JP2017143519A - 車載器 - Google Patents

車載器 Download PDF

Info

Publication number
JP2017143519A
JP2017143519A JP2017024671A JP2017024671A JP2017143519A JP 2017143519 A JP2017143519 A JP 2017143519A JP 2017024671 A JP2017024671 A JP 2017024671A JP 2017024671 A JP2017024671 A JP 2017024671A JP 2017143519 A JP2017143519 A JP 2017143519A
Authority
JP
Japan
Prior art keywords
key
update
vehicle
common key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2017024671A
Other languages
English (en)
Inventor
堀 吉宏
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2017143519A publication Critical patent/JP2017143519A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/092Coding or decoding of the information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

【課題】自動車向け無線通信の秘匿性確保のために、暗号鍵テーブルの更新処理の安全性を高める技術を提供する。【解決手段】端末装置10の記憶部18は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、自己の識別情報および当該識別情報に紐付けされた更新鍵を記憶する。送信部は、識別情報を、システム内で使用される共通鍵テーブルおよびシステム内における通信装置の識別情報と当該識別情報に紐付けされた更新鍵を管理するシステム運用管理装置に送信する。取得部は、識別情報を受信したシステム運用管理装置から、識別情報に紐付けされた更新鍵を使用して暗号化された更新用の共通鍵テーブルを取得する。復号部152は、暗号化された更新用の共通鍵テーブルを、記憶部18に記憶された更新鍵を使用して復号する。【選択図】図9

