JP2009278397A - 通信装置及び路側機及び車載器及び通信方法及び通信プログラム - Google Patents

通信装置及び路側機及び車載器及び通信方法及び通信プログラム Download PDF

Info

Publication number
JP2009278397A
JP2009278397A JP2008127990A JP2008127990A JP2009278397A JP 2009278397 A JP2009278397 A JP 2009278397A JP 2008127990 A JP2008127990 A JP 2008127990A JP 2008127990 A JP2008127990 A JP 2008127990A JP 2009278397 A JP2009278397 A JP 2009278397A
Authority
JP
Japan
Prior art keywords
key
authentication processing
update
identifier
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008127990A
Other languages
English (en)
Other versions
JP5219615B2 (ja
Inventor
Manabu Misawa
学 三澤
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008127990A priority Critical patent/JP5219615B2/ja
Publication of JP2009278397A publication Critical patent/JP2009278397A/ja
Application granted granted Critical
Publication of JP5219615B2 publication Critical patent/JP5219615B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】更新する鍵を有していることを条件に鍵を更新し、一連の認証処理で異常があった場合には更新を取り消すことで、安全な鍵更新システムを提供することを目的とする。
【解決手段】装置Bにおいて、鍵管理部205bは複数の鍵を記憶し、当該複数の鍵のいずれかを認証処理に使用する鍵として設定する。認証処理部203bは鍵管理部205bが設定した鍵を使用して装置Aとの間で認証処理を行う。鍵管理部205bは、認証処理に使用する鍵を別の鍵で更新する設定をした後、認証処理部203bが当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をする。
【選択図】図1

