WO2018003744A1 - 通信システム及び車載通信装置 - Google Patents

通信システム及び車載通信装置 Download PDF

Info

Publication number
WO2018003744A1
WO2018003744A1 PCT/JP2017/023410 JP2017023410W WO2018003744A1 WO 2018003744 A1 WO2018003744 A1 WO 2018003744A1 JP 2017023410 W JP2017023410 W JP 2017023410W WO 2018003744 A1 WO2018003744 A1 WO 2018003744A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate information
communication device
vehicle
processing unit
vehicle communication
Prior art date
Application number
PCT/JP2017/023410
Other languages
English (en)
French (fr)
Inventor
靖弘 薮内
Original Assignee
株式会社オートネットワーク技術研究所
住友電装株式会社
住友電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オートネットワーク技術研究所, 住友電装株式会社, 住友電気工業株式会社 filed Critical 株式会社オートネットワーク技術研究所
Priority to US16/311,045 priority Critical patent/US10667100B2/en
Priority to CN201780035923.2A priority patent/CN109314646B/zh
Publication of WO2018003744A1 publication Critical patent/WO2018003744A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/123Traffic control systems for road vehicles indicating the position of vehicles, e.g. scheduled vehicles; Managing passenger vehicles circulating according to a fixed timetable, e.g. buses, trains, trams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a communication system that performs communication using electronic certificate information, and an in-vehicle communication device included in the communication system.
  • an in-vehicle communication device having a wireless communication function such as road-to-vehicle communication for performing wireless communication with a roadside communication device installed on the road and vehicle-to-vehicle communication for performing wireless communication with another vehicle. Can be exchanged with a device outside the vehicle. Communication with the outside of the vehicle performed by the in-vehicle communication device is desired to have high security, and communication techniques such as electronic signature and encryption are generally used.
  • a vehicle ID is generated from a vehicle number of the own vehicle and transmitted in addition to transmission data, and a vehicle ID of another vehicle of a communication partner is acquired to generate a vehicle ID.
  • a communication device has been proposed that determines whether received data is correct or not by comparing it with a vehicle ID attached to the received data.
  • an electronic certificate information issuance system including, for example, one root certificate authority and a plurality of sub certificate authorities.
  • the root certificate authority issues certificate information of the sub certificate authority
  • the sub certificate authority issues certificate information of the in-vehicle communication device.
  • the certificate information issued by the sub certificate authority includes certificate information of the sub certificate authority in addition to the information generated for the in-vehicle communication device.
  • the in-vehicle communication device attaches an electronic signature including its own public key information and certificate information issued by the sub certificate authority to the data transmitted by itself.
  • the other communication device that has received this information determines whether the certificate information of the in-vehicle communication device of the transmission source included in the electronic signature attached to the received data is correct and the certificate information of the sub certificate authority that issued this certificate information. By determining whether the data is correct or not, it is possible to determine whether the received data is correct.
  • the present invention has been made in view of such circumstances, and an object thereof is a communication system in which an in-vehicle communication device mounted on a vehicle can acquire certificate information, and the communication An object is to provide an in-vehicle communication device included in the system.
  • a communication system is provided on a road in a communication system including an in-vehicle communication device mounted on a vehicle and a server device that creates electronic certificate information used by the in-vehicle communication device for communication. And a roadside communication device that performs wireless communication with the in-vehicle communication device and also performs communication with the server device, and the in-vehicle communication device performs wireless communication with the roadside communication device.
  • a wireless communication unit a request processing unit that performs processing for requesting the server device to create certificate information via the roadside communication device, and certificate information requested to be created by the server device via the roadside communication device
  • An inquiry processing unit that performs processing for inquiring about the creation status of the certificate
  • a certificate information acquisition processing unit that performs processing for acquiring certificate information from the server device via the roadside communication device.
  • the server device responds to an inquiry from the in-vehicle communication device, and a creation processing unit that performs processing for creating certificate information in response to a request from the in-vehicle communication device.
  • a response processing unit that performs a process of responding to the creation status of the requested certificate information.
  • the in-vehicle communication device includes a key generation processing unit that performs a process of generating a pair of a secret key and a public key
  • the request processing unit of the in-vehicle communication device includes: A public key generated by the key generation processing unit is transmitted to the server device together with a request for generating certificate information, and the generation processing unit of the server device receives certificate information based on the public key given from the in-vehicle communication device. It is characterized by creating.
  • the request processing unit of the in-vehicle communication device requests the server device to create new certificate information
  • the acquired certificate information is transmitted
  • the creation processing unit of the server device creates new certificate information when the certificate information given from the in-vehicle communication device is valid.
  • an expiration date is set in the certificate information, and the request processing unit of the in-vehicle communication device performs a new process before the expiration date of the acquired certificate information expires.
  • the server apparatus is requested to create correct certificate information.
  • the in-vehicle communication device has a storage unit that stores certificate information acquisition information with a limited number of uses, and the request processing unit of the in-vehicle communication device has been acquired.
  • the certificate stored in the storage unit is used instead of the acquired certificate information when requesting the server device to create new certificate information when the certificate information expires.
  • the information acquisition information is transmitted, and the creation processing unit of the server device creates new certificate information when the certificate information acquisition information given from the in-vehicle communication device is valid. It is characterized by.
  • the communication system according to the present invention is characterized in that the inquiry processing unit of the in-vehicle communication device periodically makes an inquiry to the server device.
  • the communication system includes a position information acquisition processing unit that performs a process in which the in-vehicle communication device acquires position information of the vehicle, and the inquiry processing unit of the in-vehicle communication device includes the position An inquiry is made to the server device in accordance with the position information acquired by the information acquisition processing unit.
  • the in-vehicle communication device performs wireless communication with the roadside communication device at the wireless communication unit, and the roadside communication device relays communication with the server device. It has a relay function judgment part which judges whether it has.
  • the in-vehicle communication device is mounted on a vehicle and communicates using electronic certificate information created by a server device.
  • a wireless communication unit that performs wireless communication, a request processing unit that performs processing for requesting the server device to create certificate information via the roadside communication device, and a request for creation to the server device via the roadside communication device
  • An inquiry processing unit that performs processing for inquiring the creation status of the certificate information
  • a certificate information acquisition processing unit that performs processing for acquiring certificate information from the server device via the roadside communication device.
  • an in-vehicle communication device mounted on a vehicle communicates with a server device that creates electronic certificate information via a roadside communication device installed on the road, and the certificate information is transmitted from the server device.
  • the in-vehicle communication device first requests the server device to create certificate information, and the server device creates certificate information in response to this request.
  • the process for creating the certificate information is complicated, and the server device is given a creation request from a large number of in-vehicle communication devices. Therefore, the server device immediately receives a certificate in response to a request from the in-vehicle communication device. Information cannot always be created.
  • the in-vehicle communication device makes an inquiry about the creation status of the certificate information to the server device.
  • the server device replies, for example, whether the creation of the requested certificate information has been completed. If the creation of the certificate information has been completed, this certificate information together with the response is communicated in the vehicle. Send to device.
  • the reply indicating that the creation of certificate information is not completed is given, the in-vehicle communication device can perform processing such as re-inquiry after a while.
  • the in-vehicle communication device acquires the certificate information transmitted by the server device together with the reply.
  • the in-vehicle communication device communicates with the server device via the roadside communication device and obtains certificate information when the vehicle enters the wireless communication range with the roadside communication device while the vehicle is traveling. can do.
  • the in-vehicle communication device generates a pair of secret key and public key.
  • the secret key is used when encrypting information
  • the public key is used when decrypting the encrypted information.
  • the in-vehicle communication device transmits the generated public key together with the certificate information creation request to the server device.
  • the server apparatus can create certificate information including public key information.
  • the server device is configured to generate a secret key and a public key, it is necessary to transmit the secret key from the server device to the in-vehicle communication device, and information leakage may occur when the secret key is transmitted / received.
  • leakage of the secret key can be prevented.
  • the in-vehicle communication device when the in-vehicle communication device requests the server device to create certificate information, the in-vehicle communication device transmits the acquired certificate information to the server device.
  • the server apparatus that has received the creation request creates new certificate information when the certificate information received together with the creation request is valid. Thereby, the reliability of the creation request which a vehicle-mounted communication apparatus performs with respect to a server apparatus can be improved.
  • an expiration date is set for the certificate information created by the server device, and the in-vehicle communication device creates new certificate information before the expiration date of the certificate information owned by the server device. To ask. Thereby, the in-vehicle communication device can make a creation request to the server device using the certificate information within the expiration date.
  • the in-vehicle communication device stores certificate information acquisition information whose use frequency is limited in the storage unit.
  • the certificate information acquisition information can be information that can be used only once or several times, for example, and may be deleted from the storage unit after a predetermined number of uses.
  • the in-vehicle communication device requests the creation of new certificate information by transmitting the certificate information acquisition information stored in the storage unit to the server device when the expiration date of the certificate information held by the in-vehicle communication device has expired.
  • the server device creates new certificate information when the certificate information acquisition information given from the in-vehicle communication device is valid.
  • the in-vehicle communication device inquires about the creation status of the certificate information for the server device periodically, for example, every few minutes, every few tens of minutes, or every several hours. .
  • the in-vehicle communication device acquires vehicle position information using GPS (Global Positioning System) or the like.
  • GPS Global Positioning System
  • the in-vehicle communication device creates the certificate information for the server device every time it travels a certain distance or approaches the place where the roadside communication device is installed, depending on the position information of the vehicle. Make an inquiry.
  • the in-vehicle communication device can reliably acquire the certificate information.
  • whether or not the roadside communication device has a function of relaying communication with the server device is determined by the in-vehicle communication device communicating with the roadside communication device.
  • the vehicle-mounted communication apparatus can communicate with a server apparatus efficiently and reliably according to the function of a roadside communication apparatus.
  • the electronic certificate information used for communication with other devices is configured so that the in-vehicle communication device acquires the server device from the server device via the roadside communication device.
  • the in-vehicle communication device can obtain the certificate information from the server device.
  • FIG. 1 is a schematic diagram showing a configuration of a communication system according to the present embodiment.
  • the in-vehicle communication device 10 mounted on the vehicle 1 can perform wireless communication, so-called inter-vehicle communication, with the in-vehicle communication device 10 mounted on another vehicle 1.
  • the in-vehicle communication device 10 can perform wireless communication, so-called road-to-vehicle communication, with the roadside communication device 3 installed in the traffic light 2 on the road.
  • vehicle-mounted communication device 10 When the vehicle-mounted communication device 10 transmits data to other devices by communication such as vehicle-to-vehicle communication or road-to-vehicle communication, an electronic signature is attached to the transmission data in order to prevent spoofing by a malicious third party or data falsification. To send to other devices. The device that has received the data determines the validity of the received data based on the electronic signature attached to the received data.
  • the roadside communication device 3 has a function of communicating with a server device or the like via a network 4 such as the Internet.
  • the roadside communication device 3 according to the present embodiment has a function of relaying communication between the in-vehicle communication device 10 of the vehicle 1 and a server device connected to the network 4. Thereby, the in-vehicle communication device 10 can communicate with the certificate information issuing system 5 connected to the network 4 via the roadside communication device 3.
  • the communication system performs communication using so-called public key encryption technology.
  • the in-vehicle communication device 10 has a secret key for encrypting data to be transmitted or a hash value of the data, and a public key for decrypting the encrypted data.
  • the in-vehicle communication device 10 receives an electronic signature including encrypted data encrypted with a secret key, a public key for decrypting the data, and certificate information that proves that the public key is valid. Then, the transmission data is wirelessly transmitted to the other in-vehicle communication device 10 or the roadside communication device 3 or the like.
  • the electronic certificate information required at this time is issued to each in-vehicle communication device 10 by the certificate information issuing system 5.
  • the in-vehicle communication device 10 stores the certificate information issued by the certificate information issuing system 5 and uses the stored certificate information every time data is transmitted. However, an expiration date is set for the certificate information issued by the certificate information issuing system 5, and the in-vehicle communication device 10 certifies the certificate information issuing system 5 before or after the expiration date. It is necessary to request certificate information issuance and obtain new certificate information.
  • a certificate information issuance request from the in-vehicle communication device 10 to the certificate information issuance system 5 and transmission of the certificate information from the certificate information issuance system 5 to the in-vehicle communication device 10 is performed. Can be performed via the roadside communication device 3.
  • the certificate information issuance system 5 has a tree structure composed of a root certificate authority and a plurality of sub certificate authorities. Any one sub-certificate authority issues certificate information to the in-vehicle communication device 10 of each vehicle 1.
  • FIG. 2 is a schematic diagram illustrating a configuration example of the certificate information issuing system 5.
  • the certificate information issuing system 5 according to the present embodiment is configured to include one root certificate authority and three sub certificate authorities.
  • the certificate information issuing system 5 has a tree configuration in which a root certificate authority is an upper layer and three sub certificate authorities are connected to the root certificate authority.
  • the root certificate authority is realized by the root server device 51
  • the three sub certificate authorities are realized by the sub server devices 52a to 52c, respectively.
  • Each of these server devices does not need to be a single device, and may be realized by cooperation of a plurality of devices.
  • a plurality of server devices may be realized by a single device, such as when the sub server devices 52a and 52b are actually realized by a single device. These server devices do not need to be arranged close to each other, and each server device may be arranged in a remote place as long as information can be exchanged with each other via a network such as the Internet.
  • the root server device 51 that realizes the root certificate authority is simply referred to as the root certificate authority 51
  • the sub server devices 52a to 52c that realize the sub certificate authority are simply referred to as the sub certificate authorities 52a to 52c.
  • the root certificate authority 51 authenticates the sub certificate authorities 52a to 52c. That is, the root certificate authority 51 performs a process of issuing certificate information that proves the validity of the public keys of the sub certificate authorities 52a to 52c.
  • the sub authentication stations 52a to 52c authenticate the in-vehicle communication device 10 of the vehicle 1. That is, the sub certificate authorities 52a to 52c perform processing for issuing certificate information that proves the validity of the public key of each in-vehicle communication device 10.
  • the certificate information of the in-vehicle communication device 10 issued by the sub certificate authorities 52a to 52c includes the certificate information of the sub certificate authorities 52a to 52c issued by the root certificate authority 51.
  • the in-vehicle communication device 10 that has acquired the certificate information from the sub certificate authorities 52a to 52c or has acquired the certificate information attached to the received data has the sub certificate authorities 52a to 52c included in the acquired certificate information.
  • the validity of the certificate information it is possible to determine whether or not the acquired certificate information is issued by a valid sub-certification authority 52a to 52c.
  • FIG. 3 is a block diagram showing the configuration of the in-vehicle communication device 10.
  • the in-vehicle communication device 10 mounted on the vehicle 1 includes a processing unit 11, a storage unit 12, an in-vehicle communication unit 13, an inter-vehicle communication unit 14, a road-to-vehicle communication unit 15, and the like.
  • the processing unit 11 is configured using an arithmetic processing unit such as a CPU (Central Processing Unit) or an MPU (Micro-Processing Unit), and reads a program stored in the storage unit 12 or a ROM (Read Only Memory) (not shown). To execute various arithmetic processes related to communication.
  • a CPU Central Processing Unit
  • MPU Micro-Processing Unit
  • the storage unit 12 is configured using a nonvolatile memory element such as an EEPROM (ElectricallyrErasable Programmable Read Only Memory) or a flash memory.
  • the storage unit 12 stores, for example, a program executed by the processing unit 11 and various data used for processing of the processing unit 11.
  • the storage unit 12 stores key information 12a, certificate information 12b, and acquisition information 12c.
  • the key information 12a includes information on its own private key and public key necessary for communication.
  • the certificate information 12b is certificate information issued by the certificate information issuing system 5, and is certificate information that proves the validity of the public key of the key information 12a.
  • the acquisition information 12c is information used to acquire new certificate information when the certificate information 12b stored in the storage unit 12 expires and becomes unusable.
  • the number of times the information can be used is limited to, for example, once or several times, and the acquisition information 12c is deleted from the storage unit 12 after the limited number of times of use.
  • the acquisition information 12c is written in the storage unit 12 at the manufacturing stage of the in-vehicle communication device 10, for example, and when it is erased by a predetermined number of uses, it is written in the storage unit 12 by a dealer of the vehicle 1, for example.
  • the storage unit 12 may store a plurality of acquisition information 12c. For example, by storing 10 pieces of acquisition information 12c that is limited to one use, the new certificate information 12b is acquired 10 times when the certificate information 12b expires. Is possible.
  • the in-vehicle communication unit 13 is connected to other in-vehicle devices (for example, a body ECU (Electronic Control Unit) or a car navigation system) mounted on the vehicle 1 via an in-vehicle network 1a such as a CAN (Controller Area Network) provided in the vehicle 1. Communication).