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する車載器に関する。
自動車向け無線通信の形態は、路車間通信、車車間通信(車路車間通信を含む)に大別される。いずれの通信も、交差点での出会い頭の衝突やコーナー先の渋滞による追突防止などに活用できる。たとえば、車車間通信においてGPS(Global Positioning System)などによって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、交差点での衝突防止を図ることができる。路車間通信では、交差点や路側に路側機が設置され、この路側機から車載器に上記のような運転支援情報が送信される。
無線通信は有線通信に比較して通信の傍受や第三者のなりすましによる不正な介入が容易であるため、無線通信ではそれらへの対策が有線通信より重要となる。通信内容の秘匿性を確保するには、通信データを暗号化する手法が有効である。暗号化方式には、大別すると公開鍵暗号化方式と共通鍵暗号化方式がある。前者は後者と比較し、セキュリティは高いがデータ量が多く、かつ、処理負荷が大きいため実装コストが高くなる。すなわち、両者はトレードオフの関係にある。
特開平2007−104310号公報 特開平8−331075号公報
ブロードキャストを前提とした路車間通信および車車間通信では、メッセージを送信する場合に、鍵データの交換ができないこと、および、リアルタイム性を重視する必要があることから、共通鍵暗号化方式を採用することが有力である。この場合、同一システム上の車載器および路側機では原則的にすべて共通の暗号鍵が共有されることになる。しかしながら、このようなシステムにおいて、いずれかの車載器または路側機から暗号鍵が漏洩すると、システム全体のセキュリティが大きく低下する。そこで、複数の暗号鍵を含む暗号鍵テーブルを作成して、データ送信の際に使用する暗号鍵をランダムに選択したり、暗号鍵テーブル自体を定期的に更新することにより、セキュリティを向上させる手法が検討されている。
本発明はこうした状況に鑑みてなされたものであり、その目的は、暗号鍵テーブルの更新処理の安全性を高める技術を提供することにある。
さらに本発明の別の目的は、通信鍵が漏洩することによるセキュリティ低下を緩和させる技術を提供することにある。
本発明のある態様の通信装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、自己の識別情報および当該識別情報に紐付けされた更新鍵を記憶する記憶部と、識別情報を、システム内で使用される共通鍵テーブルおよびシステム内における通信装置の識別情報と当該識別情報に紐付けされた更新鍵を管理するシステム管理装置に送信する送信部と、識別情報を受信したシステム管理装置から、識別情報に紐付けされた更新鍵を使用して暗号化された更新用の共通鍵テーブルを取得する取得部と、暗号化された更新用の共通鍵テーブルを、記憶部に記憶された更新鍵を使用して復号する復号部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、受信データを復号するセキュリティ処理部と、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、セキュリティ処理部の登録情報および当該登録情報に紐付けされた登録鍵を記憶する記憶部と、登録情報を、システム内で使用される共通鍵テーブルおよびシステム内における通信装置に含まれるセキュリティ処理部の登録情報と当該登録情報に紐付けされた登録鍵を管理するシステム管理装置に送信する送信部と、登録情報を受信したシステム管理装置から、登録情報に紐付けされた登録鍵を使用して暗号化された更新用の共通鍵テーブルを取得する取得部と、を備える。セキュリティ処理部は、暗号化された更新用の共通鍵テーブルを、記憶部に記憶された登録鍵を使用して復号する。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数種類含む共通鍵テーブルおよびシステム内で共通の更新マスタ鍵を記憶する記憶部と、共通鍵テーブルを管理するシステム管理装置から送信された更新用の共通鍵テーブルを暗号化するためのテーブル更新鍵およびテーブル更新鍵により暗号化された更新用の共通鍵テーブルを取得し、更新対象となる通信装置から送信されたその通信装置の識別情報を取得する取得部と、更新マスタ鍵と通信装置の識別情報を使用して、テーブル更新鍵を暗号化する暗号部と、暗号部により暗号化されたテーブル更新鍵と、暗号化された更新用の共通鍵テーブルを報知する報知部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、システム内で共通の更新マスタ鍵および自己の識別情報を記憶する記憶部と、識別情報を報知する報知部と、識別情報を取得した通信装置から、識別情報と通信装置が保有する更新マスタ鍵を使用して暗号化されたテーブル更新鍵と、テーブル更新鍵により暗号化された更新用の共通鍵テーブルを取得する取得部と、暗号化されたテーブル更新鍵を、記憶部に記憶された識別情報および更新マスタ鍵を使用して復号し、復号したテーブル更新鍵により暗号化された更新用の共通鍵テーブルを復号する復号部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な通信鍵を複数含む鍵テーブルを記憶する記憶部と、鍵テーブルを運用管理するシステム運用管理装置から送信された使用不可とすべき通信鍵の識別情報を取得する取得部と、取得部により取得された使用不可とすべき通信鍵の識別情報を報知する報知部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な通信鍵を複数含む鍵テーブルを記憶する記憶部と、他の通信装置から、使用不可とすべき通信鍵の識別情報を取得する取得部と、取得部により取得された使用不可とすべき通信鍵の識別情報をもとに、鍵テーブルに含まれる当該通信鍵を無効化する更新部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数含む共通鍵テーブルおよびシステム内で共通の更新マスタ鍵を記憶する記憶部と、共通鍵テーブルを管理するシステム管理装置から送信された、失効させるべき共通鍵を示すネガフラグ付き共通鍵テーブルを暗号化するためのテーブル更新鍵およびテーブル更新鍵により暗号化された更新用の共通鍵テーブルを取得し、更新対象となる通信装置から送信されたその通信装置の識別情報を取得する取得部と、更新マスタ鍵と前記通信装置の識別情報を使用して、テーブル更新鍵を暗号化する暗号部と、暗号部により暗号化されたテーブル更新鍵と、暗号化された更新用の共通鍵テーブルを報知する報知部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数含む共通鍵テーブル、システム内で共通の更新マスタ鍵および自己の識別情報を記憶する記憶部と、識別情報を報知する報知部と、識別情報を取得した通信装置から、識別情報と通信装置が保有する更新マスタ鍵を使用して暗号化されたテーブル更新鍵と、前記テーブル更新鍵により暗号化されたネガフラグ付き共通鍵テーブルを取得する取得部と、暗号化されたテーブル更新鍵を、記憶部に記憶された識別情報および更新マスタ鍵を使用して復号し、復号したテーブル更新鍵により暗号化されたネガフラグ付き共通鍵テーブルを復号する復号部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な通信鍵を複数含む鍵テーブルを記憶する記憶部と、鍵テーブルを運用管理するシステム運用管理装置から送信された使用不可とすべき通信鍵の識別情報を取得する取得部と、取得部により取得された使用不可とすべき通信鍵の識別情報を報知する報知部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な通信鍵を複数含む鍵テーブルを記憶する記憶部と、他の通信装置から、使用不可とすべき通信鍵の識別情報を取得する取得部と、取得部により取得された使用不可とすべき通信鍵の識別情報をもとに、鍵テーブルに含まれる当該通信鍵を無効化する更新部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数含む共通鍵テーブルおよびシステム内で共通の更新マスタ鍵を記憶する記憶部と、共通鍵テーブルを管理するシステム管理装置から送信された、失効させるべき共通鍵を示すネガフラグ付き共通鍵テーブルを暗号化するためのテーブル更新鍵およびテーブル更新鍵により暗号化された更新用の共通鍵テーブルを取得し、更新対象となる通信装置から送信されたその通信装置の識別情報を取得する取得部と、更新マスタ鍵と前記通信装置の識別情報を使用して、テーブル更新鍵を暗号化する暗号部と、暗号部により暗号化されたテーブル更新鍵と、暗号化された更新用の共通鍵テーブルを報知する報知部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、同一システム内における他の通信装置との通信に使用可能な共通鍵を複数含む共通鍵テーブル、システム内で共通の更新マスタ鍵および自己の識別情報を記憶する記憶部と、識別情報を報知する報知部と、識別情報を取得した通信装置から、識別情報と通信装置が保有する更新マスタ鍵を使用して暗号化されたテーブル更新鍵と、前記テーブル更新鍵により暗号化されたネガフラグ付き共通鍵テーブルを取得する取得部と、暗号化されたテーブル更新鍵を、記憶部に記憶された識別情報および更新マスタ鍵を使用して復号し、復号したテーブル更新鍵により暗号化されたネガフラグ付き共通鍵テーブルを復号する復号部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、暗号鍵テーブルの更新処理の安全性を高めることができる。
本発明の実施例に係る通信システムの構成を示す図である。 基地局装置の構成を示す図である。 通信システムにおいて規定されるパケット信号に格納されるMACフレームのフォーマットを示す図である。 図4(a)−(b)は、セキュリティフレームを構成するメッセージのデータ構造の例を示す図である。 メッセージタイプのデータ構造を示す図である。 鍵IDのデータ構造を示す図である。 通信システム上の各機器で共有されるべき共通鍵テーブルの例を示す図である。 送信テーブルの切り替えを説明するための図である。 車両に搭載された端末装置の構成を示す図である。 路側機(基地局装置)から車載器(端末装置)への路車間通信におけるメッセージ送信を説明するための図である。 共通鍵テーブルの書き換えを説明するための図である。 共通鍵テーブルのフォーマットを示す図である。 路側機(基地局装置)から車載器(端末装置)への路車間通信における共通鍵テーブルの更新を説明するための図である。 路側機(基地局装置)から車載器(端末装置)への路車間通信における共通鍵テーブルの更新の変形例を説明するための図である。 ネガフラグ付き共通鍵テーブルのフォーマットを示す図である。 失効鍵の書き換えを説明するための図である。 路側機(基地局装置)から車載器(端末装置)への路車間通信における共通鍵の失効を説明するための図である。 路側機(基地局装置)から車載器(端末装置)への路車間通信におけるネガフラグ付き共通鍵テーブルの更新を説明するための図である。 変形例に係る共通鍵テーブルの書き換えを説明するための図である。 図20(a)−(b)は、変形例に係る共通鍵テーブルの更新手順を説明するための図である。 変形例に係る共通鍵テーブルのフォーマットを示す図である。 変形例に係るセキュリティフレームの第1のフォーマットを示す図である。 変形例に係るセキュリティフレームの第2のフォーマットを示す図である。 変形例に係る共通鍵テーブルの運用方法を説明するための図である。 図22のセキュリティフレームの第1のフォーマットの変形例を示す図である。
本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、交差点や路側などに設置された基地局装置から車両に搭載された端末装置に、情報を提供するために実行される路車間通信、および車両に搭載された端末装置から他の車両に情報を提供するために実行される車車間通信を用いたITS(Intelligent Transport Systems)などの通信システムに関する。
ITSでは、IEEE802.11などの規格に準拠した無線LANを用いることが検討されている。そのような無線LANでは、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。
車車間通信として、端末装置は、それが搭載されている車両の速度や位置などを示す車両情報を格納したパケット信号をブロードキャストにより送信する。そのパケット信号を受信した端末装置は、そのパケット信号に格納された情報をもとに車両の接近などを認識する。また、路車間通信として、基地局装置は、交差点情報および渋滞情報などが格納されたパケット信号を報知する。
交差点情報には、交差点の位置情報、基地局装置が設置された交差点の撮影画像、交差点内の車両の位置情報など、交差点の状況に関する交差点情報が含まれる。端末装置は、この交差点情報をモニタに表示する。また、この交差点情報をもとに交差点の状況を認識し、出会い頭・右折・左折による、車両、自転車、歩行者との衝突防止を目的とした音声メッセージをユーザに報知してもよい。渋滞情報には、基地局装置が設置された走路の混雑状況、道路工事、事故に関する情報が含まれる。端末装置は、この渋滞情報をもとに進行方向の渋滞をユーザに伝達する。また、その渋滞を迂回するための迂回路を提示してもよい。
図1は、本発明の実施例に係る通信システム500の構成を示す。これは、一つの交差点を上方から見た場合に相当する。通信システム500は、基地局装置20、第1車両100aに搭載された端末装置10a、第2車両100bに搭載された端末装置10bを含む。エリア202は基地局装置20の電波圏内を示し、エリア外204は基地局装置20の電波圏外を示す。図面の上側が「北」に対応し、第1車両100aは「南」から「北」に進んでおり、第2車両100bは「東」から「西」に進んでいる。基地局装置20は外部ネットワーク200を介して後述する路車間サービス事業者端末装置などと通信が可能である。
図2は、基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29を備える。セキュリティ処理部25は暗復号部251と、暗号部252を含む。
MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図3は、通信システム500において規定されるパケット信号に格納されるMACフレームのフォーマットを示す。MACフレームには、前段から「MACヘッダ」、「LLCヘッダ」、「情報ヘッダ」、「セキュリティフレーム」が配置される。「MACヘッダ」、「LLCヘッダ」および「情報ヘッダ」にはデータ通信制御に関わる情報が格納されており、それぞれが通信レイヤの各層に対応する。各フィード長は、たとえば、「MACヘッダ」が30バイト、「LLCヘッダ」が8バイト、「情報ヘッダ」が12バイトで規定される。セキュリティフレームには、前段から「セキュリティヘッダ」、「ペイロード」、「セキュリティフッタ」が配置される。
図4(a)−(b)は、セキュリティフレームを構成するメッセージのデータ構造の例を示す。図4(a)に示すメッセージのデータ構成には、セキュリティヘッダとして、「バージョン」、「メッセージタイプ」、「鍵ID」、「nonce」および「ペイロード長」が含まれる。ペイロードとして、「機器ID」、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」および「管理データ」が含まれる。セキュリティフッタとして、「メッセージ認証コード」が含まれる。
本来、「ペイロード」が認証および暗号化の対象データである。しかしながら、認証の信頼性を上げるために、「nonce」、「ペイロード長」も認証の対象に含める。具体的には、先頭ブロックに「nonce」、「ペイロード長」を配置し、第2ブロック以降に「ペイロード」を配置したブロック列を対象としてメッセージ認証コードを求める。ここで、ブロックとはメッセージ認証コードを演算するための単位である。「nonce」は、「ペイロード」が同一であっても、発信毎に「メッセージ認証コード」の値が異なるようにすることを目的とするデータであり、メッセージ毎にユニークな値がセットされる。「ペイロード長」は、「ペイロード」のデータ長を示し、データ挿入または削除を伴うデータ改ざんに対する信頼性を向上させる。同様に、「メッセージ認証コード」も暗号化対象範囲に含める。
このデータ構造では、「nonce」、「ペイロード長」、「機器ID」、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」および「管理データ」が認証対象範囲である。また、「機器ID」、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」、「管理データ」および「メッセージ認証コード」が暗号化対象範囲である。
図4(b)に示すメッセージのデータ構成には、セキュリティヘッダとして、「バージョン」、「メッセージタイプ」、「鍵ID」および「nonce」が含まれる。nonceには、「機器ID」および「送信日時」が含まれる。ペイロードとして、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」および「管理データ」が含まれる。セキュリティフッダとして、「メッセージ認証コード」が含まれる。このデータ構造では、「nonce」、「ペイロード長」、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」および「管理データ」が認証対象範囲である。また、「アプリケーションデータ長」、「アプリケーションデータ」、「管理データ長」、「管理データ」および「メッセージ認証コード」が暗号化対象範囲である。なお、いずれの場合も暗号の対象となるのは、ペイロードとメッセージ認証コードである。
