JP4905578B2 - 通信システム,送信機,受信機,送受信機 - Google Patents
通信システム,送信機,受信機,送受信機 Download PDFInfo
- Publication number
- JP4905578B2 JP4905578B2 JP2010098952A JP2010098952A JP4905578B2 JP 4905578 B2 JP4905578 B2 JP 4905578B2 JP 2010098952 A JP2010098952 A JP 2010098952A JP 2010098952 A JP2010098952 A JP 2010098952A JP 4905578 B2 JP4905578 B2 JP 4905578B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication
- signature
- signature data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 357
- 238000000034 method Methods 0.000 claims description 96
- 238000012795 verification Methods 0.000 claims description 88
- 238000012937 correction Methods 0.000 claims description 15
- 239000002131 composite material Substances 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 2
- 238000013500 data storage Methods 0.000 description 50
- 238000012545 processing Methods 0.000 description 49
- 230000005540 biological transmission Effects 0.000 description 42
- 238000001514 detection method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
この電子署名は、具体的には、検証の対象とすべき通信データから生成した検証データA(例えば、ハッシュ関数によって作成されるメッセージダイジェスト)を公開鍵暗号方式の秘密鍵で暗号化して暗号化データを生成する。この暗号化データと、暗号化データの復号に用いる公開鍵と、公開鍵の正当性を証明する電子証明書とからなる署名データを、検証の対象となる通信データと共に通信相手に送付する。署名データを受信した通信相手は、電子証明書を用いて公開鍵を検証し、その検証により正当性が証明された公開鍵を用いて暗号化データを復号することで検証データAを復元する。そして、その復元された検証データAと、受信した通信データから生成した検証データBと比較して、両検証データA,Bが一致すれば受信データは、改竄されていない正当なデータと判定する。
そして、1回の通信で送受信可能な通信データ量が比較的少なく、署名データと同程度である場合、署名データによるオーバーヘッドが増加して通信効率を低下させてしまうという問題があった(図11参照)。
ここで、車車間通信の通信エリアを半径200mとし、片道3車線の渋滞した交差点での通信を考える。平均10m間隔で車両が存在すると仮定すると200mの間に1車線当たり20台が存在し、片側3車線(×3)、対向車線(×2)、4方向(×4)を考慮すると、通信エリア内には480台が存在する可能性がある。なお、道路状況によっては更にこれより多い場合も考えられる。
10×106 [bps]×0.1[s]/480[台]=2083[bit]
つまり、ロスなく送信できたとして高々260バイト程度しか送ることができないことがわかる。しかも、パケット密度が増大するとパケットの衝突などにより通信効率が著しく低下するため、実際にはこの3割程度が限界といわれている。
(b)参照)、1回の通信で送信すべき通信データ以外のデータ量を少なく抑えることができる。
次に、請求項2に記載の通信システムにおいて、通信データを送信する送信側端末は、M(Mは2以上の整数)回分の通信データからなる単位データ毎に署名データを生成し、該署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成し、該符号化データをM分割することで生成した分割署名データのそれぞれを、通信データに付加して送信する。
即ち、請求項3に記載のように、送信側端末は、単位データ全体を一括して検証するための検証データを生成し、該検証データを用いて署名データを生成する(図9(b)参照)。そして、受信側端末は、再構成された単位データから生成した検証データと、再構成された署名データから抽出した検証データを比較することで、単位データを構成する通信データの正当性を検証する。
即ち、請求項4に記載のように、送信側端末は、通信データ毎に、該通信データを検証するための検証データを生成し、該検証データの一部を部分検証データとして、単位データ毎に、該単位データを構成する通信データの部分検証データを組み合わせた合成データを用いて署名データを生成する(図10(a)参照)。そして、受信側端末は、再構成した署名データから合成データを抽出し、再構成された単位データを構成する通信データのそれぞれについて生成した部分検証データと、合成データを構成する部分検証データとを比較することで、受信した通信データの正当性を検証する(図10(b)参照)。
次に、請求項5に記載の送信機では、署名データ生成手段が、M×N(M,Nは2以上の整数)回分の通信データからなる単位データ毎に、署名データを生成し、送信手段が、署名データ生成手段にて生成された署名データを、M分割した分割署名データのそれぞれを、通信データに付加してN回繰り返して送信する。
