JP2019036903A - 送信装置、受信装置、地図編集装置及び車両制御装置 - Google Patents

送信装置、受信装置、地図編集装置及び車両制御装置 Download PDF

Info

Publication number
JP2019036903A
JP2019036903A JP2017158503A JP2017158503A JP2019036903A JP 2019036903 A JP2019036903 A JP 2019036903A JP 2017158503 A JP2017158503 A JP 2017158503A JP 2017158503 A JP2017158503 A JP 2017158503A JP 2019036903 A JP2019036903 A JP 2019036903A
Authority
JP
Japan
Prior art keywords
unit
key
data
encrypted
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017158503A
Other languages
English (en)
Inventor
佐藤 恒夫
Tsuneo Sato
恒夫 佐藤
卓磨 角谷
Takuma Sumiya
卓磨 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2017158503A priority Critical patent/JP2019036903A/ja
Publication of JP2019036903A publication Critical patent/JP2019036903A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】事前の手続きなしに、通信の秘匿性及び親展性を保証可能とする。【解決手段】鍵生成部112は、セッション鍵22を生成する。データ暗号化部113は、セッション鍵22でデータ21を暗号化して暗号化データ24を生成する。鍵暗号化部114は、受信装置の公開鍵でセッション鍵22を暗号化して暗号化セッション鍵25を生成する。署名生成部115は、暗号化データ24と暗号化セッション鍵25とに対して、送信装置100の秘密鍵で署名27を生成する。送信部116は、暗号化データ24と暗号化セッション鍵25と署名27とを含むメッセージ28を受信装置に送信する。【選択図】図2