図5は、メッセージタイプのデータ構造を示す。メッセージタイプは「保護形式」および「管理データ」により構成される。「保護形式」には「0」、「1」、「2」、「3」のいずれかがセットされる。「0」はメッセージが平文であることを示す。メッセージ認証コードは添付されず、暗号化されない。「1」はメッセージがデータ認証付きデータであることを示す。たとえば、AES(Advanced Encryption Standard)−CBC(Cipher Block Chaining)−MAC(Message Authentication Code)方式を採用することができる。この場合、AES−CBCモード暗号処理により生成されたMACがメッセージに添付される。「2」はメッセージがデータ認証付き暗号化データであることを示す。たとえば、AES−CCM(Counter with CBC−MAC)方式を採用することができる。AES−CCMモード暗号処理により生成されたMACがメッセージに添付されるとともに、AES−Counterモードで暗号化される。「3」はリザーブである。
「管理データ」には「0」、「1」のいずれかがセットされる。「0」は管理データが含まれないことを示す。この場合、管理データフィールド(管理データ長と管理データをいう)は設定されない。車車間通信では、原則として「0」がセットされる。「1」は管理データフィールドが含まれることを示す。なお、「0」がセットされた場合、冗長を排除するために、アプリケーションデータ長も設定しないように変更してもよい。図4(a)では、ペイロードに含まれるデータが、固定長の機器IDと、アプリケーションデータとなるため、アプリケーションデータ長を設定しなくても、アプリケーションデータを特定できる。図4(b)では、ペイロードに含まれるデータが、アプリケーションデータのみとなるためより自明である。
図6は、鍵IDのデータ構造を示す。鍵IDは「テーブル番号」および「鍵番号」により構成される。「テーブル番号」には、共通鍵テーブルの識別番号がセットされる。「鍵番号」には、共通鍵テーブル内での鍵の識別番号がセットされる。発信時には、予め定められた送信用に使用される共通鍵テーブルから、ランダムに選択された鍵を通信鍵として使用する。よって、テーブル番号には、送信用の共通鍵テーブルの番号が、鍵番号には、乱数がセットされる。
「機器ID」は「種別」および「個別情報」により構成される。「種別」には路側機であるか、緊急車両であるか、一般車両であるかを識別するための情報がセットされる。「個別情報」には各機器を識別するためのユニークな値がセットされる。
図4(a)における「nonce」には、メッセージ毎にユニークな値がセットされる。この値は乱数であってもよい。図4(b)における「nonce」には、当該ユニークな値の代わりに、機器IDと送信時刻がセットされる。機器IDと送信時刻が特定されれば、各メッセージをユニークに特定できるという設計思想にもとづいている。
「アプリケーションデータ」には、上述した交差点情報、渋滞情報、車両情報などがセットされる。「管理データ」には、鍵の更新などセキュリティに関するメンテナンス情報などがセットされる。
図7は、通信システム500上の各機器で共有されるべき共通鍵テーブルの例を示す。それぞれ複数種類の共通鍵を含む複数の共通鍵テーブルが共有される。複数の共通鍵テーブルはそれぞれ、値の異なる複数の共通鍵を含む。本実施例では、それぞれ16種類の共通鍵を含む16種類の共通鍵テーブルが共有される例を挙げる。すなわち、256個の共通鍵を共有する例を挙げる。なお、各共通鍵テーブルに含まれる共通鍵の数は同じである必要はなく、異なっていてもよい。
複数の共通鍵テーブルのうち、送信用に使用される共通鍵テーブル(以下、送信テーブルという)が一つ選択される。この送信テーブルは定期的(たとえば、6ヶ月、1年または2年ごと)に切り替えられる。図7では、共通鍵テーブル0→共通鍵テーブル1→・・・共通鍵テーブル15と切り替えられ、最後の共通鍵テーブル15に到達すると、最初の共通鍵テーブル0に戻る。送信テーブルにおいて、使用される共通鍵はランダムに選択される。
図8は、送信テーブルの切り替えを説明するための図である。本実施例では、送信テーブルの切り替えタイミングは、システム運用管理機関30により決定される。システム運用管理機関30のシステム運用管理装置300は、路車間サービス事業者40の路車間サービス事業者端末装置400および車両メーカ60の車両メーカ端末装置600に、送信テーブルの切り替えを指示する。本実施例では、インターネットや専用回線などの外部ネットワーク200を介してシステム運用管理装置300から路車間サービス事業者端末装置400および車両メーカ端末装置600に送信テーブルの切り替えを指示する例を想定する。なお、システム運用管理機関30は、その他の通信手段(たとえば、郵便)を用いて路車間サービス事業者40および車両メーカ60に指示してもよい。
路車間サービス事業者端末装置400は、路側機(基地局装置20)に切り替え後の送信テーブルに含まれる共通鍵を含むメッセージを送信する。路側機は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信テーブルに設定する。路側機は、新たに送信テーブルに設定された共通鍵テーブルに含まれる共通鍵を用いたメッセージを報知する。既存車両100の車載器(端末装置10)は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信テーブルに設定する。その後、当該車載器は、新たに送信テーブルに設定された共通鍵テーブルに含まれる共通鍵を含むメッセージを報知する。別の既存車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信テーブルに設定する。この処理を繰り返す。
また、車両メーカ端末装置600は、新車両100の車載器(端末装置10)に、路車間サービス事業者端末装置400から指示された共通鍵テーブルを送信テーブルに設定する。当該車載器は、その送信テーブルに設定された共通鍵テーブルに含まれる共通鍵(通信鍵)を含むメッセージを報知する。既存車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信テーブルに設定する。その後、当該車載器は、新たに送信テーブルに設定された共通鍵テーブルに含まれる共通鍵を含むメッセージを報知する。別の既存車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信テーブルに設定する。この処理を繰り返す。
以上の処理により、通信システム500における各機器の送信テーブルが伝搬的に切り替えられていく。なお、このような伝搬システムの代わりに、各機器に予め設定されたスケジュールプログラムにしたがって送信テーブルを切り替えてもよい。ただし、この手法は時計が搭載されていること、その時計が正確であること、そして路側機および車載器の時計の同期がとれていることが条件となる。したがって、それを補完するために、両者の手法を併用してもよい。なお、図8では路車間サービス事業者端末装置400、車両メーカ端末装置600および路側機を一つずつ描いているが、実際にはそれぞれ多数存在する。
図2に戻る。RF部22は、受信処理として、端末装置10および他の基地局装置20からのパケット信号をアンテナ21にて受信する。本実施例では、RF部22は共通鍵テーブルの更新対象となる端末装置10からその端末装置10の機器IDを格納するパケット信号を受信する。
RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。RF部22は、ベースバンドのパケット信号を変復調部23に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるため、二つの信号線が示されるべきであるが、図を簡略化するため、図2では一つの信号線だけを示している。RF部22は、受信系の構成要素として、図示しないLNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部などを含む。
RF部22は、送信処理として、生成したパケット信号を基地局装置20から送信する。本実施例では、RF部22はセキュリティ処理部25により暗号化されたテーブル更新鍵(以下、暗号化テーブル更新鍵という)を格納するパケット信号、および暗号化された更新共通鍵テーブル(以下、暗号化更新共通鍵テーブルという)を格納するパケット信号を報知する。暗号化テーブル更新鍵を報知するタイミングと、暗号化更新共通鍵テーブルを報知するタイミングは異なっていてもよいし、同じであってもよい。タイミングが異なる場合、暗号化テーブル更新鍵が暗号化更新共通鍵テーブルより先に報知されてもよいし、後に報知されてもよい。
RF部22は、変復調部23から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ21から送信する。RF部22は、送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。
変復調部23は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。変復調部23は、復調した結果から、MACフレームをMACフレーム処理部24に出力する。また、変復調部23は、送信処理として、MACフレーム処理部24からのMACフレームに対して、変調を実行する。変復調部23は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。
本実施例に係る通信システム500では、OFDM(Orthogonal Frequency Division Multiplexing)変調方式を採用する。この場合、変復調部23は受信処理としてFFT(Fast Fourier Transform)を実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)を実行する。
MACフレーム処理部24は、受信処理として、変復調部23からのMACフレームから、セキュリティフレームを取り出し、セキュリティ処理部25に出力する。また、MACフレーム処理部24は、送信処理として、セキュリティ処理部25からのセキュリティフレームに対して、MACヘッダ、LLCヘッダおよび情報ヘッダを付加し、MACフレームを生成し、変復調部23に出力する。また、他の基地局装置20または端末装置10からのパケット信号が衝突しないようパケット信号の送受信タイミングを制御する。
ネットワーク通信部27は、外部ネットワーク200に接続される。ネットワーク通信部27は、外部ネットワーク200から工事や渋滞などに関する道路情報を受けつける。本実施例ではシステム運用管理装置300から送信された後述する失効鍵IDを路車間サービス事業者端末装置400を介して受信する。また、本実施例ではシステム運用管理装置300から送信された更新用の共通鍵テーブルを暗号化するためのテーブル更新鍵および当該テーブル更新鍵により暗号化された暗号化更新共通鍵テーブルを路車間サービス事業者端末装置400を介して受信する。また、システム運用管理装置300から送信される共通鍵テーブルを更新すべきでない端末装置10のリスト(以下、機器ネガリストという)も受信する。機器ネガリストに登録される機器は、改ざん車載器や機器に不具合が発見され、メーカによる回収が進められている機器などが該当する。
また、ネットワーク通信部27は、セキュリティ処理部25による処理結果を外部ネットワーク200へ出力したり、記憶部28に蓄積して、定期的に外部ネットワーク200へ出力したりする。データ生成部26は、アプリケーションデータを生成する。たとえば、アプリケーションデータに道路情報をセットする。そして、アプリケーションデータの内容によって、保護形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部25に出力する。
記憶部28は、種々の情報を記憶する。本実施例では、上記共通鍵テーブル、通信システム500内で共通の更新マスタ鍵および上記機器ネガリストを記憶する。なお、当該共通鍵テーブルおよび当該更新マスタ鍵は出荷時に組み込まれていてもよいし、事後的にネットワーク通信部27を介して取得されたものであってもよい。また、記憶部28は、端末装置10から取得した機器IDおよび車両情報、ならびにシステム運用管理装置300から取得した暗号化更新共通鍵テーブル、テーブル更新鍵および道路情報を一時的に記憶する。制御部29は、基地局装置20全体の処理を制御する。
セキュリティ処理部25は、セキュリティフレームを生成または解釈する。セキュリティ処理部25は、MACフレーム処理部24に出力すべきセキュリティフレームを、記憶部28に記憶されているデータをもとに生成する。データ生成部26から受け取ったアプリケーションデータを、ペイロードの「アプリケーションデータ」に、データ長をペイロードの「アプリケーションデータ長」にセットする。または、「管理データ」に、必要に応じて、後述する失効鍵ID、後述する暗号化テーブル更新鍵または暗号化更新共通鍵テーブルをセットし、セキュリティヘッダおよびセキュリティフッタを付加してセキュリティフレームを生成する。その際、上述したようにメッセージ認証コードを生成して添付し、データ認証させることが可能である。さらに、ペイロードおよびメッセージ認証コードを暗号化することで、メッセージを秘匿することも可能である。
セキュリティ処理部25は、暗復号部251および暗号部252を含む。暗復号部251は、ペイロードに対するデータ認証および暗号化を行うことができる。セキュリティ処理部25は、データ生成部26から指示されるアプリケーションデータからの要求と、セキュリティ処理部25がセットする管理データからの要求の双方に鑑み、セキュリティフレームの保護機能を選択する。管理データを発信する場合は、通常、データ認証付き暗号化データ(=3)が選択される。そして、保護機能を、セキュリティフレームの当該フィールドにセットする。次いで、暗復号部251に保護機能をセットしたセキュリティフレームを出力する。暗復号部251は、保護機能が平文(=0)の場合、処理を省略する。データ認証付きデータ(=1)の場合、送信テーブルから鍵を選択し、その鍵を用いてメッセージ認証コードを生成する。次いで、選択した鍵の鍵IDおよびメッセージ認証コードを、セキュリティフレームの当該フィールドにセットする。データ認証付き暗号化データ(=3)の場合、送信テーブルから鍵を選択し、その鍵を用いてメッセージ認証コードを生成し、選択した鍵の鍵IDおよびメッセージ認証コードを、セキュリティフレームの当該フィールドにセットする。次いで、選択した鍵を使用して、ペイロードおよびメッセージ認証コードを暗号化する。
セキュリティ処理部25は、送信処理として、共通鍵テーブルに含まれる複数の通信鍵のうち、使用不可とすべき通信鍵(以下、失効鍵という)の識別情報を報知するために失効鍵の識別情報(以下、失効鍵IDという)を管理データにセットする。この失効鍵IDは、失効の対象となる通信鍵の鍵IDに、その真正性を確認するためのメッセージ認証コードを連ねたデータである。また、セキュリティ処理部25は、暗号化テーブル更新鍵、および暗号化更新共通鍵テーブルを管理データにセットする。なお、更新共通鍵テーブルは、端末装置10の記憶部18に記憶されている共通鍵テーブルを書き換える(更新する)ための新たな共通鍵テーブルである。テーブル更新鍵は、暗号化更新共通鍵テーブルを復号するために使用する復号鍵である。失効鍵ID、暗号化テーブル更新鍵、および、暗号化更新共通鍵テーブルをセットするパケットは、異なっていてもよいし、同じであってもよい。また、タイミングが異なる場合、暗号化テーブル更新鍵が暗号化更新共通鍵テーブルより先に報知されてもよいし、後に報知されてもよい。また、管理データにセットされる失効鍵ID、および、暗号化テーブル更新鍵は、1つであってもよいし、複数であってもよい。
暗号部252は管理データに対するメッセージ認証コードの生成および暗号化を行うことができる。また、本実施例では「管理データ」に上記テーブル更新鍵をセットするに先立ち、暗号部252は、上記更新マスタ鍵と端末装置10の機器IDを使用した所定の暗号化関数を実行することにより、上記テーブル更新鍵を暗号化するための暗号鍵を生成する。管理データとしてテーブル更新鍵を送信する場合は、「管理データ」にはこの暗号鍵により暗号化された暗号化テーブル更新鍵がセットされる。
なお、暗号部252は、上記機器ネガリストに含まれる端末装置10の機器IDについては、上記暗号鍵の生成対象としない。また、仮にその機器IDを使用して上記テーブル更新鍵が暗号化されたとしても、その暗号化テーブル更新鍵は報知の対象から外される。すなわち、当該機器IDと上記更新マスタ鍵を使用して暗号化されるテーブル更新鍵の報知は中止される。また、暗号部252にて暗号化されたデータは、「管理データ」にセットされた後、暗復号部251にて、メッセージタイプの保護機能にしたがった暗号処理がなされるのは自明である。
セキュリティ処理部25は、受信処理として、MACフレーム処理部24からのセキュリティフレームを受けつける。セキュリティ処理部25は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージタイプがデータ認証付きデータである場合、暗復号部251にてメッセージの検証処理を実行する。メッセージタイプがデータ認証付き暗号化データである場合、暗復号部251にてメッセージの検証処理を実行し、復号処理を実行する。なお、メッセージタイプが平文である場合、これらの処理は省略される。
図9は、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、RF部12、変復調部13、MACフレーム処理部14、セキュリティ処理部15、受信処理部161、通知部162、データ生成部17、記憶部18および制御部19を備える。セキュリティ処理部15は、暗復号部151および復号部152を含む。
