JP2011228777A - Key generating device, data providing device, terminal device, and program - Google Patents

Key generating device, data providing device, terminal device, and program Download PDF

Info

Publication number
JP2011228777A
JP2011228777A JP2010093903A JP2010093903A JP2011228777A JP 2011228777 A JP2011228777 A JP 2011228777A JP 2010093903 A JP2010093903 A JP 2010093903A JP 2010093903 A JP2010093903 A JP 2010093903A JP 2011228777 A JP2011228777 A JP 2011228777A
Authority
JP
Japan
Prior art keywords
key
data
information
key generation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010093903A
Other languages
Japanese (ja)
Other versions
JP5590953B2 (en
Inventor
Manabu Misawa
学 三澤
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010093903A priority Critical patent/JP5590953B2/en
Publication of JP2011228777A publication Critical patent/JP2011228777A/en
Application granted granted Critical
Publication of JP5590953B2 publication Critical patent/JP5590953B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To generate a key able to identify a data provider by use of an existing key, and distribute encrypted data using the key.SOLUTION: An on-vehicle device 100 has an on-vehicle device individual key specific to the on-vehicle device and an on-vehicle device identifier, transmits the on-vehicle device identifier to a roadside machine 200, and requests content data. The roadside machine transmits encryption target data in which the content data is concealed, the on-vehicle device identifier, and a company identifier of a content data distribution company to a center device 300 . The center device generates an on-vehicle device individual key from a master key and the on-vehicle device identifier, and also generates a company individual key from the on-vehicle device individual key and the company identifier. Further, the center device encrypts the encryption target data using the company individual key, and transmits the encrypted data to the roadside machine. The roadside machine transmits the encrypted data, protection data for releasing concealment, and the company identifier to the on-vehicle device. The on-vehicle device generates a company individual key from the company identifier and the on-vehicle device individual key, and obtains the content data from the company individual key and the protection data.

Description

本発明は、暗号化されたデータを配信する技術に関する。
より具体的には、本発明は、例えばDSRC(Dedicated Short Range Communication)と呼ばれる無線通信方式により、暗号化されたコンテンツを車載器に配信する技術に関する。
The present invention relates to a technique for distributing encrypted data.
More specifically, the present invention relates to a technique for distributing encrypted content to an in-vehicle device by a wireless communication method called, for example, DSRC (Dedicated Short Range Communication).

ITS(Intelligent Transport Systems)の分野における代表的なシステムとして、有料道路(高速道路等)の通行料金を自動的に収受し、有料道路の利用者がほとんどノンストップで料金所を通過することができる有料道路自動料金収受システム(ETC: Electronic Toll Collection)が既に実用化されている。
ETCは、車両に搭載されたETC車載器と料金所の入出庫ゲートに設けられる路側機との間で専用狭域通信(DSRC)により料金収受に必要な情報を交換することで成り立つシステムである。
専用狭域通信とは、ETCや商用車管理システム等の路車間通信に用いられる無線通信のことをいい、光を用いる方式と電波を用いる方式があり、通信可能な範囲は一般に路側機から数メートル〜数100メートルである。
As a typical system in the field of ITS (Intelligent Transport Systems), tolls on toll roads (highways, etc.) are automatically collected, and toll road users can pass through the toll gate almost non-stop A toll road automatic toll collection system (ETC: Electronic Toll Collection) has already been put into practical use.
ETC is a system that is realized by exchanging information necessary for toll collection by dedicated narrow area communication (DSRC) between ETC onboard equipment mounted on vehicles and roadside equipment provided at the entrance / exit gate of toll gate .
Dedicated narrow-area communication refers to wireless communication used for road-to-vehicle communication such as ETC and commercial vehicle management systems. There are two methods, one that uses light and the other that uses radio waves. Meters to hundreds of meters.

この専用狭域通信を利用するシステムとして、配信したいコンテンツを暗号化したデータと、当該データを復号するための鍵とを配信するシステムが開示されている(例えば特許文献1)。
このシステムによれば、暗号化されたコンテンツをDSRCを利用して配信した後、契約した車載器にのみ復号するための鍵を送信することで、契約者のみコンテンツを利用することができる。
As a system using this dedicated narrow area communication, a system that distributes data obtained by encrypting content to be distributed and a key for decrypting the data is disclosed (for example, Patent Document 1).
According to this system, after distributing encrypted content using DSRC, the content can be used only by the contractor by transmitting a key for decryption only to the contracted vehicle-mounted device.

特開2008−271125号公報JP 2008-271125 A

しかしながら、上述した背景技術には次の課題があると考えられる。   However, the background art described above is considered to have the following problems.

暗号化したコンテンツと鍵をDSRCで配信する場合、無線区間に鍵が現われるため盗聴が可能であり、鍵だけでなくコンテンツ自体も漏洩する恐れがある。
また既存システムで使用されている鍵をコンテンツ暗号化用の鍵として使用する方法も考えられる。
既存システムの鍵をコンテンツ暗号化用の鍵として使用する場合には、既存システムの鍵が無線通信されないので、上述のような問題が生じない。
しかし、既存システムで使用している鍵が漏洩した場合の影響が大きいため、既存システムで使用している鍵を既存システム以外で利用することは鍵の管理コスト等を考慮すると困難である。
また、既存システムの鍵をコンテンツ暗号化に用いる場合は、全てのコンテンツ配信事業者が同一の鍵を使用するため個々の事業者を識別できなくなる。コンテンツ利用者はコンテンツの配信元を識別することができないため、例えば、何者かが正規のコンテンツ配信事業者を詐称して不正なコンテンツを配信していても正規のコンテンツ配信事業者からのコンテンツと認識してしまう。
また、コンテンツ配信事業者毎等に異なる鍵を車載器に格納する方法も考えられえるが、新規もしくは追加機能としての鍵発行システムや鍵の格納手順が必要であるため設備面等での費用がかかり実現は困難である。
When the encrypted content and key are distributed by DSRC, since the key appears in the wireless section, it can be wiretapped, and not only the key but also the content itself may be leaked.
Another possible method is to use a key used in an existing system as a key for content encryption.
When the existing system key is used as a content encryption key, the existing system key is not wirelessly communicated, and thus the above-described problem does not occur.
However, since the influence when the key used in the existing system is leaked is large, it is difficult to use the key used in the existing system outside the existing system in consideration of the key management cost and the like.
Further, when the key of the existing system is used for content encryption, all the content distribution operators use the same key, and thus it becomes impossible to identify individual operators. Since the content user cannot identify the content distribution source, for example, even if someone spoofs a legitimate content distributor and distributes illegal content, content from the legitimate content distributor It will be recognized.
In addition, a method of storing different keys in the vehicle-mounted device for each content distribution company etc. can be considered, but since a key issuing system as a new or additional function or a key storing procedure is required, there is a cost in terms of equipment etc. It is difficult to realize.

この発明は、上記のような課題を解決することを主な目的の一つとしており、漏洩の危険なく、既存の鍵を用いて、データ提供元の識別が可能な新たな鍵を生成し、生成した新たな鍵を用いてデータを暗号化して暗号化データを配信する仕組みを実現する。   One of the main objects of the present invention is to solve the above-mentioned problems, and without using the risk of leakage, an existing key is used to generate a new key that can identify the data provider, A mechanism for encrypting data using the generated new key and distributing encrypted data is realized.

本発明に係る鍵生成装置は、
第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵を取得するマスター鍵取得部と、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信部と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成部とを有することを特徴とする。
The key generation device according to the present invention includes:
Connected to a second device for transmitting data to the first device;
A master key acquisition unit for acquiring a master key used to generate the first key held by the first device;
Prior to data transmission to the first device, information specific to the first device used to generate the first key is received as first information from the second device, and A receiving unit that receives, as second information, information associated with transmission target data that the two devices transmit to the first device;
A first key generation unit that generates the same key as the first key using the master key and the first information;
A second key generation unit that generates a second key different from the first key by using the same key as the first key generated by the first key generation unit and the second information. It is characterized by having.

本発明によれば、第1の装置に固有な第1の情報を受信し、送信対象データに関連付けられている第2の情報を受信し、第1の情報を用いて第1の装置が保有する第1の鍵と同じ鍵を生成し、第1の鍵と同じ鍵と第2の情報とを用いて第1の鍵と異なる新たな第2の鍵を生成するため、既存の第1の鍵は送信されず、第1の鍵の漏洩の危険がなく、新たな第2の鍵を生成することができる。
更に、第2の鍵は送信対象データに関連付けられている第2の情報に基づいており、第2の鍵を用いて暗号化された送信対象データの復号には第2の鍵の生成が必要であり、第2の鍵の生成には第2の情報が必要であり、第1の装置において、暗号化された送信対象データが正しく復号できた場合は、第2の情報が正しく送信対象データと関連付けられていると判断することができ、この結果、正当な提供元から提供されたデータであると判断できる。
According to the present invention, the first information unique to the first device is received, the second information associated with the transmission target data is received, and the first device uses the first information. To generate a second key that is different from the first key using the same key and the second information as the first key, and to generate a new second key different from the first key. The key is not transmitted, there is no risk of leakage of the first key, and a new second key can be generated.
Furthermore, the second key is based on the second information associated with the transmission target data, and the second key needs to be generated in order to decrypt the transmission target data encrypted using the second key. The second information is necessary for generating the second key, and if the encrypted transmission target data can be correctly decrypted in the first device, the second information is correctly transmitted. As a result, it can be determined that the data is provided from a valid provider.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係る装置間のデータフローの概要を示す図。FIG. 3 is a diagram showing an outline of a data flow between devices according to the first embodiment. 実施の形態1に係る車載器の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of the vehicle-mounted device according to the first embodiment. 実施の形態1に係る路側機の構成例を示す図。The figure which shows the structural example of the roadside machine which concerns on Embodiment 1. FIG. 実施の形態1に係るセンター装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a center device according to the first embodiment. 実施の形態2に係る装置間のデータフローの概要を示す図。FIG. 6 is a diagram showing an outline of a data flow between devices according to the second embodiment. 実施の形態2に係る車載器の構成例を示す図。FIG. 5 shows a configuration example of an on-vehicle device according to a second embodiment. 実施の形態2に係る路側機の構成例を示す図。The figure which shows the structural example of the roadside machine which concerns on Embodiment 2. FIG. 実施の形態2に係るセンター装置の構成例を示す図。FIG. 6 is a diagram illustrating a configuration example of a center device according to a second embodiment. 実施の形態3に係る装置間のデータフローの概要を示す図。FIG. 10 is a diagram showing an outline of a data flow between devices according to the third embodiment. 実施の形態1〜3に係る車載器、路側機、センター装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the onboard equipment which concerns on Embodiment 1-3, a roadside machine, and a center apparatus.

実施の形態1.
本実施の形態は、既存システムで使用されている鍵から、コンテンツ配信事業者(以下、単に事業者ともいう)毎等に異なる鍵(事業者個別鍵)を生成することで、個々のコンテンツ配信事業者を識別する方法を説明する。
本実施の形態で説明する事業者個別鍵は、事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成である。
Embodiment 1 FIG.
In this embodiment, individual content distribution is performed by generating a different key (provider individual key) for each content distribution provider (hereinafter also simply referred to as a provider) from keys used in the existing system. Explain how to identify the operator.
The provider individual keys described in this embodiment are not only difficult to obtain each other's keys between the provider individual keys, but can also obtain the keys used in the existing system from the provider individual keys. It is difficult, and impersonation of the authentication process of the existing system is difficult.

図1は、本実施の形態に係るシステムの構成例を示す。
車載器100は、車両に搭載され、路側機200を利用してサービスを享受するために使用される機器である。
車載器100は、路側機200に対してコンテンツの配信を要求する。
車載器100は、端末装置及び第1の装置の例である。
FIG. 1 shows a configuration example of a system according to the present embodiment.
The vehicle-mounted device 100 is a device that is mounted on a vehicle and used to enjoy services using the roadside device 200.
The vehicle-mounted device 100 requests the roadside device 200 to distribute content.
The vehicle-mounted device 100 is an example of a terminal device and a first device.

路側機200は、車載器100に対してサービスを提供する機器である。
路側機200は、車載器100から配信を要求されたコンテンツの暗号化をセンター装置300に対して要求し、センター装置300から暗号化されたコンテンツを受信するとともに車載器100に転送する。
路側機200は、データ提供装置及び第2の装置の例である。
The roadside device 200 is a device that provides services to the vehicle-mounted device 100.
The roadside device 200 requests the center device 300 to encrypt the content requested to be distributed from the vehicle-mounted device 100, receives the encrypted content from the center device 300, and transfers the content to the vehicle-mounted device 100.
The roadside device 200 is an example of a data providing device and a second device.

センター装置300は、路側機200からの要求に応じて、車載器100が保有している車載個別鍵と同じ鍵を生成し、更に、事業者個別鍵を生成し、車載器100に配信されるコンテンツの暗号化を事業者個別鍵を用いて行い、暗号化されたコンテンツを路側機200に送信する。
なお、車載器個別鍵は、車載器ごとに異なる鍵であり、既存システムに利用される鍵である。
また、事業者個別鍵とは、車載器ごと、かつコンテンツ配信事業者ごとに異なる鍵である。
つまり、車載器Aに配信される事業者Bのコンテンツの暗号化のために生成された事業者個別鍵は、車載器Aと事業者Bという組み合わせに固有の鍵である。
後述するように、車載器Aには、事業者固有鍵で暗号化されたコンテンツが配信されるが、センター装置300以外では車載器Aのみが適切に事業者個別鍵を生成可能であり、また、車載器Aが生成した事業者個別鍵は事業者Bからのコンテンツの復号のみが可能である。
また、センター装置300は、既存システム用の鍵(車載器個別鍵)の生成に用いられる装置であり、既存システム用の鍵の生成の役割を担うとともに、コンテンツの暗号化のための事業者個別鍵を生成し、コンテンツを暗号化する。
In response to a request from the roadside device 200, the center device 300 generates the same key as the in-vehicle individual key held by the in-vehicle device 100, and further generates a provider individual key, which is distributed to the in-vehicle device 100. The content is encrypted using the operator individual key, and the encrypted content is transmitted to the roadside device 200.
The on-vehicle device individual key is a key that is different for each on-vehicle device and is a key used in an existing system.
Further, the provider individual key is a key that is different for each vehicle-mounted device and for each content distribution provider.
That is, the provider individual key generated for encrypting the contents of the provider B distributed to the vehicle-mounted device A is a key unique to the combination of the vehicle-mounted device A and the provider B.
As will be described later, the content encrypted with the carrier unique key is distributed to the vehicle-mounted device A, but only the vehicle-mounted device A can appropriately generate the carrier individual key other than the center device 300. The provider individual key generated by the vehicle-mounted device A can only decrypt the content from the provider B.
The center device 300 is a device used to generate a key for an existing system (vehicle equipment individual key), plays a role of generating a key for an existing system, and is an individual operator for content encryption. Generate a key and encrypt the content.

車載器100において、101は車載器100の通信IF(インタフェース)である通信部である。
102は通信制御、その他サービスの提供を行う制御部である。
103は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部103は、本実施の形態に係る事業者個別鍵の生成処理も行う。
In the vehicle-mounted device 100, 101 is a communication unit that is a communication IF (interface) of the vehicle-mounted device 100.
A control unit 102 performs communication control and other services.
Reference numeral 103 denotes a key management unit that manages keys used in the existing system and performs authentication processing of the existing system using this key.
The key management unit 103 also performs a provider individual key generation process according to the present embodiment.

路側機200において、201は路側機200の車載器100との通信IFである通信部である。
202は通信制御、その他サービスの提供を行う制御部である。
203は路側機200のセンター装置300との通信IFである通信部である。
In the roadside device 200, 201 is a communication unit that is a communication IF with the vehicle-mounted device 100 of the roadside device 200.
A control unit 202 provides communication control and other services.
A communication unit 203 is a communication IF with the center device 300 of the roadside machine 200.

センター装置300において、301はセンター装置300の通信IFである通信部である。
302は通信制御、その他サービスの提供を行う制御部である。
303は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部303は、本実施の形態に係る事業者個別鍵の生成処理も行う。
In the center device 300, reference numeral 301 denotes a communication unit that is a communication IF of the center device 300.
A control unit 302 controls communication and provides other services.
A key management unit 303 manages keys used in the existing system and performs authentication processing of the existing system using this key.
The key management unit 303 also performs a provider individual key generation process according to the present embodiment.

図2は、実施の形態1おける装置間のフローを示すものであり、各要求と応答の送受信は、図1の車載器100の通信部101、図1の路側機200の通信部201、通信部203、図1のセンター装置300の通信部301を介して行われる。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
FIG. 2 shows a flow between apparatuses in the first embodiment. Transmission and reception of each request and response is performed by the communication unit 101 of the vehicle-mounted device 100 in FIG. 1, the communication unit 201 of the roadside machine 200 in FIG. This is performed via the unit 203 and the communication unit 301 of the center apparatus 300 in FIG.
Communication between the vehicle-mounted device 100 and the roadside device 200 may be communication used in an existing system or other communication.
In addition, communication is performed between the roadside device 200 and the center device 300 using the Internet or the like, but secure communication is established between the roadside device 200 and the center device 300 by TLS (Transport Layer Security) or the like. It shall be.

図3、図4、図5はそれぞれ車載器100、路側機200、センター装置300の構成を詳細に示した図である。
なお、図3、図4、図5において破線で示したものはデータを意味し、実線で示したものは処理を行うモジュールを意味する。
3, 4, and 5 are diagrams showing the configurations of the vehicle-mounted device 100, the roadside device 200, and the center device 300 in detail, respectively.
3, 4, and 5, data indicated by a broken line indicates data, and data indicated by a solid line indicates a module that performs processing.

図3において、通信部101は、情報記憶部130に記憶されている車載器識別子431を路側機200に送信し、また、路側機200から事業者識別子436、暗号化データ437及び保護データ438を受信する。
通信部101は、送信部及び受信部の例である。
なお、車載器識別子431、暗号化データ437及び保護データ438の詳細は後述するが、事業者識別子436は第2の情報の例である。
In FIG. 3, the communication unit 101 transmits the vehicle-mounted device identifier 431 stored in the information storage unit 130 to the roadside device 200, and receives the operator identifier 436, encrypted data 437, and protection data 438 from the roadside device 200. Receive.
The communication unit 101 is an example of a transmission unit and a reception unit.
Although details of the vehicle-mounted device identifier 431, the encrypted data 437, and the protection data 438 will be described later, the provider identifier 436 is an example of second information.

鍵管理部103において、情報記憶部130は車載器識別子431と車載器個別鍵432を記憶する。
車載器識別子431は、車載器100に固有な情報であり、車載器100を一意に識別可能な識別子である。また、車載器識別子431は車載器個別鍵432の生成に用いられた情報であり、後述するように、センター装置300は車載器識別子431から車載器個別鍵432と同じ鍵を生成する。車載器識別子431は、第1の情報の例である。
車載器個別鍵432は、車載器100に固有の鍵であり、既存システムにおいて暗号通信を行うために用いられる鍵である。車載器個別鍵432は、第1の鍵の例である。
情報記憶部130は、第1の鍵記憶部及び第1の情報記憶部の例である。
事業者個別鍵生成部131は、通信部101により受信された事業者識別子436と車載器個別鍵432から所定の共通鍵生成アルゴリズムに従い、事業者個別鍵433を生成する。
事業者個別鍵生成部131は、後述するように、センター装置300と共通鍵生成アルゴリズムを共有しており、受信した事業者識別子436と車載器個別鍵432に対して共通鍵生成アルゴリズムを適用して、センター装置300が生成した事業者個別鍵456と同じ事業者個別鍵433を生成する。
事業者個別鍵生成部131は鍵生成部の例であり、事業者個別鍵433は第2の鍵の例である。
In the key management unit 103, the information storage unit 130 stores the vehicle-mounted device identifier 431 and the vehicle-mounted device individual key 432.
The on-vehicle device identifier 431 is information unique to the on-vehicle device 100, and is an identifier that can uniquely identify the on-vehicle device 100. The on-vehicle device identifier 431 is information used to generate the on-vehicle device individual key 432, and the center device 300 generates the same key as the on-vehicle device individual key 432 from the on-vehicle device identifier 431, as will be described later. The onboard equipment identifier 431 is an example of first information.
The on-vehicle device individual key 432 is a key unique to the on-vehicle device 100 and is a key used for performing encrypted communication in the existing system. The on-vehicle device individual key 432 is an example of a first key.
The information storage unit 130 is an example of a first key storage unit and a first information storage unit.
The carrier individual key generation unit 131 generates the carrier individual key 433 from the carrier identifier 436 and the vehicle-mounted device individual key 432 received by the communication unit 101 according to a predetermined common key generation algorithm.
As will be described later, the provider individual key generation unit 131 shares a common key generation algorithm with the center apparatus 300, and applies the common key generation algorithm to the received provider identifier 436 and the vehicle-mounted device individual key 432. Thus, the same operator individual key 433 as the operator individual key 456 generated by the center device 300 is generated.
The provider individual key generation unit 131 is an example of a key generation unit, and the provider individual key 433 is an example of a second key.

制御部102において、復号処理部132は、事業者個別鍵生成部131により生成された事業者個別鍵433を用いて、通信部101により受信された暗号化データ437の復号処理を行い、復号データ434を得る。
なお、暗号化データ437は路側機200により保護データ438とともに所定の秘匿化アルゴリズムが実行されて秘匿化されたデータが暗号化されたものであるため、復号処理部132の復号結果である復号データ434は、まだ秘匿化された状態である。なお、復号データ434は、秘匿化送信対象データの例である。
復元処理部133は、路側機200の秘匿化アルゴリズムに対応する秘匿化解除アルゴリズムを実行可能であるため、保護データ438を用いて復号データ434に対して秘匿化解除アルゴリズムを実行して秘匿化を解除して、コンテンツデータ435を得る。コンテンツデータ435は、送信対象データの例である。
復元処理部133は、秘匿化解除処理部の例である。
In the control unit 102, the decryption processing unit 132 performs decryption processing on the encrypted data 437 received by the communication unit 101 using the business individual key 433 generated by the business individual key generation unit 131, and decrypts the decrypted data. 434 is obtained.
The encrypted data 437 is obtained by executing a predetermined concealment algorithm together with the protection data 438 by the roadside device 200 and encrypting the concealed data, so that the decrypted data that is the decryption result of the decryption processing unit 132 is obtained. A state 434 is still concealed. The decrypted data 434 is an example of confidential transmission target data.
Since the restoration processing unit 133 can execute the deciphering algorithm corresponding to the concealment algorithm of the roadside device 200, the restoration processing unit 133 executes the deciphering algorithm on the decrypted data 434 using the protection data 438 to perform the concealment. The content data 435 is obtained by canceling. The content data 435 is an example of transmission target data.
The restoration processing unit 133 is an example of a concealment release processing unit.

図4において、通信部201は、車載器100から車載器識別子441を受信し、暗号化データ446、保護データ443及び事業者識別子444を車載器100に送信する。
車載器識別子441は図3に示した車載器識別子431と同じものであり、第1の情報の例である。
暗号化データ446は図3に示した暗号化データ437と同じものである。
保護データ443は図3に示した保護データ438と同じものである。
事業者識別子444は図3に示した事業者識別子436と同じものであり、第2の情報の例である。
通信部201は、端末通信部の例である。
In FIG. 4, the communication unit 201 receives the vehicle-mounted device identifier 441 from the vehicle-mounted device 100, and transmits the encrypted data 446, the protection data 443, and the business entity identifier 444 to the vehicle-mounted device 100.
The OBE identifier 441 is the same as the OBE identifier 431 shown in FIG. 3 and is an example of first information.
The encrypted data 446 is the same as the encrypted data 437 shown in FIG.
The protection data 443 is the same as the protection data 438 shown in FIG.
The business entity identifier 444 is the same as the business entity identifier 436 shown in FIG. 3 and is an example of second information.
The communication unit 201 is an example of a terminal communication unit.

制御部202において、保護データ生成部242は、コンテンツデータ442の秘匿化のために用いられる保護データ443を生成する。
加工処理部241は、コンテンツデータ442と保護データ443に対して、車載器100で実行可能な秘匿化解除処理に対応する秘匿化処理を行って暗号化対象データ445を生成する。暗号化対象データ445はセンター装置300における暗号化の対象となるデータである。
なお、暗号化対象データ445は図1に示した復号データ434と同じものであり、秘匿化送信対象データの例である。
コンテンツデータ442は図1に示したコンテンツデータ435と同じものであり、送信対象データの例である。
また、加工処理部241は秘匿化処理部の例である。
情報記憶部243は、事業者識別子444を記憶している。
事業者識別子444は、コンテンツデータ442を配信するコンテンツ配信事業者(コンテンツデータの管理者)に固有の情報であり、コンテンツ配信事業者を一意に識別可能な識別子である。
事業者識別子444は、コンテンツデータ442に対応付けられた情報であり、第2の情報の例である。
要求生成部240は、車載器100から受信した車載器識別子441と情報記憶部243内の事業者識別子444とを含み、センター装置300に対して暗号化対象データ445を暗号化するための鍵(事業者個別鍵)の生成を要求する鍵生成要求440を生成する。
In the control unit 202, the protection data generation unit 242 generates protection data 443 used for concealing the content data 442.
The processing unit 241 performs the concealment process corresponding to the deconcealment process that can be executed by the vehicle-mounted device 100 on the content data 442 and the protection data 443 to generate the encryption target data 445. The encryption target data 445 is data to be encrypted in the center device 300.
The encryption target data 445 is the same as the decryption data 434 shown in FIG. 1, and is an example of the confidential transmission target data.
The content data 442 is the same as the content data 435 shown in FIG. 1 and is an example of transmission target data.
The processing unit 241 is an example of a concealment processing unit.
The information storage unit 243 stores a business entity identifier 444.
The business entity identifier 444 is information unique to the content distribution business operator (content data manager) that distributes the content data 442, and is an identifier that can uniquely identify the content distribution business operator.
The business entity identifier 444 is information associated with the content data 442, and is an example of second information.
The request generation unit 240 includes the on-vehicle device identifier 441 received from the on-vehicle device 100 and the business entity identifier 444 in the information storage unit 243, and includes a key ( A key generation request 440 requesting generation of a provider individual key) is generated.

通信部203は、暗号化対象データ445と鍵生成要求440(事業者識別子444、車載器識別子441を含む)をセンター装置300に送信し、センター装置300に事業者個別鍵を生成させ、また、事業者個別鍵を用いて暗号化対象データ445の暗号化を行わせる。
また、通信部203は、センター装置300から暗号化データ446を受信する。
なお、暗号化データ446は図1に示した暗号化データ437と同じものである。
通信部203は、鍵生成通信部の例である。
The communication unit 203 transmits the encryption target data 445 and the key generation request 440 (including the operator identifier 444 and the vehicle-mounted device identifier 441) to the center device 300, and causes the center device 300 to generate the operator individual key. The encryption target data 445 is encrypted using the provider individual key.
Further, the communication unit 203 receives the encrypted data 446 from the center device 300.
The encrypted data 446 is the same as the encrypted data 437 shown in FIG.
The communication unit 203 is an example of a key generation communication unit.

図5において、通信部301は、路側機200から、暗号化対象データ453と、鍵生成要求440内の事業者識別子452と車載器識別子451を受信する。
暗号化対象データ453は図4に示した暗号化対象データ445と同じものである。
事業者識別子452は図4に示した事業者識別子444と同じであり、第2の情報の例である。
車載器識別子451は図4に示した車載器識別子441と同じであり、第1の情報の例である。
また、通信部301は、路側機200に、暗号化データ454を送信する。
暗号化データ454は図4に示した暗号化データ446と同じものである。
通信部301は、受信部及び送信部の例である。
In FIG. 5, the communication unit 301 receives the encryption target data 453, the operator identifier 452 and the vehicle-mounted device identifier 451 in the key generation request 440 from the roadside device 200.
The encryption target data 453 is the same as the encryption target data 445 shown in FIG.
The business entity identifier 452 is the same as the business entity identifier 444 illustrated in FIG. 4 and is an example of second information.
The OBE identifier 451 is the same as the OBE identifier 441 shown in FIG. 4 and is an example of first information.
Further, the communication unit 301 transmits the encrypted data 454 to the roadside device 200.
The encrypted data 454 is the same as the encrypted data 446 shown in FIG.
The communication unit 301 is an example of a reception unit and a transmission unit.

鍵管理部303において、マスター鍵記憶部350は、車載器100が保有する車載器個別鍵432の生成に用いられたマスター鍵450を記憶する。マスター鍵記憶部350は、耐タンパ性の記憶装置により実現される。
車載器個別鍵生成部351は、マスター鍵記憶部350からマスター鍵450を入力し、また、通信部301により受信された車載器識別子451を入力し、マスター鍵450と車載器識別子451を用いて、車載器100が保有する車載器個別鍵432と同じ鍵である車載器個別鍵455を生成する。車載器個別鍵455は、第1の鍵と同じ鍵の例である。
車載器個別鍵生成部351は、車載器100が保有する車載器個別鍵432の生成アルゴリズムと同じ生成アルゴリズムにより車載器個別鍵455を生成する。
車載器個別鍵生成部351は、第1の鍵生成部及びマスター鍵取得部の例である。
事業者個別鍵生成部352は、通信部301により受信された事業者識別子452と車載器個別鍵生成部351により生成された車載器個別鍵455を用いて、事業者個別鍵456を生成する。事業者個別鍵456は第2の鍵の例である。
事業者個別鍵生成部352は、第2の鍵生成部の例である。
事業者個別鍵456は車載器個別鍵455と事業者識別子452が組み合わされて生成された鍵であり、事業者個別鍵456と同じ鍵は、車載器個別鍵455と同じ鍵と事業者識別子452と同じ情報を保有し、また、事業者個別鍵456の生成アルゴリズムを実行可能な装置でないと生成できない。
事業者個別鍵生成部352と車載器100の事業者個別鍵生成部131は、事業者個別鍵の生成アルゴリズム(共通鍵生成アルゴリズム)を共有している。
そして、車載器100の事業者個別鍵生成部131は、図3に示すように、車載器個別鍵432(=車載器個別鍵455)を保有し、事業者識別子436(=事業者識別子452)を路側機200から受信し、また、共通鍵生成アルゴリズムを実行可能であるため、事業者個別鍵生成部131のみが事業者個別鍵456と同じ鍵である事業者個別鍵433を生成可能である。
このため、車載器100のみが、事業者個別鍵456を用いて暗号化された暗号化データ454(=暗号化データ437)を事業者個別鍵433を用いて復号可能である。
なお、車載器100の復号処理部132は、後述する暗号処理部353の暗号化アルゴリズムに対応する復号アルゴリズムを実行可能である。
In the key management unit 303, the master key storage unit 350 stores the master key 450 used for generating the on-vehicle device individual key 432 held by the on-vehicle device 100. The master key storage unit 350 is realized by a tamper-resistant storage device.
The on-vehicle device individual key generation unit 351 receives the master key 450 from the master key storage unit 350, receives the on-vehicle device identifier 451 received by the communication unit 301, and uses the master key 450 and the on-vehicle device identifier 451. The on-vehicle device individual key 455 that is the same key as the on-vehicle device individual key 432 held by the on-vehicle device 100 is generated. The on-vehicle device individual key 455 is an example of the same key as the first key.
The onboard equipment individual key generation unit 351 generates the onboard equipment individual key 455 by the same generation algorithm as the generation algorithm of the onboard equipment individual key 432 held by the onboard equipment 100.
The on-vehicle device individual key generation unit 351 is an example of a first key generation unit and a master key acquisition unit.
The provider individual key generation unit 352 generates the provider individual key 456 using the provider identifier 452 received by the communication unit 301 and the onboard device individual key 455 generated by the onboard device individual key generation unit 351. The operator individual key 456 is an example of a second key.
The provider individual key generation unit 352 is an example of a second key generation unit.
The carrier individual key 456 is a key generated by combining the vehicle-mounted device individual key 455 and the carrier identifier 452, and the same key as the carrier individual key 456 is the same key and the carrier identifier 452 as the vehicle-mounted device individual key 455. Can be generated only by a device that possesses the same information as that described above and can execute the generation algorithm of the operator individual key 456.
The carrier individual key generation unit 352 and the carrier individual key generation unit 131 of the vehicle-mounted device 100 share a carrier individual key generation algorithm (common key generation algorithm).
Then, as shown in FIG. 3, the provider individual key generation unit 131 of the vehicle-mounted device 100 holds the vehicle-mounted device individual key 432 (= vehicle-mounted device individual key 455), and the operator identifier 436 (= carrier identifier 452). Since the common key generation algorithm can be executed, only the operator individual key generation unit 131 can generate the operator individual key 433 that is the same key as the operator individual key 456. .
Therefore, only the vehicle-mounted device 100 can decrypt the encrypted data 454 (= encrypted data 437) encrypted using the provider individual key 456 using the provider individual key 433.
Note that the decryption processing unit 132 of the vehicle-mounted device 100 can execute a decryption algorithm corresponding to an encryption algorithm of the encryption processing unit 353 described later.

制御部302において、暗号処理部353は、事業者個別鍵生成部352により生成された事業者個別鍵456を用いて、路側機200から受信した暗号化対象データ453の暗号化を行い、暗号化データ454を生成する。
暗号処理部353が実行する暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムである。
In the control unit 302, the encryption processing unit 353 encrypts the encryption target data 453 received from the roadside device 200 using the provider individual key 456 generated by the provider individual key generation unit 352, and encrypts it. Data 454 is generated.
The encryption algorithm executed by the encryption processing unit 353 is an encryption algorithm corresponding to a decryption algorithm that can be executed by the decryption processing unit 132 of the vehicle-mounted device 100.

車載器100が図2のコンテンツ配信要求S201を送信する際には、図3の鍵管理部鍵管理部103にある車載器識別子431を、通信部101を介して図2のコンテンツ配信要求S201として路側機200に送信する。
なお車載器識別子431は制御部102が保持してもよい。
When the in-vehicle device 100 transmits the content distribution request S201 in FIG. 2, the on-vehicle device identifier 431 in the key management unit key management unit 103 in FIG. 3 is used as the content distribution request S201 in FIG. It transmits to the roadside machine 200.
The onboard unit identifier 431 may be held by the control unit 102.

図2のコンテンツ配信要求S201を図4の通信部201を介して路側機200が受信すると、路側機200は当該要求から車載器識別子441を取り出す。
また、保護データ生成部242が保護データ443を生成し、コンテンツデータ442とともに加工処理部241へ入力し、加工処理部241により暗号化対象データ445を得る。
路側機200は通信部203を介して暗号化対象データ445、鍵生成要求440(車載器識別子441、事業者識別子444)を図2の暗号化要求S202としてセンター装置300へ送信する。
When the roadside device 200 receives the content distribution request S201 in FIG. 2 via the communication unit 201 in FIG. 4, the roadside device 200 extracts the vehicle-mounted device identifier 441 from the request.
Further, the protection data generation unit 242 generates the protection data 443 and inputs it to the processing unit 241 together with the content data 442, and the processing unit 241 obtains the encryption target data 445.
The roadside device 200 transmits the encryption target data 445 and the key generation request 440 (the vehicle-mounted device identifier 441 and the operator identifier 444) to the center apparatus 300 as the encryption request S202 of FIG.

図2の暗号化要求S202を図5の通信部301を介してセンター装置300が受信すると、センター装置300は当該要求から車載器識別子451、事業者識別子452、暗号化対象データ453を取り出す。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器識別子451とマスター鍵450から車載器個別鍵生成部351により車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵生成部352により事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456と暗号化対象データ453を暗号処理部353へ入力し、暗号処理部353により暗号化データ454を得る。
その後、通信部301を介して暗号化データ454を図2の暗号化応答S203として路側機200へ送信する。
When the center apparatus 300 receives the encryption request S202 of FIG. 2 via the communication unit 301 of FIG. 5, the center apparatus 300 extracts the vehicle-mounted device identifier 451, the provider identifier 452, and the encryption target data 453 from the request.
Thereafter, the on-vehicle device identifier 451 is input to the on-vehicle device individual key generation unit 351, and the on-vehicle device individual key generation unit 351 obtains the on-vehicle device individual key 455 from the on-vehicle device identifier 451 and the master key 450.
Thereafter, the vehicle-mounted device individual key 455 and the carrier identifier 452 are input to the carrier individual key generation unit 352, and the carrier individual key generation unit 352 obtains the carrier individual key 456.
The center apparatus 300 inputs the provider individual key 456 and the encryption target data 453 to the encryption processing unit 353, and the encryption processing unit 353 obtains the encrypted data 454.
Thereafter, the encrypted data 454 is transmitted to the roadside device 200 as the encryption response S203 of FIG.

図2の暗号化応答S203を図4の通信部203を介して路側機200が受信すると路側機200は、当該応答から暗号化データ446を取り出す。
その後、暗号化データ446と、暗号化要求S202を生成する際に得た保護データ443、事業者識別子444を、通信部201を介して図2のコンテンツ配信応答S204として車載器100に送信する。
When the roadside device 200 receives the encrypted response S203 in FIG. 2 via the communication unit 203 in FIG. 4, the roadside device 200 extracts the encrypted data 446 from the response.
Thereafter, the encrypted data 446, the protection data 443 obtained when the encryption request S202 is generated, and the business entity identifier 444 are transmitted to the in-vehicle device 100 as the content distribution response S204 of FIG.

図2のコンテンツ配信応答S204を図3の通信部101を介して車載器100が受信すると、車載器100は当該応答から事業者識別子436、暗号化データ437と保護データ438を取り出す。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵生成部131により事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ437を復号処理部132へ入力し、復号処理部132により復号データ434を得る。
その後、復号データ434と保護データ438を復元処理部133へ入力し、復元処理部133によりコンテンツデータ435を得る。
When the vehicle-mounted device 100 receives the content distribution response S204 of FIG. 2 via the communication unit 101 of FIG. 3, the vehicle-mounted device 100 extracts the provider identifier 436, the encrypted data 437, and the protection data 438 from the response.
Next, the provider identifier 436 and the on-vehicle device individual key 432 are input to the provider individual key generation unit 131, and the provider individual key generation unit 131 obtains the provider individual key 433.
Next, the operator individual key 433 and the encrypted data 437 are input to the decryption processing unit 132, and the decryption processing unit 132 obtains the decrypted data 434.
Thereafter, the decrypted data 434 and the protected data 438 are input to the restoration processing unit 133, and content data 435 is obtained by the restoration processing unit 133.

以下、本実施の形態に係る車載器100、路側機200、センター装置300の各構成要素の動作をより詳細に説明する。   Hereinafter, operation | movement of each component of the onboard equipment 100 which concerns on this Embodiment, the roadside machine 200, and the center apparatus 300 is demonstrated in detail.

図4の保護データ443は、コンテンツデータ442の内容をセンター装置300に対して秘密にする場合に使用するものである。
保護データ生成部242は、保護データ443を生成するモジュールである。
加工処理部241は、保護データ443を使用してコンテンツデータ442をセンター装置300対して秘密にするモジュールである。
これらのモジュールは、例えば保護データ生成部242を乱数生成器とし、加工処理部241を保護データ443とコンテンツデータ442との排他的論理和演算を行う手段とすることで構成できる。
この場合、センター装置300は乱数によってマスクされたデータ(図4中の暗号化対象データ445)を受信したとしても乱数(図4中の保護データ443)を知らないため元のコンテンツデータ442を得ることができない。
The protection data 443 in FIG. 4 is used when the content of the content data 442 is kept secret from the center apparatus 300.
The protection data generation unit 242 is a module that generates protection data 443.
The processing unit 241 is a module that uses the protection data 443 to keep the content data 442 secret from the center device 300.
These modules can be configured, for example, by using the protection data generation unit 242 as a random number generator and the processing unit 241 as a means for performing an exclusive OR operation between the protection data 443 and the content data 442.
In this case, the center device 300 does not know the random number (the protected data 443 in FIG. 4) even if it receives the data masked by the random number (the encryption target data 445 in FIG. 4), and thus obtains the original content data 442. I can't.

図5の車載器識別子451は車載器を一意に識別するためのデータであり、事業者識別子452は事業者を一意に識別するためのデータである。
車載器識別子451は車載器毎に異なる車載器個別鍵455を生成するために使用される。
事業者識別子452は、車載器ならびに事業者毎に異なる事業者個別鍵456を生成するために使用する。
車載器個別鍵生成部351は、既存システムに依存するが、共通鍵暗号を使用した場合、例えばシステム管理者のみが知るマスター鍵450を使用して、以下の演算により車載器識別子451を暗号化した結果を車載器個別鍵455とする。
車載器個別鍵455=Enc(マスター鍵450,車載器識別子451)
ここでEnc(X,Y)とは、鍵Xを使用してYを暗号化する処理を表わす。
また、事業者個別鍵生成部352は、例えば、以下の演算で事業者個別鍵456を生成する。
事業者個別鍵456=Enc(Hash(車載器個別鍵455),事業者識別子452)
ここで、Hash(X)とは、一方向性関数によりXのハッシュ値を計算し、Encで使用できる鍵フォーマットに整形する処理を表わす。
整形する処理とは、例えばハッシュ値が鍵長に足りない場合はパディング、鍵長より長い場合は切り捨てすることで実現できる。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
The on-vehicle device identifier 451 in FIG. 5 is data for uniquely identifying the on-vehicle device, and the business operator identifier 452 is data for uniquely identifying the business operator.
The onboard equipment identifier 451 is used to generate an onboard equipment individual key 455 that is different for each onboard equipment.
The business entity identifier 452 is used to generate a business operator individual key 456 that is different for each vehicle-mounted device and each business operator.
The on-vehicle device individual key generation unit 351 depends on the existing system, but when the common key encryption is used, for example, the on-vehicle device identifier 451 is encrypted by the following calculation using the master key 450 known only by the system administrator. The result is set as the on-vehicle device individual key 455.
OBE individual key 455 = Enc (master key 450, OBE identifier 451)
Here, Enc (X, Y) represents a process of encrypting Y using the key X.
Further, the provider individual key generation unit 352 generates the provider individual key 456 by the following calculation, for example.
Business operator individual key 456 = Enc (Hash (vehicle equipment individual key 455), business operator identifier 452)
Here, Hash (X) represents a process of calculating a hash value of X by a one-way function and shaping it into a key format that can be used in Enc.
The shaping process can be realized by, for example, padding when the hash value is insufficient for the key length, and truncating when the hash value is longer than the key length.
By comprising in this way, the provider separate key 456 different for every provider with respect to the onboard equipment 100 can be produced | generated from the onboard equipment individual key 455. FIG.
In addition, by using a highly secure cryptographic algorithm as Enc, one or a plurality of operator identifiers and operator individual keys can be used to obtain other operator individual keys, or Hash (vehicle equipment individual key) It is difficult to seek.
In addition, even if a person without legitimate authority obtains Hash (on-vehicle device individual key), it is difficult to obtain the on-vehicle device individual key by using a highly secure one-way function as Hash.
In addition, by using the value obtained by converting the OBE individual key instead of the OBE individual key itself for generating the operator individual key, the generated operator individual key is used for the authentication process performed in the existing system. It becomes difficult to divert.

車載器100は、図3の事業者個別鍵生成部131を利用してセンター装置300と同様に次の処理を行うことで同じ事業者個別鍵433を生成することができる。
事業者個別鍵433=Enc(Hash(車載器個別鍵432),事業者識別子436)
事業者個別鍵433と事業者個別鍵456、車載器個別鍵432と車載器個別鍵455、事業者識別子436と事業者識別子452は、それぞれ同じ値である。
復号処理部132は暗号化データ437を復号する処理を行うモジュールであり、このモジュールを共通鍵暗号で構成した場合、出力である復号データ434は、図4の暗号化対象データ445と同一のものとなる。
復元処理部133は図2の路側機200の加工処理部241に対応して構成され、この実施の形態1では保護データ438と復号データ434との排他的論理和演算を行う手段で構成できる。
このモジュールの出力であるコンテンツデータ435は、図4のコンテンツデータ442と同一のものである。
暗号化データ437は車載器毎にかつ事業者毎に異なる鍵で暗号化されているため通信路を盗聴されていたとしても、路側機200は車載器100にコンテンツデータ435を漏洩することなく送信できる。
The in-vehicle device 100 can generate the same operator individual key 433 by performing the following processing in the same manner as the center device 300 using the operator individual key generation unit 131 of FIG.
Operator individual key 433 = Enc (Hash (in-vehicle device individual key 432), operator identifier 436)
The carrier individual key 433 and the carrier individual key 456, the vehicle-mounted device individual key 432 and the vehicle-mounted device individual key 455, and the carrier identifier 436 and the carrier identifier 452 have the same value.
The decryption processing unit 132 is a module that performs processing for decrypting the encrypted data 437. When this module is configured by common key encryption, the output decrypted data 434 is the same as the encryption target data 445 in FIG. It becomes.
The restoration processing unit 133 is configured to correspond to the processing processing unit 241 of the roadside machine 200 in FIG. 2, and in the first embodiment, it can be configured by means for performing an exclusive OR operation between the protected data 438 and the decrypted data 434.
The content data 435 output from this module is the same as the content data 442 in FIG.
Since the encrypted data 437 is encrypted with a different key for each vehicle-mounted device and for each business operator, the roadside device 200 transmits the content data 435 to the vehicle-mounted device 100 without leaking even if the communication path is wiretapped. it can.

また、実施の形態1は、車載器が対応すれば、この仕組みを利用してコンテンツの暗号化だけでなく、チャレンジ&レスポンス等の認証処理を行うことも可能である。   Further, in the first embodiment, if the vehicle-mounted device is compatible, it is possible to perform not only content encryption but also authentication processing such as challenge and response using this mechanism.

なお、図5では、マスター鍵450はマスター鍵記憶部350に記憶されていることしたが、マスター鍵450がマスター鍵記憶部350に記憶されているのではなく、センター装置300が路側機200から図2に示すS202暗号化要求を受信し車載器個別鍵455の生成の必要が生じた際に、システム管理者がマスター鍵450をセンター装置300に入力し、車載器個別鍵生成部351はシステム管理者により入力されたマスター鍵450を用いて車載器個別鍵455を生成するようにしてもよい。   In FIG. 5, the master key 450 is stored in the master key storage unit 350, but the master key 450 is not stored in the master key storage unit 350, and the center device 300 is connected from the roadside device 200. When it is necessary to generate the on-vehicle device individual key 455 upon receiving the S202 encryption request shown in FIG. 2, the system administrator inputs the master key 450 to the center device 300, and the on-vehicle device individual key generation unit 351 The in-vehicle device individual key 455 may be generated using the master key 450 input by the administrator.

本実施の形態によれば、既存システムで利用されている鍵を用いて、既存システムに影響を与えることなく、また鍵発行やそのセットアップ等を必要とせず車載器毎に事業者個別の鍵を持たせることが可能である。
また既存システムや正しい路側機を使用することで、事業者個別鍵の使用を停止することができるためより高いセキュリティを実現することが可能である。
According to the present embodiment, the key used in the existing system is used, and there is no influence on the existing system, and no key issuance or setup is required. It is possible to have it.
In addition, by using an existing system and a correct roadside machine, it is possible to stop the use of the operator individual key, so higher security can be realized.

また、本実施の形態によれば、既存システムで使用されている鍵から、事業者毎等に異なる鍵(事業者個別鍵)を生成することで、個々の事業者を識別することを実現できる。
また事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成であり、事業者個別鍵の漏洩や流用が既存システムへ影響を与えることはない。
Further, according to the present embodiment, it is possible to identify individual business operators by generating different keys (business operator individual keys) for each business operator from the keys used in the existing system. .
In addition, it is difficult to obtain each other's keys between individual provider keys, and it is also difficult to obtain the keys used in the existing system from the individual provider keys. However, this is a difficult configuration, and the leakage or diversion of the operator individual key does not affect the existing system.

つまり、車載器100に固有な車載器識別子を車載器100から路側機200を介してセンター装置300に送信し、また、路側機200は、コンテンツデータの事業者の識別子である事業者識別子をセンター装置300に送信し、センター装置300が車載器識別子を用いて車載器100が保有する車載器個別鍵と同じ鍵を生成し、車載器個別鍵と同じ鍵と事業者識別子とを用いて車載器個別鍵と異なる新たな事業者個別鍵を生成するため、既存の車載器個別鍵の漏洩の危険がなく新たな事業者個別鍵を生成することができる。
また、事業者個別鍵は車載器個別鍵と同じ鍵を元にしているため、車載器100において事業者識別子を用いて事業者個別鍵を生成でき、事業者個別鍵を用いて暗号化された暗号化データの復号が可能である。
更に、暗号化データは事業者個別鍵で暗号化されており、事業者個別鍵の生成には事業者識別子が必要であり、車載器100において暗号化データが正しく復号されてコンテンツデータが得られた場合は、正当な事業者から事業者識別子に基づき復号化されたことが分かり、正当な事業者からのコンテンツデータであると判断できる。
In other words, the vehicle-mounted device identifier unique to the vehicle-mounted device 100 is transmitted from the vehicle-mounted device 100 to the center device 300 via the roadside device 200, and the roadside device 200 sets the carrier identifier that is the identifier of the content data carrier to the center. To the device 300, the center device 300 generates the same key as the on-vehicle device individual key held by the on-vehicle device 100 using the on-vehicle device identifier, and uses the same key and the operator identifier as the on-vehicle device individual key. Since a new business operator individual key different from the individual key is generated, there is no risk of leakage of the existing vehicle-mounted device individual key, and a new business operator individual key can be generated.
In addition, since the carrier individual key is based on the same key as the vehicle-mounted device individual key, the vehicle-mounted device 100 can generate the carrier individual key using the carrier identifier and is encrypted using the carrier individual key. Decryption of encrypted data is possible.
Furthermore, the encrypted data is encrypted with the carrier individual key, and the carrier individual key is required to generate the carrier individual key. The content data is obtained by correctly decrypting the encrypted data in the in-vehicle device 100. In this case, it can be determined that the data is decrypted based on the business identifier from the valid business operator, and it can be determined that the content data is from the valid business operator.

以上、本実施の形態では、端末個別鍵毎にかつ事業者識別子毎に異なる鍵を生成する鍵生成手段を説明した。   As described above, in the present embodiment, the key generation unit that generates a different key for each terminal individual key and for each provider identifier has been described.

また、本実施の形態では、事業者個別鍵を、端末個別鍵を用いた認証および暗号化、メッセージ認証に対して流用できない鍵生成手段を説明した。   Further, in the present embodiment, the key generation means that cannot use the provider individual key for authentication and encryption using the terminal individual key and message authentication has been described.

また、本実施の形態では、事業者個別鍵の生成に一方向性関数を使用している鍵生成手段を説明した。   Further, in the present embodiment, the key generation means using the one-way function for generating the operator individual key has been described.

また、本実施の形態では、事業者個別鍵の生成に一方向性関数と共通鍵暗号アルゴリズムを使用している鍵生成手段を説明した。   Further, in the present embodiment, the key generation means using the one-way function and the common key encryption algorithm for generating the operator individual key has been described.

また、本実施の形態では、鍵生成装置を使用して、中継器から依頼されたデータに対して事業者個別鍵を用いて暗号処理を行うこと、もしくは事業者個別鍵を中継器に対して配信するセンター装置を説明した。   In this embodiment, the key generation device is used to perform encryption processing on the data requested by the repeater using the operator individual key, or the operator individual key is transmitted to the repeater. The center device to be distributed has been described.

また、本実施の形態では、センター装置を利用して、事業者個別鍵による暗号処理をセンター装置に依頼し、その結果を用いて端末に対してサービスを提供する中継器を説明した。   Further, in the present embodiment, the repeater has been described that uses the center device to request the center device to perform encryption processing using the carrier individual key and uses the result to provide a service to the terminal.

また、本実施の形態では、センター装置に対してデータを秘密にしたまま暗号処理を依頼する中継器を説明した。   Further, in the present embodiment, the repeater that requests encryption processing while keeping the data secret from the center apparatus has been described.

本実施の形態では、鍵生成手段を利用して生成した事業者個別鍵を用いて、中継器が提供するサービスを受ける端末を説明した。   In the present embodiment, the terminal that receives the service provided by the repeater using the provider individual key generated by using the key generation means has been described.

実施の形態2.
実施の形態1では、路側機200が暗号化対象データ445をセンター装置300に送信し、センター装置300が事業者個別鍵456を生成するとともに、事業者個別鍵456を用いて暗号化対象データ445を暗号化して暗号化データ454を路側機200に送信し、路側機200はセンター装置300により暗号化された暗号化データ454を車載器100に送信する運用であった。
本実施の形態では、路側機200は、センター装置300に対して事業者個別鍵456の生成のみを要求し、センター装置300から事業者個別鍵456を受信し、路側機200において事業者個別鍵456を用いてコンテンツデータ442の暗号化を行う例を説明する。
Embodiment 2. FIG.
In the first embodiment, the roadside device 200 transmits the encryption target data 445 to the center apparatus 300, and the center apparatus 300 generates the provider individual key 456 and uses the provider individual key 456 to encrypt the encryption target data 445. The encrypted data 454 is transmitted to the roadside device 200, and the roadside device 200 is operated to transmit the encrypted data 454 encrypted by the center device 300 to the vehicle-mounted device 100.
In the present embodiment, the roadside device 200 only requests the center device 300 to generate the carrier individual key 456, receives the carrier individual key 456 from the center device 300, and the roadside device 200 receives the carrier individual key. An example in which the content data 442 is encrypted using 456 will be described.

図6は実施の形態2における装置間のフローを示すものであり、各要求と応答の送受信は、図1の車載器100の通信部101、図1の路側機200の通信部201、通信部203、図1のセンター装置300の通信部301を介して行われる。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
FIG. 6 shows a flow between apparatuses in the second embodiment, and transmission / reception of each request and response is performed by the communication unit 101 of the vehicle-mounted device 100 of FIG. 1, the communication unit 201 of the roadside machine 200 of FIG. 203, which is performed via the communication unit 301 of the center apparatus 300 in FIG.
Communication between the vehicle-mounted device 100 and the roadside device 200 may be communication used in an existing system or other communication.
In addition, communication is performed between the roadside device 200 and the center device 300 using the Internet or the like, but secure communication is established between the roadside device 200 and the center device 300 by TLS (Transport Layer Security) or the like. It shall be.

実施の形態1との相違点は、センター装置300が生成した事業者個別鍵を路側機200に送信する点である。
このようにすると、実施の形態1では必要だったコンテンツデータを保護するための保護データを使用する必要がなくなり各機器の処理負荷を軽減できる。
The difference from the first embodiment is that the operator individual key generated by the center device 300 is transmitted to the roadside device 200.
In this way, it is not necessary to use the protection data for protecting the content data required in the first embodiment, and the processing load on each device can be reduced.

車載器100は、実施の形態1と同様に図7の車載器識別子431を図6のコンテンツ配信要求S601として路側機200へ送信する。   The on-vehicle device 100 transmits the on-vehicle device identifier 431 in FIG. 7 to the roadside device 200 as the content distribution request S601 in FIG. 6 as in the first embodiment.

路側機200は、図6のコンテンツ配信要求S601を受信すると、図8に示すように、当該要求から車載器識別子441を取り出し、センター装置300へ事業者個別鍵配信要求S602として送信する。   When the roadside device 200 receives the content distribution request S601 in FIG. 6, as shown in FIG. 8, the roadside device 200 extracts the vehicle-mounted device identifier 441 from the request and transmits it to the center apparatus 300 as the provider individual key distribution request S602.

センター装置300は、図6のコンテンツ配信要求S601を受信すると、図9に示すように、当該要求から車載器識別子451と事業者識別子452を取り出す。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456を図6の事業者個別鍵配信応答S603として路側機200へ送信する。
When the center apparatus 300 receives the content distribution request S601 of FIG. 6, as shown in FIG. 9, the center apparatus 300 extracts the vehicle-mounted device identifier 451 and the business entity identifier 452 from the request.
Then, the onboard equipment identifier 451 is input to the onboard equipment individual key generation unit 351 to obtain the onboard equipment individual key 455.
Thereafter, the vehicle-mounted device individual key 455 and the carrier identifier 452 are input to the carrier individual key generation unit 352 to obtain the carrier individual key 456.
The center apparatus 300 transmits the operator individual key 456 to the roadside device 200 as the operator individual key distribution response S603 of FIG.

路側機200が、図6の事業者個別鍵配信応答S603を受信すると、図8に示すように、当該応答から事業者個別鍵484を取り出し、この事業者個別鍵484とコンテンツデータ442を暗号処理部281へ入力し、暗号化データ485を得る。
その後、事業者識別子444と暗号化データ485を図6のコンテンツ配信応答S604として車載器100に送信する。
When the roadside device 200 receives the provider individual key distribution response S603 of FIG. 6, as shown in FIG. 8, the provider individual key 484 is extracted from the response, and the provider individual key 484 and the content data 442 are encrypted. The data is input to the unit 281 to obtain the encrypted data 485.
Thereafter, the provider identifier 444 and the encrypted data 485 are transmitted to the vehicle-mounted device 100 as the content distribution response S604 in FIG.

車載器100が、図6のコンテンツ配信応答S604を受信すると、図7に示すように、車載器100は当該応答から事業者識別子436、暗号化データ476を取り出す。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ476を復号処理部132へ入力し、コンテンツデータ435を得る。
When the on-vehicle device 100 receives the content distribution response S604 of FIG. 6, as shown in FIG. 7, the on-vehicle device 100 extracts the provider identifier 436 and the encrypted data 476 from the response.
Next, the provider identifier 436 and the on-vehicle device individual key 432 are input to the provider individual key generation unit 131 to obtain the provider individual key 433.
Next, the provider individual key 433 and the encrypted data 476 are input to the decryption processing unit 132 to obtain the content data 435.

図7は、本実施の形態に係る車載器100の構成例を示す。
ここでは、実施の形態1で説明した図3との差分について説明する。
図3では、通信部101は、事業者識別子436、暗号化データ437、保護データ438を受信しているが、図7では、事業者識別子436と暗号化データ476を受信する。
また、制御部102において、図3では復号処理部132が暗号化データ437に事業者個別鍵433を適用して復号データ434を出力し、復元処理部133が復号データ434に保護データ438を適用してコンテンツデータ435を得ている。
図7では、復号処理部132が暗号化データ476に事業者個別鍵433を適用してコンテンツデータ435を得ている。
つまり、図7では、復元処理部133が不要である。
上記差分以外の各要素、各要素の動作は、図3に示したものと同様である。
FIG. 7 shows a configuration example of the vehicle-mounted device 100 according to the present embodiment.
Here, a difference from FIG. 3 described in the first embodiment will be described.
In FIG. 3, the communication unit 101 receives the business entity identifier 436, the encrypted data 437, and the protection data 438. In FIG. 7, the communication unit 101 receives the business operator identifier 436 and the encrypted data 476.
In the control unit 102, in FIG. 3, the decryption processing unit 132 applies the operator individual key 433 to the encrypted data 437 and outputs the decrypted data 434, and the restoration processing unit 133 applies the protected data 438 to the decrypted data 434. Thus, content data 435 is obtained.
In FIG. 7, the decryption processing unit 132 obtains content data 435 by applying the provider individual key 433 to the encrypted data 476.
That is, in FIG. 7, the restoration processing unit 133 is unnecessary.
Each element other than the above difference and the operation of each element are the same as those shown in FIG.

図8は、本実施の形態に係る路側機200の構成例を示す。
ここでは、実施の形態1で説明した図4との差分について説明する。
制御部202において、図4では、保護データ生成部242が保護データ443を生成し、加工処理部241がコンテンツデータ442に保護データ443を適用して暗号化対象データ445を生成し、通信部203が暗号化対象データ445と鍵生成要求440(車載器識別子441、事業者識別子444)をセンター装置300に送信していた。
一方、図8では、保護データ443、暗号化対象データ445を生成することなく、また、暗号化対象データ445を送信することなく、鍵生成要求440(車載器識別子441、事業者識別子444)のみを送信する。
また、図4では、通信部203は、センター装置300から暗号化データ446を受信し、通信部201がそのまま暗号化データ446を車載器100に送信している。
一方、図8では、通信部203は、センター装置300から事業者個別鍵484を受信し、暗号処理部281がコンテンツデータ442に事業者個別鍵484を適用して暗号化データ485を生成し、通信部201が暗号化データ485を車載器100に送信する。
なお、暗号処理部281の暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応している。
上記差分以外の各要素、各要素の動作は、図4に示したものと同様である。
FIG. 8 shows a configuration example of the roadside machine 200 according to the present embodiment.
Here, a difference from FIG. 4 described in the first embodiment will be described.
In the control unit 202, in FIG. 4, the protection data generation unit 242 generates the protection data 443, the processing unit 241 applies the protection data 443 to the content data 442, generates the encryption target data 445, and the communication unit 203. However, the encryption target data 445 and the key generation request 440 (the vehicle-mounted device identifier 441 and the operator identifier 444) are transmitted to the center device 300.
On the other hand, in FIG. 8, only the key generation request 440 (vehicle equipment identifier 441, operator identifier 444) is generated without generating the protection data 443 and the encryption target data 445 and without transmitting the encryption target data 445. Send.
In FIG. 4, the communication unit 203 receives the encrypted data 446 from the center device 300, and the communication unit 201 transmits the encrypted data 446 as it is to the vehicle-mounted device 100.
On the other hand, in FIG. 8, the communication unit 203 receives the provider individual key 484 from the center apparatus 300, and the encryption processing unit 281 generates the encrypted data 485 by applying the provider individual key 484 to the content data 442. The communication unit 201 transmits the encrypted data 485 to the vehicle-mounted device 100.
Note that the encryption algorithm of the encryption processing unit 281 corresponds to a decryption algorithm that can be executed by the decryption processing unit 132 of the vehicle-mounted device 100.
Each element other than the above difference and the operation of each element are the same as those shown in FIG.

図9は、本実施の形態に係るセンター装置300の構成例を示す。
ここでは、実施の形態1で説明した図5との差分について説明する。
図5では、通信部301は、暗号化対象データ453、事業者識別子452、車載器識別子451を受信しているが、図9では、事業者識別子452、車載器識別子451のみを受信する。
また、図5では、制御部302において、暗号処理部353が暗号化対象データ453に事業者個別鍵456を適用して暗号化データ454を生成し、通信部301が暗号化データ454を路側機200に送信する。
一方、図9では、制御部302は事業者個別鍵生成部352で生成された事業者個別鍵456を通信部301に転送するのみであり、通信部301も事業者個別鍵456を路側機200に送信する。
上記差分以外の各要素、各要素の動作は、図5に示したものと同様である。
FIG. 9 shows a configuration example of the center apparatus 300 according to the present embodiment.
Here, a difference from FIG. 5 described in the first embodiment will be described.
In FIG. 5, the communication unit 301 receives the encryption target data 453, the business entity identifier 452, and the on-vehicle device identifier 451, but in FIG. 9, only the business operator identifier 452 and the on-vehicle device identifier 451 are received.
In FIG. 5, in the control unit 302, the encryption processing unit 353 generates the encrypted data 454 by applying the operator individual key 456 to the encryption target data 453, and the communication unit 301 transmits the encrypted data 454 to the roadside device. 200.
On the other hand, in FIG. 9, the control unit 302 only transfers the operator individual key 456 generated by the operator individual key generation unit 352 to the communication unit 301, and the communication unit 301 also transfers the operator individual key 456 to the roadside device 200. Send to.
Each element other than the above difference and the operation of each element are the same as those shown in FIG.

実施の形態2では、路側機200が車載器毎の事業者個別鍵を管理することになる。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
In the second embodiment, the roadside device 200 manages the provider individual key for each vehicle-mounted device.
By comprising in this way, the provider separate key 456 different for every provider with respect to the onboard equipment 100 can be produced | generated from the onboard equipment individual key 455. FIG.
In addition, by using a highly secure cryptographic algorithm as Enc, one or a plurality of operator identifiers and operator individual keys can be used to obtain other operator individual keys, or Hash (vehicle equipment individual key) It is difficult to seek.
In addition, even if a person without legitimate authority obtains Hash (on-vehicle device individual key), it is difficult to obtain the on-vehicle device individual key by using a highly secure one-way function as Hash.
In addition, by using the value obtained by converting the OBE individual key instead of the OBE individual key itself for generating the operator individual key, the generated operator individual key is used for the authentication process performed in the existing system. It becomes difficult to divert.

また、実施の形態2は、車載器が対応すれば、この仕組みを利用してチャレンジ&レスポンス等の認証処理を行うことも可能である。   Further, in the second embodiment, if the vehicle-mounted device supports, authentication processing such as challenge and response can be performed using this mechanism.

また、本実施の形態においても、実施の形態1と同様に、図10では、マスター鍵450はマスター鍵記憶部350に記憶されていることしたが、マスター鍵450がマスター鍵記憶部350に記憶されているのではなく、センター装置300が路側機200から図6に示すS602事業者個別鍵配信要求を受信し車載器個別鍵455の生成の必要が生じた際に、システム管理者がマスター鍵450をセンター装置300に入力し、車載器個別鍵生成部351はシステム管理者により入力されたマスター鍵450を用いて車載器個別鍵455を生成するようにしてもよい。   Also in the present embodiment, as in the first embodiment, the master key 450 is stored in the master key storage unit 350 in FIG. 10, but the master key 450 is stored in the master key storage unit 350. Instead, when the center device 300 receives the S602 provider individual key distribution request shown in FIG. 6 from the roadside device 200 and needs to generate the vehicle-mounted device individual key 455, the system administrator 450 may be input to the center apparatus 300, and the vehicle-mounted device individual key generation unit 351 may generate the vehicle-mounted device individual key 455 using the master key 450 input by the system administrator.

本実施の形態では、実施の形態1で実現される効果に加えて、路側機200で保護データを生成する必要がなく、また、車載器100で保護データを適用して秘匿化を解除する必要がないので、路側機200及び車載器100の装置構成を簡素化することができ、部品点数を抑制することができ、システムリソースの有効活用を図れる。
また、車載器100と路側機200との間で保護データを通信する必要がなく、また、路側機200とセンター装置300の間で暗号化対象データ及び暗号化データを通信する必要がないので、通信帯域を有効に利用することができる。
In the present embodiment, in addition to the effects realized in the first embodiment, it is not necessary to generate protection data in the roadside device 200, and it is also necessary to release the concealment by applying the protection data in the vehicle-mounted device 100 Therefore, the device configurations of the roadside device 200 and the vehicle-mounted device 100 can be simplified, the number of parts can be suppressed, and system resources can be effectively used.
Further, there is no need to communicate protection data between the vehicle-mounted device 100 and the roadside device 200, and there is no need to communicate data to be encrypted and encrypted data between the roadside device 200 and the center device 300. The communication band can be used effectively.

以上、本実施の形態では、センター装置を利用して、事業者個別鍵の配信をセンター装置に依頼し、その応答である事業者個別鍵を使用して端末に対してサービスを提供する中継器を説明した。   As described above, in the present embodiment, a relay device that uses the center device to request the center device to distribute the carrier individual key and provides a service to the terminal using the carrier individual key that is the response Explained.

実施の形態3.
本実施の形態では、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止させる例を説明する。
Embodiment 3 FIG.
In the present embodiment, an example will be described in which a person with a legitimate authority stops use when it is desired to stop use of a provider individual key.

実施の形態3は、実施の形態1に示したシステム構成、実施の形態2に示したシステム構成を前提とする。
実施の形態1や実施の形態2において、何らかの理由で事業者個別鍵の利用を停止する場合、センター装置300がコンテンツ暗号化や事業者個別鍵の生成を停止することで新規の利用は不可能となる。
しかしながら既に暗号化したデータの再利用は、コンテンツ内に有効期限に相当するような情報を載せない限りは防ぐことができない。
実施の形態3では、既存システムを利用して事業者個別鍵の利用を停止する方法について記載する。
The third embodiment is based on the system configuration shown in the first embodiment and the system configuration shown in the second embodiment.
In the first embodiment or the second embodiment, when the use of the provider individual key is stopped for some reason, the center apparatus 300 stops the content encryption or the generation of the provider individual key, so that the new use is impossible. It becomes.
However, reuse of already encrypted data cannot be prevented unless information corresponding to the expiration date is placed in the content.
In the third embodiment, a method for stopping the use of a provider individual key using an existing system will be described.

図10は実施の形態3における装置間のフローを示すものである。
車載器100と既存路側機600の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また既存路側機600とセンター装置300間はインターネットや専用線等を利用して通信が行われる。
FIG. 10 shows a flow between apparatuses in the third embodiment.
Communication between the vehicle-mounted device 100 and the existing roadside device 600 may be communication used in the existing system or other communication.
Communication between the existing roadside machine 600 and the center apparatus 300 is performed using the Internet, a dedicated line, or the like.

センター装置300では、制御部302(鍵使用停止要求生成部の例)が、事業者個別鍵の利用を停止したい事業者識別子をリスト化した鍵使用停止要求を生成する。
そして、鍵使用停止要求を、送信先となる車載器100の車載器個別鍵で暗号化するか、送信先となる車載器100の車載器個別鍵を利用したメッセージ認証子をつけるなどして、図10の事業者個別鍵使用停止要求S1001とし、通信部301が既存路側機600へ送信する。
既存路側機600は、そのデータを車載器100に図10の事業者個別鍵使用停止要求S1002として送信する。
車載器100は、事業者個別鍵使用停止要求S1002を受信すると、そのデータを復号もしくはメッセージ認証子の検証を行い、それらの処理が正常に完了した場合、事業者識別子のリストを保持し、以後、実施の形態1や実施の形態2等で、コンテンツ配信応答等にある事業者識別子がリストの中に存在した場合にはそのコンテンツを利用しない。
In the center apparatus 300, the control unit 302 (an example of a key use stop request generation unit) generates a key use stop request that lists a provider identifier for which the use of the provider individual key is to be stopped.
Then, the key use stop request is encrypted with the on-vehicle device individual key of the on-vehicle device 100 serving as the transmission destination, or the message authenticator using the on-vehicle device individual key of the on-vehicle device 100 serving as the transmission destination is attached. The communication unit 301 transmits the request to the provider individual key use stop request S1001 in FIG.
The existing roadside device 600 transmits the data to the vehicle-mounted device 100 as the operator individual key use stop request S1002 of FIG.
When the on-vehicle device 100 receives the provider individual key use stop request S1002, the in-vehicle device 100 decrypts the data or verifies the message authenticator. When the processing is normally completed, the in-vehicle device 100 holds a list of operator identifiers. In the first embodiment, the second embodiment, and the like, when the provider identifier in the content distribution response exists in the list, the content is not used.

実施の形態3において、既存路側機600として、事業者個別鍵の利用を停止しない路側機200を使用することも可能である。
つまり、センター装置300は、事業者個別鍵の利用を停止しない路側機200に事業者個別鍵使用停止要求S1001を送信してもよい。
また既存路側機600とセンター装置300との間でセキュアな通信が確立できている場合には、センター装置300で行った暗号化やメッセージ認証子の付加を既存路側機600が行ってもよい。
In the third embodiment, as the existing roadside device 600, the roadside device 200 that does not stop the use of the operator individual key can be used.
That is, the center apparatus 300 may transmit the provider individual key use stop request S1001 to the roadside device 200 that does not stop the use of the provider individual key.
Further, when secure communication can be established between the existing roadside device 600 and the center device 300, the existing roadside device 600 may perform the encryption and the addition of the message authenticator performed by the center device 300.

車載器個別鍵を知らなければ、事業者個別鍵の利用停止要求を生成することが困難であるため、車載器個別鍵を知っている者だけが事業者個別鍵の利用停止を行うことが可能となる。
このように、本実施の形態によれば、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止できる。
Since it is difficult to generate a request to suspend the use of the provider individual key without knowing the OBE individual key, only the person who knows the OBE individual key can suspend the use of the provider individual key. It becomes.
As described above, according to the present embodiment, when it is desired to stop the use of the operator individual key, a person with a legitimate authority can stop the use.

最後に、実施の形態1〜3に示した車載器100、路側機200、センター装置300のハードウェア構成例について説明する。
図11は、実施の形態1〜3に示す車載器100、路側機200、センター装置300のハードウェア資源の一例を示す図である。
なお、図11の構成は、あくまでも車載器100、路側機200、センター装置300のハードウェア構成の一例を示すものであり、車載器100、路側機200、センター装置300のハードウェア構成は図11に記載の構成に限らず、他の構成であってもよい。
Finally, hardware configuration examples of the vehicle-mounted device 100, the roadside device 200, and the center device 300 shown in the first to third embodiments will be described.
FIG. 11 is a diagram illustrating an example of hardware resources of the vehicle-mounted device 100, the roadside device 200, and the center device 300 described in the first to third embodiments.
The configuration in FIG. 11 is merely an example of the hardware configuration of the vehicle-mounted device 100, the roadside device 200, and the center device 300, and the hardware configuration of the vehicle-mounted device 100, the roadside device 200, and the center device 300 is illustrated in FIG. The configuration described above is not limited, and other configurations may be used.

図11において、車載器100、路側機200、センター装置300は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1〜3で説明した「情報記憶部」及び「マスター鍵記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
In FIG. 11, the vehicle-mounted device 100, the roadside device 200, and the center device 300 include a CPU 911 (also referred to as a central processing unit, a central processing device, a processing device, an arithmetic device, a microprocessor, a microcomputer, and a processor) that executes a program. Yes.
The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices.
Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive) or a compact disk device 905 (CDD). Further, instead of the magnetic disk device 920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card (registered trademark) read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device.
The “information storage unit” and “master key storage unit” described in the first to third embodiments are realized by the RAM 914, the magnetic disk device 920, and the like.
The communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, and the like are examples of output devices.

通信ボード915は、車載器100及び路側機200の場合は、例えばDSRCによる通信が可能であり、また、路側機200及びセンター装置300では、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続可能である。   In the case of the vehicle-mounted device 100 and the roadside device 200, the communication board 915 can perform communication by, for example, DSRC. In the roadside device 200 and the center device 300, the LAN (local area network), the Internet, and the WAN (wide area network). ), SAN (storage area network) and the like.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
The programs in the program group 923 are executed by the CPU 911 using the operating system 921 and the window system 922.

また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The RAM 914 temporarily stores at least part of the operating system 921 program and application programs to be executed by the CPU 911.
The RAM 914 stores various data necessary for processing by the CPU 911.

また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
車載器100、路側機200、センター装置300の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 920 stores a boot program.
When the on-vehicle device 100, the roadside device 200, and the center device 300 are activated, the BIOS program in the ROM 913 and the boot program in the magnetic disk device 920 are executed, and the operating system 921 is activated by the BIOS program and the boot program.

上記プログラム群923には、実施の形態1〜3の説明において「〜部」(「情報記憶部」及び「マスター鍵記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores a program that executes a function that is described as “to part” (except for “information storage part” and “master key storage part” in the description of Embodiments 1 to 3). Has been. The program is read and executed by the CPU 911.

ファイル群924には、実施の形態1〜3の説明において、「〜の判断」、「〜の演算」、「〜の比較」、「〜の生成」、「〜の暗号化」、「〜の復号」、「〜の秘匿化」、「〜の秘匿化解除」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of the first to third embodiments, the file group 924 includes “determination of”, “calculation of”, “comparison of”, “generation of”, “encryption of”, “ Information or data indicating the results of the processes described as “decryption”, “concealment of”, “cancel deciphering”, “setting of”, “registration of”, “selection of”, etc. Signal values, variable values, and parameters are stored as items of “˜file” and “˜database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit.
The read information, data, signal value, variable value, and parameter are used for CPU operations such as extraction, search, reference, comparison, calculation, calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
Further, the arrows in the flow described in the first to third embodiments mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the RAM 914, a flexible disk of the FDD 904, a compact disk of the CDD 905, a magnetic disk of the magnetic disk device 920, other optical disks, a mini disk, and a DVD.
Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜3で説明したフローに示すステップ、手順、処理により、車載器100、路側機200、センター装置300を方法として把握することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first to third embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”.
That is, the vehicle-mounted device 100, the roadside device 200, and the center device 300 can be grasped as methods by the steps, procedures, and processes shown in the flows described in the first to third embodiments.
Further, what is described as “˜unit” may be realized by firmware stored in the ROM 913.
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the CPU 911 and executed by the CPU 911.
That is, the program causes the computer to function as “to part” in the first to third embodiments. Alternatively, the computer executes the procedure and method of “to part” in the first to third embodiments.

このように、実施の形態1〜3に示す車載器100、路側機200、センター装置300は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the vehicle-mounted device 100, the roadside device 200, and the center device 300 shown in the first to third embodiments include a CPU as a processing device, a memory as a storage device, a magnetic disk, etc., a keyboard as an input device, a mouse, a communication board, and the like. It is a computer provided with the display apparatus which is an output device, a communication board, etc.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

100 車載器、101 通信部、102 制御部、103 鍵管理部、130 情報記憶部、131 事業者個別鍵生成部、132 復号処理部、133 復元処理部、200 路側機、201 通信部、202 制御部、203 通信部、240 要求生成部、241 加工処理部、242 保護データ生成部、281 暗号処理部、300 センター装置、301 通信部、302 制御部、303 鍵管理部、350 マスター鍵記憶部、351 車載器個別鍵生成部、352 事業者個別鍵生成部、353 暗号処理部、431 車載器識別子、432 車載器個別鍵、433 事業者個別鍵、434 復号データ、435 コンテンツデータ、436 事業者識別子、437 暗号化データ、438 保護データ、440 鍵生成要求、441 車載器識別子、442 コンテンツデータ、443 保護データ、444 事業者識別子、445 暗号化対象データ、446 暗号化データ、451 車載器識別子、452 事業者識別子、453 暗号化対象データ、454 暗号化データ、455 車載器個別鍵、456 事業者個別鍵、476 暗号化データ、484 事業者個別鍵、485 暗号化データ、600 既存路側機。   100 on-board unit, 101 communication unit, 102 control unit, 103 key management unit, 130 information storage unit, 131 operator individual key generation unit, 132 decryption processing unit, 133 restoration processing unit, 200 roadside device, 201 communication unit, 202 control Unit, 203 communication unit, 240 request generation unit, 241 processing processing unit, 242 protected data generation unit, 281 encryption processing unit, 300 center device, 301 communication unit, 302 control unit, 303 key management unit, 350 master key storage unit, 351 On-vehicle device individual key generation unit, 352 Provider individual key generation unit, 353 Encryption processing unit, 431 On-vehicle device identifier, 432 On-vehicle device individual key, 433 Provider individual key, 434 Decrypted data, 435 Content data, 436 Operator identifier 437 Encrypted data, 438 Protected data, 440 Key generation request, 441 OBE Separate child, 442 Content data, 443 Protected data, 444 Provider identifier, 445 Encryption target data, 446 Encryption data, 451 On-board unit identifier, 452 Provider identifier, 453 Encryption target data, 454 Encryption data, 455 In-vehicle Individual key, 456 Operator individual key, 476 Encrypted data, 484 Operator individual key, 485 Encrypted data, 600 Existing roadside equipment.

Claims (18)

第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵を取得するマスター鍵取得部と、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信部と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成部とを有することを特徴とする鍵生成装置。
Connected to a second device for transmitting data to the first device;
A master key acquisition unit for acquiring a master key used to generate the first key held by the first device;
Prior to data transmission to the first device, information specific to the first device used to generate the first key is received as first information from the second device, and A receiving unit that receives, as second information, information associated with transmission target data that the two devices transmit to the first device;
A first key generation unit that generates the same key as the first key using the master key and the first information;
A second key generation unit that generates a second key different from the first key by using the same key as the first key generated by the first key generation unit and the second information. And a key generation device.
前記第2の鍵生成部は、
前記第1の装置と共有している共通鍵生成アルゴリズムに従い、前記第2の鍵を生成し、
前記鍵生成装置は、
所定の復号アルゴリズムを実行可能な前記第1の装置に、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵が用いられて暗号化された前記送信対象データと、前記第2の情報とを送信する第2の装置に接続されていることを特徴とする請求項1に記載の鍵生成装置。
The second key generation unit
Generating the second key according to a common key generation algorithm shared with the first device;
The key generation device includes:
The first apparatus capable of executing a predetermined decryption algorithm, the transmission target data encrypted using the second key according to an encryption algorithm corresponding to the decryption algorithm, the second information, The key generation device according to claim 1, wherein the key generation device is connected to a second device that transmits the key.
前記受信部は、
前記第2の装置から、前記第1の情報及び前記第2の情報とともに、前記送信対象データを受信し、
前記鍵生成装置は、更に、
前記暗号化アルゴリズムに従って、前記第2の鍵生成部により生成された第2の鍵を用いて前記送信対象データを暗号化する暗号化処理部と、
前記暗号化処理部により暗号化された送信対象データを前記第2の装置に送信する送信部とを有することを特徴とする請求項2に記載の鍵生成装置。
The receiver is
The transmission target data is received from the second device together with the first information and the second information,
The key generation device further includes:
An encryption processing unit that encrypts the transmission target data using the second key generated by the second key generation unit according to the encryption algorithm;
The key generation device according to claim 2, further comprising: a transmission unit that transmits the transmission target data encrypted by the encryption processing unit to the second device.
前記鍵生成装置は、
前記暗号化アルゴリズムに従って第2の鍵を用いて前記送信対象データの暗号化を行う第2の装置に接続されており、
前記鍵生成装置は、更に、
前記第2の鍵生成部により生成された第2の鍵を前記第2の装置に送信する送信部を有することを特徴とする請求項2に記載の鍵生成装置。
The key generation device includes:
Connected to a second device for encrypting the data to be transmitted using a second key according to the encryption algorithm;
The key generation device further includes:
The key generation device according to claim 2, further comprising: a transmission unit that transmits the second key generated by the second key generation unit to the second device.
前記第2の鍵生成部は、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵に一方向演算を行い、一方向演算結果と前記第2の情報とを用いて、第2の鍵を生成することを特徴とする請求項1〜4のいずれかに記載の鍵生成装置。
The second key generation unit
Performing a one-way operation on the same key as the first key generated by the first key generation unit, and generating a second key using the one-way operation result and the second information. The key generation apparatus according to claim 1, wherein the key generation apparatus is a key generation apparatus.
前記受信部は、
前記第2の装置から、前記送信対象データの管理者の識別子を第2の情報として受信することを特徴とする請求項1〜5のいずれかに記載の鍵生成装置。
The receiver is
The key generation apparatus according to claim 1, wherein an identifier of an administrator of the transmission target data is received as second information from the second apparatus.
前記鍵生成装置は、更に、
前記第1の装置が前記第2の鍵生成部により生成された前記第2の鍵を保有している場合に、前記第1の装置に対して前記第2の鍵の使用を停止するよう要求する鍵使用停止要求を生成するとともに、生成した鍵使用停止要求を前記第1の鍵で暗号化、又は前記第1の鍵を利用したメッセージ認証子を前記鍵使用停止要求に付加する鍵使用停止要求生成部と、
暗号化された鍵使用停止要求又はメッセージ認証子が付加された鍵使用停止要求を前記第1の装置に対して送信する送信部とを有することを特徴とする請求項1〜6のいずれかに記載の鍵生成装置。
The key generation device further includes:
When the first device has the second key generated by the second key generation unit, the first device is requested to stop using the second key. A key use stop request to be generated, and the generated key use stop request is encrypted with the first key, or a message authenticator using the first key is added to the key use stop request. A request generator;
A transmission unit that transmits an encrypted key use stop request or a key use stop request with a message authenticator added thereto to the first device. The key generation device described.
鍵生成装置と接続され、所定の端末装置にデータを送信するデータ提供装置であって、
前記端末装置へのデータ送信に先立ち、前記端末装置から、前記端末装置が保有する第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として受信する端末通信部と、
前記端末装置に送信することになる送信対象データに関連付けられている情報を第2の情報として含み、前記端末通信部により受信された第1の情報を含む鍵生成要求を生成する要求生成部と、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記第1の情報を用いて前記第1の鍵と同じ鍵を生成させ、生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第1の鍵と異なる第2の鍵を生成させる鍵生成通信部とを有することを特徴とするデータ提供装置。
A data providing device connected to a key generating device and transmitting data to a predetermined terminal device,
Prior to data transmission to the terminal device, a terminal communication unit that receives, as first information, information unique to the terminal device used to generate a first key held by the terminal device from the terminal device; ,
A request generation unit that generates, as second information, information associated with transmission target data to be transmitted to the terminal device, and generates a key generation request that includes the first information received by the terminal communication unit; ,
The key generation request is transmitted to the key generation device, the key generation device is caused to generate the same key as the first key using the first information, and the same key as the generated first key And a key generation communication unit that generates a second key different from the first key using the second information and the second information.
前記鍵生成通信部は、
前記鍵生成要求と前記送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記第1の装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記第1の装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いた前記送信対象データの暗号化を行わせ、前記鍵生成装置から、前記送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報とを前記端末装置に送信することを特徴とする請求項8に記載のデータ提供装置。
The key generation communication unit
The key generation request and the transmission target data are transmitted to the key generation device, and the first key is transmitted to the key generation device according to a common key generation algorithm shared by the key generation device and the first device. The second key is generated using the same key and the second information, and the transmission using the second key according to an encryption algorithm corresponding to a decryption algorithm executable by the first device Encrypt the target data, receive encrypted data obtained by encrypting the transmission target data from the key generation device,
The terminal communication unit is
The data providing apparatus according to claim 8, wherein the encrypted data and the second information are transmitted to the terminal apparatus.
前記データ提供装置は、更に、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従って、所定の保護データを用いて前記送信対象データを秘匿化する秘匿化処理部と、
前記鍵生成通信部は、
前記鍵生成要求と前記秘匿化処理部により秘匿化された秘匿化送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記第2の鍵を用いた前記秘匿化送信対象データの暗号化を行わせ、前記鍵生成装置から、前記秘匿化送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報と、前記保護データとを前記端末装置に送信することを特徴とする請求項9に記載のデータ提供装置。
The data providing device further includes:
A concealment processing unit for concealing the transmission target data using predetermined protection data according to a concealment algorithm corresponding to a deconcealment algorithm that can be executed by the terminal device;
The key generation communication unit
The key generation request and the concealment transmission target data concealed by the concealment processing unit are transmitted to the key generation apparatus, and the concealment transmission target data using the second key is transmitted to the key generation apparatus. And receiving encrypted data obtained by encrypting the concealed transmission target data from the key generation device,
The terminal communication unit is
The data providing apparatus according to claim 9, wherein the encrypted data, the second information, and the protection data are transmitted to the terminal apparatus.
前記鍵生成通信部は、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記第1の装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記鍵生成装置から、生成された前記第2の鍵を受信し、
前記データ提供装置は、更に、
前記端末装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いて前記送信対象データの暗号化を行う暗号化処理部を有し、
前記端末通信部は、
前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記端末装置に送信することを特徴とする請求項8記載のデータ提供装置。
The key generation communication unit
The key generation request is transmitted to the key generation device, and the same key as the first key and the first key are transmitted to the key generation device according to a common key generation algorithm shared by the key generation device and the first device. And generating the second key using the information of 2 and receiving the generated second key from the key generation device,
The data providing device further includes:
An encryption processing unit that encrypts the transmission target data using the second key in accordance with an encryption algorithm corresponding to a decryption algorithm executable by the terminal device;
The terminal communication unit is
9. The data providing apparatus according to claim 8, wherein encrypted data obtained by encrypting the transmission target data and the second information are transmitted to the terminal apparatus.
前記要求生成部は、
前記送信対象データの管理者の識別子を第2の情報として含む鍵生成要求を生成することを特徴とする請求項8〜11のいずれかに記載のデータ提供装置。
The request generation unit
The data providing apparatus according to any one of claims 8 to 11, wherein a key generation request including an identifier of an administrator of the transmission target data as second information is generated.
鍵生成装置と接続されているデータ提供装置からデータを受信する、所定の復号アルゴリズムと、前記鍵生成装置と共有している共通鍵生成アルゴリズムとを実行可能な端末装置であって、
第1の鍵を記憶する第1の鍵記憶部と、
前記第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として記憶する第1の情報記憶部と、
前記データ提供装置からのデータ受信に先立ち、前記第1の情報を前記データ提供装置に送信する送信部と、
前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と前記データ提供装置から送信されることになる送信対象データに関連付けられている第2の情報とを用いて前記共通鍵生成アルゴリズムに従って前記鍵生成装置で生成された前記第1の鍵と異なる第2の鍵が用いられ、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記データ提供装置から受信する受信部と、
前記共通鍵生成アルゴリズムに従い、前記第1の鍵記憶部の前記第1の鍵と前記受信部により受信された前記第2の情報とを用いて前記第2の鍵と同じ鍵を生成する鍵生成部と、
前記復号アルゴリズムに従い、前記鍵生成部により生成された前記第2の鍵と同じ鍵を用いて前記暗号化データを復号する復号処理部とを有することを特徴とする端末装置。
A terminal device capable of executing a predetermined decryption algorithm that receives data from a data providing device connected to the key generation device, and a common key generation algorithm shared with the key generation device,
A first key storage unit for storing a first key;
A first information storage unit for storing information unique to the terminal device used for generating the first key as first information;
Prior to data reception from the data providing device, a transmission unit that transmits the first information to the data providing device;
The same key as the first key generated by the key generation device using the first information transmitted from the data provision device to the key generation device and the transmission to be transmitted from the data provision device A second key different from the first key generated by the key generation device according to the common key generation algorithm using the second information associated with the target data is used, and corresponds to the decryption algorithm A receiving unit that receives encrypted data obtained by encrypting the transmission target data according to an encryption algorithm, and the second information from the data providing device;
Key generation for generating the same key as the second key using the first key of the first key storage unit and the second information received by the receiving unit according to the common key generation algorithm And
A terminal apparatus comprising: a decryption processing unit configured to decrypt the encrypted data using the same key as the second key generated by the key generation unit according to the decryption algorithm.
前記受信部は、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従い所定の保護データを用いて前記データ提供装置で前記送信対象データが秘匿化された秘匿化送信対象データが暗号化された暗号化データと、前記第2の情報と、前記保護データとを前記データ提供装置から受信し、
前記復号処理部は、
前記暗号化データを復号して前記秘匿化送信対象データを抽出し、
前記端末装置は、更に、
前記秘匿化解除アルゴリズムに従い、前記保護データを用いて、前記復号処理部により抽出された前記秘匿化送信対象データの秘匿化を解除する秘匿化解除処理部を有することを特徴とする請求項13に記載の端末装置。
The receiver is
A cipher in which the transmission target data is encrypted in which the transmission target data is concealed in the data providing apparatus using predetermined protection data in accordance with a concealment algorithm corresponding to the deconcealment algorithm executable by the terminal device Data, the second information, and the protection data are received from the data providing device,
The decryption processing unit
Decrypting the encrypted data and extracting the concealed transmission target data;
The terminal device further includes:
The method according to claim 13, further comprising: a concealment release processing unit that releases the concealment of the concealment transmission target data extracted by the decryption processing unit using the protection data according to the concealment release algorithm. The terminal device described.
前記受信部は、
前記データ提供装置から、前記送信対象データの管理者の識別子を第2の情報として受信することを特徴とする請求項13又は14に記載の端末装置。
The receiver is
The terminal device according to claim 13 or 14, wherein an identifier of an administrator of the transmission target data is received as second information from the data providing device.
第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵にアクセス可能なコンピュータである鍵生成装置に、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている情報を第2の情報として受信する受信処理と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成処理と、
前記第1の鍵生成処理により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成処理とを実行させることを特徴とするプログラム。
Connected to a second device for transmitting data to the first device;
In a key generation device that is a computer that can access the master key used to generate the first key held by the first device,
Prior to data transmission to the first device, information specific to the first device used to generate the first key is received as first information from the second device, and A receiving process for receiving, as the second information, information associated with transmission target data that the two devices transmit to the first device;
A first key generation process for generating the same key as the first key using the master key and the first information;
Second key generation processing for generating a second key different from the first key by using the same key as the first key generated by the first key generation processing and the second information. A program characterized by causing
鍵生成装置と接続され、所定の端末装置にデータを送信するコンピュータであるデータ提供装置に、
前記端末装置へのデータ送信に先立ち、前記端末装置から、前記端末装置が保有する第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として受信する端末通信処理と、
前記端末装置に送信することになる送信対象データに関連付けられている情報を第2の情報として含み、前記端末通信処理により受信された第1の情報を含む鍵生成要求を生成する要求生成処理と、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記第1の情報を用いて前記第1の鍵と同じ鍵を生成させ、生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第1の鍵と異なる第2の鍵を生成させる鍵生成通信処理とを実行させることを特徴とするプログラム。
A data providing device, which is a computer connected to a key generating device and transmitting data to a predetermined terminal device,
Prior to data transmission to the terminal device, terminal communication processing for receiving, as first information, information unique to the terminal device used to generate the first key held by the terminal device from the terminal device; ,
Request generation processing for generating a key generation request including the first information received by the terminal communication processing, including information associated with transmission target data to be transmitted to the terminal device as second information; ,
The key generation request is transmitted to the key generation device, the key generation device is caused to generate the same key as the first key using the first information, and the same key as the generated first key And a second key generation communication process for generating a second key different from the first key using the second information.
鍵生成装置と接続されているデータ提供装置からデータを受信する、所定の復号アルゴリズムと、前記鍵生成装置と共有している共通鍵生成アルゴリズムとを実行可能なコンピュータであって、
第1の鍵と、前記第1の鍵の生成に用いられた固有の情報を第1の情報として記憶する端末装置に、
前記データ提供装置からのデータ受信に先立ち、前記第1の情報を前記データ提供装置に送信する送信処理と、
前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と前記データ提供装置から送信されることになる送信対象データに関連付けられている第2の情報とを用いて前記共通鍵生成アルゴリズムに従って前記鍵生成装置で生成された前記第1の鍵と異なる第2の鍵が用いられ、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記データ提供装置から受信する受信処理と、
前記共通鍵生成アルゴリズムに従い、前記第1の鍵と前記受信部により受信された前記第2の情報とを用いて前記第2の鍵と同じ鍵を生成する鍵生成処理と、
前記復号アルゴリズムに従い、前記鍵生成処理により生成された前記第2の鍵と同じ鍵を用いて前記暗号化データを復号する復号処理とを実行させることを特徴とするプログラム。
A computer capable of executing a predetermined decryption algorithm for receiving data from a data providing device connected to the key generation device, and a common key generation algorithm shared with the key generation device;
In the terminal device that stores the first key and the unique information used for generating the first key as the first information,
A transmission process for transmitting the first information to the data providing apparatus prior to data reception from the data providing apparatus;
The same key as the first key generated by the key generation device using the first information transmitted from the data provision device to the key generation device and the transmission to be transmitted from the data provision device A second key different from the first key generated by the key generation device according to the common key generation algorithm using the second information associated with the target data is used, and corresponds to the decryption algorithm A receiving process for receiving encrypted data obtained by encrypting the transmission target data according to an encryption algorithm and the second information from the data providing device;
A key generation process for generating the same key as the second key using the first key and the second information received by the receiving unit according to the common key generation algorithm;
According to the decryption algorithm, a program for executing a decryption process for decrypting the encrypted data using the same key as the second key generated by the key generation process.
JP2010093903A 2010-04-15 2010-04-15 KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM Active JP5590953B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010093903A JP5590953B2 (en) 2010-04-15 2010-04-15 KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010093903A JP5590953B2 (en) 2010-04-15 2010-04-15 KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2011228777A true JP2011228777A (en) 2011-11-10
JP5590953B2 JP5590953B2 (en) 2014-09-17

Family

ID=45043665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010093903A Active JP5590953B2 (en) 2010-04-15 2010-04-15 KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP5590953B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
WO2015001600A1 (en) * 2013-07-01 2015-01-08 三菱電機株式会社 Equipment authentication system, manufacturer key generation device, equipment key generation device, production equipment, cooperative authentication device, equipment playback key generation device, equipment authentication method, and equipment authentication program
CN105721149A (en) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 Internet of vehicles system session key generation method and vehicular terminal and ECU binding method
JP2018014628A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018014629A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018014640A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Remote control system, remote control device, household appliance, remote control method, and program
CN107925568A (en) * 2015-08-05 2018-04-17 Kddi株式会社 Managing device, management system, key generating device, key generation system, key management system, vehicle, management method, key generation method and computer program
EP3637671A4 (en) * 2017-10-20 2021-02-24 Crsc Research & Design Institute Group Co., Ltd. Method and system for classified storage of keys
US11201736B2 (en) 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (en) * 1995-11-07 1997-05-20 Fujitsu Ltd Secrecy protection system
JP2002026892A (en) * 2000-05-02 2002-01-25 Murata Mach Ltd Key sharing method, private key generating method, common key generating method, encryption communication method, private key generator, common key generator, encryption communication system and recording medium
JP2003101533A (en) * 2001-09-25 2003-04-04 Toshiba Corp Device authentication management system and method therefor
JP2003115831A (en) * 2001-10-02 2003-04-18 Open Technology Kk Common key generation method, enciphering method using common key, program therefor, recording medium recording the same program, enciphering device, deciphering method and deciphering device
JP2004164534A (en) * 2002-09-19 2004-06-10 Kddi Corp Contents distributing system, copyright management method in the same system, and terminal program
JP2005204128A (en) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp Individual key generating apparatus and program
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program
JP2009105824A (en) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
JP2009278565A (en) * 2008-05-16 2009-11-26 Renesas Technology Corp Communication apparatus and communication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (en) * 1995-11-07 1997-05-20 Fujitsu Ltd Secrecy protection system
JP2002026892A (en) * 2000-05-02 2002-01-25 Murata Mach Ltd Key sharing method, private key generating method, common key generating method, encryption communication method, private key generator, common key generator, encryption communication system and recording medium
JP2003101533A (en) * 2001-09-25 2003-04-04 Toshiba Corp Device authentication management system and method therefor
JP2003115831A (en) * 2001-10-02 2003-04-18 Open Technology Kk Common key generation method, enciphering method using common key, program therefor, recording medium recording the same program, enciphering device, deciphering method and deciphering device
JP2004164534A (en) * 2002-09-19 2004-06-10 Kddi Corp Contents distributing system, copyright management method in the same system, and terminal program
JP2005204128A (en) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp Individual key generating apparatus and program
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program
JP2009105824A (en) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
JP2009278565A (en) * 2008-05-16 2009-11-26 Renesas Technology Corp Communication apparatus and communication system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2014014945A3 (en) * 2012-07-17 2014-03-20 Texas Instruments Incorporated Id-based control unit key fob pairing
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2015001600A1 (en) * 2013-07-01 2015-01-08 三菱電機株式会社 Equipment authentication system, manufacturer key generation device, equipment key generation device, production equipment, cooperative authentication device, equipment playback key generation device, equipment authentication method, and equipment authentication program
JP5992104B2 (en) * 2013-07-01 2016-09-14 三菱電機株式会社 Device authentication system, maker key generation device, device key generation device, manufacturing device, cooperation authentication device, device reproduction key generation device, device authentication method, and device authentication program
US11201736B2 (en) 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN107925568A (en) * 2015-08-05 2018-04-17 Kddi株式会社 Managing device, management system, key generating device, key generation system, key management system, vehicle, management method, key generation method and computer program
EP3334085A4 (en) * 2015-08-05 2019-03-20 KDDI Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN105721149A (en) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 Internet of vehicles system session key generation method and vehicular terminal and ECU binding method
CN105721149B (en) * 2016-04-25 2019-02-26 北汽福田汽车股份有限公司 A kind of car networking system session key generates and the method for car-mounted terminal and ECU binding
JP2018014640A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Remote control system, remote control device, household appliance, remote control method, and program
JP2018014629A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018014628A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
EP3637671A4 (en) * 2017-10-20 2021-02-24 Crsc Research & Design Institute Group Co., Ltd. Method and system for classified storage of keys

Also Published As

Publication number Publication date
JP5590953B2 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
JP5590953B2 (en) KEY GENERATION DEVICE, DATA PROVIDING DEVICE, TERMINAL DEVICE, AND PROGRAM
CN100517297C (en) Method and apparatus for digital rights management using certificate revocation list
US7503074B2 (en) System and method for enforcing location privacy using rights management
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
CN102271037B (en) Based on the key protectors of online key
CN100399225C (en) Method for determining use permission of information and content distribution system using the method
EP2012494B1 (en) License management system and method
CN101802833B (en) Local stores service is provided to the application run in application execution environment
WO2015103986A1 (en) Method and device for acquiring message certificate in vehicle networking system
KR101530809B1 (en) Dynamic platform reconfiguration by multi-tenant service providers
US20070198434A1 (en) Method and apparatus for generating rights object by means of delegation of authority
JP4973899B2 (en) TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM
US20060282391A1 (en) Method and apparatus for transferring protected content between digital rights management systems
CN100550005C (en) The method and apparatus of managing digital content
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
KR101311059B1 (en) Revocation information management
CN103003822A (en) Domain-authenticated control of platform resources
CN110365486B (en) Certificate application method, device and equipment
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
JP2012524309A (en) Electronic ticket processing method and apparatus
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140729

R150 Certificate of patent or registration of utility model

Ref document number: 5590953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250