次に、請求項8に記載の送信機では、署名データ生成手段が、M(Mは2以上の整数)回分の通信データからなる単位データ毎に、署名データを生成し、符号化データ生成手段が、署名データ生成手段にて生成された署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成する。そして、送信手段が、符号化データ生成手段にて生成された符号化データをN(NはM≧N≧2となる整数)分割した分割署名データのそれぞれを、通信データに付加して順次送信する。
[第1実施形態]
図1は、本発明が適用された通信システムの概要、および、通信システムを構成する車載装置の構成を示すブロック図である。
なお、各車両Cの車載装置1は、車車間通信によって、自車の近辺(例えば半径200m以内)に存在する他車両の車載装置1との間で、自車両の位置,速度,加速度,角速度,位置に関する補正情報等からなる車両情報を相互に交換し、取得した車両情報を用いて、他車両との衝突の危険を回避するための制御を実行する。
ここで、本実施形態の通信システムにおいて送受信される通信フレームの構成を、図2を参照して説明する。
そして、付加データは、連続するM×N個(M,Nは2以上の整数)の通信データからなる単位データを対象として生成された署名データをM個に分割することで生成される分割署名データと、分割署名データから元の署名データを再構成する際に必要となる情報で構成された署名ヘッダとからなる。
図1に戻り、車載装置1は、自車両の現在位置を求める位置検出部2と、車両の走行速度や、車両に加わる加速度,角速度等の車両の状態を検出する各種センサからなる状態検出部3と、少なくとも地図情報を含んだ各種情報を記憶する情報記憶部4と、ユーザからの各種指令を入力するための操作パネル、地図や各種情報を表示するためのディスプレイ,案内音声や警報音等を発生させるスピーカ等からなるヒューマンインターフェース(HIF)部5とを備えている。
このうち、送信処理用領域は、M×N個分の通信データの記憶する送信側単位データ記憶領域と、そのM×N個分の通信データからなる単位データを対象にして暗号処理部7に生成させた署名データを記憶する送信側署名データ記憶領域とからなる。なお、送信側署名データ記憶領域は、署名データをM分割した分割署名データ単位でアクセスできるように設定されている。
演算処理部8のCPUが実行する送信処理を、図4に示すフローチャートに沿って説明する。
そして、署名データが記憶されていない場合は、S130に進み、先のS110にて取得した通信データおよび予め用意されているダミーの付加データを、無線通信部6に送信させてS150に進む。なお、署名データの生成にはM×N個の通信データが必要であるため、本処理の最初の起動からM×N回目の起動までは、送信側署名データ記憶領域に送信すべき署名データが記憶されていない状態(又はダミーデータが記憶された状態)となる。
ここで、図5は、送信処理によって順次送信される通信フレームの内容を示す説明図である。但し、図5では、N=2の場合について示す。
以下同様に、2k・M+1個目から2(k+1)・M個目(k=0,1,2…)の通信フレームには、署名データkをM分割した分割署名データkの分割署名データk−1〜k−Mに基づく付加データが順次付加され、この間に分割署名データk−1〜k−Mに基づく付加データは、2回ずつ送信されることになる。
次に、演算処理部8のCPUが実行する受信処理を、図6に示すフローチャートに沿って説明する。
本処理により、受信した通信データおよび分割署名データは、データ格納用に設定されている受信側単位データ記憶領域および受信側署名データ記憶領域に格納される。
次に、先のS350にて実行する検証処理を、図7に示すフローチャートに沿って説明する。
一方、S550にて、公開鍵の正当性が肯定された場合は、S560に進み、先のS540での検証対象となった電子証明書と公開鍵を証明書記憶領域に記憶して、S570に進む。
この処理により、例えば、図5において、T2の時点で署名データによって通信データ1〜2Mの正当性が証明されなかった場合、少なくともT3に達するまでは、正当性フラグがOFFに設定されたままとなるため、通信データ4M+1〜6Mが衝突回避処理(S290)に使用されることはない。そして、T3の時点で通信データ4M+1〜6Mの正当性が証明された場合、T3以降に受信される通信データは、検証済みの通信データのうち最新のものである通信データ2Mに対して矛盾していなければ、正当なデータであるとみなされ、衝突回避処理(S400)に使用されることになる。
以上説明したように本実施形態の通信システムでは、送信側となる車載装置1は、M×N回分の通信データからなる単位データ毎に、署名データを生成すると共に、その署名データをM分割した分割署名データのそれぞれを、通信データに順次付加し、且つN回繰り返して送信する。
また、受信側の車載装置1は、再構成された署名データによる検証を行っていない未検証の通信データの位置情報の変化が、検証済みの通信データの位置情報からみて、想定範囲内である場合に、通信データに矛盾はないものとして、その通信データを、未検証であっても衝突回避処理等に使用するようにされている。
更に、車載装置1では、位置情報に対する補正が行われていることを補正情報が示している場合には、位置情報が想定範囲より大きく変化を示していても、これを矛盾とは判定しないようにしているため、異常ではない通信データが無駄に破棄されてしまうことを防止でき、受信した通信データを有効に利用することができる。
次に、第2実施形態について説明する。
本実施形態は、分割署名データの生成、復元の仕方が、第1実施形態とは一部異なっているだけであるため、この異なる点を中心に説明する。