MACフレーム処理部14、セキュリティ処理部15、受信処理部161、通知部162、データ生成部17、記憶部18および制御部19の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
アンテナ11、RF部12、変復調部13およびMACフレーム処理部14は、図2のアンテナ21、RF部22、変復調部23およびMACフレーム処理部24の構成および動作は基本的に共通する。以下、これらの構成要素については、相違点を中心に説明する。
受信処理部161は、セキュリティ処理部15から受け取ったデータと、データ生成部17から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが画像情報であれば通知部162に表示するよう処理する。
通知部162は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。受信処理部161からの指示にしたがって、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報などをモニタに表示する。
データ生成部17は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部17は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)をセキュリティ処理部15に出力する。また、生成した情報を受信処理部161に自車の車両情報として出力する。
記憶部18は、種々の情報を記憶する。本実施例では、上記共通鍵テーブル、通信システム500内で共通の更新マスタ鍵、自己の機器IDを記憶する。なお、当該共通鍵テーブルおよび当該更新マスタ鍵は出荷時に組み込まれていてもよいし、事後的にRF部12を介して取得されたものであってもよい。また、記憶部18は、自車の車両情報、他の端末装置10から取得した自車以外の車両情報、基地局装置20から取得した失効鍵ID、暗号化更新共通鍵テーブル、暗号化テーブル更新鍵および道路情報を一時的に記憶する。制御部19は、端末装置10全体の処理を制御する。
セキュリティ処理部15は、セキュリティフレームを生成または解釈する。セキュリティ処理部15は、MACフレーム処理部14に出力すべきセキュリティフレームを、記憶部18に記憶されたデータをもとに生成する。たとえば、ペイロードの「アプリケーションデータ」に自車の車両情報をセットし、または「機器ID」に自己の機器IDをセットし、セキュリティヘッダおよびセキュリティフッダを付加してセキュリティフレームを生成する。その際、上述したように、メッセージ認証コードを生成してデータ認証することが可能である。さらに、ペイロードおよびメッセージ認証コードを暗号化することも可能である。
セキュリティ処理部15は、暗復号部151および復号部152を含む。暗復号部151は、ペイロードのデータ認証および暗号化を行うことができる。すなわち、セキュリティヘッダのメッセージタイプの保護機能に従った処理を行い、基地局装置20の暗復号部251と同等の機能を備える。したがって、送信処理および受信処理は、基地局装置20の暗復号部251と同じであるため説明を割愛する。
本実施例では、セキュリティ処理部15は、「機器ID」に自己の機器IDをセットしたセキュリティフレームを生成し、MACフレーム処理部14に出力する。MACフレーム処理部14、変復調部13およびRF部12は、当該セキュリティフレームを含むMACフレームを格納したパケット信号をアンテナ11から報知する。これにより、自己の機器IDを報知することができる。
RF部12は、基地局装置20からパケット信号を受信する。RF部12は、受信したパケット信号を変復調部13に出力する。具体的には、RF部12は、当該機器IDを取得した基地局装置20から、当該機器IDと当該基地局装置20が保有するマスタ鍵を使用して暗号化された暗号化テーブル更新鍵を格納したパケット信号を受信する。また、当該基地局装置20から当該テーブル更新鍵により暗号化された暗号化更新共通鍵テーブルを格納したパケット信号を受信する。暗号化テーブル更新鍵および暗号化更新共通鍵テーブルはペイロードの「管理データ」にセットされる。なお、暗号化テーブル更新鍵と暗号化更新共通鍵テーブルとは、同じパケット信号に格納されていてもよい。
RF部12は、これらパケット信号を変復調部13に出力し、変復調部13はこれらパケット信号を復調し、MACフレーム処理部14に出力する。MACフレーム処理部14は、MACフレームからセキュリティフレームを取り出し、セキュリティ処理部15に出力する。
セキュリティ処理部15は、MACフレーム処理部14から受け取ったセキュリティフレームを暗復号部151に出力する。暗復号部151は、セキュリティフレームを受け取るとメッセージタイプの保護機能に従った処理を行い、セキュリティフレームを、セキュリティ処理部15に返す。この時、データ認証の結果も通知する。セキュリティ処理部15は、暗復号部151から出力を受けて、処理結果とアプリケーションデータ長およびアプリケーションデータを、受信処理部161に出力する。また、データが認証された場合、管理データ長と機器管理データを復号部152に出力する。復号部152は、管理データに暗号化テーブル更新鍵が含まれる場合、自己の機器IDおよび更新マスタ鍵を使用して復号する。そして、復号したテーブル更新鍵を内部に保持する。暗復号部151から入力された管理データに、暗号化更新共通鍵テーブルが含まれる場合、内部に保持したテーブル更新鍵を用いて復号するとともに、復号結果の検証を行う。そして、検証が成功すると更新用の共通鍵テーブルであると判断する。この検証処理の詳細は後述する。さらに、管理データに失効鍵IDが含まれる場合、失効鍵IDに添付されているメッセージ認証コードを利用して、失効鍵IDの検証を行う。この検証処理の詳細は後述する。
図10は、路側機(基地局装置20)から車載器(端末装置10)への路車間通信におけるメッセージ送信を説明するための図である。路側機(基地局装置20)の処理は、暗復号部251の処理に相当し、車載器(端末装置10)の処理は、暗復号部151の処理に相当する。図11では、メッセージタイプ(保護機能)として、データ認証付き暗号化データが選択されたことを前提とする。他については、不要な処理を省略すればよいので自明である。暗復号部251は、送信テーブルのテーブル番号と、乱数を結合して鍵IDを生成する。この時、送信テーブルの乱数は送信テーブルに含まれる共通鍵の数の範囲でランダムに発生する。本実施例では、0〜15の範囲でランダムに発生する。このとき送信テーブルの「Nega flags」を確認し、生成した鍵IDで指定された通信鍵が使用不可の場合、再び、鍵IDを生成する。この処理を、生成した鍵IDで指定された通信鍵が使用可となるまで繰り返す。
暗復号部251は、生成した鍵IDにもとづく共通鍵テーブルの通信鍵を今回使用する通信鍵として読み出す。暗復号部251は、車載器に報知すべきメッセージのデータ認証範囲に存在するデータと当該通信鍵をもとに、メッセージ認証コード(MAC)を生成する。その後、生成されたMACをメッセージの「メッセージ認証コード」にセットし、当該通信鍵を使用して、「ペイロード」と共に暗号化する。なお、当該メッセージのペイロードに含まれるデータは、アプリケーションデータであってもよいし、管理データであってもよいし、それらの両方であってもよい。このように生成されたメッセージは、路車間メッセージとして報知される。
暗復号部151は、受信したメッセージに含まれる鍵IDにもとづき、受信テーブルに設定されている共通鍵テーブルの共通鍵(すなわち、通信鍵)を読み出す。暗復号部151は、その通信鍵を用いて当該メッセージの暗号化部分を復号する。これにより、メッセージ認証コード(MAC)も復号される。暗復号部151は、復号されたMACおよび当該通信鍵を使用して、受信したメッセージを検証する。検証が成功であれば、受信したメッセージを真正なメッセージとして報告する。なお、説明の簡単のため、MACフレームの生成、変調処理については省略した。また、図10に示した手順は、車車間通信におけるメッセージ送信でも同様である。
つぎに、共通鍵テーブルの書き換え処理について説明する。書き換えの対象となるのは、送信テーブルに設定されていない共通鍵テーブルである。複数の共通鍵テーブルを切り替えて使用することにより一定のセキュリティを確保できるが、長期間使用すると、やはり全体としてのセキュリティは低下していく。そこで、送信テーブルに設定されていない待機中の共通鍵テーブルをテーブル単位で書き換えることにより、セキュリティを向上させることが考えられる。
図11は、共通鍵テーブルの書き換えを説明するための図である。本実施例では、更新されるべき新共通鍵テーブルは、システム運用管理機関30により生成される。システム運用管理機関30のシステム運用管理装置300は、路車間サービス事業者40の路車間サービス事業者端末装置400およびメンテナンス事業者70のメンテナンス事業者端末装置700にそれぞれ、上記暗号化更新共通鍵テーブル、上記テーブル更新鍵および上記機器ネガリストを送信する。メンテナンス事業者端末装置700は、メンテナンス工場に設置された路側機であってもい。路車間サービス事業者端末装置400は、受信した上記暗号化更新共通鍵テーブル、上記テーブル更新鍵および上記機器ネガリストを路側機(基地局装置20)に送信する。
当該路側機は、既存車両100の車載器(端末装置10)から機器IDを取得し、その機器IDを用いて上記テーブル更新鍵を暗号化し、当該暗号化テーブル更新鍵および上記暗号化更新共通鍵テーブルを上記車載器に提供する。同様に、メンテナンス事業者端末装置700は、既存車両100の車載器(端末装置10)から機器IDを取得し、その機器IDを用いて上記テーブル更新鍵を暗号化し、当該暗号化テーブル更新鍵および上記暗号化更新共通鍵テーブルを上記車載器に提供する。
図12は、共通鍵テーブルのフォーマットを示す。共通鍵テーブルの「FIeld」には、「Version」、「Table ID」、「Number of key」、「Table Master」、「key list」および「MAC」が設けられる。「key list」には「key 0」〜「key n(nは自然数)」が設けられる。
「Version」、「Table ID」および「Number of key」は、1バイトの領域が定義される。「Table Master」、「key 0」〜「key n」は、16バイトの領域が定義される。「MAC」は14バイトの領域が定義される。
「Table ID」にはテーブル番号がセットされる。「Number of key」にはテーブル内の鍵の数nがセットされる。図7に示した例では、15がセットされる。なお、0も含まれるため、鍵の種類は16種類である。「Table Master」にはテーブル鍵(テーブルマスタ鍵)がセットされる。「key 0」には鍵番号0のAES鍵がセットされる。「key 1」には鍵番号1のAES鍵がセットされる。以下、「key n」まで同様である。「MAC」には前の共通鍵テーブルのテーブル鍵により生成されたMAC(メンテナンス認証コード)がセットされる。すなわち、テーブル番号m(mは自然数)の共通鍵テーブルの「MAC」に、テーブル番号(m−1)の共通鍵テーブルに含まれるテーブル鍵を使用して生成されたMACがセットされる。
図13は、路側機(基地局装置20)から車載器(端末装置10)への路車間通信における共通鍵テーブルの更新を説明するための図である。図13では、メッセージタイプとして、データ認証付きデータまたはデータ認証付き暗号化データが選択されたことを前提とする。車載器のセキュリティ処理部15は、記憶部18に記憶される自己の機器IDを含むメッセージを生成し、生成されたメッセージはブロードキャスト送信される。その機器IDを含むメッセージを受信した路側機のセキュリティ処理部25は、その機器IDを取り出し、機器ネガリストに登録されているか否か判定する。登録されている場合、以降の処理は実行しない。
登録されていない場合、暗号部252は、記憶部28に記憶されている更新マスタ鍵と当該機器IDを使用した所定の暗号化関数を実行することにより、別の暗号鍵を生成する。暗号部252は、その暗号鍵を用いて上記テーブル更新鍵を暗号化する。セキュリティ処理部25は、この暗号化テーブル更新鍵をメッセージ内のペイロードの「管理データ」にセットする。そして、暗復号部251において処理を施した後、そのメッセージを路車間通信で報知する。また、セキュリティ処理部25は、別の通信パケットにおいて、上記暗号化更新共通鍵テーブルをメッセージ内のペイロードの「管理データ」にセットする。そして、暗復号部251において処理を施した後、そのメッセージを路車間通信で報知する。図13では、上記暗号化更新共通鍵テーブルのほうが上記暗号化テーブル更新鍵の後に報知されているが、先に報知されてもよい。また、暗号化テーブル更新鍵を個別に発信するように記載したが、複数の車載器別の暗号化テーブル更新鍵を同じパケットの管理データ内に配置して発信してもよい。
当該車載器は、共通鍵デーブルの更新が行われる場合、管理データ、すなわち上記暗号化テーブル更新鍵を含むメッセージまたは上記暗号化更新共通鍵テーブルを含むメッセージを受信する。車載器の復号部152は、記憶部18に記憶される自己の機器IDと更新マスタ鍵を使用した所定の暗号化関数を実行することにより、暗号鍵を生成する。この暗号化関数は、路側機で実行される暗号化関数と同じものである。
復号部152は、さらに生成した暗号鍵を用いて、路側機から受信したメッセージに含まれる暗号化テーブル更新鍵を復号する。そして、路側機から受信したメッセージに含まれる暗号化更新共通鍵テーブルを復号する。
復号部152は、さらに復号して得られた更新用の共通鍵テーブルに含まれるテーブル番号mを参照して、記憶部18に格納される同一テーブル番号mの共通鍵テーブルに含まれるテーブル鍵を読み出す。同じテーブル番号で示されるテーブルの世代管理は、バージョンによって識別される。バージョンがことなれば、テーブル鍵も異なるものがセットされている。そして、そのテーブル鍵を使用して、更新用の共通鍵テーブルに含まれるメッセージ認証コードを検証する。検証が成功であれば、受信した共通鍵テーブルを真正な共通鍵テーブルであり、かつ、記憶部18に格納される共通鍵テーブルであると判断し、記憶部18に格納されるテーブル番号mの共通鍵テーブルを、更新用の共通鍵テーブルで書き換える。なお、メッセージタイプとしてデータ認証付き暗号化データが選択されている場合、復号部152での処理の前に、暗復号部151にて暗号の復号およびメッセージ認証コードの検証をし、正当であると検証されている必要がある。また、図13では、説明の簡単のため、MACフレームの生成、変調処理については省略した。
図14は、路側機(基地局装置20)から車載器(端末装置10)への路車間通信における共通鍵テーブルの更新の変形例を説明するための図である。車載器のセキュリティ処理部15は、記憶部18に記憶される自己の機器IDを含むメッセージを生成する。生成されたメッセージは、ブロードキャスト送信される。その機器IDを含むメッセージを受信した路側機のセキュリティ処理部25は、その機器IDを取り出し、機器ネガリストに登録されているか否か判定する。登録されている場合、以降の処理は実行しない。
登録されていない場合、暗復号部251は、記憶部28に記憶されている更新マスタ鍵と当該機器IDを使用した所定の暗号化関数を実行することにより、別の暗号鍵を生成する。暗復号部251は、その暗号鍵を用いて上記テーブル更新鍵を暗号化し、更新用の共通鍵テーブルのテーブル番号mと結合する。この暗号化テーブル更新鍵およびテーブル番号の結合データはメッセージ内のペイロードの「管理データ」にセットされ、そのメッセージは路車間通信で報知される。また、上記暗号化共通鍵更新テーブルもメッセージ内のペイロードの「管理データ」にセットされ、そのメッセージは路車間通信で報知される。
当該車載器は、上記暗号化共通鍵テーブルおよびテーブル番号の結合データを含むメッセージおよび上記暗号化更新共通鍵テーブルを含むメッセージを受信する。車載器の暗復号部151は、記憶部18に記憶される自己の機器IDと更新マスタ鍵を使用した所定の暗号化関数を実行することにより、暗号鍵を生成する。この暗号化関数は、路側機で実行される暗号化関数と同じものである。
復号部152は、生成された暗号鍵を用いて、路側機から受信したメッセージに含まれる暗号化テーブル更新鍵とテーブル番号の結合データを分離し、暗号化テーブル更新鍵を復号する。そして、復号部152は、共通鍵テーブルのテーブル番号mを参照して、記憶部18に記憶されている1世代前のテーブル番号mの共通鍵テーブルに含まれるテーブル鍵を読み出す。同じテーブル番号で示されるテーブルの世代管理は、バージョンによって識別される。
復号部152は、さらに復号したテーブル更新鍵と、読み出されたテーブル鍵を使用した所定の暗号化関数を実行することにより、別の復号鍵を生成する。この暗号化関数は、上記機器IDと上記更新マスタ鍵を使用する暗号化関数とは別の関数である。
復号部152は、この暗号鍵を使用して上記暗号化更新共通鍵テーブルを復号すると同時に、復号された共通鍵テーブルに含まれるメッセージ認証コードを検証する。
図15は、ネガフラグ付き共通鍵テーブルのフォーマットを示す。共通鍵テーブルの「Field」には、「Version」、「Table ID」、「Nega flags」、「Number of key」、「Table Master」、「key list」および「MAC」が設けられる。「key list」には「key 0」〜「key n(nは自然数)」が設けられる。
「Version」、「Table ID」および「Number of key」は、1バイトの領域が定義される。「Nega flags」は(int(n/8)+1)バイト(すなわち、(n+1)ビットの領域を確保できる最小のバイト数)の領域が定義される。ここで、int()は、整数部を取り出す関数である。「Table Master」、「key 0」〜「key n」は、16バイトの領域が定義される。「MAC」は14バイトの領域が定義される。