Description

この発明は、電子的に作成されたデータの通信技術に関する。
特許文献1には、暗号機能付きのファクシミリ装置について記載されている。
特許文献1に記載された技術では、まず、DH(Diffie−Hellman)型の鍵共有方式により、データの送信側と受信側とで共有鍵が共有される。そして、送信側は、共有鍵を用いて宛名情報及び画データを暗号化して暗号文を生成し、暗号文を受信側に送信する。受信側は、共有鍵を用いて暗号文を復号して、宛名情報及び画データを生成する。受信側は、宛名情報に対するパスワードが入力された場合のみ、画データを印字する。
これにより、特許文献1では、通信の秘匿性と、宛先のみで復号できることを保証する親展性とを保障していた。
特開平5−122541号公報
特許文献1に記載された技術では、鍵共有をするために事前通信を行う必要があった。また、親展性を保証するために、宛名情報に対するパスワードも、何らかの方法で共有する必要があった。このように、通信の秘匿性及び親展性を保証可能とするためには、通信対象のデータを通信する前に行われる事前手続きが送信側と受信側との間で必要となっていた。
この発明は、事前の手続きなしに、通信の秘匿性及び親展性を保証可能とすることを目的とする。
この発明に係る送信装置は、
セッション鍵を生成する鍵生成部と、
前記鍵生成部によって生成された前記セッション鍵でデータを暗号化して暗号化データを生成するデータ暗号化部と、
受信装置の公開鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成する鍵暗号化部と、
前記データ暗号化部によって生成された前記暗号化データと、前記鍵暗号化部によって生成された前記暗号化セッション鍵とに対して、自身の秘密鍵で署名を生成する署名生成部と、
前記暗号化データと、前記暗号化セッション鍵と、前記署名生成部によって生成された前記署名とを含むメッセージを前記受信装置に送信する送信部と
を備える。
この発明では、セッション鍵でデータを暗号化した暗号化データと、受信装置の公開鍵でセッション鍵を暗号化した暗号化セッション鍵と、暗号化データ及び暗号化セッション鍵に対して、自身の秘密鍵で生成した署名とを含むメッセージを送信する。これにより、事前の手続きなしに、通信の秘匿性及び親展性を保証可能となる。
実施の形態1に係る通信システム10の構成図。 実施の形態1に係る送信装置100の構成図。 実施の形態1に係る受信装置200の構成図。 実施の形態1に係る送信装置100の動作を示すフローチャート。 実施の形態1に係るメッセージ28の構造図。 実施の形態1に係る受信装置200の動作を示すフローチャート。 実施の形態1に係る通信システム10の効果の説明図。 実施の形態1に係る通信システム10の効果の一覧図。 変形例2に係る送信装置100の構成図。 変形例2に係る受信装置200の構成図。 実施の形態2に係る通信システム10を適用したダイナミックマップを配信するシステムを示す図。 実施の形態3に係る通信システム10を適用したダイナミックマップを配信するシステムを示す図。 実施の形態3に係る地図管理装置300の構成図。 実施の形態3に係る地図編集装置400の構成図。 実施の形態3に係る車両制御装置500の構成図。 実施の形態3に係る地図編集装置400の動作を示すフローチャート。 実施の形態3に係る車両制御装置500の動作を示すフローチャート。 実施の形態4に係る通信システム10を適用した衛星通信システムを示す図。 実施の形態4に係る通信システム10を適用した衛星通信システムを示す図。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る通信システム10の構成を説明する。
通信システム10は、送信装置100と受信装置200とを備える。送信装置100と受信装置200とは、伝送路900を介して接続されている。伝送路900は、具体例としては、インターネットといったネットワークである。
なお、通信システム10は、送信装置100と受信装置200との両方の機能を備える通信装置を備えていてもよい。
図2を参照して、実施の形態1に係る送信装置100の構成を説明する。
送信装置100は、プロセッサ110と、メモリ120と、ストレージ130と、通信インタフェース140とのハードウェアを備える。プロセッサ110は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
送信装置100は、機能構成要素として、データ受付部111と、鍵生成部112と、データ暗号化部113と、鍵暗号化部114と、署名生成部115と、送信部116とを備える。送信装置100の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ130には、送信装置100の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ110によりメモリ120に読み込まれ、プロセッサ110によって実行される。これにより、送信装置100の各機能構成要素の機能が実現される。
図3を参照して、実施の形態1に係る受信装置200の構成を説明する。
受信装置200は、プロセッサ210と、メモリ220と、ストレージ230と、通信インタフェース240とのハードウェアを備える。プロセッサ210は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
受信装置200は、機能構成要素として、受信部211と、検証部212と、鍵復号部213と、データ復号部214とを備える。受信装置200の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ230には、受信装置200の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ210によりメモリ220に読み込まれ、プロセッサ210によって実行される。これにより、受信装置200の各機能構成要素の機能が実現される。
プロセッサ110,210は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ110,210は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ120,220は、データを一時的に記憶する記憶装置である。メモリ120,220は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ130,230は、データを保管する記憶装置である。ストレージ130,230は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ130,230は、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記憶媒体であってもよい。
通信インタフェース140,240は、外部の装置と通信するためのインタフェースである。通信インタフェース140,240は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High−Definition Multimedia Interface)のポートである。
***動作の説明***
図4及び図5を参照して、実施の形態1に係る通信システム10の動作を説明する。
実施の形態1に係る通信システム10の動作のうち、送信装置100の動作は、実施の形態1に係る送信方法に相当する。また、実施の形態1に係る通信システム10の動作のうち、送信装置100の動作は、実施の形態1に係る送信プログラムの処理に相当する。
実施の形態1に係る通信システム10の動作のうち、受信装置200の動作は、実施の形態1に係る受信方法に相当する。また、実施の形態1に係る通信システム10の動作のうち、受信装置200の動作は、実施の形態1に係る受信プログラムの処理に相当する。
図4を参照して、実施の形態1に係る送信装置100の動作を説明する。
(ステップS11:データ受付処理)
データ受付部111は、通信インタフェース140を介して送信対象のデータ21の入力を受け付ける。データ21は、送信装置100のユーザによって入力装置等が操作され、入力される。
(ステップS12:鍵生成処理)
鍵生成部112は、セッション鍵22とナンス23とを生成する。具体例としては、鍵生成部112は、2つの乱数を生成し、一方の乱数をセッション鍵22とし、他方の乱数をナンス23とする。
ここでは、後述するデータ暗号化処理で用いる認証暗号アルゴリズムで、入力としてナンス23を用いることを想定した。そのため、鍵生成部112がナンス23を生成するとした。しかし、認証暗号アルゴリズムで、ナンス23が必要ない場合には、ナンス23を生成する必要はない。
(ステップS13:データ暗号化処理)
データ暗号化部113は、ステップS12で生成されたセッション鍵22で、ステップS11で受け付けされたデータ21を暗号化して、暗号化データ24を生成する。
具体的には、データ暗号化部113は、ステップS12で生成されたセッション鍵22及びナンス23と、ステップS11で受付されたデータ21とを入力として、認証暗号アルゴリズムを実行して、暗号化データ24を生成する。暗号化データ24には、データ21が暗号化された暗号文と、暗号文が改ざんされていないという完全性を保障する認証タグとが含まれる。
(ステップS14:鍵暗号化処理)
鍵暗号化部114は、受信装置200の公開鍵rpkで、ステップS12で生成されたセッション鍵22を暗号化して、暗号化セッション鍵25を生成する。また、鍵暗号化部114は、受信装置200の公開鍵prkでナンス23を暗号化して暗号化ナンス26を生成する。
受信装置200の公開鍵rpkは、受信装置200が保持する秘密鍵rskと対をなす公開鍵である。受信装置200の公開鍵rpkは、公開されており、容易に入手可能である。
(ステップS15:署名生成処理)
署名生成部115は、ステップS13で生成された暗号化データ24と、ステップS14で生成された暗号化セッション鍵25及び暗号化ナンス26とに対して、送信装置100の秘密鍵tskで署名27を生成する。
具体的には、署名生成部115は、送信装置100の秘密鍵tskと、暗号化データ24と暗号化セッション鍵25と暗号化ナンス26とを結合した結合データとを入力として、署名生成アルゴリズムを実行して、署名27を生成する。
(ステップS16:送信処理)
送信部116は、図5に示すように、ステップS13で生成された暗号化データ24と、ステップS14で生成された暗号化セッション鍵25及び暗号化ナンス26と、ステップS15で生成された署名27とを含むメッセージ28を、通信インタフェース140を介して受信装置200に送信する。
図6を参照して、実施の形態1に係る受信装置200の動作を説明する。
(ステップS21:受信処理)
受信部211は、通信インタフェース240を介して、図4のステップS16で送信されたメッセージ28を受信する。
(ステップS22:検証処理)
検証部212は、ステップS21で受信されたメッセージ28の送信元である送信装置100の公開鍵tpkで、メッセージ28に含まれる署名27を検証する。検証部212は、署名27の検証に成功した場合には、処理をステップS23に進める。一方、検証部212は、署名27の検証に失敗した場合には、処理を終了する。
具体的には、検証部212は、送信装置100の公開鍵tpkと、署名27と、暗号化データ24と暗号化セッション鍵25と暗号化ナンス26とを結合した結合データとを入力として、検証アルゴリズムを実行して、署名27を検証する。検証アルゴリズムは、図4のステップS15で実行された署名生成アルゴリズムに対応するアルゴリズムである。
(ステップS23:鍵復号処理)
鍵復号部213は、受信装置200の秘密鍵rskで、メッセージ28に含まれる暗号化セッション鍵25を復号して、セッション鍵22を生成する。また、鍵復号部213は、受信装置200の秘密鍵rskで、メッセージ28に含まれる暗号化ナンス26を復号して、ナンス23を生成する。
(ステップS24:データ復号処理)
データ復号部214は、ステップS23で生成されたセッション鍵22で、メッセージ28に含まれる暗号化データ24を復号してデータ21を生成する。
具体的には、データ復号部214は、ステップS23で生成されたセッション鍵22及びナンス23と、メッセージ28に含まれる暗号化データ24とを入力として、復号アルゴリズムを実行して、データ21を生成する。復号アルゴリズムは、図4のステップS13で実行された認証暗号アルゴリズムに対応するアルゴリズムである。
***実施の形態1の効果***
以上のように、実施の形態1に係る通信システム10では、セッション鍵22でデータ21を暗号化した暗号化データ24と、受信装置200の公開鍵rpkでセッション鍵22を暗号化した暗号化セッション鍵25と、暗号化データ24及び暗号化セッション鍵25に対して、送信装置100の秘密鍵tskで生成した署名27とを含むメッセージ28を送信する。これにより、事前の手続きなしに、通信の秘匿性及び親展性を保証可能となる。
図7を参照して、実施の形態1に係る通信システム10の効果を説明する。
一般的な暗号通信では、鍵セットアップ後に、認証処理を行い、セッション鍵の共有処理を行った後に、暗号化されたデータの通信が行われる。つまり、暗号化されたデータの通信前に、認証処理と、セッション鍵の共有処理という手続きが必要になる。認証処理と、セッション鍵の共有処理とのそれぞれについても、送信側と受信側とでセッションの確立が必要になる。なお、ここでの鍵セットアップは、共通鍵暗号方式の場合には、鍵の共有であり、公開鍵暗号方式の場合には、鍵ペアの生成及び配布である。
これに対して、実施の形態1に係る通信システム10では、鍵セットアップ後に、暗号化データ24と暗号化セッション鍵25と署名27とを含むメッセージ28を送信する。つまり、送信側と受信側とで1度だけセッションを確立すればよい。なお、ここでの鍵セットアップは、公開鍵暗号方式における鍵ペアの生成及び配布である。
図8を参照して、実施の形態1に係る通信システム10の効果を詳細に説明する。
実施の形態1に係る通信システム10では、公開鍵暗号方式による暗号化と、公開鍵暗号方式による署名と、認証暗号方式による暗号化とが行われる。