  • the in-vehicle communication unit 13 performs data transmission by converting the data for transmission given from the processing unit 11 into an electric signal and outputs it to the communication line constituting the in-vehicle network 1a, and samples the potential of the communication line.
  • the data is received by acquiring the received data, and the received data is given to the processing unit 11.
  • the inter-vehicle communication unit 14 performs wireless communication with the in-vehicle communication device 10 mounted on another vehicle 1.
  • the inter-vehicle communication unit 14 performs data transmission to another in-vehicle communication device 10 by outputting a signal obtained by modulating the transmission data provided from the processing unit 11 from the antenna, and receives a signal received by the antenna.
  • By demodulating, data from other in-vehicle communication device 10 is received, and the received data is given to processing unit 11.
  • the data transmitted by the inter-vehicle communication unit 14 is attached with an electronic signature generated using the key information 12a and the certificate information 12b stored in the storage unit 12.
  • the road-vehicle communication unit 15 performs wireless communication with the roadside communication device 3 provided on the road.
  • the road-to-vehicle communication unit 15 performs data transmission to the roadside communication device 3 by outputting a signal obtained by modulating the transmission data provided from the processing unit 11 from the antenna, and demodulates the signal received by the antenna.
  • the data from the roadside communication device 3 is received, and the received data is given to the processing unit 11.
  • the data transmitted by the road-to-vehicle communication unit 15 is attached with an electronic signature generated using the key information 12a and the certificate information 12b stored in the storage unit 12.
  • the processing unit 11 of the in-vehicle communication device 10 executes a program stored in the storage unit 12 or the ROM, so that a relay function determination unit 21, a key generation processing unit 22, a request processing unit 23, the inquiry processing unit 24, the certificate information acquisition processing unit 25, and the like are realized as software functional blocks.
  • the relay function determination unit 21 is a function in which the roadside communication device 3 that has performed road-to-vehicle communication by the road-to-vehicle communication unit 15 relays communication between the in-vehicle communication device 10 and the certificate information issuing system 5 connected to the network 4. The process which determines whether it has is carried out is performed.
  • the roadside communication device 3 transmits, for example, a list of functions included in the roadside communication device 3 periodically or continuously or in response to an inquiry from the in-vehicle communication device 10.
  • the relay function determination unit 21 receives the function list information transmitted from the roadside communication device 3, and determines whether or not the information includes a communication relay function, so that the roadside communication device 3 relays communication. It is possible to determine whether or not it has a function to perform.
  • the key generation processing unit 22 performs a process for decrypting data encrypted by the secret key and the secret key for performing the encryption process on the data transmitted from the vehicle-mounted communication device 10 to the outside of the vehicle 1. To generate a public key for this. Since a method for generating a set of secret key and public key is an existing technique, a detailed description thereof will be omitted.
  • the key generation processing unit 22 stores the generated set of secret key and public key in the storage unit 12 as key information 12a.
  • the request processing unit 23 uses the road-to-vehicle communication with the roadside communication device 3 by the road-to-vehicle communication unit 15, and communicates with any of the sub certificate authorities 52 a to 52 c of the certificate information issuing system 5 via the roadside communication device 3. And processing for requesting the sub certificate authorities 52a to 52c to create certificate information. At this time, the request processing unit 23 transmits the certificate information 12b stored in the storage unit 12 and the private key generated by the key generation processing unit 22 to the sub certificate authorities 52a to 52c to create certificate information. Ask. Further, the certificate information 12b stored in the storage unit 12 has an expiration date set, and the request processing unit 23 can execute a new certificate before the certificate information 12b stored in the storage unit 12 expires.
  • the sub certificate authorities 52a to 52c are requested to create the certificate information. However, if the certificate information 12b stored in the storage unit 12 has expired due to factors such as the vehicle 1 being parked for a long time outside the communication range with the roadside communication device 3, the request processing unit 23 transmits the acquisition information 12c stored in the storage unit 12 to the sub certificate authorities 52a to 52c instead of the certificate information.
  • the inquiry processing unit 24 communicates with the sub-certification stations 52a to 52c that requested the creation via the roadside communication device 3, and this sub-authentication Processing for inquiring about the creation status of the certificate information requested for creation to the stations 52a to 52c is performed.
  • the inquiry processing unit 24 requests the creation of an inquiry to the sub-certification authorities 52a to 52c periodically at a predetermined cycle, for example, every few minutes, every tens of minutes, or every several hours. Repeat until information is obtained.
  • the sub certificate authorities 52a to 52c indicate the creation status of the certificate information related to the inquiry, that is, whether or not the creation is completed, and the in-vehicle communication of the inquiry source.
  • the sub certificate authorities 52a to 52c transmit the created certificate information together with the response.
  • the certificate information acquisition processing unit 25 of the in-vehicle communication device 10 receives the created certificate information transmitted together with the response from the sub certificate authorities 52a to 52c, the certificate information acquisition processing unit 25 acquires the certificate information and stores it in the storage unit 12.
  • FIG. 4 is a block diagram showing the configuration of the roadside communication device 3.
  • the roadside communication device 3 includes a processing unit 31, a road-to-vehicle communication unit 32, a wide area communication unit 33, and the like.
  • the processing unit 31 is configured using an arithmetic processing device such as a CPU, and performs various arithmetic processes related to communication.
  • the road-to-vehicle communication unit 32 performs wireless communication with the in-vehicle communication device 10 mounted on the vehicle 1.
  • the road-to-vehicle communication unit 32 transmits data to the in-vehicle communication device 10 by outputting a signal obtained by modulating the transmission data given from the processing unit 31 from the antenna, and demodulates the signal received by the antenna.
  • the wide area communication unit 33 communicates with, for example, a server device operated by the traffic management center or the above-described certificate information issuing system 5 via the network 4 such as the Internet.
  • the wide area communication unit 33 transmits the data for transmission given from the processing unit 31 to a server device connected to the network 4 and receives data from the server device etc. and gives it to the processing unit 31.
  • the processing unit 11 of the roadside communication device 3 is provided with functional blocks such as a function notification unit 35 and a relay processing unit 36.
  • the function notification unit 35 performs a process of transmitting, by road-to-vehicle communication, list information of functions that the roadside communication device 3 can provide to the vehicle 1.
  • the functions that can be provided by the roadside communication device 3 may include, for example, a function that informs the operation status of the traffic light 2 and a function that informs traffic information such as traffic congestion on the road.
  • the roadside communication device 3 has a relay function for relaying communication between the in-vehicle communication device 10 and the certificate information issuing system 5.
  • the relay processing unit 36 performs processing for transmitting data from the in-vehicle communication device 10 received by the road-to-vehicle communication unit 32 to the certificate information issuing system 5 by the wide area communication unit 33.
  • the relay processing unit 36 performs processing for transmitting data from the certificate information issuing system 5 received by the wide area communication unit 33 to the in-vehicle communication device 10 by the road-to-vehicle communication unit 32.
  • FIG. 5 is a block diagram showing the configuration of the sub server device 52a. Since the other sub server devices 52b and 52c have the same configuration, illustration and description are omitted.
  • the sub server device 52a according to the present embodiment includes a processing unit 61, a storage unit 62, a communication unit 63, and the like.
  • the processing unit 61 is configured using an arithmetic processing device such as a CPU, and performs various arithmetic processes related to creation of certificate information by executing a program stored in the storage unit 62.
  • the storage unit 62 is configured by using a storage device such as a hard disk, for example, and stores a program executed by the processing unit 61 and various data necessary for processing of the processing unit 61.
  • the storage unit 62 stores its own certificate information 62a and confirmation information 62b for confirming whether the acquisition information 12c of the in-vehicle communication device 10 is correct.
  • the certificate information 62a is created for the sub server device 52a by the route server device 51 of the root certificate authority.
  • the confirmation information 62b can be, for example, information having the same value as the acquisition information 12c stored in the in-vehicle communication device 10. In this case, the sub server device 52b receives the acquisition information received from the in-vehicle communication device 10.
  • the sub server device 52a stores a plurality of values as confirmation information 62b in the storage unit 62, reads one confirmation information 62b corresponding to the acquisition information 12c received from the in-vehicle communication device 10, and It is determined whether the acquisition information 12c is correct.
  • the confirmation information 62b may be created by the sub server device 52a, for example, or may be created by the system administrator or the like and stored in the storage unit 62, or may be created by another device via the network 4, for example. You may acquire what you created.
  • the communication unit 63 communicates with the roadside communication device 3 and the certificate information issuing system 5 through the network 4 such as the Internet.
  • the communication unit 63 transmits the data for transmission given from the processing unit 61 to the roadside communication device 3 and the certificate information issuing system 5 connected to the network 4, and the roadside communication device 3 and the certificate information issuing system. Data from 5 etc. is received and given to the processing unit 61.
  • the processing unit 61 of the update information distribution server device 6 executes a program stored in the storage unit 62 so that the certificate information creation processing unit 61a, the response processing unit 61b, and the like are software-like. Realized as a functional block.
  • the certificate information creation processing unit 61a performs processing for creating certificate information in response to a request from the in-vehicle communication device 10.
  • the certificate information creation processing unit 61a obtains the certificate information of the in-vehicle communication device 10 based on the public key given together with the request from the in-vehicle communication device 10, the own certificate information 62a stored in the storage unit 62, and the like. create.
  • the response processing unit 61b performs a process of responding to the creation status of the certificate information requested to be created in response to an inquiry from the in-vehicle communication device 10.
  • the reply processing unit 61b sends a reply by transmitting information indicating whether or not the creation of the certificate information is completed to the in-vehicle communication device 10 that is the inquiry source. If the creation of the certificate information is not completed, the answer processing unit 61b may reply to that effect and send information such as the scheduled date and time of completion of the creation to the in-vehicle communication device 10, for example. In addition, when the creation of the certificate information is completed, the reply processing unit 61b sends a reply to that effect and transmits the created certificate information to the in-vehicle communication device 10.
  • FIG. 6 is a timing chart for explaining the certificate information update process of the in-vehicle communication device 10.
  • the roadside communication device 3 continuously and repeatedly transmits list information of functions that it can provide, for example.
  • the vehicle-mounted communication device 10 enters the communication range of the roadside communication device 3 due to traveling of the vehicle 1, the vehicle-mounted communication device 10 receives the function list information transmitted by the roadside communication device 3 at the road-to-vehicle communication unit 15. Can do.
  • the in-vehicle communication device 10 that has received the function list information from the roadside communication device 3 determines whether or not the roadside communication device 3 has a relay function.
  • the in-vehicle communication device 10 When the roadside communication device 3 has a relay function, the in-vehicle communication device 10 generates a set of a secret key and a public key and uses the relay function of the roadside communication device 3, and the sub server via the roadside communication device 3. Communication with the device 52a is started. At this time, the in-vehicle communication device 10 first performs communication initialization processing such as establishment of a communication session or authentication processing with the sub server device 52a.
  • the in-vehicle communication device 10 requests the sub server device 52a to create new certificate information.
  • the sub server device 52a creates certificate information based on information such as the encryption key of the in-vehicle communication device 10 given together with the request.
  • the sub server device 52a is requested to create certificate information from the plurality of in-vehicle communication devices 10. Therefore, the sub server device 52a sequentially creates certificate information in the order requested, for example. That is, when the sub server device 52a receives another certificate information creation request while creating a certain certificate information, the sub server device 52a accumulates the creation request in, for example, a FIFO (First-In-First-Out) queue. After the creation of the certificate information is completed, the next creation request is obtained from the queue and the certificate information is created in order. For this reason, the in-vehicle communication device 10 cannot always obtain certificate information immediately after making a creation request to the sub server device 52a.
  • FIFO First-In-First-Out
  • the in-vehicle communication device 10 After making the certificate information creation request, the in-vehicle communication device 10 requests the sub server device 52a periodically at a predetermined cycle, for example, every few minutes, every tens of minutes, or every several hours. Queries the creation information of the certificate information. In response to this inquiry, the sub server device 52a returns the creation status of the certificate information related to the inquiry to the in-vehicle communication device 10 as the inquiry source. If the creation of the certificate information has not been completed, the sub server device 52a replies to that to the in-vehicle communication device 10. The in-vehicle communication device 10 continuously makes a regular inquiry when an incomplete answer is given.
  • the sub server device 52a replies that the creation has been completed in response to the inquiry from the in-vehicle communication device 10 and sends the created certificate information to the in-vehicle communication device 10. Send.
  • the in-vehicle communication device 10 that has received the creation completion reply stores the certificate information received together with the reply in the storage unit 12.
  • the in-vehicle communication device 10 attaches the certificate information 12b stored in the storage unit 12 to the creation request or inquiry message when making a request for creating certificate information or inquiring about the creation status to the sub server device 52a. Then, the data is transmitted to the sub server device 52a.
  • the sub server device 52a that has received the creation request or inquiry determines whether the certificate information 12b received together with the request is correct, and responds to the creation request or inquiry only when it is determined that the certificate information 12b is valid. Process. Note that the sub server device 52a determines whether the received certificate information 12b is correct based on information such as a public key and an expiration date included in the certificate information 12b. Since it is an existing technology, detailed description is omitted.
  • the certificate information generated by the sub server device 52a includes the certificate information 62a of the sub server device 52a.
  • the in-vehicle communication device 10 receives the certificate information from the sub server device 52a together with the reply of completion of creation, whether or not the certificate information 62a of the sub server device 52a included in the certificate information is valid. Judgment is made. Only when it is determined that the certificate information 62a of the sub server device 52a is valid, the in-vehicle communication device 10 deletes the previous certificate information 12b stored in the storage unit 12 and newly receives it. The certificate information is updated by storing the certificate information in the storage unit 12.
  • the roadside communication device 3 relays communication between the in-vehicle communication device 10 and the sub server device 52a. For this reason, when the vehicle 1 is traveling or parked outside the communication range of the roadside communication device 3, the in-vehicle communication device 10 cannot communicate with the sub server device 52a, and the certificate Information cannot be acquired from the sub server device 52a. If the situation in which communication with the sub server device 52a cannot be performed continues for a long period of time, the certificate information 12b stored in the storage unit 12 by the in-vehicle communication device 10 may expire. .
  • the in-vehicle communication device 10 requests the sub server device 52a to create new certificate information, it is necessary to attach the current certificate information to the creation request and transmit it.
  • the creation request to which the expired certificate information is attached is not accepted by the sub server device 52a, and new certificate information cannot be created.
  • the in-vehicle communication device 10 stores the acquisition information 12c that can be used only once in order to acquire new certificate information in the storage unit 12.
  • the acquisition information 12c is transmitted to the sub server device 52a instead of the certificate information 12b.
  • the sub server device 52a that has received the certificate information creation request with the acquisition information 12c determines whether the acquisition information 12c is correct by using the confirmation information 62b stored in the storage unit 12.
  • the acquisition information 12c can be information that combines a predetermined number of characters or numerical values, such as a so-called one-time password.
  • the acquisition information 12c stored in the in-vehicle communication device 10 and the confirmation information 62b stored in the sub-server device 52a may be the same information, for example, or perform a predetermined calculation on the acquisition information 12c, for example.
  • Information obtained in the case of confirmation may be stored as confirmation information 62b.
  • the sub server device 52 a in response to an inquiry from the in-vehicle communication device 10, transmits the certificate information created together with the creation completion reply to the in-vehicle communication device 10. It is not limited. For example, the sub server device 52a transmits only a reply for completion of creation, and the in-vehicle communication device 10 that has received this response transmits a certificate information acquisition request to the sub server device 52a, and the sub server device 52a responds to the acquisition request. The certificate information may be transmitted to the in-vehicle communication device 10.
  • the in-vehicle communication is performed from the transmission of the certificate information creation request to the reception of the created certificate information in the state where the vehicle 1 exists within the communication range of one roadside communication device 3.
  • the case where the apparatus 10 performed is shown. As described above, it may take time from the creation request to the completion of the certificate information, and the vehicle 1 may go out of the communication range of one roadside communication device 3 until the certificate information is acquired.
  • the in-vehicle communication device 10 acquires function list information from the roadside communication device 3 to determine whether the relay function can be used, After performing necessary processing such as communication initialization with the sub server device 52a using the relay function, the creation status of the certificate information may be inquired.
  • FIG. 7 is a flowchart showing a procedure of certificate information creation request processing performed by the in-vehicle communication device 10.
  • the processing unit 11 of the in-vehicle communication device 10 determines whether or not a predetermined period such as several weeks, months, or years has elapsed since the previous certificate information acquisition (step S1). Note that this predetermined period is set to a period shorter than the period until the expiration date set when the certificate information is created, and the in-vehicle communication device 10 that has acquired the certificate information requests the creation at least once before the expiration date. Do.
  • the processing unit 11 stands by until the predetermined period elapses.