「Table ID」にはテーブル番号がセットされる。「Number of key」にはテーブル内の通信鍵の数−1の値(n)がセットされる。図7に示した例では、15(n=15)がセットされる。なお、0も含まれるため、通信鍵の数は16個である。「Nega flags」にはテーブル内の鍵の使用可否を示すビットマップがセットされる。図7に示した例では、16個の鍵に対して16ビットデータが必要となるため、2バイトの領域が用意され、各ビットは各鍵番号に対応する。各ビットの値が「0」で使用可、「1」で使用不可を表す。「Table Master」にはテーブル鍵(テーブルマスタ鍵)がセットされる。「key 0」には鍵番号0の通信鍵がセットされる。「key 1」には鍵番号1の通信鍵がセットされる。以下、「key n」まで同様である。暗復号部251および暗復号部151では、当該共通鍵テーブルのテーブル鍵により生成されたMAC(メッセージ認証コード)がセットされる。なお、本実施例は、nは15である。なお、この共通鍵テーブルは全ての路側機および車載器が内部に記憶している。
ネガフラグ付き共通鍵テーブルを使用する場合、上記図10を参照して説明した路車間通信および車車間通信におけるメッセージ送信の手順において、受信側の手順が以下のように変更される。暗復号部151は、受信したメッセージに含まれる鍵IDにもとづき、送信テーブルに設定されている共通鍵テーブルの共通鍵(すなわち、通信鍵)を読み出す。このとき「Nega flags」の確認も行う。当該鍵IDに対する通信鍵が使用不可になっていれば、検証失敗とする。当該鍵IDに対する通信鍵が使用可の場合、暗復号部151は、その通信鍵を用いて当該メッセージの暗号化部分を復号する。これにより、メッセージ認証コード(MAC)も復号される。暗復号部151は、復号されたMACおよび当該通信鍵を使用して、受信したメッセージを検証する。検証が成功であれば、受信したメッセージを真正なメッセージとして報告する。
つぎに、失効鍵IDにより共通鍵テーブルの「Nega flags」の書き換え処理について説明する。失効鍵は漏洩された通信鍵または漏洩された可能性がある通信鍵である。たとえば、不正な通信傍受により通信鍵が漏洩したことが確認された場合、その通信メッセージに使用されていた通信鍵が該当する。その他、システム運用管理機関30の判断により、失効が決定された通信鍵も該当する。暗号化・復号化演算においてエラーが発生した通信鍵などが該当する。
図16は、失効鍵IDによる共通鍵テーブルの「Nega flags」の書き換えを説明するための図である。本実施例では、失効鍵IDは、システム運用管理機関30により生成される。この失効鍵IDには、失効する通信鍵の鍵IDの他に、当該鍵IDで指定される通信鍵が含まれる共通鍵テーブルのテーブル鍵を使用して検証できるメッセージ認証コード(MAC)が含まれている。システム運用管理機関30のシステム運用管理装置300は、路車間サービス事業者40の路車間サービス事業者端末装置400に失効鍵IDを送信する。路車間サービス事業者端末装置400は、受信した失効鍵IDを路側機(基地局装置20)に送信する。当該路側機は、受信した失効鍵IDを既存車両100の車載器に提供する。失効鍵IDを受信すると既存車両100の車載器は、失効鍵IDの検証を行う。検証によって真正性が確認された場合、失効鍵IDによって示された鍵IDで特定される共通鍵テーブルの「Nega flags」に使用不可を示す「1」をセットする。
失効鍵を含む共通鍵テーブル(すなわち、ネガフラグ付き共通鍵テーブル)全体を書き換えることもできる。システム運用管理装置300は、メンテナンス事業者70のメンテナンス事業者端末装置700に当該ネガフラグ付き共通鍵テーブルが暗号化された暗号化更新共通鍵テーブル、当該暗号化更新共通鍵テーブルを復号するためのテーブル更新鍵および上記機器ネガリストを送信する。本実施例では、メンテナンス事業者端末装置700としてメンテナンス施設に設置された路側機(基地局装置20)を想定する。
当該路側機は、既存車両100の車載器(端末装置10)から機器IDを取得し、その機器IDを用いて上記テーブル更新鍵を暗号化し、当該暗号化テーブル更新鍵および上記暗号化更新共通鍵テーブルを上記車載器に提供する。もちろん、メンテナンス施設以外に設置された一般的な路側機からそれらを提供してもよい。
図17は、路側機(基地局装置20)から車載器(端末装置10)への路車間通信における共通鍵の失効を説明するための図である。図17は、「管理データ」に関する処理、ここでは失効鍵IDに対する処理のみ記載してある。車載器における処理は、復号部152において実行される。前述したように、路車間メッセージには、これとは別にメッセージタイプによる処理が施される。管理データに失効鍵IDが含められる場合、管理データの発信元を特定できるようにメッセージタイプはデータ認証付きデータまたはデータ認証付き暗号化データが選択される。ここでは、データ認証付き暗号化データとする。また、メッセージタイプに関わる処理は、送信側(路側機)では路車間メッセージ発信の直前、受信側(車載器)では、路車間メッセージ受信直後に実行される。図17では、説明の簡単化のため、MACフレーム処理、変調処理、および、メッセージタイプによる処理については省略した。路側機のセキュリティ処理部25は、路車間サービス事業者端末装置400から受け取った失効鍵ID、あるいは、路車間サービス事業者端末装置400から受け取って記憶部28に記憶されている失効鍵IDを、メッセージ内のペイロードの「管理データ」にセットし、暗復号部251に出力する。そして、暗復号部251において、メッセージタイプによる処理(図10)が行われたメッセージは路車間通信で報知される。
車載器のセキュリティ処理部15は、路車間メッセージを受信すると、暗復号部151に、受信した路車間メッセージを出力する。暗復号部151は、メッセージタイプに関わる受信処理を行い、その結果をセキュリティ処理部15に返す。セキュリティ処理部15は、受信したメッセージが検証によって真正性ありと判断され、かつ、管理データに失効鍵IDが含まれる場合、失効鍵IDを復号部152に出力する。復号部152は、当該失効鍵IDに含まれるテーブル番号を参照して、そのテーブル番号の共通鍵テーブルに含まれるテーブル鍵を読み出す。そして、そのテーブル鍵を使用して、上記失効鍵IDに含まれるメッセージ認証コードを検証する。検証が成功であれば、暗復号部151は、当該失効鍵IDに含まれるテーブル番号および鍵番号を参照して、対応する共通鍵テーブルに含まれる通信鍵を無効化する。すなわち、当該失効鍵IDに含まれるテーブル番号で指定された共通鍵テーブルの「Nega flags」の内の、当該失効鍵IDに含まれる鍵番号に対応するビットに使用不可を示す「1」をセットする。失効鍵IDを含めた路車間メッセージの送信と受信処理について説明したが、失効鍵IDの配布が必要ない場合は、路車間通信メッセージに失効鍵IDを含める必要はない。また、失効鍵IDの配布の必要がある場合であっても、全ての路車間通信メッセージに失効鍵IDを含める必要はない。路車間メッセージによる通常のサービスに支障がない範囲で、失効鍵IDを含めた路車間メッセージを送信すればよい。
図18は、路側機(基地局装置20)から車載器(端末装置10)への路車間通信におけるネガフラグ付き共通鍵テーブルの更新を説明するための図である。図17と同様に、説明の簡単化のため、MACフレーム処理、変調処理、および、メッセージタイプによる処理については省略した。路側機における処理は暗号部252における処理、車載器における処理は復号部152における処理に相当する。車載器のセキュリティ処理部15は、受信した車車間通信メッセージを参照しつつ、自身の周辺を走行する車両100に搭載される車載器の機器IDを収集する。そして、収集した機器IDから、機器IDを選択する。そして、選択した機器IDを暗号部252に入力する。暗号部252は、機器IDを受け取ると記憶部28に記憶されている機器ネガリストに登録されているか否か判定する。登録されている場合、以降の処理は実行しない。
登録されていない場合、暗号部252は、記憶部28に記憶されている更新マスタ鍵と当該機器IDを使用した所定の暗号化関数を実行することにより、別の暗号鍵を生成する。暗号部252は、その暗号鍵を用いて上記テーブル更新鍵を暗号化する。セキュリティ処理部25は、この暗号化テーブル更新鍵をメッセージ内のペイロードの「管理データ」にセットする。そして、暗復号部251において処理を施した後、その路車間メッセージを報知する。また、セキュリティ処理部25は、別の路車間メッセージにおいて、上記暗号化更新共通鍵テーブルをメッセージ内のペイロードの「管理データ」にセットする。そして、暗復号部251において処理を施した後、そのメッセージを路車間通信で報知する。図18では、上記暗号化更新共通鍵テーブルのほうが上記暗号化テーブル更新鍵の後に報知されているが、先に報知されてもよい。また、暗号化テーブル更新鍵を個別に発信するように記載したが、複数の車載器別の暗号化テーブル更新鍵を同じ路車間メッセージの管理データ内に配置して発信してもよい。また、暗号化テーブル更新鍵を含む路車間メッセージの報知と、暗号化更新共通鍵テーブルを含む路車間メッセージの報知の回数を一致させる必要はない。暗号化更新共通鍵テーブルを含む路車間メッセージの報知より、暗号化テーブル更新鍵を含む路車間メッセージの報知の数を増やすことによって、一度の暗号化更新共通鍵テーブルを含む路車間メッセージの報知によって、複数の車載器が、共通鍵テーブルの書き換えを行うことができ、共通鍵テーブルの書き換えに使われるトラヒックを軽減することができる。
当該車載器のセキュリティ処理部15は、路車間メッセージを受信すると、暗復号部151に、受信した路車間メッセージを出力する。暗復号部151は、メッセージタイプに関わる受信処理を行い、その結果をセキュリティ処理部15に返す。セキュリティ処理部15は、受信したメッセージが検証によって真正性ありと判断され、かつ、自身に対する暗号化テーブル更新鍵が含まれる場合、暗号化テーブル更新鍵を復号部152に出力する。車載器の復号部152は、記憶部18に記憶される自己の機器IDと更新マスタ鍵を使用した所定の暗号化関数を実行することにより、暗号鍵を生成し、内部に保持する。この暗号化関数は、路側機で実行される暗号化関数と同じものである。
セキュリティ処理部15は、受信したメッセージが検証によって真正性ありと判断され、かつ、暗号化更新共通鍵テーブルが含まれる場合、暗号化更新共通鍵テーブルを復号部152に出力する。復号部152は、内部に生成した暗号鍵を保持しているときに暗号化更新共通鍵テーブルを受け取ると、さらに生成した暗号鍵を用いて、路側機から受信したメッセージに含まれる暗号化テーブル更新鍵を復号する。そして、路側機から受信したメッセージに含まれる暗号化更新共通鍵テーブルを復号する。
復号部152は、さらに復号して得られたネガフラグ付き共通鍵テーブルに含まれるテーブル番号mを参照して、記憶部18に格納される同一テーブル番号mの共通鍵テーブルに含まれるテーブル鍵を読み出す。同じテーブル番号mで示されるテーブルの世代管理は、バージョンによって識別される。バージョンがことなれば、テーブル鍵mも異なるものがセットされている。そして、そのテーブル鍵を使用して、ネガフラグ付き共通鍵テーブルに含まれるメッセージ認証コードを検証する。検証が成功であれば、受信したネガフラグ付き共通鍵テーブルを真正な共通鍵テーブルであり、かつ、記憶部18に格納される共通鍵テーブルであると判断し、記憶部18に格納されるテーブル番号mの共通鍵テーブルを、ネガフラグ付き共通鍵テーブルで書き換える。暗号化テーブル更新鍵または暗号化更新共通鍵テーブルを含めた路車間メッセージの送信と受信処理について説明したが、共通鍵テーブルの更新が必要ない場合は、路車間通信メッセージに暗号化テーブル更新鍵または暗号化更新共通鍵テーブルを含める必要はない。また、共通鍵テーブルの更新が必要な場合であっても、全ての路車間通信メッセージに暗号化テーブル更新鍵または暗号化更新共通鍵テーブルを含める必要はない。路車間メッセージによる通常のサービスに支障がない範囲で、暗号化テーブル更新鍵または暗号化更新共通鍵テーブルを含めた路車間メッセージを送信すればよい。通常のサービスを妨げない範囲で適時配布する。
以上説明したように本実施例によれば、暗号化更新共通鍵テーブルを復号するためのテーブル更新鍵を暗号化して、その暗号化テーブル更新鍵と暗号化更新共通鍵テーブルを基地局装置から端末装置に報知することにより、共通鍵テーブルの更新処理の安全性を高めることができる。また、共通鍵テーブルにメッセージ認証コードを設けることにより、更新用の共通鍵テーブルの真正を検証することができる。また、メッセージ認証コードを、更新用の共通鍵テーブルより、1世代前の共通鍵テーブルのテーブル鍵を用いて生成することにより、更新用の共通鍵テーブルが、端末装置で繰り返し更新される事態を回避することができる。
また、基地局装置から端末装置に失効鍵IDを報知することにより、路車間通信または車車間通信において、共通鍵が漏洩することによるセキュリティ低下を回復させることができる。また、失効鍵IDにメッセージ認証コードを設けることにより、失効鍵IDの真正を検証することができる。また、ネガフラグ付き共通鍵テーブルを用いれば、共通鍵テーブル単位で使用不可とすべき共通鍵を報知することができる。
以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
例えば、暗号化テーブル更新鍵を含むメッセージについては、ブロードキャスト送信ではなく、相手先を特定したユニキャスト送信を用いてもよい。
また、上記実施例では、セキュリティフッタにメッセージ認証コードを添付する例を説明したが、その代わりに電子署名を添付してもよい。電子署名は公開鍵暗号方式により暗号化されるため、共通鍵のほかに、秘密鍵と公開鍵が用いられる。
また、上記実施例では、路車間メッセージの管理データを利用して、車載器に記憶されているネガフラグ付き共通鍵テーブルのネガフラグを更新する方法を示したが、同様な暗号処理を用いて、路側機のネガフラグ付き共通鍵テーブルを更新することもできる。また、車車間メッセージに管理データを含めるように変更することで、車車間メッセージも配布するようにしてもよい。これによって、路側機の少ない地域においても失効鍵IDの伝搬を円滑に進めることができる。また、上記実施例では、失効鍵IDに含まれるメッセージ認証コード(MAC)のセットや、ネガフラグ付き共通鍵テーブルの暗号化等の処理は、システム運用管理機関30のシステム運用管理装置300が行うように説明したが、路側機において行ってもよい。この場合、暗号部252において実行される。
また、上記実施例では、メッセージあるいはデータの真正性確認のために共通鍵暗号方式のメッセージ認証コード(MAC)を使用するように説明したが、公開鍵方式における電子署名を用いることも可能である。この場合、共通鍵テーブルは、ペイロードおよび電子署名の暗号化に用いられる。そして、セキュリティフレームの「機器ID」に、機器IDを含めた公開鍵証明書をセットし、「メッセージ認証コード」に、電子署名をセットすればよい。ネガフラグ付き共通鍵テーブルの真正性確認においても同様で、「Table Master」に検証用の公開鍵を、「MAC」に電子署名をセットすればよい。
また、上記実施例では、通常サービスを提供する路側機からの失効鍵IDの配布、あるいは、暗号化テーブル更新鍵と暗号化更新共通鍵テーブルの配布について説明したが、通常サービスを提供しない路側機を用いることもできる。車両が、配布専用の路側機のある通信スポットなどに移動して、失効鍵IDや暗号化テーブル更新鍵と暗号化更新共通鍵テーブルの配布を受ける。
また、上記実施例では図11−13を参照しながら共通鍵テーブルの更新について説明した。その更新手順では、路側機(基地局装置20)が車載器(端末装置10)の機器IDを取得し、通信システム500で共通の更新マスタ鍵を使用して、テーブル更新鍵を暗号化した。そして、共通鍵テーブルはそのテーブル更新鍵で暗号化した。以下の変形例では更新マスタ鍵の代わりに車載器に紐付けされた、または関連づけられた鍵を使用する例を説明する。以下の変形例では図9に示した端末装置10のセキュリティ処理部15にセキュリティモジュール(SAM;Secure Application Module)を使用することを前提とする。セキュリティモジュールは耐タンパ性のある、セキュリティ機能をワンチップ化したデバイスである。
車載器に紐付けられた鍵としてセキュリティモジュールの製造時に埋め込まれる登録鍵を使用できる。登録鍵は同時に埋め込まれた登録情報(たとえば、登録番号)と紐付け管理される。登録鍵は書き換え不能な鍵である。また車載器に紐付けられた鍵としてセキュリティモジュールに不揮発に格納される更新鍵を使用できる。更新鍵は同時に埋め込まれる機器IDと紐付け管理される。更新鍵は登録鍵により書き換え可能である。
図19は、変形例に係る共通鍵テーブルの書き換えを説明するための図である。システム運用管理装置300は新しい鍵を発行し、新共通鍵テーブルを生成する鍵発行サーバである。当該変形例ではシステム運用管理装置300は、出荷された全ての車載器に搭載されるセキュリティモジュールの登録番号と登録鍵および機器IDと更新鍵のデータベースを備える。
専用路側機20aは自動車のメンテナンスを行う施設(以下、サービス施設という)に設置される小電力基地局装置である。この装置はリアルタイムの道路情報を端末装置10に報知する路側機ではなく、特定の端末装置10に共通鍵テーブルなどのシステム運用に関する情報を無線送信する専用機である。専用路側機20aとシステム運用管理装置300とはインターネットで接続されてもよいし、専用回線で接続されてもよい。