Description

本発明は、通信装置及び路側機及び車載器及び通信方法及び通信プログラムに関するものである。本発明は、特に、鍵更新システムに関するものである。
暗号を利用したセキュリティシステムにおいて、暗号鍵は危殆化する前に更新することが望ましい。従来技術では、鍵を更新する場合に、更新する鍵を古い鍵で暗号化して送信し、受信側では、復号した結果である鍵を新しい鍵として使用していた(例えば、特許文献1参照)。
特開2007−104310号公報(図3)
従来技術では、鍵を更新する場合、使用している鍵を用いて鍵を更新していたため、鍵が危殆化してしまったときに、復旧することが非常に困難であるという課題があった。つまり、古い鍵が既に危殆化している場合、暗号化されたデータは復号可能であるから、新しい鍵も漏洩してしまう可能性があるという課題があった。また、更新したときは鍵が危殆化していなかったとしても、後に鍵が危殆化したときに、次々と更新した鍵が漏えいする可能性があるという課題があった。
本発明は、例えば、更新する鍵を有していることを条件に鍵を更新し、一連の認証処理で異常があった場合には更新を取り消すことで、安全な鍵更新システムを提供することを目的とする。
本発明の一の態様に係る通信装置は、
鍵を使用して他の通信装置との間で認証処理を行う通信装置であって、
複数の鍵を記憶装置に記憶し、当該複数の鍵のいずれかを認証処理に使用する鍵として設定する鍵管理部と、
前記鍵管理部が設定した鍵を使用して他の通信装置との間で認証処理を行う認証処理部とを備え、
前記鍵管理部は、認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、前記認証処理部が当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をすることを特徴とする。
本発明の一の態様によれば、通信装置において、鍵管理部が、認証処理に使用する鍵を別の鍵で更新する設定をした後、認証処理部が当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をすることにより、安全な鍵更新システムを提供することが可能となる。
以下、本発明の実施の形態について、図を用いて説明する。
実施の形態1.
本実施の形態について図1を参照し説明する。図1は、本実施の形態における鍵更新システム100が備える通信装置200a,200bの構成図である。以下、通信装置200aを装置A、通信装置200bを装置Bという。
装置Aは、装置Bとの通信IF(インタフェース)である通信部201a、通信制御、その他サービスの提供を行う制御部202a、装置Bとの認証処理を行う認証処理部203a、認証処理で使用する乱数を生成する乱数生成部204a、認証処理で使用する鍵を管理する鍵管理部205aを備える。装置Bは、装置Aとの通信IFである通信部201b、通信制御、その他サービスの提供を行う制御部202b、装置Aとの認証処理を行う認証処理部203b、認証処理で使用する乱数を生成する乱数生成部204b、認証処理で使用する鍵を管理する鍵管理部205bを備える。装置A、装置Bは、それぞれ1つもしくは複数のマイコン(マイクロコンピュータ)などで構成されている。
図2は、通信装置200a,200b、即ち、装置A、装置Bそれぞれのハードウェア構成の一例を示す図である。
図2において、装置A、装置Bは、主にマイコンなどのコンピュータで構成されており、LCD(液晶ディスプレイ)などの表示画面を有する表示装置901、操作キー902、操作ボタン903などのハードウェアを備え、これらはケーブルや信号線で接続されている。
装置A、装置Bは、プログラムを実行するCPU911(Central・Processing・Unit)を備えている。CPU911は、処理装置の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、表示装置901、操作キー902、操作ボタン903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、フラッシュメモリ、メモリカードリーダライタなどの記憶媒体が用いられてもよい。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード915、操作キー902、操作ボタン903などは、入力装置の一例である。また、通信ボード915、表示装置901などは、出力装置の一例である。
通信ボード915は、有線又は無線LAN(ローカルエリアネットワーク)、移動通信ネットワーク、DSRC(Dedicated・Short・Range・Communication)ネットワークなどに接続される。通信ボード915は、インターネット、あるいは、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークなどのWAN(ワイドエリアネットワーク)などに接続されていても構わない。LAN、移動通信ネットワーク、DSRCネットワーク、インターネット、WANは、いずれもネットワークの一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。また、ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として記憶されている。「〜ファイル」や「〜データベース」や「〜テーブル」は、ディスクやメモリなどの記憶媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理(動作)に用いられる。抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号は、RAM914、フラッシュメモリなどのメモリ、磁気ディスク装置920の磁気ディスクなどの記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体により伝送される。
また、本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、素子・デバイス・基板・配線などのハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フラッシュメモリなどの記録媒体に記憶される。このプログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図3は本実施の形態における装置A、装置B間のメッセージのシーケンスを示す図であり、図4は装置Bの処理フローを示した図である。図4の各処理において、本来はメッセージフォーマットの解析によるエラー処理なども行われるが、ここでは説明を省略する。
図3の要求と応答の送受信は、図1の装置Aの通信部201a、装置Bの通信部201bを介して行われる(例えば、通信部201bは、装置Aから任意の鍵識別子を指定した鍵識別子指定要求を受信する)。その際の通信制御などは制御部202a,202bで行われる。また図4の処理は、図1の認証処理部203b、乱数生成部204b、鍵管理部205bを用いて行われる。認証に関わる一連の処理は、認証処理部203bで行われるが、認証で使用する乱数は、乱数生成部204bで生成される。また認証で使用する鍵は、認証処理部203bが鍵管理部205bから読み出す。なお鍵の読み出し及び鍵の更新処理、その取り消しがこの鍵管理部205bで行われる。
装置Bの鍵管理部205bは、複数の鍵を予め記憶装置に記憶している。そして、装置Bの鍵管理部205bは、記憶している複数の鍵のいずれかを認証処理に使用する鍵として設定する。
装置Aの認証処理部203aから鍵識別子指定要求(S201)を受信した装置Bの認証処理部203bは、ステップS301で指定された鍵識別子(各鍵を一意に識別するID)を解析し鍵識別子指定応答(S202)を装置Aに送信する。その後、装置Bの認証処理部203bは、ステップS302で指定された鍵識別子について鍵更新を実施する必要があるかどうかを処理装置により判定する。具体的には、装置Bの認証処理部203bは、指定された鍵識別子と鍵管理部205bが設定した鍵の鍵識別子とを処理装置により比較することで、鍵更新を実施する必要があるかどうかを判定する。どのような場合に鍵更新を実施する必要があると判定するかについては、具体例を後述する。装置Bの認証処理部203bは、鍵を更新する必要がある場合、ステップS303で鍵更新処理を行いステップS304へ進む。鍵更新処理では、装置Bの鍵管理部205bが、認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をする。装置Bの認証処理部203bは、鍵を更新する必要がない場合には、鍵更新処理は行わずステップS304へ進む。
装置Aの認証処理部203aから、装置Aが装置Bを認証するための装置B認証要求(S203)を受信した装置Bの認証処理部203bは、ステップS304で装置B認証処理を処理装置により行い、装置B認証応答(S204)を装置Aに送信する。このとき、装置Bの認証処理部203bは、鍵管理部205bが設定した鍵(ステップS303の鍵更新処理が実施されていた場合には、更新後の鍵)を使用して装置Aとの間で認証処理を行う。その後、装置Bの認証処理部203bは、ステップS305で装置B認証処理の結果を処理装置により判定し、正常に終了していればステップS306へ進み、異常終了した場合にはステップS308へ進む。
装置Bの認証処理部203bは、ステップS308では、鍵更新を実施したかどうかを処理装置により判定し、鍵更新をしていない場合には、一連の処理を終了する。装置Bの認証処理部203bは、鍵更新をしていた場合には、ステップS309へ進み鍵の更新を取り消した後、一連の処理を終了する。このとき、装置Bの鍵管理部205bは、更新前の鍵を認証処理に使用する鍵に戻す設定をする。つまり、装置Bの鍵管理部205bは、ステップS303で認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、ステップS304で認証処理部203bが当該更新後の鍵を使用して行った認証処理が失敗した場合には、ステップS308で当該更新前の鍵を認証処理に使用する鍵に戻す設定をする。
装置Aの認証処理部203aから、装置Bが装置Aを認証するための装置A被認証要求(S205)を受信した装置Bの認証処理部203bは、ステップS306で装置A被認証処理を処理装置により行い、装置A被認証応答(S206)を装置Aに送信する。このとき、装置Bの認証処理部203bは、鍵管理部205bが設定した鍵(ステップS303の鍵更新処理が実施されていた場合には、更新後の鍵)を使用して装置Aとの間で認証処理を行う。その後、装置Bの認証処理部203bは、ステップS307で装置A被認証処理の結果を処理装置により判定し、正常に終了していればステップS310へ進み、異常終了した場合にはステップS308へ進む。
前述したように、装置Bの認証処理部203bは、ステップS308では、鍵更新を実施したかどうかを処理装置により判定し、鍵更新をしていない場合には、一連の処理を終了する。装置Bの認証処理部203bは、鍵更新をしていた場合には、ステップS309へ進み鍵の更新を取り消した後、一連の処理を終了する。このとき、装置Bの鍵管理部205bは、更新前の鍵を認証処理に使用する鍵に戻す設定をする。つまり、装置Bの鍵管理部205bは、ステップS306で認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、ステップS304で認証処理部203bが当該更新後の鍵を使用して行った認証処理が失敗した場合には、ステップS308で当該更新前の鍵を認証処理に使用する鍵に戻す設定をする。
装置Aの認証処理部203aから、一連の認証処理の完了を示す認証完了通知(S207)を受信した装置Bの認証処理部203bは、ステップS310で認証完了通知処理を行い、認証完了応答(S208)を装置Aに送信し、一連の処理を終了する。
このように、更新する鍵を持っていることを条件に鍵の更新を行うことで、鍵更新前に古い鍵が危殆化していたとしても、更新した鍵に関する情報が漏えいすることはない。つまり攻撃者が古い鍵を知っていたとしても、更新した鍵に関する情報を得ることはできない。また鍵更新後に古い鍵が危殆化したとしても、古い鍵と更新した鍵とは独立して使用される(鍵更新を行う際に古い鍵を使用する必要はない)ので、更新した鍵に関する情報が漏えいすることはない。
本実施の形態では、装置Bが装置Aからの要求に対する応答を返した後に、鍵の更新や鍵更新の取り消しを行っているが、鍵の更新や鍵更新の取り消し後に応答を返すことも可能である。鍵の更新や鍵更新の取り消しの処理に時間がかかる場合は、鍵の更新や鍵更新の取り消しを行う前に先に応答を返すことで、要求を受信してから応答を返すまでの時間を短縮することが可能である。
図5は、鍵の管理や鍵の更新及びその取り消しを行う、装置Bの鍵管理部205bの構成を示す図である。
鍵管理部205bは、鍵の管理に関する処理を行う鍵管理処理部401、現在使用している鍵のIDである鍵識別子を記憶装置により記憶する鍵識別子記憶部402、鍵の更新を行う際に更新する前の鍵の鍵識別子を記憶装置により記憶する更新前鍵識別子記憶部403、鍵の更新を行っているかどうかを記憶装置により記憶する鍵更新記憶部404、複数の鍵と各鍵に対応する鍵識別子を記憶装置により記憶する鍵記憶部405を備える。
鍵管理部205bにおいて、鍵管理処理部401は、複数の鍵と各鍵に対応する鍵識別子を鍵記憶部405に記憶する。そして、鍵管理処理部401は、鍵記憶部405に記憶されている複数の鍵識別子のいずれかを現行の鍵識別子として鍵識別子記憶部402に書き込むことで、当該鍵識別子に対応する鍵を、認証処理に使用する鍵として設定する。
図6、図7、図8は装置Bの認証処理部203bと鍵管理部205bとのやりとりを示した図である。また、図9、図10、図11は、それぞれ鍵読出要求(S501)、認証完了通知(S601)、認証失敗通知(S701)を受け取ったときの鍵管理部205bの処理フローを示した図である。
まず、図6、図9を用いて説明する。
認証処理部203bから鍵読出要求(S501)を受けた鍵管理部205bの鍵管理処理部401は、ステップS801で鍵読出要求(S501)で指定されている鍵識別子と鍵識別子記憶部402に記憶されている鍵識別子とを処理装置により比較するとともに、鍵記憶部405に記憶されている鍵識別子の中に指定された鍵識別子と一致するものがあるかを処理装置により判定し、異常な場合(例えば、現在使用している鍵よりも古い鍵が指定された場合や、存在しない鍵が指定された場合など)は、ステップS805に進み異常であることを鍵読出応答(S502)で認証処理部203bに通知する。鍵管理処理部401は、正常な場合、即ち、鍵を更新する場合及び更新しない場合は、ステップS802に進む。なお、鍵読出要求(S501)では、通信部201bが受信する鍵識別子指定要求(S201)により指定された鍵識別子が指定される。
鍵管理処理部401は、ステップS802では、指定された鍵識別子に対応する鍵を鍵記憶部405から読み出し、ステップS803へ進む。
鍵管理処理部401は、ステップS803では、鍵の更新の有無を処理装置により判定し、更新する必要がない場合は、ステップS802で読み出した鍵を鍵読出応答(S502)で認証処理部203bに通知する。鍵管理処理部401は、更新する必要がある場合には、ステップS804へ進む。
鍵管理処理部401は、ステップS804では、鍵識別子記憶部402に記憶されている鍵識別子を更新前鍵識別子記憶部403に格納し、鍵更新記憶部404に鍵更新を行ったことを記憶した後、ステップS802で読み出した鍵を鍵読出応答(S502)で認証処理部203bに通知する。
このように、鍵管理部205bにおいて、鍵管理処理部401は、鍵識別子指定要求(S201)により指定された鍵識別子が鍵識別子記憶部402に記憶されている現行の鍵識別子と一致しない場合、現行の鍵識別子を更新前の鍵識別子として更新前鍵識別子記憶部403に書き込むとともに、鍵識別子記憶部402に記憶されている現行の鍵識別子を鍵識別子指定要求(S201)により指定された鍵識別子で上書きすることで、認証処理に使用する鍵を更新する設定をする。
認証処理部203bでは、鍵読出応答(S502)で得た鍵を使用して、前述したステップS304、S306の認証処理を処理装置により行う。
このように、認証処理部203bは、鍵識別子指定要求(S201)により指定された鍵識別子が現行の鍵識別子と一致する場合、現行の鍵識別子に対応する鍵を使用して装置Aとの間で認証処理を行う。一方、認証処理部203bは、鍵識別子指定要求(S201)により指定された鍵識別子が現行の鍵識別子と一致しない場合、鍵管理処理部401が認証処理に使用する鍵を更新する設定をした後で、現行の鍵識別子に対応する鍵を使用して装置Aとの間で認証処理を行う。
鍵更新の判定は、例えば鍵識別子を数値で表現した場合の大小関係を用いることで実現できる。即ち、
指定された鍵識別子の数値>鍵識別子記憶部402にある鍵識別子
という関係にあり、指定された鍵識別子が鍵記憶部405にある場合は、鍵の更新が必要であると判定し、
指定された鍵識別子の数値=鍵識別子記憶部402にある鍵識別子
である場合には、鍵の更新は必要ではないと判定する。それ以外の場合は、不正な鍵識別子が指定されたと判定することが可能である。
次に、図7、図10を用いて説明する。
認証処理部203bは、一連の認証処理を実施後、正常終了した場合には、前述したステップS310の認証完了通知処理により認証完了通知(S601)を用いて鍵管理部205bの鍵管理処理部401に認証が正常に完了したことを通知する。
この通知(S601)を受けた鍵管理処理部401は、ステップS901で鍵更新記憶部404から鍵更新を行ったかどうかを処理装置により判定し、鍵更新があった場合には、ステップS902へ進む。鍵管理処理部401は、鍵更新がなかった場合には、ステップS903へ進み、認証処理部203bに対して認証完了応答(S602)を通知して処理を終了する。
鍵管理処理部401は、ステップS902では、更新前鍵識別子記憶部403に記憶されている鍵識別子を消去するとともに、鍵更新記憶部404の鍵更新を行った記憶も消去し、ステップS903へ進み、認証処理部203bに対して認証完了応答(S602)を通知して処理を終了する。
次に、図8、図11を用いて説明する。
認証処理部203bは、一連の認証処理を実施後、異常終了した場合には認証失敗通知(S701)を用いて鍵管理部205bの鍵管理処理部401に認証が異常終了したことを通知する。
この通知(S701)を受けた鍵管理処理部401は、ステップS1001で鍵更新記憶部404から鍵更新を行ったかどうかを処理装置により判定し、鍵更新があった場合には、ステップS1002へ進む。鍵管理処理部401は、鍵更新がなかった場合には、ステップS1003へ進み、認証処理部203bに対して認証失敗応答(S702)を通知して処理を終了する。
鍵管理処理部401は、ステップS1002では、鍵識別子記憶部402に記憶されている鍵識別子を消去し、更新前鍵識別子記憶部403に記憶されている鍵識別子を鍵識別子記憶部402に記憶する。その後、鍵管理処理部401は、更新前鍵識別子記憶部403に記憶されている鍵識別子を消去し、鍵更新記憶部404の鍵更新を行った記憶も消去して、ステップS1003に進み、認証処理部203bに対して認証失敗応答(S702)を通知して処理を終了する。
このように、鍵管理部205bにおいて、鍵管理処理部401は、認証処理部203bが現行の鍵識別子に対応する鍵を使用して行った認証処理が失敗した場合、鍵識別子記憶部402に記憶されている現行の鍵識別子を更新前の鍵識別子で上書きするとともに、更新前の鍵識別子を更新前鍵識別子記憶部403から削除することで、当該更新前の鍵を認証処理に使用する鍵に戻す設定をする。
以上のように鍵管理部205bを構成することで、鍵更新があった場合で、認証処理に失敗した際に鍵更新を取り消すことができる。また鍵管理部205bと認証処理部203bとのやりとりを鍵読出要求/応答、認証完了通知/応答、認証失敗通知/応答で構成することで、認証処理部203bでは鍵の更新の可否を判定することなく鍵更新やその取り消しが可能となる。
以上のように、本実施の形態では、装置Bは、相手(装置A)から鍵の更新を要求された際に、相手を認証できたことを契機に鍵の更新を実施する。また、装置Bは、相手から鍵の更新を要求された際に、鍵を更新するが、更新した鍵による認証が失敗したことを契機に鍵の更新を取り消す。これにより、安全な鍵更新システム100を提供することが可能となる。なお、当該認証は、更新後の鍵によって行われるものである。認証に使用する鍵は鍵識別子で指定される。
以上の説明では、主に装置Bにおける鍵更新処理、認証処理などについて説明したが、装置Aが同様の処理を行ってもよい。
本実施の形態は、装置Aを車載器、装置Bを路側機に搭載して実施することが可能である。この場合、路側機に搭載された装置Bは、鍵を使用して、車載器に搭載された装置Aとの間で認証処理を行う。また、逆に、装置Aを路側機、装置Bを車載器に搭載して実施することも可能である。この場合、車載器に搭載された装置Bは、鍵を使用して、路側機に搭載された装置Aとの間で認証処理を行う。いずれの場合も、ETC(Electronic・Toll・Collection)の安全性を高めることができる。
実施の形態1に係る鍵更新システムが備える通信装置の構成を示すブロック図である。 実施の形態1に係る鍵更新システムが備える通信装置のハードウェア構成の一例を示す図である。 実施の形態1に係る鍵更新システムが備える通信装置間のメッセージのやりとりを示すシーケンス図である。 実施の形態1に係る鍵更新システムが備える通信装置の動作を示すフローチャートである。 実施の形態1に係る鍵更新システムが備える通信装置の鍵管理部の構成を示すブロック図である。 実施の形態1に係る鍵更新システムが備える通信装置の認証処理部及び鍵管理部間のメッセージのやりとりを示すシーケンス図である。 実施の形態1に係る鍵更新システムが備える通信装置の認証処理部及び鍵管理部間のメッセージのやりとりを示すシーケンス図である。 実施の形態1に係る鍵更新システムが備える通信装置の認証処理部及び鍵管理部間のメッセージのやりとりを示すシーケンス図である。 実施の形態1に係る鍵更新システムが備える通信装置の鍵管理部の動作を示すフローチャートである。 実施の形態1に係る鍵更新システムが備える通信装置の鍵管理部の動作を示すフローチャートである。 実施の形態1に係る鍵更新システムが備える通信装置の鍵管理部の動作を示すフローチャートである。
符号の説明
100 鍵更新システム、200a,200b 通信装置、201a,201b 通信部、202a,202b 制御部、203a,203b 認証処理部、204a,204b 乱数生成部、205a,205b 鍵管理部、401 鍵管理処理部、402 鍵識別子記憶部、403 更新前鍵識別子記憶部、404 鍵更新記憶部、405 鍵記憶部、901 表示装置、902 操作キー、903 操作ボタン、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

Claims (6)

  1. 鍵を使用して他の通信装置との間で認証処理を行う通信装置であって、
    複数の鍵を記憶装置に記憶し、当該複数の鍵のいずれかを認証処理に使用する鍵として設定する鍵管理部と、
    前記鍵管理部が設定した鍵を使用して他の通信装置との間で認証処理を行う認証処理部とを備え、
    前記鍵管理部は、認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、前記認証処理部が当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をすることを特徴とする通信装置。
  2. 前記鍵管理部は、各鍵を一意に識別する複数の鍵識別子を記憶装置に記憶し、当該複数の鍵識別子のいずれかを現行の鍵識別子として記憶装置に書き込むことで、認証処理に使用する鍵を設定し、
    前記通信装置は、さらに、
    他の通信装置から任意の鍵識別子を指定した鍵識別子指定要求を受信する通信部を備え、
    前記鍵管理部は、前記通信部が受信した鍵識別子指定要求により指定された鍵識別子が現行の鍵識別子と一致しない場合、現行の鍵識別子を更新前の鍵識別子として記憶装置に書き込むとともに、現行の鍵識別子を当該鍵識別子指定要求により指定された鍵識別子で上書きすることで、認証処理に使用する鍵を更新する設定をし、
    前記認証処理部は、前記通信部が受信した鍵識別子指定要求により指定された鍵識別子が現行の鍵識別子と一致する場合、現行の鍵識別子に対応する鍵を使用して他の通信装置との間で認証処理を行い、当該鍵識別子指定要求により指定された鍵識別子が現行の鍵識別子と一致しない場合、前記鍵管理部が認証処理に使用する鍵を更新する設定をした後で、現行の鍵識別子に対応する鍵を使用して他の通信装置との間で認証処理を行い、
    前記鍵管理部は、前記認証処理部が現行の鍵識別子に対応する鍵を使用して行った認証処理が失敗した場合、現行の鍵識別子を更新前の鍵識別子で上書きするとともに、更新前の鍵識別子を記憶装置から削除することで、当該更新前の鍵を認証処理に使用する鍵に戻す設定をすることを特徴とする請求項1に記載の通信装置。
  3. 請求項1又は2に記載の通信装置であって、鍵を使用して車載器に搭載された他の通信装置との間で認証処理を行う通信装置を搭載することを特徴とする路側機。
  4. 請求項1又は2に記載の通信装置であって、鍵を使用して路側機に搭載された他の通信装置との間で認証処理を行う通信装置を搭載することを特徴とする車載器。
  5. 鍵を使用して2つの通信装置の間で認証処理を行う通信方法であって、
    複数の鍵を記憶装置に記憶する通信装置が、当該複数の鍵のいずれかを認証処理に使用する鍵として設定する第1ステップと、
    前記通信装置が、前記第1ステップで設定した鍵を使用して他の通信装置との間で認証処理を行う第2ステップとを備え、
    前記第1ステップは、前記通信装置が、認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、前記第2ステップで当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をするものであることを特徴とする通信方法。
  6. 鍵を使用して他の通信装置との間で認証処理を行う通信装置のコンピュータにより実行される通信プログラムであって、
    複数の鍵を記憶装置に記憶し、当該複数の鍵のいずれかを認証処理に使用する鍵として設定する鍵管理手順と、
    前記鍵管理手順が設定した鍵を使用して他の通信装置との間で認証処理を行う認証処理手順とをコンピュータに実行させ、
    前記鍵管理手順は、認証処理に使用する鍵を記憶装置に記憶した別の鍵で更新する設定をした後、前記認証処理手順が当該更新後の鍵を使用して行った認証処理が失敗した場合、当該更新前の鍵を認証処理に使用する鍵に戻す設定をすることを特徴とする通信プログラム。
JP2008127990A 2008-05-15 2008-05-15 通信装置及び路側機及び車載器及び通信方法及び通信プログラム Active JP5219615B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008127990A JP5219615B2 (ja) 2008-05-15 2008-05-15 通信装置及び路側機及び車載器及び通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008127990A JP5219615B2 (ja) 2008-05-15 2008-05-15 通信装置及び路側機及び車載器及び通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2009278397A true JP2009278397A (ja) 2009-11-26
JP5219615B2 JP5219615B2 (ja) 2013-06-26

Family

ID=41443402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008127990A Active JP5219615B2 (ja) 2008-05-15 2008-05-15 通信装置及び路側機及び車載器及び通信方法及び通信プログラム

Country Status (1)

Country Link
JP (1) JP5219615B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228970A (ja) * 2010-04-21 2011-11-10 Nec Corp 鍵交換装置、鍵交換システム、および鍵交換プログラム
JP2014124463A (ja) * 2012-12-27 2014-07-07 Sankyo Co Ltd 遊技用システム、遊技用装置、および遊技制御装置
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
JP2017144281A (ja) * 2017-05-08 2017-08-24 株式会社三共 遊技用システム
KR101808537B1 (ko) * 2016-09-30 2017-12-13 에스케이텔레콤 주식회사 네트워크장치 및 네트워크장치의 동작 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04304730A (ja) * 1991-04-02 1992-10-28 Mitsubishi Electric Corp データ暗号装置
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
WO2005067200A1 (ja) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 認証装置及び被認証装置及び鍵更新方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04304730A (ja) * 1991-04-02 1992-10-28 Mitsubishi Electric Corp データ暗号装置
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
WO2005067200A1 (ja) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 認証装置及び被認証装置及び鍵更新方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228970A (ja) * 2010-04-21 2011-11-10 Nec Corp 鍵交換装置、鍵交換システム、および鍵交換プログラム
JP2014124463A (ja) * 2012-12-27 2014-07-07 Sankyo Co Ltd 遊技用システム、遊技用装置、および遊技制御装置
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
KR101808537B1 (ko) * 2016-09-30 2017-12-13 에스케이텔레콤 주식회사 네트워크장치 및 네트워크장치의 동작 방법
JP2017144281A (ja) * 2017-05-08 2017-08-24 株式会社三共 遊技用システム

Also Published As

Publication number Publication date
JP5219615B2 (ja) 2013-06-26

Similar Documents

Publication Publication Date Title
TWI713855B (zh) 憑證管理方法及系統
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
US8671279B2 (en) Incremental secure backup and restore of user settings and data
KR101000191B1 (ko) 보안 소프트웨어 갱신
US8417964B2 (en) Software module management device and program
JP6226709B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US8543841B2 (en) Secure hosted execution architecture
CN105975864A (zh) 操作系统的启动方法、装置及终端
CN104462965A (zh) 应用程序完整性验证方法及网络设备
CN108335105B (zh) 数据处理方法及相关设备
JP5219615B2 (ja) 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
US9460295B2 (en) Deleting information to maintain security level
US20200389325A1 (en) In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method
JP2019054363A (ja) サーバー装置、秘密分散管理システムおよび秘密分散管理装置
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
CN114816495A (zh) Ota升级方法、装置、电子设备及可读存储介质
JP2020048107A (ja) データ管理方法、データ管理装置及びデータ管理プログラム
JP5528198B2 (ja) 情報処理装置及びプログラム
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2020017821A (ja) 外部情報受配信装置、データ送信方法、及びプログラム
US20230098969A1 (en) Sim, communication device, and writing method for application
CN111465009B (zh) 检测移动应用的网络接口请求的方法及相关装置
CN115361202A (zh) 区块链跨链方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5219615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250