即ち、本実施形態では、送信処理(図4参照)のS210にて署名データを生成する際に、暗号処理部7に生成させた署名データをそのまま送信側署名データ記憶領域に格納するのではなく、この署名データを、更に、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化した符号化データを、送信側署名データ記憶領域に格納する。
なお、ブロック誤りを訂正可能な誤り訂正符号方式としては、例えば、リードソロモン符号を用いたものが考えられるがこれに限るものではない。また、ここでは、分割署名データが欠落しても1個であれば署名データを復元できるものとする。
次に、検証処理を図8に示すフローチャートに沿って説明する。但し、第1実施形態と同一の処理には、同一のステップ番号を付し、その説明を省略する。
<効果>
このように構成された本実施形態の通信システムによれば、受信エラーによって、分割署名データが欠落したとしても、その欠落が許容数(本実施形態では1)以下であれば、署名データを復元することができ、通信データの検証を可能とすることができる。
[第3実施形態]
次に第3実施形態について説明する。
図10は、(a)が本実施形態における署名データの生成方法を示す説明図、(b)が検証方法を示す説明図である。
ここで、通信エラーによりいずれかの通信データ,分割署名データが欠落している場合は、その欠落数が許容数以下であれば、誤り訂正によって署名データ、更には合成データAを復元することができる。しかし、通信データについては復元できないため、合成データBは、欠落した通信データに対する部分検証データが欠落したものとなる(図中の斜線部分参照)。
以上説明したように、本実施形態の通信システムによれば、署名データの生成対象となった単位データを構成する通信データの一部が欠落している場合であっても、その欠落したもの以外の通信データについての検証を問題なく行うことができるため、欠落した通信データと同一の単位データに属する他の通信データを、破棄することなく、有効利用することができる。
以上、本発明の一実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、様々な態様にて実施することが可能である。
Claims (10)
- 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムであって、
前記通信データを送信する送信側端末は、M×N(M,Nは2以上の整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成すると共に、該署名データをM分割した分割署名データのそれぞれを前記通信データに付加してN回繰り返して送信し、
前記通信データを受信する受信側端末は、受信した前記通信データから前記単位データを再構成すると共に、受信した前記通信データに付加されている前記分割署名データから前記署名データを再構成し、前記通信データの正当性を、再構成された前記単位データ毎に、再構成された前記署名データを用いて検証することを特徴とする通信システム。 - 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムであって、
前記通信データを送信する送信側端末は、M(Mは2以上の整数)回分の前記通信データからなる単位データ毎に前記署名データを生成し、該署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成し、該符号化データをM分割することで生成した分割署名データのそれぞれを、前記通信データに付加して送信し、
前記通信データを受信する受信側端末は、受信した前記通信データから前記単位データを再構成すると共に、受信した前記通信データに付加されている前記分割署名データから前記符号化データを再構成し、再構成された前記符号化データを復号することで前記署名データを再構成し、前記通信データの正当性を、再構成された前記単位データ毎に、再構成された前記署名データを用いて検証することを特徴とする通信システム。 - 前記送信側端末は、前記単位データ全体を一括して検証するための検証データを生成し、該検証データを用いて前記署名データを生成し、
前記受信側端末は、再構成された前記単位データから生成した検証データと、再構成された前記署名データから抽出した検証データを比較することで、前記単位データを構成する通信データの正当性を検証することを特徴とする請求項1又は請求項2に記載の通信システム。 - 前記送信側端末は、前記通信データ毎に、該通信データを検証するための検証データを生成し、該検証データの一部を部分検証データとして、前記単位データ毎に、該単位データを構成する前記通信データの前記部分検証データを組み合わせた合成データを用いて前記署名データを生成し、
前記受信側端末は、再構成した前記署名データから前記合成データを抽出し、前記再構成された前記単位データを構成する前記通信データのそれぞれについて生成した部分検証データと、前記合成データを構成する部分検証データとを比較することで、受信した前記通信データの正当性を検証することを特徴とする請求項1又は請求項2に記載の通信システム。 - 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成する送信機であって、
M×N(M,Nは2以上の整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
前記署名データ生成手段にて生成された署名データを、M分割した分割署名データのそれぞれを、前記通信データに付加してN回繰り返して送信する送信手段と、
を備えることを特徴とする送信機。 - 通信データの正当性を証明するための署名データを、M×N(M,Nは2以上の整数)回分の前記通信データからなる単位データ毎に生成し、該署名データをM分割してなる分割署名データのそれぞれを、前記通信データに付加してN回繰り返して送受信する通信システムを構成する受信機であって、
前記分割署名データが付加された前記通信データを受信する受信手段と、
前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記署名データを再構成する再構成手段と、
前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記再構成手段によって再構成された前記署名データを用いて検証する検証手段と、
を備えることを特徴とする受信機。 - 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成する送受信機であって、
M×N(M,Nは2以上の整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
前記署名データ生成手段にて生成された署名データを、M分割した分割署名データのそれぞれを、前記通信データに付加してN回繰り返して送信する送信手段と、
前記分割署名データが付加された前記通信データを受信する受信手段と、
前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記署名データを再構成する再構成手段と、
前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記再構成手段によって再構成された前記署名データを用いて検証する検証手段と、
を備えることを特徴とする送受信機。 - 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成する送信機であって、
M(Mは2以上の整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
前記署名データ生成手段にて生成された署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成する符号化データ生成手段と、
前記符号化データ生成手段にて生成された符号化データを、N(NはM≧N≧2となる整数)分割した分割署名データのそれぞれを、前記通信データに付加して順次送信する送信手段と、
を備えることを特徴とする送信機。 - 通信データの正当性を証明するための署名データを、M(Mは2以上の整数)回分の前記通信データからなる単位データ毎に生成し、該署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成し、該符号化データをM分割することで生成した分割署名データのそれぞれを、前記通信データに付加して順次送受信する通信システムを構成する受信機であって、
前記分割署名データが付加された前記通信データを受信する受信手段と、
前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記符号化データを再構成する再構成手段と、
前記再構成手段によって再構成された前記符号化データを復号することで前記署名データを再構成する復号手段と、
前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記復号手段によって再構成された前記署名データを用いて検証する検証手段と、
を備えることを特徴とする受信機。 - 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成する送受信機であって、
M(Mは2以上の整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
前記署名データ生成手段にて生成された署名データを、ブロック誤りを訂正可能な誤り訂正符号方式によって符号化することで符号化データを生成する符号化データ生成手段と、
前記符号化データ生成手段にて生成された符号化データを、N(NはM≧N≧2となる整数)分割した分割署名データのそれぞれを、前記通信データに付加して順次送信する送信手段と、
前記分割署名データが付加された前記通信データを受信する受信手段と、
前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記符号化データを再構成する再構成手段と、
前記再構成手段によって再構成された前記符号化データを復号することで前記署名データを再構成する復号手段と、
前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記復号手段によって再構成された前記署名データを用いて検証する検証手段と、
を備えることを特徴とする送受信機。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010098952A JP4905578B2 (ja) | 2010-04-22 | 2010-04-22 | 通信システム,送信機,受信機,送受信機 |
CA2737836A CA2737836C (en) | 2010-04-22 | 2011-04-21 | Inter-vehicle communication system |
DE102011007853A DE102011007853A1 (de) | 2010-04-22 | 2011-04-21 | Fahrzeug-Fahrzeug-Kommunikationssystem |
FR1153441A FR2959378B1 (fr) | 2010-04-22 | 2011-04-21 | Systeme de communication entre vehicules |
US13/091,173 US8601275B2 (en) | 2010-04-22 | 2011-04-21 | Inter-vehicle communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010098952A JP4905578B2 (ja) | 2010-04-22 | 2010-04-22 | 通信システム,送信機,受信機,送受信機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011229076A JP2011229076A (ja) | 2011-11-10 |