  • the relay function determination unit 21 of the processing unit 11 determines whether or not the function list information is received from the roadside communication device 3 by the road-to-vehicle communication unit 15 (step S2). ). When the function list information has not been received (S2: NO), the relay function determination unit 21 returns the process to step S1. When the function list information is received from the roadside communication device 3 (S2: YES), the relay function determination unit 21 determines whether the roadside communication device 3 has a relay function based on the received function list information. (Step S3). When the roadside communication device 3 does not have a relay function (S3: NO), the relay function determination unit 21 returns the process to step S1. When the roadside communication device 3 has a relay function (S3: YES), the processing unit 11 performs a relay function of the roadside communication device 3 by, for example, switching to a communication channel for using the relay function. Is started (step S4).
  • the processing unit 11 performs communication initialization processing with the sub server device 52a using the relay function of the roadside communication device 3 (step S5).
  • the key generation processing unit 22 of the processing unit 11 generates a set of secret key and public key (step S6).
  • the processing unit 11 reads the certificate information 12b stored in the storage unit 12 (step S7).
  • the processing unit 11 determines whether or not the read certificate information 12b is within the expiration date (step S8). If it is within the expiration date (S8: YES), the request processing unit 23 of the processing unit 11 generates a creation request with the public key generated in step S6 and the certificate information 12b read out in step S7. (Step S10), the generated creation request is transmitted to the sub server device 52a (Step S11), and the process is terminated.
  • the request processing unit 23 reads the acquisition information 12c stored in the storage unit 12 (step S9).
  • the request processing unit 23 generates a creation request with the public key generated at step S6 and the acquisition information 12c read at step S9 (step S10), and sends the generated creation request to the sub server device 52a. Transmit (step S11), and the process ends.
  • FIG. 8 is a flowchart showing a procedure of a creation request reception process performed by the sub server device 52a.
  • the processing unit 61 of the sub server device 52a determines whether or not a certificate information creation request has been received by communication with the in-vehicle communication device 10 via the roadside communication device 3 (step S21). When the creation request has not been received (S21: NO), the processing unit 61 stands by until the creation request is received. When the creation request is received (S21: YES), the processing unit 61 determines whether certificate information is attached to the received creation request (step S22). When the certificate information is attached to the creation request (S22: YES), the processing unit 61 performs a certificate information correctness determination process (step S23) and advances the process to step S25.
  • step S24 the processing unit 61 is based on the confirmation information 62b stored in the storage unit 62. Then, the correctness determination process of the acquisition information is performed (step S24), and the process proceeds to step S25.
  • the processing unit 11 determines whether or not the received creation request is a valid request (step S25). If the request is a valid request (S25: YES), the processing unit 11 stores the received request for creation of the certificate information in a queue (step S26), and ends the process for accepting the creation request. If the request is not valid (S25: NO), the processing unit 11 ends the process without accepting the creation request. Note that the queue for accumulating creation requests is realized by using a part of the storage area of the storage unit 62, for example.
  • FIG. 9 is a flowchart showing a procedure of certificate information creation processing performed by the sub server apparatus 52a.
  • the certificate information creation processing unit 61a of the processing unit 61 of the sub server device 52a reads out one of the creation requests stored in the queue (step S31).
  • the certificate information creation processing unit 61a acquires the public key attached to the read creation request (step S32).
  • the certificate information creation processing unit 61a reads out its own certificate information 62a stored in the storage unit 62 (step S33).
  • the certificate information creation processing unit 61a creates the requested certificate information of the in-vehicle communication device 10 by using the public key acquired in step S32 and the own certificate information 62a read in step S33.
  • Step S34 the created certificate information is stored in the storage unit 62 or the like (Step S35), and the process is terminated.
  • FIG. 10 is a flowchart illustrating a procedure of certificate information creation status inquiry processing performed by the in-vehicle communication device 10, and is processing performed after the creation request processing illustrated in FIG.
  • the processing unit 11 of the in-vehicle communication device 10 determines whether or not a predetermined period such as several minutes, several tens of minutes, or several hours has elapsed since the request for the creation of the certificate information or from the previous inquiry ( Step S41). When the predetermined period has not elapsed (S41: NO), the processing unit 11 stands by until the predetermined period elapses.
  • a predetermined period such as several minutes, several tens of minutes, or several hours
  • the relay function determination unit 21 of the processing unit 11 determines whether or not the function list information has been received from the roadside communication device 3 by the road-to-vehicle communication unit 15 (step S42). ). When the function list information has not been received (S42: NO), the relay function determination unit 21 returns the process to step S41.
  • the relay function determination unit 21 determines whether or not the roadside communication device 3 has the relay function based on the received function list information. (Step S43). When the roadside communication device 3 does not have a relay function (S43: NO), the relay function determination unit 21 returns the process to step S41.
  • the processing unit 11 performs a relay function of the roadside communication device 3 by switching to a communication channel for using the relay function, for example. Is started (step S44).
  • the processing unit 11 performs communication initialization processing with the sub server device 52a by using the relay function of the roadside communication device 3 (step S45).
  • the inquiry processing unit 24 of the processing unit 11 stores the same certificate information 12b or acquisition information 12c as the request for creation when the creation request for the certificate information is made. 12 (step S46).
  • the inquiry processing unit 24 adds the read certificate information 12b or acquisition information 12c, generates an inquiry about the creation status of the certificate information (step S47), and transmits the generated inquiry to the sub server device 52a. (Step S48).
  • the inquiry processing unit 24 determines whether or not an answer from the sub server device 52a to the inquiry has been received (step S49). If no answer has been received (S49: NO), the inquiry processing unit 24 waits until an answer is received. When an answer is received (S49: YES), the inquiry processing unit 24 determines whether or not the requested certificate information has been created based on the received answer (step S50). When the creation is completed (S50: YES), the certificate information acquisition processing unit 25 of the processing unit 11 acquires the certificate information from the sub server device 52a received together with the reply (step S51), and acquires the certificate information. The certificate information is stored as new certificate information 12b in the storage unit 12 (step S52), and the process ends. If the creation has not been completed (S50: NO), the processing unit 11 returns the process to step S41, and repeats the above-described process until the certificate information is acquired from the sub server device 52a.
  • FIG. 11 is a flowchart showing the procedure of answer processing performed by the sub server device 52a.
  • the processing unit 61 of the sub server device 52a determines whether or not a certificate information creation status inquiry has been received by communication with the in-vehicle communication device 10 via the roadside communication device 3 (step S61). When the inquiry has not been received (S61: NO), the processing unit 61 stands by until the inquiry is received. When the inquiry is received (S61: YES), the processing unit 61 determines whether certificate information is attached to the received inquiry (step S62). When the certificate information is attached to the inquiry (S62: YES), the processing unit 61 performs a certificate information correctness determination process (step S63) and advances the process to step S65.
  • step S62 When the certificate information is not attached to the inquiry (S62: NO), that is, when the acquisition information is attached to the inquiry, the processing unit 61 is based on the confirmation information 62b stored in the storage unit 62. Then, the correctness determination process of the acquisition information is performed (step S64), and the process proceeds to step S65.
  • the processing unit 11 determines whether or not the received inquiry is a valid inquiry (step S65). When it is not a valid inquiry (S65: NO), the processing unit 11 ends the process. If it is a legitimate inquiry (S65: YES), the response processing unit 61b of the processing unit 11 confirms the creation status of the certificate information related to the inquiry (step S66), and the creation of this certificate information is completed. It is determined whether or not (step S67). When the creation of the certificate information related to the inquiry has not been completed (S67: NO), the answer processing unit 61b sends an answer indicating that the creation of the certificate information has not been completed to the in-vehicle communication device 10 as the inquiry source.
  • step S68 the process ends.
  • the response processing unit 61b sends the response that the creation of the certificate information has been completed and the created certificate information to the inquiry source. It transmits with respect to the vehicle-mounted communication apparatus 10 (step S69), and complete
  • the in-vehicle communication device 10 mounted on the vehicle 1 creates electronic certificate information via the roadside communication device 3 installed on the road. Communication with the sub server devices 52a to 52c of the information issuing system 5 is performed, and certificate information is acquired from the sub server devices 52a to 52c. At this time, the in-vehicle communication device 10 first requests the sub server devices 52a to 52c to create certificate information, and the sub server devices 52a to 52c create certificate information in response to the request. The processing for creating the certificate information is complicated, and the sub server apparatuses 52a to 52c are given creation requests from a large number of in-vehicle communication apparatuses 10.
  • the sub server apparatuses 52a to 52c are connected to the in-vehicle communication apparatus 10. Certificate information cannot always be created immediately upon request. Therefore, the in-vehicle communication device 10 issues a certificate information creation request, and then makes an inquiry about the creation status of the certificate information to the sub server devices 52a to 52c. Upon receiving the inquiry, the sub server devices 52a to 52c reply whether or not the creation of the requested certificate information has been completed. If the creation of the certificate information has been completed, the sub server apparatuses 52a to 52c have been created together with the reply. The certificate information is transmitted to the in-vehicle communication device 10.
  • the in-vehicle communication device 10 can perform processing such as re-inquiry after a predetermined period of time elapses.
  • the in-vehicle communication device 10 acquires the certificate information transmitted from the sub server devices 52a to 52c together with the answer.
  • the in-vehicle communication device 10 communicates with the sub server devices 52a to 52c via the roadside communication device 3 when the vehicle 1 enters the wireless communication range with the roadside communication device 3 while the vehicle 1 is traveling. Communication can be performed and certificate information can be acquired.
  • the in-vehicle communication device 10 generates a set of secret key and public key.
  • the secret key is used when encrypting information
  • the public key is used when decrypting the encrypted information.
  • the in-vehicle communication device 10 transmits the generated public key together with the certificate information creation request to the sub server devices 52a to 52c.
  • the sub server devices 52a to 52c can create certificate information including public key information.
  • the sub server devices 52a to 52c are configured to generate a secret key and a public key, it is necessary to transmit the secret key from the sub server devices 52a to 52c to the in-vehicle communication device 10.
  • Information leakage may occur.
  • the in-vehicle communication device 10 requests the sub server devices 52a to 52c to create certificate information
  • the in-vehicle communication device 10 sends the acquired certificate information 12b stored in the storage unit 12 together with the request to the sub server devices 52a to 52c. Send.
  • the sub server devices 52a to 52c determine whether the certificate information 12b received together with the creation request is correct, and creates new certificate information only when the certificate information 12b is valid. . Thereby, the reliability of the creation request made by the in-vehicle communication device 10 to the sub server devices 52a to 52c can be improved.
  • an expiration date is set in the certificate information created by the sub server devices 52a to 52c for the in-vehicle communication device 10.
  • the in-vehicle communication device 10 requests the sub server devices 52a to 52c to create new certificate information before its certificate information 12b stored in the storage unit 12 expires.
  • the in-vehicle communication device 10 can request the sub server devices 52a to 52c to create certificate information using the certificate information within the expiration date.
  • the in-vehicle communication device 10 stores the acquisition information 12c in which the number of uses is limited in the storage unit 12.
  • the acquisition information 12c is information that can be used only once or several times, for example. After the predetermined number of times of use, the information 12c is deleted from the storage unit 12, for example, and cannot be used.
  • the in-vehicle communication device 10 transmits the acquisition information 12c stored in the storage unit 12 to the sub server devices 52a to 52c, thereby creating a new one. Request to create certificate information.
  • the sub server devices 52a to 52c store the confirmation information 62b for determining whether or not the acquisition information 12c of the in-vehicle communication device 10 is valid in the storage unit 62, and are given from the in-vehicle communication device 10 If the acquisition information 12c is valid, new certificate information is created.
  • the in-vehicle communication device 10 that cannot always communicate with the sub server devices 52a to 52c can communicate with devices outside the vehicle when the certificate information 12b expires. It can be prevented from disappearing.
  • the in-vehicle communication device 10 periodically inquires the sub server devices 52a to 52c about the status of certificate information creation at regular intervals, such as every few minutes, every few tens of minutes, or every several hours. Do. Thereby, the vehicle-mounted communication apparatus 10 can acquire certificate information reliably.
  • the in-vehicle communication device 10 acquires function list information from the roadside communication device 3 when the road-to-vehicle communication unit 15 can communicate with the roadside communication device 3, and the roadside communication device 3 has a relay function. It is determined whether or not. Thereby, the in-vehicle communication device 10 can efficiently and reliably communicate with the sub server devices 52a to 52c according to the function of the roadside communication device 3.
  • the certificate information issuing system 5 has a two-layer configuration including the root certificate authority 51 and the sub certificate authorities 52a to 52c.
  • the present invention is not limited to this.
  • one certificate authority that does not have a hierarchical structure may create certificate information.
  • a root certificate authority, a plurality of first sub-certification authorities that issue electronic certificate information by the root certificate authority, and a plurality of second sub-certification authorities that issue electronic certificate information by the first sub-certification authority It is good also as a structure of three hierarchy by. Furthermore, it is good also as a structure of four or more layers.
  • the vehicle-mounted communication device 10 is configured to include the vehicle-to-vehicle communication unit 14 that performs vehicle-to-vehicle communication, the configuration is not limited thereto, and a configuration in which vehicle-to-vehicle communication is not performed may be employed.
  • the in-vehicle communication device 10 may further include a wireless communication function such as a mobile phone communication network or a wireless LAN.
  • the vehicle-to-vehicle communication unit 14 that performs vehicle-to-vehicle communication and the road-to-vehicle communication unit 15 that performs road-to-vehicle communication are not provided in the in-vehicle communication device 10 but are mounted in the vehicle 1 as separate devices from the in-vehicle communication device 10. Also good.
  • the roadside communication device 3 is configured to be provided on the traffic signal 2 on the road, the roadside communication device 3 is not limited to this and may be provided on a road installation other than the traffic signal 2.
  • the in-vehicle communication device 10 according to the modified example 1 is configured to inquire the creation status of certificate information for the sub server devices 52a to 52c in accordance with vehicle position information.
  • FIG. 12 is a block diagram illustrating a configuration of the in-vehicle communication device 10 according to the modification.
  • the in-vehicle communication device 10 according to the modified example 1 communicates with the car navigation device 7 mounted on the vehicle 1 by the in-vehicle communication unit 13.
  • the car navigation device 7 is a device that specifies the position of the vehicle 1 based on information obtained from a GPS, a gyro sensor, and the like and provides route guidance to a destination input by the user.
  • the car navigation device 7 transmits the position information of the vehicle 1 to the in-vehicle network 1a.
  • the position information acquisition processing unit 26 provided in the processing unit 11 of the in-vehicle communication device 10 transmits the position information (for example, latitude and longitude) of the vehicle 1 transmitted from the car navigation device 7 to the in-vehicle network 1a. Obtained by receiving at
  • the in-vehicle communication device 10 stores map information 12d in the storage unit 12.
  • the map information 12d includes information regarding the installation position of the roadside communication device 3.
  • the processing unit 11 of the in-vehicle communication device 10 according to the modified example 1 includes the vehicle 1 by the position information acquisition processing unit 26 after the request processing unit 23 requests the sub server devices 52a to 52c to create new certificate information. Repeatedly acquire location information. Based on the acquired position information and information on the installation position of the roadside communication device 3 included in the map information 12d of the storage unit 12, the processing unit 11 determines that the vehicle 1 is within a predetermined range from the installation position of the roadside communication device 3. Determine that you have entered and exited.
  • the inquiry processing unit 24 of the processing unit 11 is connected via the roadside communication device 3 when the vehicle 1 exits from a predetermined range of one roadside communication device 3 and enters a predetermined range of another roadside communication device 3. Queries the server devices 52a to 52c.
  • the certificate information creation status inquiry process performed by the in-vehicle communication device 10 according to the modified example 1 is performed instead of or in addition to the determination of whether or not the predetermined period has elapsed in step S41 of the flowchart illustrated in FIG. This can be realized by determining whether or not the vehicle 1 has entered a predetermined range of the roadside communication device 3 different from the roadside communication device 3 used when the creation request or the previous inquiry is made. Moreover, the vehicle-mounted communication apparatus 10 which concerns on the modification 1 determines the driving distance of the vehicle 1 based on the positional information which the positional information acquisition process part 26 acquires, and travels a predetermined distance after making a preparation request or the last inquiry. In such a case, an inquiry may be made.
  • Modification 2 In the communication system according to the second modification, for each of the plurality of sub certificate authorities 52a to 52c included in the certificate information issuing system 5, a region in charge of issuing electronic certificate information is determined. For example, a sub-certification authority is provided for each specific area such as the Kanto region and Kansai region of Japan, and issues electronic certificate information to vehicles 1 existing in this region.
  • the map information 12d stored in the storage unit 12 by the in-vehicle communication device 10 includes information for determining the area that each sub-certification authority is responsible for.
  • the in-vehicle communication device 10 compares the position information of the vehicle 1 acquired from the car navigation device 7 with the information on the area in charge of the sub-certification authority included in the map information 12d. It can be determined whether it exists in the area in charge of the sub certificate authority.
  • the in-vehicle communication device 10 repeatedly acquires position information from the car navigation device 7 while the vehicle 1 is traveling, and repeatedly determines which sub-certification authority is in charge of which sub-certification authority is present. judge.
  • the in-vehicle communication device 10 communicates with the sub-certification authorities 52a to 52c in this charge area via the roadside communication device 3.
  • the in-vehicle communication device 10 can acquire new certificate information when the vehicle 1 moves to the area in charge of another sub-certification authority due to the movement of the vehicle 1.
  • the creation request processing of the in-vehicle communication device 10 according to the modified example 2 is performed in step S1 of the flowchart illustrated in FIG. 7, instead of determining whether or not the predetermined period has elapsed, the vehicle 1 is a different sub-certificate authority. This can be realized by determining whether or not the vehicle has moved to the assigned area.
  • the in-vehicle communication device 10 may make both a certificate information creation request for each predetermined period and a certificate information creation request corresponding to the position information of the vehicle 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Remote Sensing (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

車両に搭載された車載通信装置が証明書情報を取得することが可能な通信システム、及び、この通信システムに含まれる車載通信装置を提供する。 路上に設置された路側通信装置を介して、車両に搭載された車載通信装置が、電子的な証明書情報を作成する証明書情報発行システムのサブサーバ装置との通信を行い、サブサーバ装置から証明書情報を取得する。車載通信装置はサブサーバ装置に対して証明書情報の作成を依頼し、サブサーバ装置がこの依頼に応じて証明書情報の作成を行う。その後、車載通信装置は、証明書情報の作成状況の問合わせをサブサーバ装置に対して行う。問合わせを受けたサブサーバ装置は、依頼された証明書情報の作成が完了したか否かの回答を行い、証明書情報の作成が完了している場合には回答と共に作成済みの証明書情報を車載通信装置へ送信する。

Description

通信システム及び車載通信装置
 本発明は、電子的な証明書情報を用いて通信を行う通信システム、及び、この通信システムに含まれる車載通信装置に関する。
 近年の車両では、路上に設置された路側通信装置との間で無線通信を行う路車間通信、及び、他車両との間で無線通信を行う車車間通信等の無線通信機能を有する車載通信装置が搭載され、車外の装置との間で種々の情報交換を行うことが可能となっている。車載通信装置が行う車外との通信は、セキュリティ性が高いことが望まれ、電子署名及び暗号等の通信技術が一般的に用いられている。
 例えば特許文献1においては、自車両の車両ナンバーから車両IDを生成して送信データに加えて送信すると共に、通信相手の他車両の車両ナンバーを取得して車両IDを生成し、他車両からの受信データに付された車両IDと比較して受信データの正否を判断する通信装置が提案されている。
 電子署名又は暗号等を利用した通信を行う場合、例えば1つのルート認証局及び複数のサブ認証局にて構成される電子的な証明書情報の発行システムを利用することが有効である。このシステムでは、ルート認証局がサブ認証局の証明書情報を発行し、サブ認証局が車載通信装置の証明書情報を発行する。サブ認証局が発行する証明書情報には、車載通信装置のために生成した情報に加えて、サブ認証局の証明書情報が含まれる。車載通信装置は、自身が送信するデータに対して、自身の公開鍵情報及びサブ認証局が発行した証明書情報等を含む電子署名を付す。これを受信した別の通信装置は、受信データに付された電子署名に含まれる送信元の車載通信装置の証明書情報の正否と、この証明書情報を発行したサブ認証局の証明書情報の正否とを判断することによって、受信データの正否を判断することができる。
特開2013-58140号公報
 セキュリティの観点から、一つの証明書情報を長期間に亘って使い続けることは好ましくない。このため、証明書情報には有効期限が設定され、有効期限を超過した証明書情報は無効として扱われる場合が多い。このような場合に通信装置は、自身が有する証明書情報の有効期限が切れた場合又は有効期限が近づいた場合等に、新たな証明書情報を取得する必要がある。しかしながら車両に搭載された従来の車載通信装置は、新たな証明書情報を取得することが難しいという問題があった。
 本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、車両に搭載された車載通信装置が証明書情報を取得することが可能な通信システム、及び、この通信システムに含まれる車載通信装置を提供することにある。
 本発明に係る通信システムは、車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成するサーバ装置とを備える通信システムにおいて、路上に設置されて、前記車載通信装置との間で無線通信を行うと共に、前記サーバ装置との間で通信を行う路側通信装置を更に備え、前記車載通信装置は、前記路側通信装置との間で無線通信を行う無線通信部と、前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部とを有することを特徴とする。
 また、本発明に係る通信システムは、前記サーバ装置は、前記車載通信装置からの依頼に応じて、証明書情報を作成する処理を行う作成処理部と、前記車載通信装置からの問い合わせに応じて、依頼された証明書情報の作成状況を回答する処理を行う回答処理部とを有し、前記回答処理部は、問い合わせに係る証明書情報が作成済みである場合に、作成済みの証明書情報を回答と共に前記車載通信装置へ送信し、前記車載通信装置の前記証明書情報取得処理部は、前記サーバ装置から回答と共に送信される証明書情報を取得することを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、一組の秘密鍵及び公開鍵を生成する処理を行う鍵生成処理部を有し、前記車載通信装置の前記依頼処理部は、前記鍵生成処理部が生成した公開鍵を証明書情報の作成依頼と共に前記サーバ装置へ送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた公開鍵に基づいて証明書情報を作成することを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置の前記依頼処理部が、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報を送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報が正当なものである場合に、新たな証明書情報を作成することを特徴とする。
 また、本発明に係る通信システムは、前記証明書情報には有効期限が設定されており、前記車載通信装置の前記依頼処理部は、取得済みの証明書情報の有効期限が切れる前に、新たな証明書情報の作成を前記サーバ装置に依頼することを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、使用回数が制限された証明書情報取得用情報を記憶する記憶部を有し、前記車載通信装置の前記依頼処理部は、取得済みの証明書情報の有効期限が切れた場合、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報に代えて、前記記憶部に記憶された証明書情報取得用情報を送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報を作成することを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置の前記問合処理部が、前記サーバ装置に対する問い合わせを定期的に行うことを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、前記車両の位置情報を取得する処理を行う位置情報取得処理部を有し、前記車載通信装置の前記問合処理部は、前記位置情報取得処理部が取得する位置情報に応じてサーバ装置に対する問い合わせを行うことを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有することを特徴とする。
 また、本発明に係る車載通信装置は、車両に搭載され、サーバ装置が作成した電子的な証明書情報を用いて通信を行う車載通信装置において、路上に設置された路側通信装置との間で無線通信を行う無線通信部と、前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部とを備えることを特徴とする。
 本発明においては、路上に設置された路側通信装置を介して、車両に搭載された車載通信装置が、電子的な証明書情報を作成するサーバ装置との通信を行い、サーバ装置から証明書情報を取得する。このとき、まず車載通信装置がサーバ装置に対して証明書情報の作成を依頼し、サーバ装置がこの依頼に応じて証明書情報の作成を行う。証明書情報を作成するための処理は複雑であり、且つ、サーバ装置には多数の車載通信装置から作成依頼が与えられるため、サーバ装置は、車載通信装置からの依頼に応じて即座に証明書情報を作成できるとは限らない。そこで車載通信装置は、証明書情報の作成依頼を行った後、証明書情報の作成状況の問合わせをサーバ装置に対して行う。問い合わせを受けたサーバ装置は、依頼された証明書情報の作成が完了したか否か等の回答を行い、証明書情報の作成が完了している場合には回答と共にこの証明書情報を車載通信装置へ送信する。車載通信装置は、証明書情報の作成が完了していない旨の回答が与えられた場合、例えばしばらく後に再問合わせするなどの処理を行うことができる。証明書情報の作成が完了した旨の回答が与えられた場合、車載通信装置は、回答と共にサーバ装置が送信した証明書情報を取得する。これにより車載通信装置は、車両の走行中などにおいて、路側通信装置との無線通信範囲内に車両が入った場合に、路側通信装置を介してサーバ装置との通信を行い、証明書情報を取得することができる。
 また本発明においては、車載通信装置が一組の秘密鍵及び公開鍵を生成する。秘密鍵は情報を暗号化する際に用いられ、公開鍵は暗号化された情報を復号する際に用いられる。車載通信装置は、生成した公開鍵を証明書情報の作成依頼と共にサーバ装置へ送信する。これによりサーバ装置は、公開鍵の情報を含む証明書情報を作成することができる。サーバ装置が秘密鍵及び公開鍵を生成する構成の場合にはサーバ装置から車載通信装置へ秘密鍵を送信する必要があり、秘密鍵の送受信の際に情報漏洩が生じる虞があるが、車載通信装置が生成を行う構成とすることによって秘密鍵の漏洩を防止できる。
 また本発明においては、車載通信装置がサーバ装置へ証明書情報の作成依頼を行う場合、取得済みの証明書情報を車載通信装置がサーバ装置へ送信する。作成依頼を受けたサーバ装置は、作成依頼と共に受信した証明書情報が正当なものである場合に、新たな証明書情報を作成する。これにより、車載通信装置がサーバ装置に対して行う作成依頼の信頼性を高めることができる。
 また本発明においては、サーバ装置が作成する証明書情報には有効期限が設定され、車載通信装置は自身が有する証明書情報の有効期限が切れる前に、新たな証明書情報の作成をサーバ装置に依頼する。これにより、有効期限内の証明書情報を用いて、車載通信装置がサーバ装置への作成依頼を行うことができる。
 例えば車載通信装置がサーバ装置との通信を行うことができない状況が長期間に亘って続き、この間に証明書情報の有効期限が切れる可能性がある。このような場合に、車載通信装置は、自身が有する証明書情報を利用した新たな証明書情報の作成をサーバ装置に対して依頼することができなくなる虞がある。
 そこで本発明においては、車載通信装置が使用回数の制限された証明書情報取得用情報を記憶部に記憶しておく。証明書情報取得用情報は、例えば1回又は数回のみ使用可能な情報とすることができ、所定回数の使用後には記憶部から消去してもよい。車載通信装置は、自身が有する証明書情報の有効期限が切れた場合、記憶部に記憶された証明書情報取得用情報をサーバ装置へ送信することで新たな証明書情報の作成を依頼する。サーバ装置は、車載通信装置からあたえられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報の作成を行う。これにより、サーバ装置との通信を常に行うことができるとは限らない車載通信装置において、証明書情報の有効期限が切れることによって車外の装置との通信を行うことができなくなることを防止できる。
 また本発明においては、車載通信装置が例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サーバ装置に対する証明書情報の作成状況の問合わせを行う。
 また本発明においては、GPS(Global Positioning System)などを利用した車両の位置情報を車載通信装置が取得する。車載通信装置は、車両の位置情報に応じて、例えば一定の距離を走行する毎に、又は、路側通信装置の設置されている場所に近づいた場合等に、サーバ装置に対する証明書情報の作成状況の問合わせを行う。
 これらにより車載通信装置は、証明書情報の取得を確実に行うことができる。
 また本発明においては、路側通信装置がサーバ装置との通信を中継する機能を有するか否かを、車載通信装置が路側通信装置との通信を行うことによって判定する。これにより車載通信装置は、路側通信装置の機能に応じて、効率よく確実にサーバ装置との通信を行うことができる。
 本発明による場合は、他の装置との間で行う通信に用いる電子的な証明書情報を、車載通信装置が路側通信装置を介してサーバ装置から取得する構成とすることにより、車両に搭載された車載通信装置がサーバ装置から証明書情報を取得することが可能となる。
本実施の形態に係る通信システムの構成を示す模式図である。 証明書情報発行システムの構成例を示す模式図である。 車載通信装置の構成を示すブロック図である。 路側通信装置の構成を示すブロック図である。 サブサーバ装置の構成を示すブロック図である。 車載通信装置の証明書情報の更新処理を説明するためのタイミングチャートである。 車載通信装置が行う証明書情報の作成依頼処理の手順を示すフローチャートである。 サブサーバ装置が行う作成依頼受付処理の手順を示すフローチャートである。 サブサーバ装置が行う証明書情報の作成処理の手順を示すフローチャートである。 車載通信装置が行う証明書情報の作成状況問合処理の手順を示すフローチャートである。 サブサーバ装置が行う回答処理の手順を示すフローチャートである。 変形例に係る車載通信装置の構成を示すブロック図である。
<通信システムの概要>
 図1は、本実施の形態に係る通信システムの構成を示す模式図である。本実施の形態に係る通信システムは、車両1に搭載された車載通信装置10が、他の車両1に搭載された車載通信装置10との間で無線通信、いわゆる車車間通信を行うことができる。また車載通信装置10は、道路上の信号機2に設置された路側通信装置3との間で無線通信、いわゆる路車間通信を行うことができる。車載通信装置10は、車車間通信又は路車間通信等の通信にてデータを他の装置へ送信する場合、悪意の第三者による成り済まし又はデータ改ざん等を防止するため、送信データに電子署名を付して他の装置へ送信する。データを受信した装置は、受信データに付された電子署名に基づいて、受信データの正当性を判定する。
 路側通信装置3は、インターネットなどのネットワーク4を介してサーバ装置などとの通信を行う機能を有している。また本実施の形態に係る路側通信装置3は、車両1の車載通信装置10と、ネットワーク4に接続されたサーバ装置などとの通信を中継する機能を有している。これにより車載通信装置10は、路側通信装置3を介して、ネットワーク4に接続された証明書情報発行システム5との通信を行うことができる。
 本実施の形態に係る通信システムは、いわゆる公開鍵方式の暗号化技術を利用した通信を行う。このため車載通信装置10は、送信するデータ又はこのデータのハッシュ値を暗号化するための秘密鍵と、暗号化されたデータを復号するための公開鍵とを有している。車載通信装置10は、秘密鍵により暗号化された暗号化データと、これを復号するための公開鍵と、この公開鍵が正当なものであることを証明する証明書情報とを含む電子署名を、送信データに付して他の車載通信装置10又は路側通信装置3等へ無線送信する。
 このときに必要となる電子的な証明書情報は、証明書情報発行システム5により各車載通信装置10に対して発行される。車載通信装置10は、証明書情報発行システム5により発行された証明書情報を記憶しておき、データの送信を行う都度、記憶された証明書情報を用いる。ただし証明書情報発行システム5が発行する証明書情報には有効期限が設定されており、車載通信装置10は、この有効期限が切れる前又は切れた後に、証明書情報発行システム5に対して証明書情報の発行を依頼し、新たな証明書情報を取得する必要がある。本実施の形態に係る通信システムでは、車載通信装置10から証明書情報発行システム5への証明書情報の発行依頼、及び、証明書情報発行システム5から車載通信装置10への証明書情報の送信は、路側通信装置3を介して行うことができる。
 証明書情報発行システム5は、ルート認証局及び複数のサブ認証局によるツリー状の構成をなしている。各車両1の車載通信装置10に対しては、いずれか1つのサブ認証局が証明書情報を発行する。
 図2は、証明書情報発行システム5の構成例を示す模式図である。本実施の形態に係る証明書情報発行システム5は、1つのルート認証局と3つのサブ認証局とを含んで構成されている。証明書情報発行システム5は、ルート認証局を上位階層とし、3つのサブ認証局がそれぞれルート認証局に接続されたツリー状の構成である。ルート認証局は例えばルートサーバ装置51により実現され、3つのサブ認証局はそれぞれサブサーバ装置52a~52cにより実現される。これらの各サーバ装置は、単体の装置である必要はなく、複数の装置の協働により実現されるものであってよい。また例えばサブサーバ装置52a及び52bを実際には1つの装置で実現するなど、複数のサーバ装置が実際には1つの装置による実現されるものであってよい。またこれらのサーバ装置は近接して配される必要はなく、インターネットなどのネットワークを介して相互に情報交換を行うことができれば各サーバ装置が遠隔地に配されていてもよい。なお以下においては、ルート認証局を実現するルートサーバ装置51を単にルート認証局51と呼び、サブ認証局を実現するサブサーバ装置52a~52cを単にサブ認証局52a~52cと呼ぶ。
 ルート認証局51は、サブ認証局52a~52cの認証を行う。即ち、ルート認証局51は、サブ認証局52a~52cの公開鍵の正当性を証明する証明書情報を発行する処理を行う。サブ認証局52a~52cは、車両1の車載通信装置10の認証を行う。即ちサブ認証局52a~52cは、各車載通信装置10の公開鍵の正当性を証明する証明書情報を発行する処理を行う。サブ認証局52a~52cが発行する車載通信装置10の証明書情報には、ルート認証局51が発行したサブ認証局52a~52cの証明書情報が含まれている。これにより、サブ認証局52a~52cから証明書情報を取得した又は受信データに付された証明書情報を取得した車載通信装置10は、取得した証明書情報に含まれるサブ認証局52a~52cの証明書情報の正当性を判定することにより、取得した証明書情報が正当なサブ認証局52a~52cにより発行されたものであるか否かを判定することができる。
<システム構成>
 図3は、車載通信装置10の構成を示すブロック図である。車両1に搭載される車載通信装置10は、処理部11、記憶部12、車内通信部13、車車間通信部14及び路車間通信部15等を備えて構成されている。処理部11は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成され、記憶部12又は図示しないROM(Read Only Memory)等に記憶されたプログラムを読み出して実行することにより、通信に係る種々の演算処理を行う。
 記憶部12は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)又はフラッシュメモリ等の不揮発性のメモリ素子を用いて構成されている。記憶部12は、例えば処理部11が実行するプログラム及び処理部11の処理に用いられる各種のデータ等が記憶されている。本実施の形態において記憶部12は、鍵情報12a、証明書情報12b及び取得用情報12cを記憶する。鍵情報12aは、通信に必要な自身の秘密鍵及び公開鍵の情報が含まれる。証明書情報12bは、証明書情報発行システム5により発行された証明書情報であり、鍵情報12aの公開鍵の正当性を証明する証明書情報である。取得用情報12cは、記憶部12に記憶された証明書情報12bの有効期限が切れて使用不可能となった場合に、新たな証明書情報の取得を行うために用いられる情報である。
 取得用情報12cは、情報を使用できる回数が例えば1回又は数回等に制限されており、制限された回数の使用後には記憶部12から消去される。取得用情報12cは、例えば車載通信装置10の製造段階などに記憶部12に書き込まれ、所定回数の使用により消去された場合には例えば車両1のディーラなどにて記憶部12に書き込まれる。なお記憶部12には、複数の取得用情報12cが記憶されていてもよい。例えば使用回数が1回のみに制限された取得用情報12cを10個記憶しておくことにより、証明書情報12bの有効期限が切れた場合の新たな証明書情報12bの取得を10回行うことが可能となる。
 車内通信部13は、車両1内に設けられたCAN(Controller Area Network)などの車内ネットワーク1aを介して、車両1に搭載された他の車載機器(例えばボディECU(Electronic Control Unit)又はカーナビゲーション装置等)との間で通信を行う。車内通信部13は、処理部11から与えられた送信用のデータを電気信号に変換して車内ネットワーク1aを構成する通信線に出力することによってデータ送信を行うと共に、通信線の電位をサンプリングして取得することによりデータを受信し、受信したデータを処理部11へ与える。
 車車間通信部14は、他の車両1に搭載された車載通信装置10との間で無線通信を行う。車車間通信部14は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって他の車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより他の車載通信装置10からのデータを受信し、受信したデータを処理部11へ与える。なお車車間通信部14が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
 路車間通信部15は、道路上に設けられた路側通信装置3との間で無線通信を行う。路車間通信部15は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって路側通信装置3へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより路側通信装置3からのデータを受信し、受信したデータを処理部11へ与える。なお路車間通信部15が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
 また本実施の形態に係る車載通信装置10の処理部11には、記憶部12又はROM等に記憶されたプログラムを実行することによって、中継機能判定部21、鍵生成処理部22、依頼処理部23、問合処理部24及び証明書情報取得処理部25等がソフトウェア的な機能ブロックとして実現される。中継機能判定部21は、路車間通信部15による路車間通信を行った路側通信装置3が、車載通信装置10とネットワーク4に接続された証明書情報発行システム5などとの通信を中継する機能を有しているか否かを判定する処理を行う。例えば路側通信装置3は、周期的に若しくは継続的に、又は、車載通信装置10からの問い合わせに応じて、自身が有する機能の一覧情報などを送信する。中継機能判定部21は、路側通信装置3から送信された機能一覧情報を受信し、この情報に通信の中継機能が含まれているか否かを判定することによって、路側通信装置3が通信を中継する機能を有しているか否かの判定を行うことができる。
 鍵生成処理部22は、車載通信装置10が車両1外へ送信するデータに対して暗号化の処理を行うための秘密鍵、及び、この秘密鍵により暗号化されたデータを復号する処理を行うための公開鍵を生成する処理を行う。一組の秘密鍵及び公開鍵の生成方法は、既存の技術であるため、詳細な説明を省略する。鍵生成処理部22は、生成した一組の秘密鍵及び公開鍵を、記憶部12に鍵情報12aとして記憶する。
 依頼処理部23は、路車間通信部15により路側通信装置3との路車間通信を利用し、路側通信装置3を介して証明書情報発行システム5のサブ認証局52a~52cのいずれかとの通信を行い、サブ認証局52a~52cに対して証明書情報の作成を依頼する処理を行う。このときに依頼処理部23は、記憶部12に記憶された証明書情報12bと、鍵生成処理部22が生成した秘密鍵とをサブ認証局52a~52cへ送信して証明書情報の作成を依頼する。また記憶部12に記憶された証明書情報12bには有効期限が設定されており、依頼処理部23は、記憶部12に記憶された証明書情報12bの有効期限が切れる前に、新たな証明書情報の作成をサブ認証局52a~52cに対して依頼する。しかしながら車両1が路側通信装置3との通信範囲外に長期間に亘って駐車されていたなどの要因で記憶部12に記憶された証明書情報12bの有効期限が切れている場合、依頼処理部23は、記憶部12に記憶された取得用情報12cを証明書情報に代えてサブ認証局52a~52cへ送信する。
 問合処理部24は、依頼処理部23が証明書情報の作成依頼を行った後、路側通信装置3を介して、作成を依頼したサブ認証局52a~52cとの通信を行い、このサブ認証局52a~52cに対して作成を依頼した証明書情報の作成状況を問い合わせる処理を行う。問合処理部24は、例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サブ認証局52a~52cに対する問合わせを、作成を依頼した証明書情報を取得するまで繰り返し行う。問合処理部24からの問合わせを受けたサブ認証局52a~52cは、問合わせに係る証明書情報の作成状況、即ち作成が完了しているか否かの応答を、問合わせ元の車載通信装置10に対して行う。このときにサブ認証局52a~52cは、証明書情報の作成が完了している場合には、作成済みの証明書情報を応答と共に送信する。車載通信装置10の証明書情報取得処理部25は、サブ認証局52a~52cから応答と共に送信される作成済みの証明書情報を受信した場合に、この証明書情報を取得して記憶部12に記憶する。
 図4は、路側通信装置3の構成を示すブロック図である。本実施の形態に係る路側通信装置3は、処理部31、路車間通信部32及び広域通信部33等を備えて構成されている。処理部31は、CPUなどの演算処理装置を用いて構成され、通信に係る種々の演算処理を行う。路車間通信部32は、車両1に搭載された車載通信装置10との間で無線通信を行う。路車間通信部32は、処理部31から与えられた送信用のデータを変調した信号をアンテナから出力することによって車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより車載通信装置10からのデータを受信し、受信したデータを処理部31へ与える。広域通信部33は、インターネットなどのネットワーク4を介して、例えば交通管理センターが運営するサーバ装置又は上述の証明書情報発行システム5等との通信を行う。広域通信部33は、処理部31から与えられた送信用のデータをネットワーク4に接続されたサーバ装置などへ送信すると共に、サーバ装置などからのデータを受信して処理部31へ与える。
 また本実施の形態に係る路側通信装置3の処理部11には、機能通知部35及び中継処理部36等の機能ブロックが設けられている。機能通知部35は、車両1からの問い合わせに応じて、路側通信装置3が車両1に提供し得る機能の一覧情報を路車間通信にて送信する処理を行う。路側通信装置3が提供し得る機能には、例えば信号機2の動作状況を知らせる機能、及び、道路の渋滞状況などの交通情報を知らせる機能等が含まれ得る。また本実施の形態において路側通信装置3は、車載通信装置10と証明書情報発行システム5との通信を中継する中継機能を有している。中継処理部36は、路車間通信部32にて受信した車載通信装置10からのデータを、広域通信部33にて証明書情報発行システム5へ送信する処理を行う。また中継処理部36は、広域通信部33にて受信した証明書情報発行システム5からのデータを、路車間通信部32にて車載通信装置10へ送信する処理を行う。
 図5は、サブサーバ装置52aの構成を示すブロック図である。なお、その他のサブサーバ装置52b及び52cも同様の構成であるため、図示及び説明は省略する。本実施の形態に係るサブサーバ装置52aは、処理部61、記憶部62及び通信部63等を備えて構成されている。処理部61は、CPUなどの演算処理装置を用いて構成され、記憶部62に記憶されたプログラムを実行することによって、証明書情報の作成に係る種々の演算処理を行う。
 記憶部62は、例えばハードディスクなどの記憶装置を用いて構成され、処理部61が実行するプログラム及び処理部61の処理に必要な各種のデータ等が記憶されている。本実施の形態において記憶部62は、自身の証明書情報62aと、車載通信装置10の取得用情報12cの正否を確認するための確認用情報62bとを記憶している。証明書情報62aは、ルート認証局のルートサーバ装置51がサブサーバ装置52a用に作成したものである。確認用情報62bは、例えば車載通信装置10が記憶している取得用情報12cと同じ値の情報とすることができ、この場合にサブサーバ装置52bは、車載通信装置10から受信した取得用情報12cが、自身の記憶部62に記憶されている確認用情報62bと一致するか否かに応じて、受信した取得用情報12cが正当なものであるか否かを判定することができる。なおサブサーバ装置52aが通信を行い得る車載通信装置10は複数存在し、各車載通信装置10が記憶している確認用情報62bはそれぞれ異なる値である。このためサブサーバ装置52aは、記憶部62に確認用情報62bとして複数の値を記憶しており、車載通信装置10から受信した取得用情報12cに対応する確認用情報62bを1つ読み出して、取得用情報12cの正否を判定する。確認用情報62bは、例えばサブサーバ装置52aが作成してもよく、また例えばシステムの管理者等により作成されて記憶部62に記憶されてもよく、また例えばネットワーク4を介して他の装置が作成したものを取得してもよい。
 通信部63は、インターネットなどのネットワーク4を介して、路側通信装置3及び証明書情報発行システム5等との通信を行う。通信部63は、処理部61から与えられた送信用のデータをネットワーク4に接続された路側通信装置3及び証明書情報発行システム5等へ送信すると共に、路側通信装置3及び証明書情報発行システム5等からのデータを受信して処理部61へ与える。
 また本実施の形態に係る更新情報配信サーバ装置6の処理部61には、記憶部62に記憶されたプログラムを実行することによって、証明書情報作成処理部61a及び回答処理部61b等がソフトウェア的な機能ブロックとして実現される。証明書情報作成処理部61aは、車載通信装置10からの依頼に応じて、証明書情報を作成する処理を行う。証明書情報作成処理部61aは、車載通信装置10から依頼と共に与えられる公開鍵、及び、記憶部62に記憶された自身の証明書情報62a等に基づいて、車載通信装置10の証明書情報を作成する。
 回答処理部61bは、車載通信装置10からの問合わせに応じて、作成を依頼された証明書情報の作成状況を回答する処理を行う。回答処理部61bは、証明書情報の作成が完了したか否かを示す情報を、問合わせ元の車載通信装置10へ送信することにより回答を行う。なお、回答処理部61bは、証明書情報の作成が完了していない場合、その旨を回答すると共に、例えば作成が完了する予定日時などの情報を車載通信装置10へ送信してもよい。また回答処理部61bは、証明書情報の作成が完了している場合、その旨を回答すると共に、作成済みの証明書情報を車載通信装置10へ送信する。
<証明書情報更新処理>
 図6は、車載通信装置10の証明書情報の更新処理を説明するためのタイミングチャートである。路側通信装置3は、自身が提供し得る機能の一覧情報を、例えば継続的に繰り返して送信している。車両1の走行により路側通信装置3の通信範囲内に車載通信装置10が入った場合、車載通信装置10は路側通信装置3が送信する機能一覧情報を、路車間通信部15にて受信することができる。路側通信装置3から機能一覧情報を受信した車載通信装置10は、この路側通信装置3が中継機能を有するか否かを判定する。路側通信装置3が中継機能を有する場合、車載通信装置10は、一組の秘密鍵及び公開鍵を生成すると共に、路側通信装置3の中継機能を利用し、路側通信装置3を介したサブサーバ装置52aとの通信を開始する。このときにまず車載通信装置10は、サブサーバ装置52aとの間で例えば通信セッションの確立又は認証処理等の通信初期化処理を行う。
 通信初期化処理を終えた後、車載通信装置10は、サブサーバ装置52aに対して、新たな証明書情報の作成を依頼する。この依頼を受けたサブサーバ装置52aは、依頼と共に与えられる車載通信装置10の暗号鍵などの情報に基づいて、証明書情報の作成を行う。ただしサブサーバ装置52aには、複数の車載通信装置10から証明書情報の作成が依頼される。このためサブサーバ装置52aは、例えば依頼された順番で証明書情報の作成を順に行う。即ちサブサーバ装置52aは、ある証明書情報の作成中に別の証明書情報の作成依頼を受信した場合、例えばFIFO(First In First Out)方式の待ち行列に作成依頼を蓄積して、作成中の証明書情報が作成完了した後に、待ち行列から次の作成依頼を取得して順に証明書情報を作成していく。このため車載通信装置10は、サブサーバ装置52aに対して作成依頼を行った直後に、証明書情報を取得することができるとは限らない。
 証明書情報の作成依頼を行った後、車載通信装置10は、例えば数分毎、数十分毎又は数時間毎等のように所定の周期で定期的に、サブサーバ装置52aに対して依頼した証明書情報の作成情報を問い合わせる。この問い合わせに応じて、サブサーバ装置52aは、問い合わせに係る証明書情報の作成状況を、問合わせ元の車載通信装置10に対して回答する。証明書情報の作成が完了していない場合、サブサーバ装置52aは、その旨を車載通信装置10に回答する。車載通信装置10は、未完了の回答が与えられた場合、定期的な問い合わせを継続して行う。
 証明書情報の作成が完了した場合、サブサーバ装置52aは、車載通信装置10からの問合わせに応じて作成が完了した旨の回答を行うと共に、作成済みの証明書情報を車載通信装置10へ送信する。作成完了の回答を得た車載通信装置10は、回答と共に受信する証明書情報を記憶部12に記憶する。
 なお車載通信装置10は、サブサーバ装置52aに対して証明書情報の作成依頼又は作成状況の問合わせを行う際、記憶部12に記憶された証明書情報12bを作成依頼又は問い合わせのメッセージに付してサブサーバ装置52aへ送信する。作成依頼又は問い合わせを受信したサブサーバ装置52aは、これらと共に受信した証明書情報12bの正否を判定し、証明書情報12bが正当なものであると判定した場合にのみ、作成依頼又は問い合わせに応じた処理を行う。なお、サブサーバ装置52aは、受信した証明書情報12bの正否判定を、証明書情報12bに含まれる公開鍵及び有効期限等の情報に基づいて行うが、証明書情報の正否判定処理については、既存の技術であるため詳細な説明を省略する。
 またサブサーバ装置52aが生成する証明書情報には、サブサーバ装置52aの証明書情報62aが含まれている。車載通信装置10は、作成完了の回答と共にサブサーバ装置52aからの証明書情報を受信した場合、この証明書情報に含まれるサブサーバ装置52aの証明書情報62aが正当なものであるか否かの判定を行う。サブサーバ装置52aの証明書情報62aが正当なものであると判定した場合にのみ、車載通信装置10は、記憶部12に記憶されている以前の証明書情報12bを削除し、新たに受信した証明書情報を記憶部12に記憶することで、証明書情報の更新を行う。
 本実施の形態に係る通信システムでは、車載通信装置10とサブサーバ装置52aとの間の通信を路側通信装置3が中継する。このため、車両1が路側通信装置3の通信範囲外を走行している又は駐車している場合には、車載通信装置10は、サブサーバ装置52aとの通信を行うことができず、証明書情報をサブサーバ装置52aから取得することができない。サブサーバ装置52aとの通信を行うことができない状況が長期間に亘って継続された場合、車載通信装置10が記憶部12に記憶している証明書情報12bの有効期限が切れる可能性がある。上述のように、車載通信装置10は、サブサーバ装置52aに対して新たな証明書情報の作成を依頼する場合に、作成依頼に現在の証明書情報を付して送信する必要があり、有効期限が切れた証明書情報が付された作成依頼はサブサーバ装置52aにて受理されず、新たな証明書情報の作成を行うことはできない。
 そこで本実施の形態に係る通信システムでは、新たな証明書情報を取得するために1回のみ利用することができる取得用情報12cを、車載通信装置10が記憶部12に記憶している。記憶部12に記憶している証明書情報12bの有効期限が切れた場合、証明書情報12bに代えて取得用情報12cをサブサーバ装置52aへ送信する。取得用情報12cが付された証明書情報の作成依頼を受信したサブサーバ装置52aは、記憶部12に記憶された確認用情報62bを用いて、取得用情報12cの正否を判定する。取得用情報12cは、いわゆるワンタイムパスワードのように、所定数の文字又は数値等を組み合わせた情報とすることができる。車載通信装置10が記憶する取得用情報12cと、サブサーバ装置52aが記憶する確認用情報62bとは、例えば同じ情報であってもよく、また例えば取得用情報12cに対して所定の演算を行った場合に得られる情報を確認用情報62bとして記憶しておいてもよい。
 なお本実施の形態においては、車載通信装置10からの問合わせに応じて、サブサーバ装置52aが作成完了の回答と共に作成した証明書情報を車載通信装置10へ送信する構成としたが、これに限るものではない。例えばサブサーバ装置52aは作成完了の回答のみを送信し、この回答を受信した車載通信装置10が証明書情報の取得要求をサブサーバ装置52aへ送信し、この取得要求に応じてサブサーバ装置52aが車載通信装置10へ証明書情報を送信する構成としてもよい。
 また図6に示した例では、一つの路側通信装置3の通信範囲内に車両1が存在している状態で証明書情報の作成依頼の送信から作成された証明書情報の受信までを車載通信装置10が行った場合を示している。上述のように証明書情報は作成依頼から作成完了までに時間を要する場合があり、証明書情報を取得するまでに一つの路側通信装置3の通信範囲外へ車両1が出る可能性がある。このような場合に車載通信装置10は、次の路側通信装置3の通信範囲内に車両1が入った際、路側通信装置3から機能一覧情報を取得して中継機能の利用可否を判断し、中継機能を利用してサブサーバ装置52aとの間で通信初期化などの必要な処理を行った後、証明書情報の作成状況を問い合わせればよい。
 図7は、車載通信装置10が行う証明書情報の作成依頼処理の手順を示すフローチャートである。車載通信装置10の処理部11は、前回の証明書情報の取得から例えば数週間、数ヶ月又は数年等の所定期間が経過したか否かを判定する(ステップS1)。なおこの所定期間は、証明書情報の作成時に設定される有効期限までの期間よりも短い期間が設定され、証明書情報を取得した車載通信装置10が有効期限までに少なくとも1回は作成依頼を行う。所定期間が経過していない場合(S1:NO)、処理部11は、所定期間が経過するまで待機する。所定期間が経過した場合(S1:YES)、処理部11の中継機能判定部21は、路車間通信部15にて路側通信装置3から機能一覧情報を受信したか否かを判定する(ステップS2)。機能一覧情報を受信していない場合(S2:NO)、中継機能判定部21は、ステップS1へ処理を戻す。路側通信装置3から機能一覧情報を受信した場合(S2:YES)、中継機能判定部21は、受信した機能一覧情報に基づいて、路側通信装置3が中継機能を有しているか否かを判定する(ステップS3)。路側通信装置3が中継機能を有していない場合(S3:NO)、中継機能判定部21は、ステップS1へ処理を戻す。路側通信装置3が中継機能を有している場合(S3:YES)、処理部11は、例えば中継機能を利用するための通信チャネルへの切替などを行うことによって、路側通信装置3の中継機能の利用を開始する(ステップS4)。
 その後、処理部11は、路側通信装置3の中継機能を利用して、サブサーバ装置52aとの通信初期化処理を行う(ステップS5)。通信初期化処理の終了後、処理部11の鍵生成処理部22は、一組の秘密鍵及び公開鍵を生成する(ステップS6)。次いで処理部11は、記憶部12に記憶している証明書情報12bを読み出す(ステップS7)。処理部11は、読み出した証明書情報12bが有効期限内のものであるか否かを判定する(ステップS8)。有効期限内である場合(S8:YES)、処理部11の依頼処理部23は、ステップS6にて生成した公開鍵と、ステップS7にて読み出した証明書情報12bとを付した作成依頼を生成し(ステップS10)、生成した作成依頼をサブサーバ装置52aへ送信し(ステップS11)、処理を終了する。
 これに対して、読み出した証明書情報12bが有効期限内のものでない場合(S8:NO)、依頼処理部23は、記憶部12に記憶している取得用情報12cを読み出す(ステップS9)。依頼処理部23は、ステップS6にて生成した公開鍵と、ステップS9にて読み出した取得用情報12cとを付した作成依頼を生成し(ステップS10)、生成した作成依頼をサブサーバ装置52aへ送信し(ステップS11)、処理を終了する。
 図8は、サブサーバ装置52aが行う作成依頼受付処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61は、路側通信装置3を介した車載通信装置10との通信により、証明書情報の作成依頼を受信したか否かを判定する(ステップS21)。作成依頼を受信していない場合(S21:NO)、処理部61は、作成依頼を受信するまで待機する。作成依頼を受信した場合(S21:YES)、処理部61は、受信した作成依頼に証明書情報が付されているか否かを判定する(ステップS22)。作成依頼に証明書情報が付されている場合(S22:YES)、処理部61は、証明書情報の正否判定処理を行って(ステップS23)、ステップS25へ処理を進める。作成依頼に証明書情報が付されていない場合(S22:NO)、即ち作成依頼に取得用情報が付されている場合、処理部61は、記憶部62に記憶された確認用情報62bに基づいて、取得用情報の正否判定処理を行って(ステップS24)、ステップS25へ処理を進める。
 ステップS23又はS24にて行った正否判定処理に基づき、処理部11は、受信した作成依頼が正当な依頼であるか否かを判定する(ステップS25)。正当な依頼である場合(S25:YES)、処理部11は、受信した作成依頼を、証明書情報の作成依頼を待ち行列に蓄積し(ステップS26)、作成依頼の受付処理を終了する。正当な依頼でない場合(S25:NO)、処理部11は、作成依頼を受け付けることなく、処理を終了する。なお作成依頼を蓄積する待ち行列は、例えば記憶部62の記憶領域の一部を利用することで実現される。
 図9は、サブサーバ装置52aが行う証明書情報の作成処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61の証明書情報作成処理部61aは、待ち行列に蓄積された一又は複数の作成依頼の中から、いずれか一つの作成依頼を読み出す(ステップS31)。証明書情報作成処理部61aは、読み出した作成依頼に付された公開鍵を取得する(ステップS32)。また証明書情報作成処理部61aは、記憶部62に記憶された自身の証明書情報62aを読み出す(ステップS33)。証明書情報作成処理部61aは、ステップS32にて取得した公開鍵、及び、ステップS33にて読み出した自身の証明書情報62a等を用いて、依頼された車載通信装置10の証明書情報を作成し(ステップS34)、作成した証明書情報を記憶部62などに記憶して(ステップS35)、処理を終了する。
 図10は、車載通信装置10が行う証明書情報の作成状況問合処理の手順を示すフローチャートであり、図7に示した作成依頼処理の後に行われる処理である。車載通信装置10の処理部11は、証明書情報の作成を依頼してから又は前回の問合わせから例えば数分、数十分又は数時間等の所定期間が経過したか否かを判定する(ステップS41)。所定期間が経過していない場合(S41:NO)、処理部11は、所定期間が経過するまで待機する。所定期間が経過した場合(S41:YES)、処理部11の中継機能判定部21は、路車間通信部15にて路側通信装置3から機能一覧情報を受信したか否かを判定する(ステップS42)。機能一覧情報を受信していない場合(S42:NO)、中継機能判定部21は、ステップS41へ処理を戻す。路側通信装置3から機能一覧情報を受信した場合(S42:YES)、中継機能判定部21は、受信した機能一覧情報に基づいて、路側通信装置3が中継機能を有しているか否かを判定する(ステップS43)。路側通信装置3が中継機能を有していない場合(S43:NO)、中継機能判定部21は、ステップS41へ処理を戻す。路側通信装置3が中継機能を有している場合(S43:YES)、処理部11は、例えば中継機能を利用するための通信チャネルへの切替などを行うことによって、路側通信装置3の中継機能の利用を開始する(ステップS44)。
 その後、処理部11は、路側通信装置3の中継機能を利用して、サブサーバ装置52aとの通信初期化処理を行う(ステップS45)。通信初期化処理の終了後、処理部11の問合処理部24は、証明書情報の作成依頼を行った際に作成依頼を行ったものと同じ証明書情報12b又は取得用情報12cを記憶部12から読み出す(ステップS46)。問合処理部24は、読み出した証明書情報12b又は取得用情報12cを付して、証明書情報の作成状況の問合わせを生成し(ステップS47)、生成した問い合わせをサブサーバ装置52aへ送信する(ステップS48)。
 次いで問合処理部24は、問い合わせに対するサブサーバ装置52aからの回答を受信したか否かを判定する(ステップS49)。回答を受信していない場合(S49:NO)、問合処理部24は、回答を受信するまで待機する。回答を受信した場合(S49:YES)、問合処理部24は、受信した回答に基づいて、依頼していた証明書情報の作成が完了したか否かを判定する(ステップS50)。作成が完了している場合(S50:YES)、処理部11の証明書情報取得処理部25は、回答と共に受信されるサブサーバ装置52aからの証明書情報を取得し(ステップS51)、取得した証明書情報を記憶部12に新たな証明書情報12bとして記憶して(ステップS52)、処理を終了する。作成が完了していない場合(S50:NO)、処理部11は、ステップS41へ処理を戻し、上述の処理をサブサーバ装置52aから証明書情報を取得するまで繰り返し行う。
 図11は、サブサーバ装置52aが行う回答処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61は、路側通信装置3を介した車載通信装置10との通信により、証明書情報の作成状況の問合わせを受信したか否かを判定する(ステップS61)。問合わせを受信していない場合(S61:NO)、処理部61は、問合わせを受信するまで待機する。問合わせを受信した場合(S61:YES)、処理部61は、受信した問合わせに証明書情報が付されているか否かを判定する(ステップS62)。問合わせに証明書情報が付されている場合(S62:YES)、処理部61は、証明書情報の正否判定処理を行って(ステップS63)、ステップS65へ処理を進める。問合わせに証明書情報が付されていない場合(S62:NO)、即ち問合わせに取得用情報が付されている場合、処理部61は、記憶部62に記憶された確認用情報62bに基づいて、取得用情報の正否判定処理を行って(ステップS64)、ステップS65へ処理を進める。
 ステップS63又はS64にて行った正否判定処理に基づき、処理部11は、受信した問合わせが正当な問合わせであるか否かを判定する(ステップS65)。正当な問い合わせでない場合(S65:NO)、処理部11は、処理を終了する。正当な問合わせである場合(S65:YES)、処理部11の回答処理部61bは、問合わせに係る証明書情報の作成状況を確認し(ステップS66)、この証明書情報の作成が完了しているか否かを判定する(ステップS67)。問合わせに係る証明書情報の作成が完了していない場合(S67:NO)、回答処理部61bは、証明書情報の作成が未完了である旨の回答を問合わせ元の車載通信装置10に対して送信し(ステップS68)、処理を終了する。証明書情報の作成が完了している場合(S67:YES)、回答処理部61bは、証明書情報の作成が完了している旨の回答と作成済みの証明書情報とを、問合わせ元の車載通信装置10に対して送信し(ステップS69)、処理を終了する。
<まとめ>
 以上の構成の本実施の形態に係る通信システムは、路上に設置された路側通信装置3を介して、車両1に搭載された車載通信装置10が、電子的な証明書情報を作成する証明書情報発行システム5のサブサーバ装置52a~52cとの通信を行い、サブサーバ装置52a~52cから証明書情報を取得する。このとき、まず車載通信装置10がサブサーバ装置52a~52cに対して証明書情報の作成を依頼し、サブサーバ装置52a~52cがこの依頼に応じて証明書情報の作成を行う。証明書情報を作成するための処理は複雑であり、且つ、サブサーバ装置52a~52cには多数の車載通信装置10から作成依頼が与えられるため、サブサーバ装置52a~52cは、車載通信装置10からの依頼に応じて即座に証明書情報を作成できるとは限らない。そこで車載通信装置10は、証明書情報の作成依頼を行った後、証明書情報の作成状況の問合わせをサブサーバ装置52a~52cに対して行う。問合わせを受けたサブサーバ装置52a~52cは、依頼された証明書情報の作成が完了したか否かの回答を行い、証明書情報の作成が完了している場合には回答と共に作成済みの証明書情報を車載通信装置10へ送信する。証明書情報の作成が完了していない旨の回答が与えられた場合、車載通信装置10は、例えば所定期間が経過した後に再問合わせするなどの処理を行うことができる。証明書情報の作成が完了した旨の回答が与えられた場合、車載通信装置10は、回答と共にサブサーバ装置52a~52cが送信した証明書情報を取得する。これにより車載通信装置10は、車両1の走行中などにおいて、路側通信装置3との無線通信範囲内に車両1が入った場合に、路側通信装置3を介してサブサーバ装置52a~52cとの通信を行い、証明書情報を取得することができる。
 また車載通信装置10は、一組の秘密鍵及び公開鍵を生成する。秘密鍵は情報を暗号化する際に用いられ、公開鍵は暗号化された情報を復号する際に用いられる。車載通信装置10は、生成した公開鍵を証明書情報の作成依頼と共に、サブサーバ装置52a~52cへ送信する。これによりサブサーバ装置52a~52cは、公開鍵の情報を含む証明書情報を作成することができる。例えばサブサーバ装置52a~52c側で秘密鍵及び公開鍵を生成する構成とした場合には、サブサーバ装置52a~52cから車載通信装置10へ秘密鍵を送信する必要があり、秘密鍵の送受信の際に情報漏洩が生じる恐れがある。車載通信装置10が秘密鍵及び公開鍵を生成する構成とすることによって、このような秘密鍵の漏洩を防止できる。
 また車載通信装置10は、サブサーバ装置52a~52cへ証明書情報の作成依頼を行う場合、記憶部12に記憶している取得済みの証明書情報12bを作成依頼と共にサブサーバ装置52a~52cへ送信する。作成依頼を受けたサブサーバ装置52a~52cは、作成依頼と共に受信した証明書情報12bの正否を判定し、証明書情報12bが正当なものである場合にのみ新たな証明書情報の作成を行う。これにより、車載通信装置10がサブサーバ装置52a~52cに対して行う作成依頼の信頼性を高めることができる。
 また車載通信装置10に対してサブサーバ装置52a~52cが作成する証明書情報には有効期限が設定されている。車載通信装置10は、記憶部12に記憶してある自身の証明書情報12bの有効期限が切れる前に、新たな証明書情報の作成をサブサーバ装置52a~52cに依頼する。これにより、有効期限内の証明書情報を用いて、車載通信装置10がサブサーバ装置52a~52cへ証明書情報の作成依頼を行うことができる。
 例えば車載通信装置10が路側通信装置3との通信を行うことができない状況が長期間に亘って続き、この間に証明書情報12bの有効期限が切れる可能性がある。このような場合に、車載通信装置10は、自身の証明書情報12bを利用して新たな証明書情報の作成依頼をサブサーバ装置52a~52cに対して行うことができなくなる虞がある。
 そこで車載通信装置10は、使用回数が制限された取得用情報12cを記憶部12に記憶している。取得用情報12cは、例えば1回又は数回のみ使用可能な情報であり、所定回数の使用後には例えば記憶部12から消去されるなどして、この情報を使用することができなくなる。車載通信装置10は、記憶部12に記憶された証明書情報12bの有効期限が切れた場合、記憶部12に記憶された取得用情報12cをサブサーバ装置52a~52cへ送信することで新たな証明書情報の作成を依頼する。サブサーバ装置52a~52cは、車載通信装置10の取得用情報12cが正当であるか否かを判定するための確認用情報62bを記憶部62に記憶しており、車載通信装置10から与えられた取得用情報12cが正当なものである場合に、新たな証明書情報の作成を行う。これにより、サブサーバ装置52a~52cとの通信を常に行うことができるとは限らない車載通信装置10において、証明書情報12bの有効期限が切れることによって車外の装置との通信を行うことができなくなることを防止できる。
 また車載通信装置10は、例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サブサーバ装置52a~52cに対する証明書情報の作成状況の問合わせを行う。これにより車載通信装置10は、証明書情報の取得を確実に行うことができる。
 また車載通信装置10は、路車間通信部15が路側通信装置3との通信可能となった場合に、路側通信装置3から機能一覧情報を取得して、この路側通信装置3が中継機能を有するか否かを判定する。これにより車載通信装置10は、路側通信装置3の機能に応じて、効率よく確実にサブサーバ装置52a~52cとの通信を行うことができる。
 なお本実施の形態においては、証明書情報発行システム5がルート認証局51及びサブ認証局52a~52cによる2階層の構成としたが、これに限るものではない。例えば、階層構造をなさない1つの認証局が証明書情報の作成を行う構成としてもよい。また例えば、ルート認証局と、ルート認証局が電子証明書情報を発行する複数の第1サブ認証局と、更に第1サブ認証局が電子証明書情報を発行する複数の第2サブ認証局とによる3階層の構成としてもよい。更には、4階層以上の構成としてもよい。
 また車載通信装置10は、車車間通信を行う車車間通信部14を備える構成としたが、これに限るものではなく、車車間通信は行わない構成であってもよい。また車載通信装置10は、例えば携帯電話通信網又は無線LAN等の無線通信機能を更に備えていてもよい。また車車間通信を行う車車間通信部14及び路車間通信を行う路車間通信部15は、車載通信装置10内に設けるのではなく、車載通信装置10とは別装置として車両1に搭載されてもよい。また路側通信装置3は道路の信号機2に設ける構成としたが、これに限るものではなく、信号機2以外の路上設置物に設けてよい。
(変形例1)
 変形例1に係る車載通信装置10は、車両の位置情報に応じてサブサーバ装置52a~52cに対する証明書情報の作成状況の問合わせを行う構成である。図12は、変形例に係る車載通信装置10の構成を示すブロック図である。変形例1に係る車載通信装置10は、車内通信部13により車両1に搭載されたカーナビゲーション装置7との通信を行う。カーナビゲーション装置7は、GPS及びジャイロセンサ等から得られる情報に基づいて車両1の位置特定を行い、ユーザが入力した目的地までの経路案内を行う装置である。カーナビゲーション装置7は車両1の位置情報を車内ネットワーク1aに対して送信する。車載通信装置10の処理部11に設けられた位置情報取得処理部26は、車内ネットワーク1aに対してカーナビゲーション装置7が送信した車両1の位置情報(例えば緯度及び経度等)を車内通信部13にて受信することにより取得する。
 変形例1に係る車載通信装置10は、記憶部12に地図情報12dを記憶している。地図情報12dは、路側通信装置3の設置位置に関する情報を含む。変形例1に係る車載通信装置10の処理部11は、依頼処理部23が新たな証明書情報の作成をサブサーバ装置52a~52cに対して依頼した後、位置情報取得処理部26による車両1の位置情報の取得を繰り返し行う。処理部11は、取得した位置情報と、記憶部12の地図情報12dに含まれる路側通信装置3の設置位置の情報とに基づいて、路側通信装置3の設置位置から所定範囲内に車両1が出入りしたことを判定する。処理部11の問合処理部24は、車両1が一の路側通信装置3の所定範囲から出て別の路側通信装置3の所定範囲に入った場合に、この路側通信装置3を介してサブサーバ装置52a~52cに対する問合わせを行う。
 なお変形例1に係る車載通信装置10が行う証明書情報の作成状況問合処理は、図10に示したフローチャートのステップS41において、所定期間が経過したか否かの判定に代えて又は加えて、作成依頼又は前回の問合わせを行った際に利用した路側通信装置3とは別の路側通信装置3の所定範囲に車両1が入ったか否かの判定を行うことで実現できる。また変形例1に係る車載通信装置10は、位置情報取得処理部26が取得する位置情報に基づいて車両1の走行距離を判定し、作成依頼又は前回の問合わせを行ってから所定距離を走行した場合に、問合わせを行う構成としてもよい。
(変形例2)
 変形例2に係る通信システムにおいては、証明書情報発行システム5に含まれる複数のサブ認証局52a~52cについて、電子証明書情報の発行を担当する地域が定められている。例えば日本の関東地方及び関西地方等のように特定の地域毎にサブ認証局が設けられ、この地域内に存在する車両1に対して電子証明書情報の発行を行う。車載通信装置10が記憶部12に記憶する地図情報12dには、各サブ認証局が担当する地域を判別するための情報が含まれている。変形例2に係る車載通信装置10は、カーナビゲーション装置7から取得した車両1の位置情報と、地図情報12dに含まれるサブ認証局の担当地域の情報とを比較することによって、車両1がいずれのサブ認証局の担当地域に存在するかを判定することができる。
 変形例2に係る車載通信装置10は、車両1の走行中にカーナビゲーション装置7からの位置情報の取得を繰り返して行い、車両1がいずれのサブ認証局の担当地域に存在するかを繰り返して判定する。あるサブ認証局の担当地域から別のサブ認証局の担当地域へ車両1が移動した場合、車載通信装置10は、路側通信装置3を介してこの担当地域のサブ認証局52a~52cとの通信を行い、新たな証明書情報の作成依頼を行う。これにより車載通信装置10は、車両1の移動により別のサブ認証局の担当地域へ移動した場合に新たな証明書情報を取得することができる。
 なお変形例2に係る車載通信装置10の作成依頼処理は、図7に示したフローチャートのステップS1において、所定期間が経過したか否かの判定に代えて、車両1が別のサブ認証局の担当地域へ移動したか否かの判定を行うことで実現できる。なお車載通信装置10は、所定期間毎の証明書情報の作成依頼と、車両1の位置情報に応じた証明書情報の作成依頼との両方を行ってもよい。
 1 車両
 2 信号機
 3 路側通信装置
 4 ネットワーク
 5 証明書情報発行システム
 10 車載通信装置
 11 処理部
 12 記憶部
 12a 鍵情報
 12b 証明書情報
 12c 取得用情報
 12d 地図情報
 13 車内通信部
 14 車車間通信部
 15 路車間通信部
 21 中継機能判定部
 22 鍵生成処理部
 23 依頼処理部
 24 問合処理部
 25 証明書情報取得処理部
 26 位置情報取得処理部
 31 処理部
 32 路車間通信部
 33 広域通信部
 35 機能通知部
 36 中継処理部
 51 ルートサーバ装置
 52a~52c サブサーバ装置
 61 処理部
 61a 証明書情報作成処理部
 61b 回答処理部
 62 記憶部
 62a 証明書情報
 62b 確認用情報
 63 通信部
 

Claims (10)

  1.  車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成するサーバ装置とを備える通信システムにおいて、
     路上に設置されて、前記車載通信装置との間で無線通信を行うと共に、前記サーバ装置との間で通信を行う路側通信装置を更に備え、
     前記車載通信装置は、
     前記路側通信装置との間で無線通信を行う無線通信部と、
     前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、
     前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、
     前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部と
     を有すること
     を特徴とする通信システム。
  2.  前記サーバ装置は、
     前記車載通信装置からの依頼に応じて、証明書情報を作成する処理を行う作成処理部と、
     前記車載通信装置からの問い合わせに応じて、依頼された証明書情報の作成状況を回答する処理を行う回答処理部と
     を有し、
     前記回答処理部は、問い合わせに係る証明書情報が作成済みである場合に、作成済みの証明書情報を回答と共に前記車載通信装置へ送信し、
     前記車載通信装置の前記証明書情報取得処理部は、前記サーバ装置から回答と共に送信される証明書情報を取得すること
     を特徴とする請求項1に記載の通信システム。
  3.  前記車載通信装置は、一組の秘密鍵及び公開鍵を生成する処理を行う鍵生成処理部を有し、
     前記車載通信装置の前記依頼処理部は、前記鍵生成処理部が生成した公開鍵を証明書情報の作成依頼と共に前記サーバ装置へ送信し、
     前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた公開鍵に基づいて証明書情報を作成すること
     を特徴とする請求項2に記載の通信システム。
  4.  前記車載通信装置の前記依頼処理部は、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報を送信し、
     前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報が正当なものである場合に、新たな証明書情報を作成すること
     を特徴とする請求項2又は請求項3に記載の通信システム。
  5.  前記証明書情報には有効期限が設定されており、
     前記車載通信装置の前記依頼処理部は、取得済みの証明書情報の有効期限が切れる前に、新たな証明書情報の作成を前記サーバ装置に依頼すること
     を特徴とする請求項4に記載の通信システム。
  6.  前記車載通信装置は、使用回数が制限された証明書情報取得用情報を記憶する記憶部を有し、
     前記車載通信装置の前記依頼処理部は、取得済みの証明書情報の有効期限が切れた場合、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報に代えて、前記記憶部に記憶された証明書情報取得用情報を送信し、
     前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報を作成すること
     を特徴とする請求項5に記載の通信システム。
  7.  前記車載通信装置の前記問合処理部は、前記サーバ装置に対する問い合わせを定期的に行うこと
     を特徴とする請求項1乃至請求項6のいずれか1つに記載の通信システム。
  8.  前記車載通信装置は、前記車両の位置情報を取得する処理を行う位置情報取得処理部を有し、
     前記車載通信装置の前記問合処理部は、前記位置情報取得処理部が取得する位置情報に応じてサーバ装置に対する問い合わせを行うこと
     を特徴とする請求項1乃至請求項7のいずれか1つに記載の通信システム。
  9.  前記車載通信装置は、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有すること
     を特徴とする請求項1乃至請求項8のいずれか1つに記載の通信システム。
  10.  車両に搭載され、サーバ装置が作成した電子的な証明書情報を用いて通信を行う車載通信装置において、
     路上に設置された路側通信装置との間で無線通信を行う無線通信部と、
     前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、
     前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、
     前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部と
     を備えること
     を特徴とする車載通信装置。
PCT/JP2017/023410 2016-06-28 2017-06-26 通信システム及び車載通信装置 WO2018003744A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/311,045 US10667100B2 (en) 2016-06-28 2017-06-26 Communication system and in-vehicle communication apparatus
CN201780035923.2A CN109314646B (zh) 2016-06-28 2017-06-26 通信系统及车载通信装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016128028A JP6756168B2 (ja) 2016-06-28 2016-06-28 通信システム
JP2016-128028 2016-06-28

Publications (1)

Publication Number Publication Date
WO2018003744A1 true WO2018003744A1 (ja) 2018-01-04

Family

ID=60785297

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/023410 WO2018003744A1 (ja) 2016-06-28 2017-06-26 通信システム及び車載通信装置

Country Status (4)

Country Link
US (1) US10667100B2 (ja)
JP (1) JP6756168B2 (ja)
CN (1) CN109314646B (ja)
WO (1) WO2018003744A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510959A (ja) * 2018-01-14 2021-04-30 クアルコム,インコーポレイテッド 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
CN114513315A (zh) * 2022-04-21 2022-05-17 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
JP7209614B2 (ja) * 2019-11-05 2023-01-20 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
CN112584350B (zh) * 2020-12-10 2023-02-28 阿波罗智联(北京)科技有限公司 处理信息的方法、装置、设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150183A (ja) * 2000-11-13 2002-05-24 Crc Solutions Corp サービスの販売および管理方法
JP2002312540A (ja) * 2001-04-11 2002-10-25 Hitachi Ltd 電子申請受付け処理システム
WO2005070733A1 (ja) * 2004-01-26 2005-08-04 Toshiba Solutions Corporation セキュリティ装置、車両用認証装置、方法及びプログラム
JP2007088737A (ja) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd 路車間通信システム、車載端末、及び路車間通信方法
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
JP2012114702A (ja) * 2010-11-25 2012-06-14 Mitsubishi Electric Corp 通信装置及び通信方法及びプログラム
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324526A (ja) * 1992-05-18 1993-12-07 Hitachi Ltd リモート・コンピューティング・システム
JP2001331386A (ja) * 2000-05-24 2001-11-30 Nec Corp システム構成作成支援サービスシステム及びその方法
US9094206B2 (en) * 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN104053149B (zh) * 2013-03-12 2017-11-14 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
JP6511218B2 (ja) * 2013-09-02 2019-05-15 株式会社オービックビジネスコンサルタント 情報処理システム、端末装置、および情報処理方法
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150183A (ja) * 2000-11-13 2002-05-24 Crc Solutions Corp サービスの販売および管理方法
JP2002312540A (ja) * 2001-04-11 2002-10-25 Hitachi Ltd 電子申請受付け処理システム
WO2005070733A1 (ja) * 2004-01-26 2005-08-04 Toshiba Solutions Corporation セキュリティ装置、車両用認証装置、方法及びプログラム
JP2007088737A (ja) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd 路車間通信システム、車載端末、及び路車間通信方法
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
JP2012114702A (ja) * 2010-11-25 2012-06-14 Mitsubishi Electric Corp 通信装置及び通信方法及びプログラム
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510959A (ja) * 2018-01-14 2021-04-30 クアルコム,インコーポレイテッド 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
JP7174763B2 (ja) 2018-01-14 2022-11-17 クアルコム,インコーポレイテッド 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
CN114513315A (zh) * 2022-04-21 2022-05-17 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统
CN114513315B (zh) * 2022-04-21 2022-07-12 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统

Also Published As

Publication number Publication date
CN109314646B (zh) 2021-07-20
JP2018006875A (ja) 2018-01-11
CN109314646A (zh) 2019-02-05
US10667100B2 (en) 2020-05-26
JP6756168B2 (ja) 2020-09-16
US20190335304A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
WO2018003744A1 (ja) 通信システム及び車載通信装置
WO2018110323A1 (ja) 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
JP6365410B2 (ja) 車両用通信システム
JP5261614B2 (ja) 通信システム、車載端末、路側装置
JP5587239B2 (ja) 車車/路車間通信システム
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US20150033019A1 (en) Cryptographic communication system, communication device, key distribution device, and cryptographic communication method
JP2013138320A (ja) 車載システム及び通信方法
KR101429212B1 (ko) 이동체의 군집 주행 서비스 인증 방법 및 그 장치
WO2017175592A1 (ja) 通信システム及び車載通信装置
CN105100040A (zh) 用于过滤数字证书的系统和方法
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
JP6997557B2 (ja) バレーパーキングシステム、プログラム
Limbasiya et al. Secure message transmission algorithm for Vehicle to Vehicle (V2V) communication
TWI600334B (zh) 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
CN115580419A (zh) 运载工具服务提供商系统、用于该系统的方法及存储介质
JP6749817B2 (ja) システム、端末装置、自動車、サーバ装置、プログラム
JP5459176B2 (ja) 無線通信装置およびデータ通信装置
CN115580867A (zh) 运载工具服务订户系统、用于该系统的方法及存储介质
JP2002125270A (ja) 移動端末接続方法
CN112911548B (zh) 一种车辆更新的认证方法
Pooja et al. VANET BASED SECURE AND EFFICIENT TRANSPORTATION SYSTEM

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17820099

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17820099

Country of ref document: EP

Kind code of ref document: A1