公開鍵暗号方式による暗号化では、受信装置200の公開鍵rpkが暗号化鍵となり、受信装置200の秘密鍵rskが復号鍵となる。受信装置200の公開鍵rpkが暗号化鍵となるため、宛先のみで復号できるという親展性を保障できる。また、データ21を受信装置200のみに送信しており、かつ、データ21が第三者に漏えいした場合には、漏えい元は受信装置200であると特定することができる。
公開鍵暗号方式による署名では、送信装置100の秘密鍵tskが暗号化鍵(署名鍵)となり、送信装置100の公開鍵tpkが復号鍵(検証鍵)となる。送信装置100の秘密鍵tskが暗号化鍵となるため、送信元が送信装置100であるという真正性を保障できる。また、データ21が改ざんされていないという完全性を保障できる。
なお、署名27は、暗号化データ24と暗号化セッション鍵25と暗号化ナンス26とに対して生成されている。そのため、完全性が保障されるのは、暗号化データ24と暗号化セッション鍵25と暗号化ナンス26とである。しかし、これらの完全性が保障される結果、データ21の完全性も保障される。
認証暗号方式による暗号化では、セッション鍵22が暗号化鍵及び復号鍵となる。認証暗号方式による暗号化では、認証タグが生成され、データ21が改ざんされていないという完全性を保障できる。また、データ21が暗号化されるため、第三者から秘匿されるという秘匿性を保障できる。
公開鍵暗号方式による暗号化に比べて、認証暗号による暗号化は、計算量が少なく、処理速度が速い。実施の形態1では、データ21は認証暗号により暗号化される。そのため、データ21のサイズが大きい場合には、データ21を公開鍵暗号方式により暗号化する場合に比べて、送信装置100及び受信装置200の処理負荷を小さくすることができる。
***他の構成***
<変形例1>
実施の形態1では、認証暗号方式によりデータ21を暗号化した。認証暗号方式に代えて、共通鍵暗号方式を用いてもよい。共通鍵暗号方式を用いた場合、認証タグによるデータ21の完全性の保証はされなくなる。しかし、公開鍵暗号方式による署名でデータ21の完全性は保証されているため、実施の形態1と同等の効果を奏することができる。
<変形例2>
実施の形態1では、送信装置100及び受信装置200の各機能構成要素の機能がソフトウェアで実現された。しかし、変形例2として、送信装置100及び受信装置200の各機能構成要素の機能はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
図9を参照して、変形例2に係る送信装置100の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、送信装置100は、プロセッサ110とメモリ120とストレージ130とに代えて、電子回路150を備える。電子回路150は、送信装置100の各部の機能とメモリ120とストレージ130との機能とを実現する専用の電子回路である。
図10を参照して、変形例2に係る受信装置200の構成を説明する。
各機能構成要素の機能がハードウェアで実現される場合、受信装置200は、プロセッサ210とメモリ220とストレージ230とに代えて、電子回路250を備える。電子回路250は、受信装置200の各部の機能とメモリ220とストレージ230との機能とを実現する専用の電子回路である。
電子回路150,250は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
送信装置100の各部の機能を1つの電子回路150で実現してもよいし、送信装置100の各部の機能を複数の電子回路150に分散させて実現してもよい。同様に、受信装置200の各部の機能を1つの電子回路250で実現してもよいし、受信装置200の各部の機能を複数の電子回路250に分散させて実現してもよい。
<変形例3>
変形例3として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、送信装置100の各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。同様に、受信装置200の各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ110,210とメモリ120,220とストレージ130,230と電子回路150,250とを、処理回路という。つまり、送信装置100及び受信装置200の各部の機能は、処理回路により実現される。
実施の形態2.
実施の形態2は、通信システム10を、ダイナミックマップを配信するためのシステムに適用する点が実施の形態1と異なる。実施の形態2では、この異なる点を説明し、同一の点については説明を省略する。
***概要の説明***
衛星測位技術の普及に伴って、3次元位置情報を用いた自動運転が検討されており、地図情報の高度化技術(ダイナミックマップ)のための研究開発が行われている。
ダイナミックマップは、静的情報、准静的情報、准動的情報及び動的情報等の層の情報を含む。ダイナミックマップにおいて、各階層の情報は紐付けされている。静的情報は、路面情報、車線情報および3次元構造物情報などの情報である。准静的情報は、交通規制情報、道路工事情報および広域気象情報などの情報である。准動的情報は、事故情報、渋滞情報および狭域気象情報などの情報である。動的情報は、周辺車両、歩行者情報および信号情報などの情報である。
自動運転用ダイナミックマップは、自動運転車両またはカーナビゲーション装置に搭載される。
例えば、自動運転用ダイナミックマップは、基盤地図情報(静的情報)に、地図会社専用のアプリケーションデータと、自動車会社専用のアプリケーションデータとが付加されて構成される。
基盤地図情報は、移動計測装置によって得られた計測データに基づいて生成される情報である。地図管理装置が、基盤地図情報を管理し、基盤地図情報を地図会社装置に提供する。地図会社装置は、地図会社で管理される装置である。
地図会社装置は、地図管理装置から取得した基盤地図情報の一部または全てを改変して地図会社データを生成し、地図会社データを自動車会社装置に提供する。地図会社データは、地図会社専用のアプリケーションデータである。自動車会社装置は、自動車会社で管理される装置である。
自動車会社装置は、地図会社装置から取得した地図会社データの一部または全てを改変して自動車会社データを生成し、自動車会社データを自動運転車両に提供する。自動車会社データは、自動車会社専用のアプリケーションデータである。
自動運転車両に搭載された車両制御装置は、自動車会社装置から取得した自動車会社データに基づいて、自動運転を行う。
***構成の説明***
図11に示すように、通信システム10はダイナミックマップを配信するシステムに適用される。
基盤地図情報を配信する場合には、地図管理装置が送信装置100として基盤地図情報を送信し、地図会社装置が受信装置200として基盤地図情報を受信する。
地図会社データを配信する場合には、地図会社装置が送信装置100として地図会社データを送信し、自動車会社装置が受信装置200として地図会社データを受信する。
自動車会社データを配信する場合には、自動車会社装置が送信装置100として自動車会社データを送信し、車両制御装置が受信装置200として自動車会社データを受信する。
***動作の説明***
図4及び図5を参照して、実施の形態2に係る通信システム10の動作を説明する。
図4を参照して、実施の形態1に係る送信装置100の動作を説明する。
ステップS12からステップS16の処理は、実施の形態1と同じである。
(ステップS11:データ受付処理)
データ受付部111は、通信インタフェース140を介して送信対象の地図情報であるデータ21の入力を受け付ける。
基盤地図情報を配信する場合には、地図情報は基盤地図情報であり、地図会社データを配信する場合には、地図情報は地図会社データであり、自動車会社データを配信する場合には、地図情報は自動車会社データである。
図5を参照して、実施の形態2に係る受信装置200の動作を説明する。
ステップS21からステップS23の処理は、実施の形態1と同じである。
(ステップS24:データ復号処理)
データ復号部214は、ステップS23で生成されたセッション鍵22で、メッセージ28に含まれる暗号化データ24を復号して地図情報であるデータ21を生成する。
***実施の形態2の効果***
以上のように、実施の形態2に係る通信システム10では、ダイナミックマップを配信することができる。ダイナミックマップは、データサイズが大きく暗号化処理に時間がかかる。しかし、実施の形態2に係る通信システム10では、ダイナミックマップである地図情報を、公開鍵暗号方式に比べて計算量の少ない認証暗号方式により暗号化する。そのため、送信装置100及び受信装置200の処理負荷を小さくできる。
実施の形態3.
実施の形態2では、2つの装置のうち一方を送信装置100とし、他方を受信装置200として、2つの装置間に通信システム10を適用した。
実施の形態3は、送信装置100と受信装置200との少なくともいずれかの機能を、地図管理装置と地図会社装置と自動車会社装置と車両制御装置とに持たせることにより、通信システム10をダイナミックマップを配信するシステムに適用する点が実施の形態2と異なる。実施の形態3では、この異なる点を説明し、同一の点については説明を省略する。
***構成の説明***
図12に示すように、通信システム10はダイナミックマップを配信するシステムに適用される。
地図管理装置300は、送信装置100の機能を備える。
地図会社装置と自動車会社装置とは、送信装置100及び受信装置200の機能を備える。地図会社装置と自動車会社装置とは、受信した地図情報を編集して新たな地図情報を生成し、生成した地図情報を送信するので、地図編集装置400と呼ぶ。
車両制御装置500は、受信装置200の機能を備える。
図13を参照して、実施の形態3に係る地図管理装置300の構成を説明する。
地図管理装置300は、プロセッサ310と、メモリ320と、ストレージ330と、通信インタフェース340とのハードウェアを備える。プロセッサ310は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
地図管理装置300は、送信装置100が備える機能構成要素と同一の機能構成要素を備える。
図14を参照して、実施の形態3に係る地図編集装置400の構成を説明する。
地図編集装置400は、プロセッサ410と、メモリ420と、ストレージ430と、通信インタフェース440とのハードウェアを備える。プロセッサ410は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
地図編集装置400は、送信装置100及び受信装置200が備える機能構成要素に加え、地図生成部411を備える。地図生成部411は、他の機能構成要素と同様に、ソフトウェアにより実現される。地図生成部411は、ハードウェアにより実現されてもよい。
図15を参照して、実施の形態3に係る車両制御装置500の構成を説明する。
車両制御装置500は、プロセッサ510と、メモリ520と、ストレージ530と、通信インタフェース540とのハードウェアを備える。プロセッサ510は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
車両制御装置500は、送信装置100が備える機能構成要素に加え、制御部511を備える。制御部511は、他の機能構成要素と同様に、ソフトウェアにより実現される。制御部511は、ハードウェアにより実現されてもよい。
***動作の説明***
図16及び図17を参照して、実施の形態3に係る通信システム10の動作を説明する。
実施の形態3に係る通信システム10の動作のうち、地図管理装置300の動作は、実施の形態3に係る地図管理方法に相当する。また、実施の形態3に係る通信システム10の動作のうち、地図管理装置300の動作は、実施の形態3に係る地図管理プログラムの処理に相当する。
実施の形態3に係る通信システム10の動作のうち、地図編集装置400の動作は、実施の形態3に係る地図編集方法に相当する。また、実施の形態3に係る通信システム10の動作のうち、地図編集装置400の動作は、実施の形態3に係る地図編集プログラムの処理に相当する。
実施の形態3に係る通信システム10の動作のうち、車両制御装置500の動作は、実施の形態3に係る車両制御方法に相当する。また、実施の形態3に係る通信システム10の動作のうち、車両制御装置500の動作は、実施の形態3に係る車両制御プログラムの処理に相当する。
実施の形態3に係る地図管理装置300の動作は、実施の形態2に係る送信装置100の動作と同じである。つまり、ステップS11で基盤地図情報がデータ21として受け付けられ、ステップS16でメッセージ28が地図会社装置である地図編集装置400に送信される。
図16を参照して、実施の形態3に係る地図編集装置400の動作を説明する。
ステップS32及びステップS33の処理は、図6のステップS22及びステップS23の処理と同じである。
(ステップS31:受信処理)
受信部211は、メッセージ28を受信する。
地図編集装置400が地図会社装置の場合には、地図管理装置300によって送信されたメッセージ28を受信する。地図編集装置400が自動車会社装置の場合には、地図会社装置によって送信されたメッセージ28(後述する第2メッセージ28’)を受信する。
(ステップS34:データ復号処理)
データ復号部214は、ステップS23で生成されたセッション鍵22で、メッセージ28に含まれる暗号化データ24を復号して地図情報であるデータ21を生成する。地図編集装置400が地図会社装置の場合には、基盤地図情報が生成される。地図編集装置400が自動車会社装置の場合には、地図会社データが生成される。
(ステップS35:地図生成処理)
地図生成部411は、ステップS34で生成された地図情報に基づき、第2地図情報29を生成する。
地図編集装置400が地図会社装置の場合には、基盤地図情報の一部または全てを改変して地図会社データが第2地図情報29として生成される。地図編集装置400が自動車会社装置の場合には、地図会社データの一部または全てを改変して自動車会社データが第2地図情報29として生成される。
(ステップS36:データ受付処理)
データ受付部111は、ステップS35で生成された第2地図情報29を受け付ける。
(ステップS37:鍵生成処理)
鍵生成部112は、セッション鍵22とナンス23とを生成する。ここでは、生成されたセッション鍵22及びナンス23と、メッセージ28に含まれるセッション鍵22及びナンス23とを区別するため、生成されたセッション鍵22及びナンス23第2セッション鍵22’及び第2ナンス23’と呼ぶ。
具体例としては、鍵生成部112は、2つの乱数を生成し、一方の乱数を第2セッション鍵22’とし、他方の乱数を第2ナンス23’とする。
(ステップS38:データ暗号化処理)
データ暗号化部113は、ステップS37で生成された第2セッション鍵22’で、ステップS36で受け付けされた第2地図情報29を暗号化して、暗号化データ24を生成する。ここでは、生成された暗号化データ24と、メッセージ28に含まれる暗号化データ24とを区別するため、生成された暗号化データ24を第2暗号化データ24’と呼ぶ。
具体的には、データ暗号化部113は、第2セッション鍵22’及び第2ナンス23’と、第2地図情報29とを入力として、認証暗号アルゴリズムを実行して、第2暗号化データ24’を生成する。
(ステップS39:鍵暗号化処理)
鍵暗号化部114は、受信装置200の公開鍵rpkで、ステップS37で生成された第2セッション鍵22’を暗号化して、暗号化セッション鍵25を生成する。また、鍵暗号化部114は、受信装置200の公開鍵prkで第2ナンス23’を暗号化して第2暗号化ナンス26’を生成する。ここでは、生成された暗号化セッション鍵25及び暗号化ナンス26と、メッセージ28に含まれる暗号化セッション鍵25及び暗号化ナンス26とを区別するため、生成された暗号化セッション鍵25及び暗号化ナンス26を第2暗号化セッション鍵25’及び第2暗号化ナンス26’と呼ぶ。
(ステップS40:署名生成処理)
署名生成部115は、ステップS38で生成された第2暗号化データ24’と、ステップS39で生成された第2暗号化セッション鍵25’及び第2暗号化ナンス26’とに対して、送信装置100の秘密鍵tskで署名27を生成する。ここでは、生成された署名27と、メッセージ28に含まれる署名27とを区別するため、生成された署名27を第2署名27’と呼ぶ。
具体的には、署名生成部115は、送信装置100の秘密鍵tskと、第2暗号化データ24’と第2暗号化セッション鍵25’と第2暗号化ナンス26’とを結合した結合データとを入力として、署名生成アルゴリズムを実行して、第2署名27’を生成する。
(ステップS41:送信処理)
送信部116は、ステップS38で生成された第2暗号化データ24’と、ステップS39で生成された第2暗号化セッション鍵25’及び第2暗号化ナンス26’と、ステップS40で生成された第2署名27’とを含むメッセージ28を送信する。ここでは、送信されたメッセージ28と、ステップS31で受信されたメッセージ28とを区別するため、送信されたメッセージ28を第2メッセージ28’と呼ぶ。
地図編集装置400が地図会社装置の場合には、第2メッセージ28’を自動車会社装置に送信する。地図編集装置400が自動車会社装置の場合には、第2メッセージ28’を車両制御装置500に送信する。
図17を参照して、実施の形態3に係る車両制御装置500の動作を説明する。
(ステップS51:受信処理)
受信部211は、通信インタフェース540を介して、図16のステップS41で送信されたメッセージ28(第2メッセージ28’)を受信する。
(ステップS52:検証処理)
検証部212は、ステップ521で受信されたメッセージ28の送信元である自動車会社装置の公開鍵tpkで、メッセージ28に含まれる署名27を検証する。検証部212は、署名27の検証に成功した場合には、処理をステップS53に進める。一方、検証部212は、署名27の検証に失敗した場合には、処理を終了する。検証の方法は、図6のステップS22と同様である。
(ステップS25:鍵復号処理)
鍵復号部213は、車両制御装置500の秘密鍵rskで、メッセージ28に含まれる暗号化セッション鍵25を復号して、セッション鍵22を生成する。また、鍵復号部213は、車両制御装置500の秘密鍵rskで、メッセージ28に含まれる暗号化ナンス26を復号して、ナンス23を生成する。
(ステップS54:データ復号処理)
データ復号部214は、ステップS23で生成されたセッション鍵22で、メッセージ28に含まれる暗号化データ24を復号して地図情報である自動車会社データを生成する。復号の方法は、図6のステップS24と同様である。
(ステップS55:制御処理)
制御部511は、ステップS54で生成された自動車会社データに基づき、車両の制御を行い、自動運転を行う。
***実施の形態3の効果***
以上のように、実施の形態3に係る通信システム10では、ダイナミックマップを配信することができる。これにより、実施の形態2と同様の効果を得ることができる。
実施の形態4.
実施の形態4は、通信システム10を、衛星通信システムに適用する点が実施の形態2と異なる。実施の形態4では、この異なる点を説明し、同一の点については説明を省略する。
図18に示すように、地上にあるセンター局から衛星に対して、衛星の姿勢を制御するためのコマンド等を送信する衛星通信システムがある。
この場合、センター局が送信装置100としてコマンド等のデータ21を送信し、衛星が受信装置200としてコマンド等のデータ21を受信する。
図19に示すように、センター局と端末との通信、又は、端末間の通信を衛星が中継する衛星通信システムがある。
この場合、センター局又は送信側の端末が送信装置100としてデータ21を送信し、衛星が受信装置200としてデータ21を受信する。そして、衛星が送信装置100として受信されたデータ21を送信し、受信側の端末が受信装置200としてデータ21を受信する。
なお、ここでの衛星は、観測衛星と、気象衛星といったどのような種別の衛星であってもよい。
***実施の形態4の効果***
以上のように、実施の形態3に係る通信システム10では、衛星との間の通信を行うことができる。これにより、衛星との間で、暗号化されたデータの通信前に行う手続きを少なくすることが可能である。
10 通信システム、21 データ、22 セッション鍵、23 ナンス、24 暗号化データ、25 暗号化セッション鍵、26 暗号化ナンス、27 署名、28 メッセージ、29 第2地図情報、100 送信装置、110 プロセッサ、120 メモリ、130 ストレージ、140 通信インタフェース、150 電子回路、111 データ受付部、112 鍵生成部、113 データ暗号化部、114 鍵暗号化部、115 署名生成部、116 送信部、200 受信装置、210 プロセッサ、220 メモリ、230 ストレージ、240 通信インタフェース、250 電子回路、211 受信部、212 検証部、213 鍵復号部、214 データ復号部、300 地図管理装置、310 プロセッサ、320 メモリ、330 ストレージ、340 通信インタフェース、400 地図編集装置、410 プロセッサ、420 メモリ、430 ストレージ、440 通信インタフェース、411 地図生成部、500 車両制御装置、510 プロセッサ、520 メモリ、530 ストレージ、540 通信インタフェース、511 制御部。

Claims (16)

  1. セッション鍵を生成する鍵生成部と、
    前記鍵生成部によって生成された前記セッション鍵でデータを暗号化して暗号化データを生成するデータ暗号化部と、
    受信装置の公開鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成する鍵暗号化部と、
    前記データ暗号化部によって生成された前記暗号化データと、前記鍵暗号化部によって生成された前記暗号化セッション鍵とに対して、自身の秘密鍵で署名を生成する署名生成部と、
    前記暗号化データと、前記暗号化セッション鍵と、前記署名生成部によって生成された前記署名とを含むメッセージを前記受信装置に送信する送信部と
    を備える送信装置。
  2. セッション鍵を生成する鍵生成部と、
    前記鍵生成部によって生成された前記セッション鍵で地図情報であるデータを暗号化して暗号化データを生成するデータ暗号化部と、
    受信装置の公開鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成する鍵暗号化部と、
    前記データ暗号化部によって生成された前記暗号化データと、前記鍵暗号化部によって生成された前記暗号化セッション鍵とに対して、自身の秘密鍵で署名を生成する署名生成部と、
    前記暗号化データと、前記暗号化セッション鍵と、前記署名生成部によって生成された前記署名とを含むメッセージを前記受信装置に送信する送信部と
    を備える送信装置。
  3. 前記データ暗号化部は、認証暗号方式により前記データを暗号化する
    請求項1又は2に記載の送信装置。
  4. 前記データ暗号化部は、ナンスを入力として前記認証暗号方式により前記データを暗号化し、
    前記鍵暗号化部は、前記受信装置の前記公開鍵で前記ナンスを暗号化して暗号化ナンスを生成し、
    前記署名生成部は、前記暗号化データと、前記暗号化セッション鍵と、前記暗号化ナンスとに対して前記署名を生成し、
    前記送信部は、前記暗号化ナンスを含む前記メッセージを送信する
    請求項3に記載の送信装置。
  5. 暗号化データと、暗号化セッション鍵と、前記暗号化データ及び前記暗号化セッション鍵に対して生成された署名とを含むメッセージを受信する受信部と、
    前記受信部によって受信された前記メッセージの送信元である送信装置の公開鍵で、前記メッセージに含まれる前記署名を検証する検証部と、
    前記検証部による前記署名の検証が成功した場合に、自身の秘密鍵で、前記メッセージに含まれる前記暗号化セッション鍵を復号してセッション鍵を生成する鍵復号部と、
    前記鍵復号部によって生成された前記セッション鍵で、前記メッセージに含まれる前記暗号化データを復号してデータを生成するデータ復号部と
    を備える受信装置。
  6. 暗号化データと、暗号化セッション鍵と、前記暗号化データ及び前記暗号化セッション鍵に対して生成された署名とを含むメッセージを受信する受信部と、
    前記受信部によって受信された前記メッセージの送信元である送信装置の公開鍵で、前記メッセージに含まれる前記署名を検証する検証部と、
    前記検証部による前記署名の検証が成功した場合に、自身の秘密鍵で、前記メッセージに含まれる前記暗号化セッション鍵を復号してセッション鍵を生成する鍵復号部と、
    前記鍵復号部によって生成された前記セッション鍵で、前記メッセージに含まれる前記暗号化データを復号して地図情報であるデータを生成するデータ復号部と
    を備える受信装置。
  7. 前記データ復号部は、認証暗号方式により前記暗号化データを復号する
    請求項5又は6に記載の受信装置。
  8. 前記受信部は、暗号化ナンスを含むメッセージを受信し、
    前記鍵復号部は、自身の前記秘密鍵で、前記暗号化ナンスを復号してナンスを生成し、
    前記データ復号部は、前記ナンスを入力として前記認証暗号方式により前記暗号化データを復号する
    請求項7に記載の受信装置。
  9. 暗号化データと、暗号化セッション鍵と、前記暗号化データ及び前記暗号化セッション鍵に対して生成された署名とを含むメッセージを受信する受信部と、
    前記受信部によって受信された前記メッセージの送信元である送信装置の公開鍵で、前記メッセージに含まれる前記署名を検証する検証部と、
    前記検証部による前記署名の検証が成功した場合に、自身の秘密鍵で、前記メッセージに含まれる前記暗号化セッション鍵を復号してセッション鍵を生成する鍵復号部と、
    前記鍵復号部によって生成された前記セッション鍵で、前記メッセージに含まれる前記暗号化データを復号して地図情報を生成するデータ復号部と、
    前記データ復号部によって生成された地図情報に基づき、第2地図情報を生成する地図生成部と、
    第2セッション鍵を生成する鍵生成部と、
    前記鍵生成部によって生成された前記第2セッション鍵で前記第2地図情報を暗号化して第2暗号化データを生成するデータ暗号化部と、
    受信装置の公開鍵で前記第2セッション鍵を暗号化して第2暗号化セッション鍵を生成する鍵暗号化部と、
    前記データ暗号化部によって生成された前記第2暗号化データと、前記鍵暗号化部によって生成された前記第2暗号化セッション鍵とに対して、自身の秘密鍵で第2署名を生成する署名生成部と、
    前記第2暗号化データと、前記第2暗号化セッション鍵と、前記署名生成部によって生成された前記第2署名とを含む第2メッセージを前記受信装置に送信する送信部と
    を備える地図編集装置。
  10. 前記データ復号部は、認証暗号方式により前記暗号化データを復号する
    請求項9に記載の地図編集装置。
  11. 前記受信部は、暗号化ナンスを含むメッセージを受信し、
    前記鍵復号部は、自身の前記秘密鍵で、前記暗号化ナンスを復号してナンスを生成し、
    前記データ復号部は、前記ナンスを入力として前記認証暗号方式により前記暗号化データを復号する
    請求項10に記載の地図編集装置。
  12. 前記データ暗号化部は、認証暗号方式により前記第2地図情報を暗号化する
    請求項9に記載の地図編集装置。
  13. 前記データ暗号化部は、第2ナンスを入力として前記認証暗号方式により前記第2地図情報を暗号化し、
    前記鍵暗号化部は、前記受信装置の前記公開鍵で前記第2ナンスを暗号化して第2暗号化ナンスを生成し、
    前記署名生成部は、前記第2暗号化データと、前記第2暗号化セッション鍵と、前記第2暗号化ナンスとに対して前記署名を生成し、
    前記送信部は、前記暗号化ナンスを含む前記第2メッセージを送信する
    請求項12に記載の地図編集装置。
  14. 暗号化データと、暗号化セッション鍵と、前記暗号化データ及び前記暗号化セッション鍵に対して生成された署名とを含むメッセージを受信する受信部と、
    前記受信部によって受信された前記メッセージの送信元である送信装置の公開鍵で、前記メッセージに含まれる前記署名を検証する検証部と、
    前記検証部による前記署名の検証が成功した場合に、自身の秘密鍵で、前記メッセージに含まれる前記暗号化セッション鍵を復号してセッション鍵を生成する鍵復号部と、
    前記鍵復号部によって生成された前記セッション鍵で、前記メッセージに含まれる前記暗号化データを復号して地図情報を生成するデータ復号部と、
    前記データ復号部によって生成された前記地図情報に基づき、車両の制御を行う制御部と
    を備える車両制御装置。
  15. 前記データ復号部は、認証暗号方式により前記暗号化データを復号する
    請求項14に記載の車両制御装置。
  16. 前記受信部は、暗号化ナンスを含むメッセージを受信し、
    前記鍵復号部は、自身の前記秘密鍵で、前記暗号化ナンスを復号してナンスを生成し、
    前記データ復号部は、前記ナンスを入力として前記認証暗号方式により前記暗号化データを復号する
    請求項15に記載の車両制御装置。
JP2017158503A 2017-08-21 2017-08-21 送信装置、受信装置、地図編集装置及び車両制御装置 Pending JP2019036903A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017158503A JP2019036903A (ja) 2017-08-21 2017-08-21 送信装置、受信装置、地図編集装置及び車両制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017158503A JP2019036903A (ja) 2017-08-21 2017-08-21 送信装置、受信装置、地図編集装置及び車両制御装置

Publications (1)

Publication Number Publication Date
JP2019036903A true JP2019036903A (ja) 2019-03-07

Family

ID=65636070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017158503A Pending JP2019036903A (ja) 2017-08-21 2017-08-21 送信装置、受信装置、地図編集装置及び車両制御装置

Country Status (1)

Country Link
JP (1) JP2019036903A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021029173A1 (ja) * 2019-08-09 2021-02-18

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021029173A1 (ja) * 2019-08-09 2021-02-18
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム

Similar Documents

Publication Publication Date Title
US11082224B2 (en) Location aware cryptography
US9589159B2 (en) Creating secure communication channels between processing elements
US8209535B2 (en) Authentication between device and portable storage
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
EP2461564A1 (en) Key transport protocol
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
EP3518128A1 (en) Enabling a software application to be executed on a hardware device
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
US20100027790A1 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
CN112532393A (zh) 一种跨链交易的验证方法、中继链节点设备及介质
CN104221023A (zh) 数字权利管理
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN110690963A (zh) 基于fpga的密钥协商方法及装置
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
CN106295372B (zh) 一种基于EMMC接口实现的加密Hub装置
JP2019036903A (ja) 送信装置、受信装置、地図編集装置及び車両制御装置
KR20180024389A (ko) 키 관리 장치 및 방법
US20210075604A1 (en) Key generation method
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN114070672A (zh) 用于实现vpn网关与客户端之间的通信的方法、设备及系统
CN108550036B (zh) 一种建立安全基础设施的方法、终端及装置
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
CN113190868A (zh) 一种基于区块链系统的支付信息查看方法及节点