車載器(端末装置10)は図9に示した構成のうち、共通鍵テーブルの更新に関する構成のみを描いている。なお図19では、図9のRF部12、変復調部13、MACフレーム処理部14をまとめて無線部114と表記している。セキュリティ処理部15はセキュリティモジュールで構成される。記憶部18はフラッシュメモリで構成される。なお、ハードディスクでもよい。受信処理部161はペイロードのアプリケーションデータを処理する機能ブロックである。制御部19は車載器全体を制御するメインプロセッサである。外部端子191は、無線部114、専用路側機20aを介さずにシステム運用管理装置300とデータをやりとりするための端子である。例えば、外部端子191はLANケーブルによりサービス施設に設置された端末装置に接続する。その端末装置はインターネットを介してシステム運用管理装置300に接続する。これにより、車載器とシステム運用管理装置300とが通信できる。なお、車載器とサービス施設に設置された端末装置とは無線LANで接続されてもよいし、記録メディアでデータをやりとりしてもよい。
本変形例では、更新されるべき新共通鍵テーブルは二つの経路でシステム運用管理装置300から車載器に伝達される。第1の経路は外部端子191を経由する経路である。第2の経路は専用路側機20a、無線部144を経由する経路である。
図20(a)−(b)は、変形例に係る共通鍵テーブルの更新手順を説明するための図である。図20(a)は第1の経路による更新手順を示す。システム運用管理装置300は端末装置10と通信路が形成されると、端末装置10にIDを要求する。端末装置10のセキュリティ処理部15は、自身の登録番号と機器IDの結合データをシステム運用管理装置300に送信する。なお、機器IDが未設定の段階では、機器IDの代わりにリザーブ番号(例えば、オール0またはオール1)が設定される。
システム運用管理装置300は受信した登録番号と機器IDの結合データと、図示しない上述のデータベースをもとに、送信先の端末装置10を特定する。その際、特定した端末装置10が機器ネガリストに登録されている端末装置である場合、システム運用管理装置300は、共通鍵テーブルの更新を許可しない。
特定した端末装置10が機器ネガリストに登録されていない端末装置である場合、システム運用管理装置300は、特定した端末装置10の登録鍵または更新鍵を用いて、共通鍵テーブルの更新データを含むセキュリティ情報を暗号化して、端末装置10に送信する。端末装置10のセキュリティ処理部15に機器IDが設定されていない段階では登録鍵を用いる。機器IDが設定された後は登録鍵を用いてもよいし更新鍵を用いてもよい。当該セキュリティ情報はペイロードの管理データではなく、アプリケーションデータに格納される。
端末装置10のセキュリティ処理部15は、当該セキュリティ情報を自身の登録鍵または更新鍵で復号し、ペイロードの確からしさをメッセージ認証コード(MAC)を検証して判定する。端末装置10はその復号および検証が成功したか否かをシステム運用管理装置300に応答する。
図20(b)は第2の経路による更新手順を示す。端末装置10を搭載した車両が専用路側機20aの近傍に位置するとき、端末装置10と専用路側機20aとの間で路車間通信が実行される。この路車間通信では端末装置10から専用路側機20aに機器IDが送信される。したがって、システム運用管理装置300は図20(a)に示すようにID要求をしなくても、専用路側機20aを介して端末装置10の機器IDを取得できる。
システム運用管理装置300は受信した機器IDと、図示しない上述のデータベースをもとに、送信先の端末装置10を特定する。その際、特定した端末装置10が機器ネガリストに登録されている端末装置である場合、システム運用管理装置300は、共通鍵テーブルの更新を許可しない。
特定した端末装置10が機器ネガリストに登録されていない端末装置である場合、システム運用管理装置300は、特定した端末装置10の更新鍵を用いて、共通鍵テーブルの更新データを含むセキュリティ情報を暗号化して、端末装置10に送信する。
端末装置10のセキュリティ処理部15は、当該セキュリティ情報が格納されたアプリケーションデータを受信処理部161に渡す。受信処理部161は、当該アプリケーションデータに格納されたセキュリティ情報に含まれるセキュリティモジュールの登録番号を参照して、当該端末装置10宛のセキュリティ情報であるか否かを判定する。受信処理部161は当該端末装置10宛のセキュリティ情報である場合、当該セキュリティ情報を制御部19に渡す。当該端末装置10宛のセキュリティ情報でない場合、当該セキュリティ情報を破棄する。
制御部19は当該セキュリティ情報をセキュリティ処理部15に渡す。セキュリティ処理部15は、当該セキュリティ情報を自身の更新鍵で復号し、ペイロードの確からしさをメッセージ認証コード(MAC)を検証して判定する。端末装置10はその復号および検証が成功したか否かをシステム運用管理装置300に応答する。
図21は、変形例に係る共通鍵テーブルのフォーマットを示す。共通鍵テーブルの「Field」には、「Version」、「Table ID」、「Key list for RVC」、および「Key list for IVC」が設けられる。「Version」にはテーブルのバージョンがセットされる。「Table ID」にはテーブル識別子がセットされる。データのMSB(Most Significant Bit)からa(aは自然数)ビット分がテーブル識別子に設定される。
「Key list for RVC」は「key 0」〜「key P(Pは自然数)」を含み、「key 0」〜「key P」にはそれぞれ路車間用鍵番号0の鍵(例えば、AES鍵)〜路車間用鍵番号Pの鍵がセットされる。「Key list for IVC」は「key 0」〜「key Q(Qは自然数)」を含み、「key 0」〜「key Q」にはそれぞれ車車間用鍵番号0の鍵〜車車間用鍵番号Qの鍵がセットされる。この共通鍵テーブルは、路車間通信と車車間通信とでセキュリティレベルが異なる通信方式を採用することを前提とし、路車間用の鍵と車車間用の鍵を別々に設けている。セキュリティレベルは路車間通信のほうを車車間通信より高くする。たとえば、前者では鍵と乱数を組み合わせて使用して暗号化し、後者では鍵をそのまま使用して暗号化する。
図22は、変形例に係るセキュリティフレームの第1のフォーマットを示す。第1のフォーマットは、共通鍵テーブルをセキュリティモジュールに書き込む際に使用されるフォーマットである。当該フォーマットには「Field flags」、「Licensed number」、「Nonce」、「Length」、「Payload」、および「MAC」が含まれる。「Payload」には「Licensed number」、「Device ID」、「Key tables」、および「Symmetric key」が含まれる。「Key tables」には「Active table ID」、「Number of key tables」、および「key table 1」〜「key table L」が含まれる。
「Field flags」には鍵・暗号フィールドの有無を示すフラグがセットされる。第1のフォーマットではこのフラグが有意にセットされる。セキュリティモジュールはこのフラグを参照して、セキュリティ情報内のデータ構造を認識する。「Licensed number」には書込対象のセキュリティモジュールの登録番号がセットされる。「Nonce」には乱数がセットされる。「Length」にはペイロードのデータ長がセットされる。「Payload」において「Licensed number」には書込対象のセキュリティモジュールの登録番号がセットされる。この「Licensed number」は暗号化されるため、「Payload」の外にも「Licensed number」が配置される。「Device ID」には車載器の機器IDがセットされる。
「Active table ID」には送信用鍵テーブルのテーブルIDがセットされる。後述するように送信用鍵テーブルには複数の鍵テーブルのうちの一つが指定される。「Number of key tables」には当該セキュリティ情報に含まれる鍵テーブルの数(=L(Lは自然数))がセットされる。「key table 1」〜「key table L」にはそれぞれ鍵テーブル1〜鍵テーブルLがセットされる。各鍵テーブルのフォーマットは図21に示したフォーマットを用いる。「Symmetric key」には更新鍵がセットされる。「Payload」の秘匿および認証を行うために、「MAC」には、登録鍵または更新鍵によって求められた「Payload」に対するMAC値がセットされ、「Payload」は、登録鍵または更新鍵によって暗号化される。尚、ここでは認証・暗号化アルゴリズムとしてAES−CCMモードを採用しているため、「Nonce」、「Length」、MACのバイト数、および「Payload」に対するMAC値が「MAC」にセットされる。そして、「Payload」と「MAC」が暗号化される。
図23は、変形例に係るセキュリティフレームの第2のフォーマットを示す。第2のフォーマットは、セキュリティモジュールから機器IDを読み出す際に使用されるフォーマットである。第2のフォーマットは、第1のフォーマットの「Payload」から「Key tables」、および「Symmetric key」が除かれた構成である。第2のフォーマットでは「Field flags」のフラグが非有意にセットされる。それ以外のデータ構造は第1のフォーマットのデータ構造と同じであるため説明を割愛する。
図24は、変形例に係る共通鍵テーブルの運用方法を説明するための図である。端末装置10は、保持している複数の共通鍵テーブルを順次切り替えて使用する。以下、端末装置10は八つの共通鍵テーブルを格納可能な記憶領域(以下、格納領域という)を有し、五つの共通鍵テーブルを保持する例を説明する。当該変形例では、一つの共通鍵テーブルに保持される鍵の数は八つである。なお、端末装置10に保持される共通鍵テーブルの数および一つの共通鍵テーブルに保持される鍵の数は複数であればよく、前述の数に限定されない。共通鍵テーブルの格納領域の数は、端末装置10に保持される共通鍵テーブルの数以上であればよい。すなわち、テーブルIDにより識別する数と共通鍵テーブルの格納領域の数は一致している必要はない。
共通鍵テーブルの管理はバージョン及びテーブルIDにより行われる。バージョンの異なる同じテーブルIDで特定される共通鍵テーブルが同時に使用されることはない。必ず、バージョンが新しい(ここでは、値が大きい)方が使用される。テーブルIDは0〜N(Nは自然数)として表される。すなわちNの剰余系として設定される。本変形例ではN=8である。たとえば、1番目の共通鍵テーブルと9番目の共通鍵テーブルのテーブルIDは0となる。バージョンは同じテーブルIDの新しい共通鍵テーブルが生成される度にカウントアップしていく。したがって、前者では0、後者では1となる。
格納領域に保持される複数の共通鍵テーブルのうち、一つが送信用の共通鍵テーブル(以下、送信用鍵テーブルという)に指定され、複数が受信用の共通鍵テーブル(以下、受信用鍵テーブルという)に指定される。複数の受信用鍵テーブルは送信用鍵テーブルを含み、送信用鍵テーブルよりn(nは自然数)世代未来までの共通鍵テーブルを含む。n世代未来のテーブルIDは、{(送信用鍵テーブルのテーブルID+n) mod N}で算出される。なお、複数の受信用鍵テーブルはm(mは0または自然数)世代過去までの共通鍵テーブルを含んでもよい。同様に、{(送信用鍵テーブルのテーブルID−m)) mod N}で表される。図24に示す例は、n=m=1の場合で、テーブルID=1の共通鍵テーブルが送信用鍵テーブルに指定され、テーブルID=0、テーブルID=1、テーブルID=2の三つの共通鍵テーブルが受信用鍵テーブルに指定されている。テーブルID=0の共通鍵テーブルが送信用鍵テーブルに指定される場合、テーブルID=8、テーブルID=0、テーブルID=1の三つの共通鍵テーブルが受信用鍵テーブルに指定される。この時、テーブルID=1の共通鍵テーブルのバージョンは、テーブルID=0の共通鍵テーブルのバージョンと同じか、大きい、すなわち、同世代か、未来の世代のバージョンである。テーブルID=8の共通鍵テーブルのバージョンは、必ず、テーブルID=0の共通鍵テーブルのバージョンより1小さい、すなわち、1世代前のバージョンである。また、テーブルID=8の共通鍵テーブルが送信用鍵テーブルに指定される場合、テーブルID=7、テーブルID=8、テーブルID=0の三つの共通鍵テーブルが受信用鍵テーブルに指定される。この時、テーブルID=7の共通鍵テーブルのバージョンは、テーブルID=8の共通鍵テーブルのバージョンと同じか、1小さい、すなわち、同世代か、1世代前のバージョンである。テーブルID=0の共通鍵テーブルのバージョンは、テーブルID=8の共通鍵テーブルのバージョンより大きい、すなわち、未来の世代である。
システム運用管理装置300が送信用鍵テーブルの切替を指示しても、全ての端末装置10において送信用鍵テーブルが同時に切り替わるわけではない。端末装置10間において送信用鍵テーブルが切り替わるタイミングに時間差が生じる。たとえば、長期間使用されていない車両100に搭載された端末装置10では、二つ以上過去の共通鍵テーブルが送信用鍵テーブルに設定されている可能性もある。この車両100が使用されると別の車両100に搭載された端末装置10は、二世代過去の共通鍵テーブルで処理されたパケット信号を受信する。暗号化システムの運用上、受信用鍵テーブルの範囲が狭いほどセキュリティが高くなるが、正当な端末装置10からの送信データを復号できないケースが多くなる。両者の要請を考慮して受信用鍵テーブルの範囲は設定される。
送信用鍵テーブルの切替周期が長い場合(たとえば、数年)、受信用鍵テーブルは、送信用鍵テーブルと次の共通鍵テーブル(n=1)で構成されるとよい。また、送信用鍵テーブルの切替周期が短い場合(たとえば、一年以内)、受信用鍵テーブルは、送信用鍵テーブルと、次の共通鍵テーブル(n=1)と、さらにそれ以降の共通鍵テーブル(n>1)とで構成されるとよい。切替期間が短いほどnを大きくし、多くの共通鍵テーブルを受信用鍵テーブルに組み入れるとよい。切替期間が短い場合、複数の端末装置10間で送信用鍵テーブルのばらつきが大きくなる。これに対し、受信用鍵テーブルに組み入れる共通鍵テーブルの数を増やすことにより、送信用鍵テーブルのミスマッチを減らすことができる。また、mは1または0が適当である。
複数の共通鍵テーブルは暗号化されて記憶部18に保持される。図24に示す例では五つの共通鍵テーブルが保持される。端末装置10が起動する際、セキュリティ処理部15は記憶部18に保持された暗号化された共通鍵テーブルを読み出す。セキュリティ処理部15は暗号化された共通鍵テーブルを復号して、図示しないRAMで構成されるワークエリアに格納する。このワークエリアに保持される共通鍵テーブルは、送信用鍵テーブルおよび受信用鍵テーブルに指定された共通鍵テーブルである。図24に示す例ではテーブルID=0、テーブルID=1、テーブルID=2の三つの共通鍵テーブルがワークエリアに保持される。
端末装置10が起動する際、セキュリティ処理部15は共通鍵テーブルを記憶部18から読み出すとともに、鍵ネガマップを生成する。この鍵ネガマップには送信用鍵テーブルおよび受信用鍵テーブルに指定された共通鍵テーブル以外の共通鍵テーブルに格納された鍵が登録される。たとえば、鍵ネガマップはビットマップ形式で生成される。セキュリティ処理部15は、生成した鍵ネガマップもワークエリアに格納する。セキュリティ処理部15は路車間通信または車車間通信でメッセージを受信する際、鍵ネガマップを参照して使用不可の鍵が使用されているか否か判定する。鍵ネガマップに登録されている鍵が使用されている場合、エラーと判定する。なお、端末装置10からのメッセージの送信時には、セキュリティ処理部15は送信用鍵テーブルに含まれるいずれかの鍵を使用するため、使用する鍵が鍵ネガマップに登録されているか否かを判定する必要はない。
以上説明したように本変形例によれば、セキュリティモジュールの登録鍵または更新鍵で更新用の共通鍵テーブルを暗号化して車載器に伝達することにより、共通鍵テーブルの更新処理を簡便化することができる。また、更新用の共通鍵テーブルをペイロードの管理データではなく、アプリケーションデータに格納することにより、柔軟性および拡張性に優れた更新システムを構築できる。
図25は、図22のセキュリティフレームの第1のフォーマットの変形例を示す図である。図22の「Payload」の最後に「Signature」を加えた。「Signature」には本フィールドを除くペイロードに対する署名がセットされる。セキュリティモジュールは、本セキュリティフレームを受け取ると、復号、MAC認証後、署名検証を行う。署名検証を行うための認証鍵は事前にセキュリティモジュールに格納しておく。署名検証によって、共通鍵テーブルが正規の提供元から提供物されたことが確認できるようになり、システム全体のセキュリティを高めることができる。なお、図25のセキュリティフレームにおいても、図23のセキュリティフレームはそのまま使用する。
なお図13、図14に示した実施例に係る共通鍵テーブルの更新において、更新マスタ鍵の代わりに変形例に係る登録鍵または更新鍵を使用してもよい。即ち、共通鍵テーブルと別に送信されるテーブル更新鍵の暗号化および復号に登録鍵または更新鍵を使用する。登録鍵または更新鍵は端末装置ごとに異なるため、全ての端末装置で共通な更新マスタ鍵を使用する場合よりセキュリティを高めることができる。
10 端末装置、 11 アンテナ、 12 RF部、 13 変復調部、 14 MACフレーム処理部、 114 無線部、 15 セキュリティ処理部、 151 暗復号部、 152 復号部、 161 受信処理部、 162 通知部、 17 データ生成部、 18 記憶部、 19 制御部、 191 外部端子、 20 基地局装置、 21 アンテナ、 22 RF部、 23 変復調部、 24 MACフレーム処理部、 25 セキュリティ処理部、 26 データ生成部、 251 暗復号部、 252 暗号部、 27 ネットワーク通信部、 28 記憶部、 29 制御部、 100 車両、 202 エリア、 204 エリア外、 500 通信システム、 300 システム運用管理装置、 400 路車間サービス事業者端末装置。
本発明は、暗号鍵テーブルの更新処理の安全性を高める技術を提供する。

Claims (2)

  1. 基地局装置からパケット信号をブロードキャスト送信する路車間通信、および車載器からパケット信号をブロードキャスト送信する車車間通信を用いる通信システム内における車載器であって、
    前記通信システム内における基地局装置および他の車載器との間で通信処理を実行する通信部と、
    前記通信部における通信処理に使用可能な複数の共通鍵を含む共通鍵テーブルを記憶する記憶部と、
    前記通信部において実行される通信処理の対象となるデータに対してセキュリティ処理を実行するセキュリティ処理部と、
    を備え、
    前記通信部は、当該車載器に対応する更新鍵を用いて暗号化された更新用の共通鍵テーブルを含むセキュリティ情報を、外部のシステム管理装置から前記基地局装置を介して受信するとともに、前記暗号化された更新用の共通鍵テーブルを含むセキュリティ情報を、前記車載器に対応する更新鍵を用いて復号した結果を、前記外部のシステム管理装置に前記基地局装置を介して送信し、
    前記セキュリティ処理部は、前記暗号化された更新用の共通鍵テーブルを含むセキュリティ情報を、前記車載器に対応する更新鍵を用いて復号するとともに、共通鍵テーブルの更新が必要と判定した場合、復号したセキュリティ情報に含まれる更新用の共通鍵テーブルを前記記憶部に記憶させることを特徴とする車載器。
  2. 本車載器が起動する際に、前記記憶部から暗号化された共通鍵テーブルを復号して格納するワークエリア部をさらに備え、
    前記通信部は、前記ワークエリア部に格納されている共通鍵テーブルから共通鍵を読み出して、通信処理を実行することを特徴とする請求項1に記載の車載器。
JP2017024671A 2011-01-25 2017-02-14 車載器 Ceased JP2017143519A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011013486 2011-01-25
JP2011013486 2011-01-25
JP2011019072 2011-01-31
JP2011019072 2011-01-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015232011A Division JP6103274B2 (ja) 2011-01-25 2015-11-27 車載器

Publications (1)

Publication Number Publication Date
JP2017143519A true JP2017143519A (ja) 2017-08-17

Family

ID=46580334

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2012554508A Active JP5367917B2 (ja) 2011-01-25 2011-12-20 車載器
JP2013115538A Active JP5341272B2 (ja) 2011-01-25 2013-05-31 車載器
JP2013134236A Active JP5350559B2 (ja) 2011-01-25 2013-06-26 車載器
JP2013175842A Active JP5895216B2 (ja) 2011-01-25 2013-08-27 車載器
JP2015232011A Active JP6103274B2 (ja) 2011-01-25 2015-11-27 車載器
JP2017024671A Ceased JP2017143519A (ja) 2011-01-25 2017-02-14 車載器

Family Applications Before (5)

Application Number Title Priority Date Filing Date
JP2012554508A Active JP5367917B2 (ja) 2011-01-25 2011-12-20 車載器
JP2013115538A Active JP5341272B2 (ja) 2011-01-25 2013-05-31 車載器
JP2013134236A Active JP5350559B2 (ja) 2011-01-25 2013-06-26 車載器
JP2013175842A Active JP5895216B2 (ja) 2011-01-25 2013-08-27 車載器
JP2015232011A Active JP6103274B2 (ja) 2011-01-25 2015-11-27 車載器

Country Status (4)

Country Link
US (1) US20130230173A1 (ja)
JP (6) JP5367917B2 (ja)
CN (1) CN103141055A (ja)
WO (1) WO2012101721A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5724389B2 (ja) * 2011-01-07 2015-05-27 住友電気工業株式会社 通信システム
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
JP6355998B2 (ja) * 2013-08-02 2018-07-11 パナソニック株式会社 車載器
US10038550B2 (en) * 2013-08-08 2018-07-31 Intel Corporation Instruction and logic to provide a secure cipher hash round functionality
JP2015050586A (ja) * 2013-08-30 2015-03-16 パナソニック株式会社 車載器
JP6399382B2 (ja) * 2014-01-08 2018-10-03 パナソニックIpマネジメント株式会社 認証システム
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
CN103929735B (zh) * 2014-04-08 2017-06-20 华为技术有限公司 用户设备中更新安全上下文的方法、装置及用户设备
JP6603019B2 (ja) * 2014-11-21 2019-11-06 住友電気工業株式会社 路側機、路側機が実行する方法、サービス提供者装置、移動局
JP6173411B2 (ja) 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
JP6385842B2 (ja) * 2015-02-02 2018-09-05 株式会社東芝 情報処理端末、情報処理方法、及び情報処理システム
JP6301008B2 (ja) * 2015-03-19 2018-03-28 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
JP6567376B2 (ja) * 2015-09-25 2019-08-28 パナソニック株式会社 装置
JP6523143B2 (ja) 2015-11-13 2019-05-29 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法
JP6502832B2 (ja) 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
JP6190443B2 (ja) * 2015-12-28 2017-08-30 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6447554B2 (ja) * 2016-03-18 2019-01-09 株式会社デンソー 移動体間通信システムおよび移動体用受信制御装置
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
JP2018042203A (ja) 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
DE102017201891A1 (de) * 2017-02-07 2018-08-09 Siemens Aktiengesellschaft Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul
JP6884600B2 (ja) * 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
EP3618361B1 (en) 2017-04-27 2021-06-16 Fujitsu Limited Vehicle system and key distribution method
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
EP3442251B1 (en) * 2017-08-11 2020-10-21 Siemens Aktiengesellschaft Method for providing a safe operation of subsystems within a safety critical system
CN107968707B (zh) * 2017-10-20 2020-11-24 北京全路通信信号研究设计院集团有限公司 一种用于对密钥进行分类存储的方法及系统
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
JP7458763B2 (ja) 2018-12-13 2024-04-01 ソニーセミコンダクタソリューションズ株式会社 階層セキュリティを備えたフラッシュ変換層
DE102019202527A1 (de) * 2019-02-25 2020-08-27 Robert Bosch Gmbh Sicherheitssystem und Verfahren zum Betreiben eines Sicherheitssystems
JP7028833B2 (ja) * 2019-07-31 2022-03-02 パナソニック株式会社 装置、プロセッサ、制御方法、プログラム
US11368325B2 (en) * 2020-02-11 2022-06-21 Honeywell International Inc. System for communication on a network
WO2022155793A1 (zh) * 2021-01-19 2022-07-28 华为技术有限公司 一种消息发送方法、接收方法和装置
US11743033B2 (en) * 2021-02-09 2023-08-29 Ford Global Technologies, Llc Transmission of authentication keys
EP4250689A1 (de) * 2022-03-22 2023-09-27 Ford Global Technologies, LLC System und verfahren zum übermitteln von daten mittels datenpaketen

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2006324830A (ja) * 2005-05-18 2006-11-30 Nec Corp 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool
WO2008114435A1 (ja) * 2007-03-20 2008-09-25 Fujitsu Limited 交通システムにおける無線通信方法並びに無線基地局及び無線端末
JP2010028637A (ja) * 2008-07-23 2010-02-04 Fujitsu Ltd 基地局、移動局、通信制御方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595899B2 (ja) * 1994-05-17 1997-04-02 日本電気株式会社 オンライン伝文暗号化装置
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JPH10224341A (ja) * 1997-02-10 1998-08-21 Nec Eng Ltd 暗号化方法、復元方法、暗号化/復元方法、暗号化装置、復元装置、暗号化/復元装置および暗号化/復元システム
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法
JP2000031957A (ja) * 1998-07-16 2000-01-28 Sumitomo Electric Ind Ltd 通信システム
JP4131067B2 (ja) * 1999-10-18 2008-08-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム記録媒体
JP4019619B2 (ja) * 2000-09-18 2007-12-12 三菱電機株式会社 情報伝送システム、無線通信装置および移動体
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法
JP2005275829A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd ストレージシステム
US7272727B2 (en) * 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
JP4016998B2 (ja) * 2005-06-22 2007-12-05 ヤマハ株式会社 通信装置およびプログラム
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
JP4982215B2 (ja) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
JP4861261B2 (ja) * 2007-06-28 2012-01-25 株式会社東海理化電機製作所 車車間通信システム
JP4930306B2 (ja) * 2007-09-25 2012-05-16 株式会社デンソー 車載通信装置
WO2009044461A1 (ja) * 2007-10-03 2009-04-09 Fujitsu Limited デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
JP2010028636A (ja) * 2008-07-23 2010-02-04 Fujitsu Ltd 基地局、移動局、通信制御方法
JP5258440B2 (ja) * 2008-07-31 2013-08-07 三洋電機株式会社 報知方法およびアクセス制御装置
JP4692600B2 (ja) * 2008-09-25 2011-06-01 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
JP5267157B2 (ja) * 2009-01-27 2013-08-21 住友電気工業株式会社 通信制御装置とこれを備えた路側通信機
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2006324830A (ja) * 2005-05-18 2006-11-30 Nec Corp 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool
WO2008114435A1 (ja) * 2007-03-20 2008-09-25 Fujitsu Limited 交通システムにおける無線通信方法並びに無線基地局及び無線端末
JP2010028637A (ja) * 2008-07-23 2010-02-04 Fujitsu Ltd 基地局、移動局、通信制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
運転支援通信システムに関するセキュリティガイドライン, vol. ITS FORUM RC-009 1.0版, JPN6013034966, 27 April 2011 (2011-04-27), JP, pages 49 - 75, ISSN: 0003887875 *

Also Published As

Publication number Publication date
JP2013225875A (ja) 2013-10-31
JP2013232952A (ja) 2013-11-14
JPWO2012101721A1 (ja) 2014-06-30
JP2016054545A (ja) 2016-04-14
JP6103274B2 (ja) 2017-03-29
JP2014030207A (ja) 2014-02-13
WO2012101721A1 (ja) 2012-08-02
JP5341272B2 (ja) 2013-11-13
JP5350559B2 (ja) 2013-11-27
US20130230173A1 (en) 2013-09-05
JP5367917B2 (ja) 2013-12-11
CN103141055A (zh) 2013-06-05
JP5895216B2 (ja) 2016-03-30

Similar Documents

Publication Publication Date Title
JP6103274B2 (ja) 車載器
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP6195260B2 (ja) 処理装置
JP5390036B2 (ja) 車載器
US20130195272A1 (en) Base station apparatus for transmitting or receiving a signal containing predetermined information
JP5437528B1 (ja) 通信装置
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP6689914B2 (ja) 端末装置
JP5903629B2 (ja) 無線装置
JP2015050586A (ja) 車載器
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180501

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20190226