JP4905578B2 true JP4905578B2 (ja) | 2012-03-28 |
Family
ID=44774286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010098952A Expired - Fee Related JP4905578B2 (ja) | 2010-04-22 | 2010-04-22 | 通信システム,送信機,受信機,送受信機 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8601275B2 (ja) |
JP (1) | JP4905578B2 (ja) |
CA (1) | CA2737836C (ja) |
DE (1) | DE102011007853A1 (ja) |
FR (1) | FR2959378B1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5431623B2 (ja) * | 2011-08-18 | 2014-03-05 | 三洋電機株式会社 | 通信装置 |
JPWO2014108993A1 (ja) * | 2013-01-08 | 2017-01-19 | 三菱電機株式会社 | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム |
JP2014241465A (ja) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | 署名生成装置、署名生成方法、署名生成プログラム、及び電力使用量計算システム |
US9313021B2 (en) * | 2013-08-29 | 2016-04-12 | National Chiao Tung University | Secret communication method with self-authentication capability |
DE102016007498A1 (de) | 2016-06-18 | 2017-12-21 | Audi Ag | Manipulationssichere Bereitstellung einer Funktionalität eines Assistenzsystems eines Kraftfahrzeugs |
WO2018211757A1 (ja) * | 2017-05-15 | 2018-11-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 検証方法、検証装置およびプログラム |
JP6959155B2 (ja) * | 2017-05-15 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 検証方法、検証装置およびプログラム |
US20190377336A1 (en) * | 2018-06-12 | 2019-12-12 | General Motors Llc | Method and system for distributed ledger technology communications for vehicles |
KR20220093883A (ko) * | 2020-12-28 | 2022-07-05 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5292413A (en) * | 1976-01-30 | 1977-08-03 | Toshiba Corp | Data transfer system |
US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
DE69638307D1 (de) * | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
WO1999005818A1 (en) * | 1997-07-28 | 1999-02-04 | The Director Government Communications Headquarters | Split-key cryptographic system and method |
DE69831683T2 (de) * | 1998-07-30 | 2006-07-13 | Mitsubishi Denki K.K. | Notmeldevorrichtung mit selbstprüfender funktion |
AUPQ439299A0 (en) * | 1999-12-01 | 1999-12-23 | Silverbrook Research Pty Ltd | Interface system |
US7181615B2 (en) * | 2002-06-28 | 2007-02-20 | Motorola, Inc. | Method and system for vehicle authentication of a remote access device |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP3994999B2 (ja) * | 2004-12-16 | 2007-10-24 | 日本電気株式会社 | アドホック通信システム、移動端末、センタ、アドホック通信方法、アドホック通信プログラム |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
JP2006222738A (ja) | 2005-02-10 | 2006-08-24 | Nagoya Institute Of Technology | アドホックネットワークでの評価値に基づくデータ交換 |
JP4680730B2 (ja) * | 2005-09-21 | 2011-05-11 | 株式会社トヨタIt開発センター | 路車間通信システム、車載端末、及び路車間通信方法 |
JP2008060809A (ja) * | 2006-08-30 | 2008-03-13 | Toyota Infotechnology Center Co Ltd | 車車間通信方法、車車間通信システムおよび車載通信装置 |
JP2008060789A (ja) * | 2006-08-30 | 2008-03-13 | Toyota Infotechnology Center Co Ltd | 公開鍵配布システムおよび公開鍵配布方法 |
JP4930306B2 (ja) | 2007-09-25 | 2012-05-16 | 株式会社デンソー | 車載通信装置 |
JP2010098952A (ja) | 2008-10-21 | 2010-05-06 | San Techno Kuga:Kk | 魚のぬめり取り装置 |
-
2010
- 2010-04-22 JP JP2010098952A patent/JP4905578B2/ja not_active Expired - Fee Related
-
2011
- 2011-04-21 FR FR1153441A patent/FR2959378B1/fr not_active Expired - Fee Related
- 2011-04-21 DE DE102011007853A patent/DE102011007853A1/de not_active Withdrawn
- 2011-04-21 CA CA2737836A patent/CA2737836C/en not_active Expired - Fee Related
- 2011-04-21 US US13/091,173 patent/US8601275B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8601275B2 (en) | 2013-12-03 |
JP2011229076A (ja) | 2011-11-10 |
CA2737836A1 (en) | 2011-10-22 |
DE102011007853A1 (de) | 2012-01-19 |
CA2737836C (en) | 2014-01-07 |
US20110264918A1 (en) | 2011-10-27 |
FR2959378B1 (fr) | 2018-01-26 |
FR2959378A1 (fr) | 2011-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4905578B2 (ja) | 通信システム,送信機,受信機,送受信機 | |
JP4905577B2 (ja) | 通信システム,送信機,受信機,送受信機 | |
Hsiao et al. | Flooding-resilient broadcast authentication for vanets | |
JP6065113B2 (ja) | データ認証装置、及びデータ認証方法 | |
JP5362925B2 (ja) | 路側機および車載器 | |
US9432197B2 (en) | Wireless communications device and authentication processing method | |
US11652643B2 (en) | Verification method, verification apparatus, and storage medium including program stored therein | |
US11811943B2 (en) | Verification of messages using hash chaining | |
CN102202303A (zh) | 在无线网络中获得不可否认性和对DoS攻击的适应性的技术 | |
US20220408245A1 (en) | Session key generation for autonomous vehicle operation | |
US20230246849A1 (en) | Verification method, verification apparatus, and storage medium including program stored therein | |
JP5991561B2 (ja) | 無線装置 | |
JP5895214B2 (ja) | 無線装置 | |
US11792644B2 (en) | Session key generation for autonomous vehicle operation | |
JP5163192B2 (ja) | 無線通信システム及び無線通信方法 | |
JP2022528361A (ja) | 自律環境における非自律車両の運転者支援 | |
JP6187888B2 (ja) | 処理装置 | |
JP5991560B2 (ja) | 無線装置 | |
JP5903629B2 (ja) | 無線装置 | |
JP6183629B2 (ja) | 処理装置 | |
Kanáliková et al. | Trends in the area of security within c2c communications | |
JP2016019078A (ja) | 路側通信機、セキュリティ処理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111226 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4905578 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |