CN109257954A - 验证方法、验证装置和程序 - Google Patents

验证方法、验证装置和程序 Download PDF

Info

Publication number
CN109257954A
CN109257954A CN201880001559.2A CN201880001559A CN109257954A CN 109257954 A CN109257954 A CN 109257954A CN 201880001559 A CN201880001559 A CN 201880001559A CN 109257954 A CN109257954 A CN 109257954A
Authority
CN
China
Prior art keywords
data
content
cryptographic hash
vehicle
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880001559.2A
Other languages
English (en)
Other versions
CN109257954B (zh
Inventor
海上勇二
前田学
芳贺智之
松岛秀树
安斋润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to CN202211419481.0A priority Critical patent/CN115795435A/zh
Priority claimed from PCT/JP2018/004973 external-priority patent/WO2018211757A1/ja
Publication of CN109257954A publication Critical patent/CN109257954A/zh
Application granted granted Critical
Publication of CN109257954B publication Critical patent/CN109257954B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0112Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0116Measuring and analyzing of parameters relative to traffic conditions based on the source of data from roadside infrastructure, e.g. beacons
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0137Measuring and analyzing of parameters relative to traffic conditions for specific applications
    • G08G1/0141Measuring and analyzing of parameters relative to traffic conditions for specific applications for traffic information dissemination
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096775Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a central station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Traffic Control Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

在验证方法中,取得内容数据、根据分割内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用多个第一哈希值和私有密钥生成的署名(S301),取得车辆的状态信息(S302),根据所取得的状态信息决定作为1以上的整数的N(S303),根据多个部分数据中的N个部分数据分别生成第二哈希值(S305),使用(a)所取得的多个第一哈希值中的、根据多个部分数据中的除N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的第二哈希值、以及(c)所取得的署名,进行内容数据的验证(S306),输出表示验证结果的信息(S308、S309)。

Description

验证方法、验证装置和程序
技术领域
本公开涉及验证内容数据的验证方法、验证装置和程序。
背景技术
近年来,已知有控制车辆的自动驾驶车的自动驾驶系统。在自动驾驶系统中,关于作为控制基础的高等级的地图数据以及汽车、行人和基础设施设备等的信息,设想通过与车外装置的通信来获取。例如,通过基于车车间通信或路车间通信等V2X(Vehicle toEverything)的通信来获取信息,或者通过与信息终端的通信来获取信息,或者通过各种通信来进行进行信息的获取。进而,参考这些所获取的信息、车辆的行驶状态、车辆的周边状况和驾驶者的状态等,来进行自动驾驶车的控制。
在专利文献1中,公开了如下结构:为了提高车辆自动驾驶控制的安全性,在判断为自动驾驶车辆控制装置不满足用于进行自动驾驶的条件的情况下,向驾驶者进行催促解除自动驾驶的通知。
现有技术
专利文献1:日本特开2014-106854号公报
非专利文献1:“Federal Information Processing Standards Publication186-4DIGITAL SIGNATURE STANDARD(DSS)”,2013年7月,National Institute ofStandards and Technology(NIST)
发明内容
发明要解决的问题
在自动驾驶系统从车外装置获取数据的情况下,存在非法终端伪装来发送非法数据等的网络攻击的担忧。
另一方面,在现有的内容数据的验证中,在所下载的地图数据等内容数据为较大容量时,对内容数据全部进行验证需要大量时间。因此,在设想对所下载的内容数据等全部进行验证后进行利用的情况下,存在不能在车辆的自动驾驶中实时地利用内容数据这样的问题。
因此,本公开提供更适合于在车辆自动驾驶中利用的内容验证方法等。
用于解决问题的手段
本公开的一个方式的验证方法是验证车辆所利用的内容数据的验证方法,所述验证方法包括:取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,取得表示所述车辆的状态的状态信息,根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所取得的所述署名,进行所述内容数据的验证,输出表示所述验证的结果的信息。
此外,这些概括性或具体的方式可由系统、装置、集成电路、计算机程序或计算机可读取的CD-ROM等记录介质实现,也可由系统、装置、集成电路、计算机程序和记录介质的任意组合实现。
发明效果
根据本公开,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
附图说明
图1是示出实施方式中的内容验证系统的整体结构的示意图。
图2是示出实施方式中的车辆的功能结构的示意图。
图3是示出实施方式中的网关的功能结构的示意图。
图4是示出实施方式中的服务器的功能结构的示意图。
图5是示出实施方式中的信号机的功能结构的示意图。
图6是示出实施方式中的从服务器向车辆下载内容数据的处理的时序图。
图7是示出实施方式中的基于服务器的生成内容数据的处理的流程图。
图8是实施方式中的生成可验证的内容数据的处理的说明图。
图9是示出实施方式中的车辆对内容数据进行验证的处理的流程图。
图10是实施方式中的对内容数据进行验证的处理的说明图。
图11是示出实施方式中的从车辆向服务器上传传感器信息的处理的时序图。
图12是示出实施方式中的从信号机向服务器上传传感器信息的处理的时序图。
具体实施方式
本公开的一个方式的验证方法是验证车辆所利用的内容数据的验证方法,所述验证方法包括:取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,取得表示所述车辆的状态的状态信息,根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所取得的所述署名,进行所述内容数据的验证,输出表示所述验证的结果的信息。
根据上述方式,在验证装置对包含地图信息等的大容量的内容数据进行验证的情况下,在验证中使用内容数据中的根据车辆的状态而选择的一部分,因此,能够在按实用水平维持安全性的状态下,进行高速的验证,能够构筑安全的系统。
另外,攻击者不持有私有密钥,攻击者难以生成正当的电子署名(也简单称作署名),因此,验证装置能够使用内容数据的验证用数据中包含的署名来验证内容数据是否正当,即,能够检测出攻击者对内容数据的篡改。验证装置能够验证这样内容数据是否正当,因此,之后能够舍弃非法的内容数据等,在车辆的自动驾驶等工作中仅利用正当的内容数据,由此构筑安全的系统。这样,验证装置能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,在生成所述第二哈希值时,从所述多个部分数据中随机地选择所述N个部分数据,根据选择出的所述N个部分数据分别生成第二哈希值。
根据上述方式,验证装置在对包含地图信息等的大容量的内容数据进行验证的情况下,随机地选择内容数据的一部分并进行验证,因此,能够在按实用水平维持安全性的状态下,进行高速的验证,能够构筑安全的系统。
此处,在将内容数据分割为多个而得到的部分数据中,随机地选择预定数量,来进行车辆中的内容数据的验证。因此,在系统的攻击者非法地篡改了内容数据的情况下,在所选择的分割开的内容数据中包含由攻击者进行的非法篡改的可能性较高。因此,验证装置能够更适当地验证内容数据是否正当,因此,能够构筑更安全的系统。
换言之,关于验证装置在验证中使用多个部分数据中的哪些部分数据,会每次发生变化,因此,能够更适当地检测出基于伪装等的具有恶意的数据。因此,验证装置能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,所述状态信息表示所述车辆是否处于行驶中,在生成所述第二哈希值时,在所述车辆处于行驶中的情况下,将所述N决定为第1值,在所述车辆不处于行驶中的情况下,将所述N决定为比所述第1值大的第2值,使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
根据上述方式,验证装置在能够确保用于验证的时间较长的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的时间较短的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的时间的长短,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,所述状态信息表示执行所述验证方法的装置的处理负荷来作为所述车辆的状态,在生成所述第二哈希值时,所述处理负荷越高,则将所述N决定为越小的值,使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
根据上述方式,验证装置在能够确保用于验证的处理能力较大的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的处理能力较小的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的处理能力的大小,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,所述状态信息表示执行所述验证方法的装置所进行的通信的通信量来作为所述车辆的状态,在生成所述第二哈希值时,所述通信量越大,则将所述N决定为越小的值,使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
根据上述方式,验证装置在根据通信量信息而得到的、能够确保用于验证的处理能力较大的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的处理能力较小的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的处理能力的大小,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,在生成所述第二哈希值时,根据所述内容数据的种类或大小来决定所述N,并使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
根据上述方式,验证装置能够在验证中使用与内容数据的种类或大小适应的预定数量的部分数据。因此,验证装置根据内容数据的种类或大小,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,在生成所述第二哈希值时,基于所述内容数据的种类,决定选择所述多个部分数据中的哪些部分数据来作为所述N个部分数据,并根据基于该决定而选择的所述N个部分数据,分别生成所述第二哈希值。
根据上述方式,验证装置根据内容数据的种类,已知在哪些部分数据中包含何种内容的数据的情况下,能够将验证必要性更高的部分作为验证对象。因此,验证装置能够在验证中使用验证的必要性更高的部分,由此,通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
例如,也可以是,所述内容数据的种类包含表示所述内容数据的更新间隔的指标。
根据上述方式,验证装置能够使用更新内容数据的时间间隔来表示内容的种类,通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,本公开的一个方式的验证装置是验证车辆所利用的内容数据的验证装置,所述验证装置具有处理器和与所述处理器连接的存储器,所述处理器使用所述存储器,取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,取得表示所述车辆的状态的状态信息,根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所述署名,进行所述内容数据的验证,输出表示所述验证的结果的信息。
由此,起到与上述验证装置同样的效果。
此外,这些概括性或具体的方式可由系统、装置、集成电路、计算机程序或计算机可读取的CD-ROM等记录介质实现,也可由系统、装置、集成电路、计算机程序或记录介质的任意组合实现。
以下,参照附图对实施方式进行具体说明。
此外,以下说明的实施方式均表示概括性或具体的例子。以下的实施方式所示的数值、形状、材料、构成要素、构成要素的配置位置和连接方式、步骤、步骤的顺序等只是一例,没有限定本公开的意思。另外,关于以下的实施方式中的构成要素中的、未记载在表示最上位概念的独立权利要求中的构成要素,作为任意构成要素来说明。
(实施方式)
1.系统的结构
作为本公开的实施方式,参照附图对验证内容数据的技术进行说明,该内容数据是作为设置在车载网络上的验证装置的网关通过V2X从车外的装置、更具体而言车外的服务器或信号机等接收到的内容数据。
1.1内容验证系统10的整体结构
图1是示出本实施方式中的内容验证系统10的整体结构的示意图。在图1中,内容验证系统10具有车辆100a及车辆100b、服务器200以及信号机300。车辆100a及车辆100b、服务器200和信号机300通过网络或通信链路,以分别能够通信的方式连接。
此外,内容验证系统10不仅与信号机300连接,还可以通过网络或通信链路与在照明灯、信息公告板标识、桥梁、隧道和过街天桥等基础设施设备上安装的传感器、摄像头以及GPS(Global Positioning System:全球定位系统)接收器等连接。
1.2车辆100a的结构
图2是示出本实施方式中的车辆100a的整体结构的示意图。在图2中,作为多个电子控制单元(ECU:Electronic Control Unit)的ECU 111、ECU 121、ECU 131、ECU 141、ECU151、ECU 161、ECU 171、ECU 181和ECU 191与网关101通过车载网络连接。车载网络可以是控制器局域网(Controller Area Network,以下记作CAN),也可以是Ethernet(注册商标),也可以同时存在CAN和Ethernet(注册商标)。
车载网络例如连接有与发动机110、变速器120、马达(未图示)、燃料(未图示)或电池(未图示)的控制相关的驱动系统的ECU。在本图中,作为驱动系统的ECU,车载网络连接有发动机110用的ECU 111和变速器120用的ECU 121。
另外,车载网络连接有制动器130或转向机构(Steering)140等与车辆的“转弯、停止”功能相关的底盘(Chassis)系统ECU。在本图中,作为底盘系统ECU,车载网络连接有制动器130用的ECU 131和转向机构140用的ECU 141。
另外,车载网络连接有自动制动器150、车道维持装置160、车间距离控制功能(未图示)、防撞功能或气囊等安全舒适功能系统ECU。在本图中,作为安全舒适功能系统ECU,车载网络连接有自动制动器150用的ECU 151和车道维持装置160用的ECU 161。
另外,车载网络连接有与车车间通信装置170等关联的通信系ECU。在本图中,作为通信系ECU,车载网络连接有车车间通信装置170用的ECU 171。车车间通信装置170从其它车辆取得内容数据。ECU 171使用所取得的内容数据,进行自动驾驶等的工作处理。
另外,车载网络连接有主机单元(Head unit)180等信息娱乐系统系ECU。在本图中,作为信息娱乐系统系ECU,车载网络连接有主机单元180用的ECU 181。此外,也可以不具有主机单元180用的ECU 181,主机单元180不经由ECU 181而直接与车载网络连接。
另外,车载网络连接有作为高级道路交通系统的ITS(Intelligent TransportSystems:智能交通系统)装置190用的ECU 191。在本图中,车载网络连接有ITS装置190用的ECU 191。ITS装置190从服务器200接收服务器200所保持的路面信息和地图信息等。另外,ITS装置190将传感器信息和/或通过GPS得到的位置信息、摄像头的图像信息等发送给服务器200。根据从ITS装置190发送的图像信息,服务器200能够掌握道路状况等。
另外,车载网络还与未图示的各种传感器或摄像头的图像信息连接。
网关101与上述各ECU连接,是对各ECU之间的通信进行中继的中继装置。上述各ECU经由网关101连接,相互交换信息。
服务器200是保持有各种内容数据并进行各种信息处理的服务器装置。作为内容数据,服务器200保持有地图信息、路面信息、交通限制信息、事故信息和行人信息等。地图信息是表示道路或建筑物等静态地物的信息。路面信息是表示道路的路面状态的信息。交通限制信息是表示进行由天气或事故等引起的交通限制的场所和时间段等的信息。事故信息是表示发生车辆事故的场所和时刻等的信息。行人信息是表示行人所在的场所和时刻等的信息。服务器200经由通信线路,以能够通信的方式与车辆100a连接,并向车辆100a等提供所保持的各信息。
在服务器200所保持的内容数据中,既有更新间隔较长的内容数据,也有较短的内容数据。例如,关于地图信息和路面信息等,以数个月左右的间隔进行更新。另一方面,关于事故信息和交通限制信息等,以数小时~数分钟左右的间隔进行更新。也可以是,服务器200以与各内容数据关联的方式保持有表示各内容数据的更新间隔的指标。关于表示更新间隔的指标,可以是更新间隔的时间长(1个月、1小时、1分钟或1秒等),例如也可以是以3个阶段来表示更新间隔的程度的指标(长,中等程度,短)。
信号机300是交通信号机。信号机300通过基于电波的通信或可见光通信等,与车辆100a等进行通信。
1.3网关101的结构
图3是本实施方式中的网关101的结构图。在图3中,网关101构成为包含内容验证部1001、密钥保持部1002、消息处理部1003、车辆状态保持部1004和通信部1005。此外,网关101至少具有处理器(未图示)以及与处理器连接的存储器,处理器使用存储器来执行预定的程序,由此实现下述功能。
通信部1005是进行在车载网络内流动的消息的通信处理的通信接口。通信部1005在接收到消息时,将接收到的消息发送给消息处理部1003或内容验证部1001。另外,通信部1005还向其他总线转送所接收到的车载网络的任意总线的消息。
内容验证部1001验证经由ITS或车车间通信等车外网络接收到的面向汽车的内容数据。
具体而言,内容验证部1001取得内容数据、根据分割内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用多个第一哈希值和私有密钥生成的署名。内容验证部1001取得表示车辆100a的状态的状态信息。内容验证部1001基于多个部分数据中的、根据所取得的状态信息而决定的预定数量个的部分数据,分别生成第二哈希值。此处,预定数量为1以上的整数。内容验证部1001使用所生成的第二哈希值、根据多个部分数据中的除预定数量个的部分数据之外的部分数据而分别生成的第一哈希值以及署名,来进行所取得的内容数据的验证,并输出表示验证结果的信息。
关于由内容验证部1001进行的内容数据的验证处理的详细情况,将在后面记述。
密钥保持部1002保持内容验证部1001或消息处理部1003所利用的密钥。具体而言,密钥保持部1002保持内容验证部1001对从服务器200接收到的内容进行验证所使用的密钥(即,服务器200的公开密钥)。另外,在车载网络包含CAN的情况下,密钥保持部1002保持CAN消息中使用的MAC(Message Authentication Code:消息认证码)的验证所使用的密钥(MAC密钥)。另外,在车载网络包含Ethernet(注册商标)的情况下,内容验证部1001保持Ethernet(注册商标)的加密通信等所使用的通信密钥。
消息处理部1003处理消息。例如,将车载网络的任意总线上的消息转送到其他总线,或者进行消息的验证。消息处理部1003使用密钥保持部1002中保持的MAC密钥等验证密钥,来进行消息的验证。
进而,消息处理部1003从消息中取得表示车辆状态的状态信息,并保持在车辆状态保持部1004中。状态信息例如包含表示车辆100a是处于行驶中、还是处于停车中或处于驻车中的行驶状态信息。关于车辆100a是否处于行驶中等,从变速器120的信息或速度信息中得到。另外,状态信息可以包含表示作为执行该处理的装置的网关101的处理负荷的负载信息,也可以包含表示网关101所进行的通信的通信量的通信量信息。
关于速度信息,可以从取得轮胎(未图示)的转速信息的ECU来取得,也可以从与发动机110连接的ECU 111或与制动器130连接的ECU 131取得。
车辆状态保持部1004是保持车辆的状态的存储装置。车辆状态保持部1004保存消息处理部1003取得的状态信息。另外,车辆状态保持部1004中保存的状态信息由内容验证部1001读出。
1.4服务器200的结构
图4是示出本实施方式中的服务器200的功能结构的示意图。在图4中,服务器200构成为包含内容收集部201、内容DB 202、内容分割部203、加密处理部204、密钥保持部205和通信部206。此外,服务器200至少具有处理器(未图示)和与处理器连接的存储器,处理器使用存储器来执行预定的程序,由此实现下述功能。
通信部206是与车辆100a或车辆100b、或者信号机300进行通信的通信接口。作为通信协议,通信部206也可以使用TLS(Transport Layer Security:传输层安全)。
内容收集部201收集从车辆100a或车辆100b、或者信号机300取得的内容数据。内容数据包含从车辆100a或车辆100b、或者信号机300取得的传感器的信息、通过GPS等取得的车辆100a或100b的位置信息、通过摄像头取得的图像信息等,根据这些内容数据,来掌握事故或拥堵等道路状况。内容收集部201也可以与上述内容数据一同,取得表示该内容数据的更新间隔的指标。
内容DB 202是记录内容数据的记录装置。在内容DB 202中记录内容收集部201收集到的内容数据。另外,内容DB 202也记录地图数据。内容DB 202记录的内容数据由内容分割部203读出。
内容分割部203从内容DB 202中记录的内容数据中读出与车辆100a周边的道路状况对应的内容数据并进行分割。在读出与车辆100a周边的道路状况对应的内容数据时,从内容DB 202中记录的内容数据中读出与另外取得的车辆100a的位置信息所示的位置周围对应的内容数据。进而,内容分割部203将分割开的内容数据发送给加密处理部204。此外,分割内容数据而得到的各个数据也称作部分数据。
关于内容分割部203中的内容数据的分割方法,可利用各种方法。例如,关于分割的大小,可以以使分割后的部分数据的大小成为一定值的方式进行分割,也可以按内容数据的每一种类来变更进行分割的大小。
密钥保持部205保持内容数据的验证用数据生成所使用的私有密钥(即服务器200的私有密钥)。
加密处理部204使用密钥保持部205保持的私有密钥,生成内容数据的验证用数据。关于加密处理部204中的验证用数据的生成方法,将在后面记述。
此外,服务器200只要与互联网连接,物理上可配置在任何地方,可由所谓云服务器实现。关于服务器200提供的内容数据,也可以说是由云生成的内容数据。
1.5信号机300的结构
图5是示出本实施方式中的信号机300的功能结构的示意图。在图5中,信号机300构成为包含内容收集部301、内容DB 302、内容分割部303、加密处理部304、密钥保持部305、内容发送部306、传感器信息收集部307和通信部308。此外,信号机300至少具有处理器(未图示)以及与处理器连接的存储器,处理器使用存储器来执行预定的程序,由此实现下述功能。此外,信号机300除了具有这些功能以外,还具有作为交通信号机的功能。
内容DB 302为与内容DB 202相同的结构,内容分割部303为与内容分割部203相同的结构,加密处理部304为与加密处理部204相同的结构,密钥保持部305为与密钥保持部205相同的结构,故而省略这些结构的说明。
内容收集部301将通过V2X从车辆100a或100b取得的传感器信息保存到内容DB302。
内容发送部306将内容DB 302中记录的内容数据发送给服务器200。
传感器信息收集部307取得信号机300中设置的传感器(未图示)生成的传感器信息或摄像头(未图示)生成的图像信息,并保存到内容DB302。
通信部308是与服务器200进行通信以及通过V2X与车辆100a或100b进行通信的通信接口。
1.6车辆100a与服务器200的通信时序
接下来,对车辆100a与服务器200的通信、更具体而言从服务器200向车辆100a下载内容数据以及车辆100a中的内容数据的验证处理进行说明。在本实施方式中,将车辆100a从服务器200下载地图数据等内容数据并用于车道维持功能的情况作为一例,来进行说明。
<内容数据下载的通信时序>
图6是示出本实施方式中的从服务器200向车辆100a下载内容数据的处理的时序图。在图6所示的时序中,示出了车辆100a从服务器200下载内容数据并验证所下载的内容数据的处理。
在步骤S101中,服务器200生成内容数据。
在步骤S102中,服务器200向车辆100a发送内容数据。
在步骤S103中,车辆100a的ITS装置190下载从服务器200发送的内容数据,并发送给ITS装置190用的ECU 191。ITS装置190用的ECU191通过将接收到的内容数据发送给网关101来进行转送。
在步骤S104中,网关101对接收到的内容数据执行验证。
在步骤S105中,在步骤S104中的验证中判定为接收到的内容数据正当的情况下,网关101针对接收到的内容数据,生成消息。
在步骤S106中,网关101将步骤S105中生成的消息发送给车道维持装置160用的ECU 161。
在步骤S107中,车道维持装置160用的ECU 161基于从网关101接收到的消息,执行车道维持功能涉及的工作。
<内容数据的生成(步骤S101)>
图7是示出本实施方式中的基于服务器200的生成内容数据的处理的流程图。图7所示的流程图详细示出了图6中的步骤S101的内容。
在步骤S201中,服务器200的内容分割部203从内容DB 202取得与车辆100a适应的内容数据,所述车辆100a是发送内容数据的对象。此外,为了将在步骤S201中取得的内容数据与后述“可验证的内容数据”区别开,有时也称作内容数据本体。
在步骤S202中,服务器200的内容分割部203将在步骤S201中取得的内容数据进行分割,生成多个部分数据。
在步骤S203中,服务器200的加密处理部204针对在步骤S202中通过分割而生成的多个部分数据,分别生成哈希值,由此生成多个哈希值。为了生成哈希值而使用的哈希函数,是在内容验证系统10中预先决定的,例如为SHA-256。
在步骤S204中,服务器200的加密处理部204针对在步骤S203中生成的多个哈希值的各个哈希值,使用密钥保持部205保持的私有密钥,来生成署名。在署名的生成中,例如使用非专利文献1中的ECDSA(Elliptic Curve Digital Signature Algorithm:椭圆曲线数字签名算法)。
在步骤S205中,服务器200的加密处理部204生成可验证的内容数据,该可验证的内容数据包含步骤S202中生成的部分数据、步骤S203中生成的哈希值以及步骤S204中生成的署名。参照图8对可验证的内容数据的生成进行详细说明。
图8是生成本实施方式中的可验证的内容数据的处理的说明图。具体而言,说明上述步骤S202~S205的处理。
如图8所示,加密处理部204将内容数据C1分割为5个部分数据C11、C12、C13、C14和C15(步骤S202)。
接下来,加密处理部204针对所生成的部分数据C11、C12、C13、C14和C15,分别生成哈希值。具体而言,加密处理部204针对部分数据C11生成哈希值H11,针对部分数据C12生成哈希值H12,针对部分数据C13生成哈希值H13,针对部分数据C14生成哈希值H14,针对部分数据C15生成哈希值H15(步骤S203)。此处,也将哈希值H11、H12、H13、H14和H15称作第一哈希值。
接下来,加密处理部204将所生成的哈希值H11、H12、H13、H14和H15结合,使用密钥保持部205保持的服务器200的私有密钥,生成署名S1(步骤S204)。
接下来,加密处理部204将哈希值H11、H12、H13、H14、H15以及署名S1作为验证用数据V附加于内容数据C1,由此生成可验证的内容数据C2(步骤S205)。即,在可验证的内容数据C2中包含内容数据C1和验证用数据V。
<内容数据的验证(步骤S104)>
图9是示出本实施方式中的车辆100a对内容数据进行验证的处理的流程图。图9所示的流程图详细示出了图6中的步骤S104的内容。
在步骤S301中,车辆100a的内容验证部1001通过从服务器200进行下载来取得内容数据。所取得的内容数据相当于上述中的可验证的内容数据C2,具体而言,包含内容数据本体、根据分割内容数据本体得到的多个部分数据而分别生成的多个第一哈希值、以及使用多个第一哈希值和私有密钥生成的署名。
在步骤S302中,车辆100a的内容验证部1001取得表示车辆100a的状态的状态信息。车辆100a的状态信息可从车辆状态保持部1004取得。
在步骤S303中,车辆100a的内容验证部1001根据在步骤S302中取得的状态信息,决定预定数量。
在步骤S304中,车辆100a的内容验证部1001选择所下载的内容数据中包含的部分数据中的预定数量的部分数据。此外,预定数量为1以上的整数,有时记作N。
在步骤S305中,车辆100a的内容验证部1001生成与步骤S304中选择出的部分数据分别对应的哈希值。关于为了生成哈希值而使用的哈希函数,在内容验证系统10中预先决定。
在步骤S306中,车辆100a的内容验证部1001从步骤S301中接收到的内容数据中的验证用数据所包含的哈希值中,抽出与步骤S304中未选择的部分数据分别对应的哈希值。
在步骤S307中,车辆100a的内容验证部1001使用对步骤S304中选择出的部分数据分别生成的哈希值、在步骤S306中针对步骤S304中未选择的部分数据而分别抽出的哈希值以及内容数据的验证用数据中包含的署名,来进行内容数据的验证,由此判定内容数据是否正当。在验证内容数据时,使用服务器200的公开密钥。在判定为内容数据正当的情况下(步骤S307:是),进入步骤S308,否则(步骤S307:否),进入步骤S309。
在步骤S308中,车辆100a的内容验证部1001输出表示在步骤S301中下载的内容数据为正当的内容数据这一情况的信息。
在步骤S309中,车辆100a的内容验证部1001输出表示在步骤S301中下载的内容数据不正当即为非法内容数据这一情况的信息。此外,此时也可以舍弃该内容数据。
图10是本实施方式中的验证内容数据的处理的说明图。具体而言,说明上述步骤S302~S305的处理。在图10中,说明对可验证的内容数据D1进行验证的处理。此外,可验证的内容数据D1相当于图8中生成的可验证的内容数据C2。
在图10中,可验证的内容数据D1包含5个部分数据D11、D12、D13、D14和D15以及验证用数据W。验证用数据W包含服务器200计算出的哈希值J11、J12、J13、J14和J15以及署名T1。
车辆100a的内容验证部1001选择5个部分数据中的预定数量的部分数据。此处,设预定数量为2,选择两个部分数据D11和D13(步骤S302)。
接下来,针对选择出的部分数据D11生成哈希值J21,针对部分数据D13生成哈希值J23(步骤S303)。此处,也将哈希值J21和J23称作第二哈希值。
另外,从可验证的内容数据D1的验证用数据W中抽出与未选择的部分数据D12、D14和D15对应的哈希值(步骤S304)。此处,针对部分数据D12提取哈希值J12,针对部分数据D14提取哈希值J14,并提取与部分数据D15对应的哈希值J15。
接下来,使用哈希值J21、J12、J23、J14和J15以及验证用数据W中包含的署名T1,进行内容数据D1的验证(步骤S305)。
此外,在步骤S302中选择预定数量个的部分数据时,也可以从多个部分数据中随机地选择预定数量个的部分数据。在该情况下,在步骤S303中,根据选择出的预定数量个的部分数据,分别生成哈希值J23等。由此,关于在验证中使用多个部分数据中的哪些部分数据,会每次发生变化,因此,能够更适当地检测出基于伪装等的具有恶意的数据。
此外,也可以是,在步骤S303中决定预定数量时,参照行驶状态信息,在车辆100a处于行驶中的情况下,将预定数量决定为第1值,在车辆100a不处于行驶中的情况下,将预定数量决定为比第1值大的第2值。换言之,预定数量可根据车辆状态保持部1004中保持的状态信息而可变。例如,如果状态信息(更具体而言是行驶状态信息)不是“行驶中”、即为“驻车中”或“停车中”,与车辆100a的状态为“行驶中”的情况相比,能够将验证内容数据的时间确保为长,因此,与“行驶中”的情况相比,可以使预定数量较大。更具体而言,也可以是,如果状态信息为“驻车中”或“停车中”,将部分数据的全部数量的三成设为预定数量,如果状态信息为“行驶中”,则将部分数据的全部数量的一成设为预定数量。由此,具有如下优点:在能够确保用于验证的时间较长的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的时间较短的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。
此外,也可以是,在步骤S303中决定预定数量时,参照作为执行该处理的装置的网关101的负载信息,处理负荷越高,则将预定数量决定为越小的值。另外,也可以是,参照网关101的通信量信息,通信量越大,则将预定数量决定为越小的值。由此,具有如下优点:在能够确保用于验证的处理能力相对较大的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的处理能力相对较小的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。
此外,在步骤S303中决定预定数量时,也可以根据内容数据的种类或大小,来决定预定数量。由此,能够在验证中使用与内容数据的种类或大小适应的预定数量的部分数据。
此外,在步骤S303中决定预定数量时,也可以基于内容数据的种类,来决定选择多个部分数据中的哪些部分数据作为预定数量个的部分数据。在根据内容数据的种类,已知哪些部分数据中包含何种内容的数据的情况下,能够将验证必要性更高的部分设为验证对象。
此外,内容数据的种类也可以包含表示内容数据的更新间隔的指标。由此,能够具体使用更新内容数据的时间间隔来表示内容的种类。
<从车辆100a向服务器200上传传感器信息的时序>
图11是示出本实施方式中的从车辆100a向服务器200上传传感器信息的处理的时序图。
在步骤S401中,车辆100a的具有传感器的ECU生成传感器信息。例如,传感器为通过可见光进行拍摄的摄像头或毫米波雷达。
在步骤S402中,从车辆100a的ECU向网关101发送传感器信息。
在步骤S403中,车辆100a的网关101向ECU 191转送传感器信息。
在步骤S404中,ECU 191向服务器200发送(上传)从ITS装置190取得的传感器信息。
在步骤S405中,服务器200从车辆100a接收传感器信息,并记录在内容DB 202中。
<信号机300向服务器200上传传感器信息的时序>
图12是示出本实施方式中的从信号机300向服务器200上传传感器信息的处理的时序图。
在步骤S501中,传感器信息收集部307生成传感器信息。传感器信息例如为信号机300周边的道路状况或信号机300周边的摄像头图像信息等。
在步骤S502中,传感器信息收集部307将传感器信息发送到内容DB302。
在步骤S503中,内容DB 302记录传感器信息。
在步骤S504中,内容发送部306为了取得内容DB 302中记录的传感器信息而访问内容DB 302,取得传感器信息。
在步骤S505中,内容发送部306向服务器200上传传感器信息。
在步骤S506中,服务器200从信号机300接收传感器信息,并在内容DB 202中记录传感器信息。
1.7实施方式的效果
根据本实施方式的验证方法,在验证装置即网关101对包含地图信息等的大容量的内容数据进行验证的情况下,在验证中使用内容数据中的、根据车辆的状态而选择的一部分,因此,能够在按实用水平维持安全性的状态下,进行高速的验证,能够构筑安全的系统。
另外,攻击者不持有私有密钥,攻击者难以生成正当的署名,因此,验证装置能够使用内容数据的验证用数据中包含的署名来验证内容数据是否正当,即,能够检测出攻击者对内容数据的篡改。验证装置能够验证这样的内容数据是否正当,因此,之后能够舍弃非法的内容数据等,在车辆的自动驾驶等工作中仅利用正当的内容数据,由此能够构筑安全的系统。这样,验证装置能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置在对包含地图信息等的大容量的内容数据进行验证的情况下,随机地选择内容数据的一部分并进行验证,因此,能够在按实用水平维持安全性的状态下,进行高速的验证,能够构筑安全的系统。
此处,在将内容数据分割为多个而得到的部分数据中,随机地选择预定数量,来进行车辆中的内容数据的验证。因此,在系统的攻击者非法地篡改了内容数据的情况下,在所选择的分割开的内容数据中包含由攻击者进行的非法篡改的可能性较高。因此,验证装置能够更适当地验证内容数据是否正当,因此,能够构筑更安全的系统。
换言之,关于验证装置在验证中使用多个部分数据中的哪些部分数据,会每次发生变化,因此,能够更适当地检测出基于伪装等的具有恶意的数据。因此,验证装置能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置在能够确保用于验证的时间较长的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的时间较短的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的时间的长短,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置在能够确保用于验证的处理能力较大的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的处理能力较小的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的处理能力的大小,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置在根据通信量信息而得到的、能够确保用于验证的处理能力较大的情况下,能够更详细地验证内容数据,另一方面,在能够确保用于验证的处理能力较小的情况下,能够在短时间内结束内容数据的验证,并利用内容数据。因此,验证装置根据能够确保用于验证的处理能力的大小,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置能够在验证中使用与内容数据的种类或大小适应的预定数量的部分数据。因此,验证装置能够根据内容数据的种类或大小,通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置在根据内容数据的种类,已知哪些部分数据中包含何种内容的数据的情况下,能够将验证必要性更高的部分设为验证对象。因此,验证装置在验证中使用验证的必要性更高的部分,由此,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
另外,验证装置使用更新内容数据的时间间隔来表示内容的种类,能够通过更适合于在车辆自动驾驶中利用的内容验证方法来验证内容。
2.其它变形例
此外,基于上述实施方式对本公开进行了说明,但本公开当然不限于上述实施方式。以下那样的情况也包含在本公开中。
(1)在上述实施方式中,关于车载网络,设同时存在CAN、Ethernet(注册商标)或CANEthernet(注册商标)而进行了说明,但不限于此,例如也可以是CAN-FD(CAN withFlexible Data Rate:具有灵活数据速率的CAN)、LIN(Local Interconnect Network:局域互联网)、FlexRay(注册商标),也可以分别组合而得到的结构。
(2)在上述实施方式中,从发送给车载网络的消息中取得变速器涉及的齿轮信息和速度信息,取得表示车辆的状态的状态信息,但不限于此。也可以是车载摄像头的图像信息、GPS、毫米波雷达或激光雷达的信息,或将它们组合来推定状态信息。例如,也可以根据从车载摄像头的图像信息得到的车辆周围的状况,来判断车辆处于“行驶中”、“驻车中”和“停车中”中的哪一个。
(3)在上述实施方式中,从内容数据中选择预定数量的部分数据,对选择出的部分数据分别生成哈希值,但关于预定数量,也可以不仅根据状态信息,还根据所取得的内容数据的种类和/或大小来变更预定数量。在内容数据的大小比较小的情况下,如果选择全部的分割开的内容数据,则能够对全部内容数据进行验证。
(4)在上述实施方式中,从内容数据中随机地选择了分割开的内容数据,但也可以根据所取得的内容数据的种类,来改变选择分割开的内容数据的方法。例如,在内容数据为地图数据的情况下,可以以包含离车辆位置近的地图数据的方式来选择分割开的内容数据,也可以选择地图数据中的相对于之前取得的分割开的内容数据而具有差异的分割开的内容数据。另外,在地图数据如动态地图那样在静态信息上重叠有动态信息的情况下,也可以以含有较多动态信息的方式选择分割开的内容数据。通过积极地选择与上次接收到的内容数据具有较大差异的分割开的内容数据,能够高效地验证内容数据。
(5)在上述实施方式中,在内容数据的验证用数据中使用了署名,但不限于此。在车辆保持有与服务器和/或信号机共用的私有密钥的情况下,也可以将内容数据的MAC(Message Authentication Code)作为验证用数据。此时,MAC也可以使用CMAC和/或HMAC。
(6)在上述实施方式中,对内容数据的哈希值生成了署名,但不限于此。也可以将多个部分数据各自的哈希值进行结合,对结合后的哈希值,进一步生成哈希值,并对该哈希值生成署名。由此,生成署名的对象的哈希值变短,能够高效地生成署名。
(7)具体而言,上述实施方式中的各装置是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。RAM或硬盘单元中记录有计算机程序。微处理器按照计算机程序进行工作,由此各装置达成其功能。此处,计算机程序是为了达成预定的功能,组合多个命令代码而构成的,所述命令代码表示针对计算机的指令。
(8)上述实施方式中的构成各装置的构成要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在1个芯片上而制造出的超多功能LSI,具体而言,是构成为包含微处理器、ROM、RAM等的计算机系统。RAM中记录有计算机程序。微处理器按照计算机程序进行工作,由此系统LSI达成其功能。
另外,构成上述各装置的构成要素的各部可以独立地单芯片化,也可以以包含一部分或全部的方式单芯片化。
另外,此处采用了系统LSI,但根据集成度的不同,有时也称作IC、LSI、超大LSI、特大LSI。另外,关于集成电路化的方法,不限于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA(Field Programmable Gate Array:现场可编程门阵列)、能够再次配置LSI内部的电路模块的连接或设定的可重构处理器。
进而,如果因半导体技术的进步或衍生出的其他技术而出现了替代LSI的集成电路化的技术,当然也可以使用该技术来进行功能模块的集成化。也可以应用生物技术等。
(9)构成上述各装置的构成要素的一部分或全部也可以由能够对各装置拆装的IC卡或单体模块构成。IC卡或模块是由微处理器、ROM、RAM等构成的计算机系统。IC卡或模块也可以包含上述超多功能LSI。微处理器按照计算机程序进行工作,由此IC卡或模块达成其功能。该IC卡或该模块也可以具有防篡改性。
(10)本公开可以是上述所示的方法。另外,也可以是通过计算机实现这些方法的计算机程序,也可以是由计算机程序构成的数字信号。
另外,本公开也可以将计算机程序或数字信号记录在计算机可读取的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等中。另外,也可以是这些记录介质中记录的所述数字信号。
另外,本公开也可以经由电子通信线路、无线或有线通信线路、以互联网为代表的网络、数据广播等来传输计算机程序或数字信号。
另外,本公开也可以是具有微处理器和存储器计算机系统,存储器记录有计算机程序,微处理器按照计算机程序进行工作。
另外,也可以是,将程序或数字信号记录在上述记录介质中进行转移,或者,经由所述网络等来转移程序或数字信号,由此,通过独立的其它计算机系统来实施。
(11)也可以将上述实施方式和上述变形例分别进行组合。
此外,在上述各实施方式中,各构成要素也可以由专用硬件构成,或者通过执行适合于各构成要素的软件程序来实现。各构成要素也可以通过CPU或处理器等程序执行部读出并执行硬盘或半导体存储器等记录介质中记录的软件程序来实现。此处,实现上述各实施方式的验证装置等的软件是如下这样的程序。
即,该程序使计算机执行验证方法,该验证方法是验证车辆所利用的内容数据的验证方法,所述验证方法包括:取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,取得表示所述车辆的状态的状态信息,根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所述署名,进行所述内容数据的验证,输出表示所述验证的结果的信息。
以上,基于实施方式,对一个或多个方式的验证装置等进行了说明,但本公开不受限于该实施方式。在不脱离本公开主旨的前提下,对本实施方式施加本领域技术人员想到的各种变形或组合不同实施方式中的构成要素而构筑的方式也可以包含在一个或多个方式的范围内。
产业上的可利用性
本公开在地图信息等大容量的内容数据的下载中,随机地选择一部分内容来进行验证,由此,能够在按实用水平维持安全性的状态下,高效地进行验证。由此,能够构筑安全的系统。
标号说明
10内容验证系统;100a、100b车辆;101网关;110发动机;120变速器;130制动器;140转向机构;150自动制动器;160车道维持装置;170车车间通信装置;180主机单元;190ITS装置;111、121、131、141、151、161、171、181、191ECU;200服务器;201、301内容收集部;202、302内容DB;203、303内容分割部;204、304加密处理部;205、305、1002密钥保持部;206、308、1005通信部;300信号机;306内容发送部;307传感器信息收集部;1001内容验证部;1003消息处理部;1004车辆状态保持部;C1、C2、D1内容数据;C11、C12、C13、C14、C15、D11、D12、D13、D14、D15部分数据;H11、H12、H13、H14、H15、J11、J12、J13、J14、J15、J21、J23哈希值;S1、T1署名;V、W验证用数据。

Claims (10)

1.一种验证方法,是验证车辆所利用的内容数据的验证方法,所述验证方法包括:
取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,
取得表示所述车辆的状态的状态信息,
根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,
使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所取得的所述署名,进行所述内容数据的验证,
输出表示所述验证的结果的信息。
2.根据权利要求1所述的验证方法,
在生成所述第二哈希值时,从所述多个部分数据中随机地选择所述N个部分数据,根据选择出的所述N个部分数据分别生成第二哈希值。
3.根据权利要求1或2所述的验证方法,
所述状态信息表示所述车辆是否处于行驶中,
在生成所述第二哈希值时,
在所述车辆处于行驶中的情况下,将所述N决定为第1值,
在所述车辆不处于行驶中的情况下,将所述N决定为比所述第1值大的第2值,
使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
4.根据权利要求1~3中的任一项所述的验证方法,
所述状态信息表示执行所述验证方法的装置的处理负荷来作为所述车辆的状态,
在生成所述第二哈希值时,
所述处理负荷越高,则将所述N决定为越小的值,使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
5.根据权利要求1~4中的任一项所述的验证方法,
所述状态信息表示执行所述验证方法的装置所进行的通信的通信量来作为所述车辆的状态,
在生成所述第二哈希值时,
所述通信量越大,则将所述N决定为越小的值,使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
6.根据权利要求1~5中的任一项所述的验证方法,
在生成所述第二哈希值时,根据所述内容数据的种类或大小来决定所述N,并使用所决定的所述N,根据所述N个部分数据分别生成所述第二哈希值。
7.根据权利要求1~6中的任一项所述的验证方法,
在生成所述第二哈希值时,基于所述内容数据的种类,决定选择所述多个部分数据中的哪些部分数据来作为所述N个部分数据,并根据基于该决定而选择的所述N个部分数据,分别生成所述第二哈希值。
8.根据权利要求6或7所述的验证方法,
所述内容数据的种类包含表示所述内容数据的更新间隔的指标。
9.一种验证装置,是验证车辆所利用的内容数据的验证装置,
所述验证装置具有处理器和与所述处理器连接的存储器,
所述处理器使用所述存储器,
取得所述内容数据、根据分割所述内容数据得到的多个部分数据分别生成的多个第一哈希值、以及使用所述多个第一哈希值和私有密钥生成的署名,
取得表示所述车辆的状态的状态信息,
根据所取得的所述状态信息决定作为1以上的整数的N,根据所述多个部分数据中的所述N个部分数据分别生成第二哈希值,
使用(a)所取得的所述多个第一哈希值中的、根据所述多个部分数据中的除所述N个部分数据之外的部分数据分别生成的第一哈希值、(b)所生成的所述第二哈希值、以及(c)所述署名,进行所述内容数据的验证,
输出表示所述验证的结果的信息。
10.一种程序,用于使处理器执行权利要求1~8中的任一项所述的验证方法。
CN201880001559.2A 2017-05-15 2018-02-14 验证方法、验证装置和计算机可读取记录介质 Active CN109257954B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211419481.0A CN115795435A (zh) 2017-05-15 2018-02-14 验证方法、验证装置和计算机可读取记录介质

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2017096225 2017-05-15
JP2017-096225 2017-05-15
JP2018-009147 2018-01-23
JP2018009147A JP6959155B2 (ja) 2017-05-15 2018-01-23 検証方法、検証装置およびプログラム
PCT/JP2018/004973 WO2018211757A1 (ja) 2017-05-15 2018-02-14 検証方法、検証装置およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211419481.0A Division CN115795435A (zh) 2017-05-15 2018-02-14 验证方法、验证装置和计算机可读取记录介质

Publications (2)

Publication Number Publication Date
CN109257954A true CN109257954A (zh) 2019-01-22
CN109257954B CN109257954B (zh) 2022-10-28

Family

ID=64571902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880001559.2A Active CN109257954B (zh) 2017-05-15 2018-02-14 验证方法、验证装置和计算机可读取记录介质

Country Status (4)

Country Link
US (2) US10887111B2 (zh)
EP (1) EP3627761B1 (zh)
JP (3) JP6959155B2 (zh)
CN (1) CN109257954B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111491299A (zh) * 2019-01-25 2020-08-04 英飞凌科技股份有限公司 车辆通信网络中的数据消息认证系统及认证方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7013921B2 (ja) * 2018-02-19 2022-02-01 株式会社デンソー 検証端末
JP2020167607A (ja) * 2019-03-29 2020-10-08 マツダ株式会社 自動車用演算システム及び受信データの処理方法
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
KR102227649B1 (ko) * 2019-11-28 2021-03-15 한국전자기술연구원 자율주행 기능 검증을 위한 데이터베이스를 이용한 자율주행 검증장치 및 방법
JP7188416B2 (ja) * 2020-06-22 2022-12-13 トヨタ自動車株式会社 データ収集装置およびデータ収集方法
JP2022016089A (ja) 2020-07-10 2022-01-21 富士通株式会社 生成プログラム、生成方法、および生成装置
US20200372460A1 (en) * 2020-08-14 2020-11-26 Intel Corporation Continuous Integrity Monitoring for Autonomous Transportation Services (MaaS)
US20230104332A1 (en) * 2021-10-06 2023-04-06 Robert Bosch Gmbh Hsm-memory-efficient means of providing hsm-based pki operations for vehicle controllers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US20090006853A1 (en) * 2005-08-22 2009-01-01 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The U Security protocols for hybrid peer-to-peer file sharing networks
CN102446250A (zh) * 2010-10-13 2012-05-09 索尼公司 数据完整性的保护和验证方法、设备和系统
US20130138966A1 (en) * 2011-11-30 2013-05-30 Canon Kabushiki Kaisha Information processing apparatus and method therefor
US20140075198A1 (en) * 2012-09-12 2014-03-13 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
CN106611136A (zh) * 2016-07-01 2017-05-03 四川用联信息技术有限公司 云存储中一种数据篡改验证方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100655346B1 (ko) * 2000-01-13 2006-12-08 유따까 야스꾸라 전자 정보 조회 방법
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
ES2363517T3 (es) * 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US9143329B2 (en) * 2008-01-30 2015-09-22 Adobe Systems Incorporated Content integrity and incremental security
JP2009182864A (ja) * 2008-01-31 2009-08-13 Hitachi Kokusai Electric Inc 署名装置、検証装置、プログラム、署名方法、検証方法及びシステム
US8788841B2 (en) * 2008-10-23 2014-07-22 Samsung Electronics Co., Ltd. Representation and verification of data for safe computing environments and systems
KR101602221B1 (ko) * 2009-05-19 2016-03-10 엘지전자 주식회사 이동 단말 및 그 제어 방법
US8918897B2 (en) * 2009-11-24 2014-12-23 Cleversafe, Inc. Dispersed storage network data slice integrity verification
US9270298B2 (en) * 2009-11-24 2016-02-23 International Business Machines Corporation Selecting storage units to rebuild an encoded data slice
JP4905578B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
JP5427162B2 (ja) * 2010-11-26 2014-02-26 株式会社Nttドコモ 無線基地局装置及び制御情報検出方法
US8984286B2 (en) * 2012-06-28 2015-03-17 International Business Machines Corporation Message originator token verification
JP5895214B2 (ja) * 2012-07-04 2016-03-30 パナソニックIpマネジメント株式会社 無線装置
US9697217B1 (en) * 2012-10-31 2017-07-04 Amazon Technologies, Inc. Segmented hashing for secure data modification
JP2014106854A (ja) 2012-11-29 2014-06-09 Toyota Infotechnology Center Co Ltd 自動運転車両制御装置および方法
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
US10110385B1 (en) * 2014-12-22 2018-10-23 Amazon Technologies, Inc. Duress signatures
US9832022B1 (en) * 2015-02-26 2017-11-28 Altera Corporation Systems and methods for performing reverse order cryptographic operations on data streams
KR101638613B1 (ko) * 2015-04-17 2016-07-11 현대자동차주식회사 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
US10089178B2 (en) * 2016-02-29 2018-10-02 International Business Machines Corporation Developing an accurate dispersed storage network memory performance model through training
US10511598B2 (en) * 2016-03-29 2019-12-17 Intel Corporation Technologies for dynamic loading of integrity protected modules into secure enclaves
US10372945B2 (en) * 2017-01-24 2019-08-06 Microsoft Technology Licensing, Llc Cross-platform enclave identity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US20090006853A1 (en) * 2005-08-22 2009-01-01 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The U Security protocols for hybrid peer-to-peer file sharing networks
CN102446250A (zh) * 2010-10-13 2012-05-09 索尼公司 数据完整性的保护和验证方法、设备和系统
US20130138966A1 (en) * 2011-11-30 2013-05-30 Canon Kabushiki Kaisha Information processing apparatus and method therefor
US20140075198A1 (en) * 2012-09-12 2014-03-13 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
CN106611136A (zh) * 2016-07-01 2017-05-03 四川用联信息技术有限公司 云存储中一种数据篡改验证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111491299A (zh) * 2019-01-25 2020-08-04 英飞凌科技股份有限公司 车辆通信网络中的数据消息认证系统及认证方法
CN111491299B (zh) * 2019-01-25 2024-03-19 英飞凌科技股份有限公司 车辆通信网络中的数据消息认证系统及认证方法

Also Published As

Publication number Publication date
EP3627761B1 (en) 2021-03-31
JP2022179575A (ja) 2022-12-02
US10887111B2 (en) 2021-01-05
CN109257954B (zh) 2022-10-28
EP3627761A1 (en) 2020-03-25
JP2023178378A (ja) 2023-12-14
JP6959155B2 (ja) 2021-11-02
US20210105143A1 (en) 2021-04-08
EP3627761A4 (en) 2020-05-27
US11652643B2 (en) 2023-05-16
JP2018196108A (ja) 2018-12-06
JP7369843B2 (ja) 2023-10-26
US20190165946A1 (en) 2019-05-30

Similar Documents

Publication Publication Date Title
CN109257954A (zh) 验证方法、验证装置和程序
Morando et al. Studying the safety impact of autonomous vehicles using simulation-based surrogate safety measures
Vdovic et al. Automotive software in connected and autonomous electric vehicles: A review
US10516681B2 (en) Vehicle correlation system for cyber attacks detection and method thereof
CN110519286B (zh) 一种基于联盟区块链的智能交通数据安全访问方法
US20190261171A1 (en) Evaluating trustworthiness of data transmitted via unencrypted wireless mobile communications
CN110377310A (zh) 更新管理方法、更新管理装置以及计算机可读取的记录介质
CN104751654B (zh) 一种交通控制方法、网络侧设备及终端
US20230246849A1 (en) Verification method, verification apparatus, and storage medium including program stored therein
Morando et al. Investigating safety impacts of autonomous vehicles using traffic micro-simulation
CN105761002A (zh) 一种驾驶行为评价方法及系统
Frassinelli et al. I know where you parked last summer: Automated reverse engineering and privacy analysis of modern cars
CN107924613A (zh) 使用同步和平衡v2v通信的设备
TW202125392A (zh) 潛在危險道路鑑別及資訊共享的方法、雲端伺服器、電腦可讀取的記錄媒體及特殊應用積體電路晶片
JP2024505138A (ja) 輸送機関に対する外部機能のプロビジョニング
WO2009133429A1 (en) Traffic accident analysis sytem
JP7176488B2 (ja) データ保存装置、及びデータ保存プログラム
JP2005062932A (ja) サーバ
CN110509928A (zh) 一种辅助驾驶方法、装置
CN113302670A (zh) 基于区块链网络的交通管理方法、执行其的装置和系统
JP2022528361A (ja) 自律環境における非自律車両の運転者支援
WO2022218205A1 (zh) 数据传输方法及数据处理装置
US11897450B2 (en) Transport slope management
McManus The Impact of Cyberattacks on Safe and Efficient Operations of Connected and Autonomous Vehicles
Delore Evaluating the Safety and Delay Performance of Fully Automated Vehicles in Mixed Traffic at a Busy Signalized Intersection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant