JP4619858B2 - 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 - Google Patents
分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 Download PDFInfo
- Publication number
- JP4619858B2 JP4619858B2 JP2005144099A JP2005144099A JP4619858B2 JP 4619858 B2 JP4619858 B2 JP 4619858B2 JP 2005144099 A JP2005144099 A JP 2005144099A JP 2005144099 A JP2005144099 A JP 2005144099A JP 4619858 B2 JP4619858 B2 JP 4619858B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- encryption key
- radio base
- mobile unit
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1は、本発明の適用先である、走行する移動体と、移動体の経路上に設置した、複数の情報処理装置が通信網を介して接続しているシステムへのアクセスポイントとなる無線基地局との間で無線通信を行う、通信システム(分散環境における暗号鍵更新システム)の概要を示す図である。
なお、前記通信網0103に接続しており、無線通信により接続してくる移動体に対してサービス提供等を行うのがアプリケーションサーバ0102となる。
図2は、本発明における、複数の情報処理装置が通信網を介して接続しているシステムに対して、マルチキャストによる無線通信によりアクセスポイントを介して接続する移動体側のモジュール構成を示す図である。
図4は、本発明における、マルチキャストによる無線通信に使用する暗号鍵の生成及び切り替えの方法の概要を示す図である。主な構成要素として移動体0106、移動体0106の経路上に順に並んで設置されるアクセスポイントとなる無線基地局A0201、無線基地局B0202、無線基地局C0203、無線基地局D0204等がある。
また移動体0106から送信された乱数0212を受信した無線基地局B0202でも移動体の識別情報0211と乱数0212を基にして暗号鍵を生成する(0223)。または無線基地局B0202に隣接している無線基地局(図4では無線基地局A0201、無線基地局C0203。ただし無線基地局A0201では移動体0106が既に通過済みであるため、受信した乱数は破棄される)に転送する(0224)。
無線基地局C0203では、該移動体0106の識別情報0211と無線基地局B0202より受信した乱数を基にして暗号鍵を生成する(0225)。また転送範囲の条件設定に基づいて(図4では移動体0106より乱数を最初に受信した無線基地局より2つ先の無線基地局まで乱数を転送)、無線基地局B0202より受信した乱数を無線基地局D0204に転送する(0226)。
無線基地局D0204では同様にして該移動体0106の識別情報0211と無線基地局C0203より受信した乱数を基にして暗号鍵を生成する(0227)。
図5は、本発明における、移動体毎に割り当てる識別情報の生成及び配布を行う処理の流れを示すシーケンス図である。主な構成要素は、移動体0106、システム内部に設置されており通信網0103に接続している認証サーバ0101、移動体0106が走行開始直後に1番目に通信を行う1番目の基地局0501、移動体0106が走行開始後に2番目に通信を行う2番目の基地局0502、移動体0106が走行開始後に3番目に通信を行う3番目の基地局0503、移動体0106が走行開始後に4番目に通信を行う4番目の基地局0504がある。
なお、ここで生成する移動体0106の識別情報は、移動体0106及び無線基地局0105との間で共有する暗号鍵を作成する上で利用するものであり、外部に漏洩した場合の対策として、識別情報の有効期間を設定して、期間内のみ利用可能であるとする。また同一移動体の識別情報であっても、生成の度に常に同一の値になることは回避する。
認証不成立であった場合は、結果を移動体0106に返して処理を終了する。認証成立であった場合、0522において、移動体0106に関する識別情報を生成する。なおここで生成する識別情報は同一の移動体であっても認証処理を行う度に異なる値の識別情報を生成する。
移動体0106は走行中に通信を行い、0532において、1番目の基地局0501は移動体0106からの通信データを受信することで移動体0106の接近を検出する。0533において、1番目の基地局0501は移動体0106の接近を検出すると、すでに認証サーバ0101から受信しており識別情報格納バッファに格納している移動体0106の識別情報を3番目の基地局0503に転送する。
図6は、本発明における、移動体における暗号鍵作成に用いる乱数の生成、移動体及び無線基地局における暗号鍵の生成、また無線基地局間での乱数の転送を行う処理の流れを示すシーケンス図である。主な構成要素は、移動体0106、移動体0106が走行に伴って通信を行う、通信開始から数えてn番目の無線基地局0601、同様にn+1番目の無線基地局0602、n+2番目の無線基地局0603がある。
図7は、本発明における、移動体において移動体の走行中に生成した、無線通信に使用する暗号鍵を格納する暗号鍵管理テーブル、及び無線基地局において生成した、無線通信に使用する暗号鍵を格納する暗号鍵管理テーブルを示す図である。主な構成要素は、移動体0106にて保有する暗号鍵管理テーブル0701と無線基地局0105にて保有する暗号鍵管理テーブル0702がある。
また暗号鍵は移動体0106の走行に伴って順に生成されていくため、新規に生成した暗号鍵を暗号鍵管理テーブル0701に格納するとともに、既に無線基地局0105との通信での使用が終了すると暗号鍵は暗号鍵管理テーブル0701より削除していく。
図8は、本発明における、移動体が走行中に行う暗号鍵の切り替え処理及びデータ送信時の処理の流れを示すフローチャートである。
0801において、走行中の移動体0106が進行方向前方の次の無線基地局がブロードキャスト送信しているアドバタイズメント情報を受信する。なおこの受信が本処理を開始するトリガーとなる。
0802において、該移動体0106にて保持する暗号鍵管理テーブルを参照して、"状態"の項目の値が"使用中"となっている暗号鍵の"状態"を"使用済み"に変更する。
0803において、該移動体0106にて保持する暗号鍵管理テーブルを参照して、"状態"の項目の値が"未使用"になっている暗号鍵の"状態"を"使用中"に変更する。
0804において、図6に示した手順で新しい暗号鍵の生成の処理を実施する。0805において、該移動体0106にて稼動するアプリケーションよりデータの送信要求が発生すると、0806において、該移動体0106にて保持する暗号鍵管理テーブルより"状態"の項目の値が"使用中"である暗号鍵を抽出する。ここで0803の処理により送信データの暗号化に使用する暗号鍵は新しい鍵に切り替わっている。
0807において、0806にてテーブルより抽出した暗号鍵を用いて送信データを暗号化する。0808において、送信データの通信ヘッダに暗号化に使用した暗号鍵の情報を書き込む。この情報はデータの受信側におけるデータの復号化処理の際に復号化に用いる暗号鍵の選択のために参照される。0809において、暗号化されたデータを送信する。
図9は、本発明における、移動体0106からの無線による送信データを受信した無線基地局における、受信データに応じた復号用の暗号鍵の切り替え及び受信データの復号化の処理の流れを示すフローチャートである。
0901において、図8に示した手順にて移動体0106より送信されたデータを受信する。0902において、受信データの通信ヘッダに格納された暗号化に用いた暗号鍵に関する情報を抽出する。
0903において、抽出した鍵情報に基づいて無線基地局にて保持する暗号鍵管理テーブルより該当する暗号鍵を抽出する。0904において、暗号鍵管理テーブルに該当する暗号鍵が有る場合、0905において、抽出した暗号鍵を用いて移動体0106からの受信データを復号化する。
0907において、0905にて復号化したデータをシステム内部の各種サーバ等へ転送する。ただし0904において、暗号鍵管理テーブルに該当する暗号鍵が無い場合、0906において、移動体0106より受信したデータを破棄する。
図10は、本発明における、移動体において、無線通信に用いる暗号鍵で使用済みの鍵を削除する処理の流れを示すフローチャートである。
1001において、走行中の移動体0106が進行方向前方の次の無線基地局がブロードキャスト送信しているアドバタイズメント情報を受信する。1002において、図8にて示した手順により送信データの暗号化に用いる暗号鍵の切り替えの処理を行い、切り替え後の暗号鍵を用いてデータを暗号化して送信する。
1003において、切り替え後の新しい暗号鍵で暗号化されたデータを、1001にて基地局アドバタイズメント情報を受信した無線基地局より受信する。この受信が本処理を開始するトリガーとなる。1004において、切り替え前に移動体0106との通信に使用していた暗号鍵を削除する。1005において、移動体0106にて保持する暗号鍵管理テーブルから1004にて削除した暗号鍵に関する情報を削除する。
図11は、本発明における、無線基地局において、無線通信に用いる暗号鍵で使用済みの鍵を削除する処理の流れを示すシーケンス図である。主な構成要素は、移動体0106、移動体0106が走行に伴って通信を行う、通信開始から数えてn番目の基地局1101、同様にn+1番目の基地局1102がある。
1132において、n+1番目の基地局1102は、切り替え後のn+1番目の基地局1102との間の通信に用いる暗号鍵により暗号化された、移動体0106からの送信データを受信すると、1133において、暗号鍵削除指示メッセージをn番目の基地局1101に送信する。1121において、n番目の基地局1101がn+1番目の基地局1102から送信された暗号鍵削除指示メッセージを受信すると、1122において、移動体0106との通信に用いていた暗号鍵を削除する。以後、移動体0106がn+2番目、n+3番目の基地局と通信を開始した際にも同様の処理が実施される。
図12は、本発明における、移動体がある場所に長期間停止している場合の、移動体及び無線基地局における暗号鍵の生成及び切り替えの処理の流れを示すフローチャートである。
1201において、移動体0106が長期間停止していることを検出する。ここで移動体0106の長期停止の検出は、運行管理システム等から該移動体0106が停止していることを通知される、またはある一定時間以上同一の無線基地局0105との通信が続いており、新しい無線基地局0105との通信が始まらないことを検知すること等により行われる。
1202において、移動体0106が停止してから事前に指定されている一定時間が経過した場合、1203において、移動体0106は暗号鍵生成に用いる乱数を生成する。1204において、1203にて生成した乱数を最寄りの無線基地局0105に送信する。 該乱数を受信した無線基地局0105では、該移動体0106の識別情報と該乱数を用いて暗号鍵を生成する。ここで現在通信データの暗号化に使用している暗号鍵はn番目に切り替えられたものであるとする。1205において、該移動体0106の識別情報と1203にて生成した乱数とを用いてn+2番目に用いる暗号鍵を生成する。
1206において、現在使用中のn番目の暗号鍵からn+1番目の暗号鍵に切り替える。以降では該移動体0106から送信する通信データの暗号化にはn+1番目の暗号鍵を使用する。1207において、該移動体0106の移動再開を検出した場合、処理を終了し、図7、8、9に示したような移動体走行中における通常の処理を行う。また1207において、該移動体0106の移動再開が検出されない場合は1202から1206の処理を繰り返す。
図13は、本発明における、同一の暗号鍵を保有することでデータを共有する、移動体と複数の無線基地局により構成され、移動体の走行に伴ってグループメンバを変更していくセキュアなグループの概要を示す図である。主な構成要素として移動体0106、移動体0106の経路上に設置されているアクセスポイントとなる無線基地局A1301、無線基地局B1302、無線基地局C1303、無線基地局D1304等がある。1331には無線基地局A1301、無線基地局B1302、無線基地局C1303、無線基地局D1304において保有する暗号鍵のリストを示している。
ここで暗号鍵Key_1は、移動体0106が無線基地局A1301に接近した際に移動体0106及び無線基地局A1301、無線基地局B1302、無線基地局C1303にて生成され共有される。
このようにして移動体0106の走行に伴いハンドオーバーが発生しても通信の連続性、リアルタイム性は保証される。
暗号鍵Key_3は、移動体0106が無線基地局C1303に接近した際に移動体0106及び無線基地局C1303、無線基地局D1304、移動体0106の進行方向前方の無線基地局D1304に隣接する無線基地局にて生成され共有される。暗号鍵Key_3は、主に移動体0106と無線基地局D1304との間の無線通信に使用される。
−−−移動体が列車である場合の実施形態−−−
図14は、本発明における分散環境における暗号鍵更新方法を、走行する列車と線路沿いに設置された無線局の間で無線通信を行う車上−地上間通信システムに適用した場合の実施例を示す図である。
電車1406には、車上LAN1413が構築されており、無線機1412を介して車上LAN1413と無線基地局1405への無線通信を中継する車上サーバ1411、車上LAN1413に接続する乗客1421の端末、乗務員1422の端末等がある。
電車1406が始発駅等に停車中に認証サーバ1401による該電車1406の認証が実施され、認証成立の場合、該電車1406の識別情報が生成され、該電車1406及び線路沿いに連続して順に設置された無線基地局1405に対して識別情報が事前配布される。
電車1406の走行中、無線基地局1405がブロードキャスト送信する基地局アドバタイズメント情報を電車1406に搭載された無線機1412が受信すると、車上サーバ1411にて乱数が生成され、無線基地局1405に対して該乱数を送信する。
車上サーバ1411にて、認証サーバ1401より配布された電車1406の識別情報と前記乱数を用いて暗号鍵を生成し、車上サーバ1411内の記憶装置に格納される。
なお無線基地局1405では電車1406の通過後、該電車との無線通信に使用した暗号鍵を削除する。また電車1406においても次の無線基地局とのデータの送受信が成立すると前の無線基地局との無線通信に使用した暗号鍵は削除する。
図15は、本発明における分散環境における暗号鍵更新方法を、道路上を走行する車と路上に設置された無線局との間で無線通信を行う路車間通信システムに適用する場合の実施例を示す図である。
車1506には処理装置、記憶装置、通信装置を備え、無線通信機能、暗号化・復号化機能等を有する車載端末が搭載されている。
本システムにより、車1506からの要求によりコンテンツ配信、道路を管理する行政機関、地方自治体またはサービス提供会社等の通信網1503を介してのインタネット接続、走行支援情報提供等のアプリケーションを提供する。
車1506の走行中、無線基地局1505がブロードキャスト送信する基地局アドバタイズメント情報を車1506が受信すると、乱数を生成し、無線基地局1505に対して該乱数を送信する。車1506にて認証サーバ1501より配布された車1506の識別情報と前記乱数を用いて暗号鍵を生成し、記憶装置に格納される。
ここである指定された大きさの範囲の領域に存在する1つ以上の無線基地局に暗号鍵を転送することで、車1506が走行中にどの道路を通っても、その道路沿いの無線基地局には車1506が接近する前に暗号鍵が配布されており、暗号鍵が無いために通信が中断されることを回避している。またカーナビ等による経路情報を参照して暗号鍵を転送する無線基地局1505を限定することも可能である。
該無線通信には前述の車1506及び無線基地局1505にて生成された暗号鍵が常に使用され、通信データが道路周辺等の外部に漏洩することを防止している。なお車1506の走行に伴い、車1506は無線基地局1505からブロードキャスト送信される基地局アドバタイズメント情報を受信する毎に無線基地局1505に接近したとみなして、該無線基地局との無線通信に用いる暗号鍵へ切り替えを実施する。
なお無線基地局1505では車1506の通過後、該車との無線通信に使用した暗号鍵を削除する。また車1506においても次の無線基地局とのデータの送受信が成立すると前の無線基地局との無線通信に使用した暗号鍵は削除する。
なお、本発明の暗号鍵更新方法として、無線通信手段を備えた移動体0106と、当該移動体0106の通信対象たるシステムへのアクセスポイントとなる無線基地局0105との間での無線通信において、少なくとも一対の無線基地局間では異なる無線媒体が使用されており(例:無線LANとデジタル列車無線システムとが混在している環境)、各無線基地局0105の通信可能エリアの関係が包含または互いに重複している状況に対応すべく、以下のような手法を採用するとしてもよい。この場合、前記移動体0106が、前記システムとの通信に際して複数の乱数を生成し、前記無線基地局0105へ前記複数乱数を送信する無線通信を行うステップを実行し、前記無線基地局0105が、前記移動体0106より送信された前記複数乱数を受信し、当該複数乱数と前記認証サーバ0101より配信されている前記移動体0106の識別情報とに基づいて複数の暗号鍵を生成し、所定の記憶領域に格納するステップと、他の無線基地局が前記移動体0106より受信し当該移動体0106の走行に連動して転送してきた前記複数乱数を受信し、当該複数乱数と前記認証サーバ0101より配信されている前記移動体0106の識別情報とに基づいて複数の暗号鍵を生成し、所定の記憶領域に格納するステップと、前記移動体0106との無線通信における通信データの暗・復号処理に用いるべく、前記移動体0106の走行に連動して前記記憶領域内の暗号鍵を選択するステップと、を実行する。
この場合、前記移動体0106が、前記記憶領域よりの所定の無線基地局0105との通信に用いる暗号鍵の選択を、当該移動体0106の該無線基地局0105への接近を検知して実行することとすれば好適である。
図16は、本発明における分散環境における暗号鍵更新方法を、走行する移動体と、移動体の経路上に設置した、複数の情報処理装置が通信網を介して接続しているシステムへのアクセスポイントとなる無線基地局との間での無線通信において、無線基地局毎に異なる多種の無線媒体が用いられている通信システムに適用する場合の概要を示す図である。
図19は、本発明における分散環境における暗号鍵更新方法を、走行する移動体と、移動体の経路上に設置した、複数の情報処理装置が通信網を介して接続しているシステムへのアクセスポイントとなる無線基地局との間での無線通信において、無線基地局毎に異なる多種の無線媒体を用いている通信システムに適用する場合の、移動体における無線通信に用いる暗号鍵の追加処理及び削除処理の流れを示すフローチャートである。
したがって、通信の処理効率およびセキュリティ性を良好に維持すると共に、システムの負荷軽減やシステム構築の柔軟性を図れることとなる。
0101 認証サーバ
0103 通信網
0104 経路上ネットワーク
0105 無線基地局
0106 移動体
0111、0121 記憶装置
0112、0122 処理装置
0113、0123 通信装置
0301 アプリケーション
0302、0401 ミドルウェア
0303、0402 通信媒体
0311 乱数生成部
0312、0411 暗号鍵生成部
0313、0412 暗号・復号化部
0314、0414 データ通信部
0315 通信管理部
0316、0415 識別情報格納バッファ
0317、0416 暗号鍵格納バッファ
0411 暗号鍵生成部
0413 通信データ作成部
Claims (17)
- 無線通信手段を備えた移動体と、当該移動体の通信対象たるシステムへのアクセスポイントとなる無線基地局との間での無線通信に用いる暗号鍵の更新方法であって、
前記移動体とネットワークで結ばれ、当該移動体の事前認証を行う認証サーバが、
前記移動体の認証要求に応じて当該移動体の事前認証処理を行うステップと、
前記移動体の事前認証が成立した場合、当該移動体の識別情報を生成し、当該移動体及び当該移動体と通信を行う1以上の無線基地局に対して当該移動体の識別情報を配布するステップと、
前記移動体が、
前記システムとの通信に際して乱数を生成し、前記無線基地局へ前記乱数を送信する無線通信を行うステップと、
前記無線基地局が、
前記移動体より送信された前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納するステップと、
他の無線基地局が前記移動体より受信し当該移動体の走行に連動して転送してきた前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納するステップと、
前記移動体との無線通信における通信データの暗・復号処理に用いるべく、前記移動体の走行に連動して前記記憶領域内の暗号鍵を選択するステップと、
を含むことを特徴とする分散環境における暗号鍵更新方法。 - 請求項1において、
前記認証サーバが、認証成立した移動体に対して生成した識別情報の無線基地局への配布を、前記移動体の進行方向前方にある無線基地局に移動体の走行に先行して実行するステップを含むことを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
前記無線基地局が、前記移動体より受信した乱数を、当該移動体の進行方向前方にある他の無線基地局へと移動体の走行に先行して転送することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項3において、
前記無線基地局が、前記移動体の走行に先行した他の無線基地局への前記乱数の転送を、移動体の進行方向前方で所定範囲の領域に存在する無線基地局に対し実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項3または4において、
前記無線基地局が、前記移動体の走行に先行した他の無線基地局への前記乱数の転送を、移動体の進行方向前方に連なって配置されている複数の無線基地局に対して実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項4または5において、
前記無線基地局が、前記乱数を前記移動体の走行に先行して他の無線基地局に転送するにあたり、前記乱数を転送する他の無線基地局の所定範囲または数を、前記移動体の移動速度の高低または無線基地局間の間隔の大小に応じて増減することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
前記無線基地局が、前記記憶領域よりの暗号鍵の選択を、移動体より受信した通信データのヘッダに含まれている当該通信データの暗号化に使用した暗号鍵に関する情報を参照し当該暗号鍵に関する情報に対応する暗号鍵を前記記憶領域より選択することで実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
前記移動体が、前記システムとの通信に際した乱数の生成を、所定の無線基地局への接近を検知して実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
前記移動体が、前記システムとの通信に際した乱数の生成を、所定の時間間隔の到来を検知して実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
前記移動体が、
自身で生成した前記乱数と前記認証サーバより配信されている当該移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納するステップと、
前記無線基地局との無線通信における通信データの暗・復号処理に用いるべく、当該移動体の走行に連動して前記記憶領域内の暗号鍵を選択するステップと、
を含むことを特徴とする、分散環境における暗号鍵更新方法。 - 請求項10において、
前記移動体が、前記記憶領域よりの暗号鍵の選択を、当該移動体の所定の無線基地局への接近を検知して実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項10において
前記移動体が、前記記憶領域よりの暗号鍵の選択を、所定の時間間隔の到来を検知して実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項1において、
移動体または無線基地局が、無線通信での使用が終了した暗号鍵を当該移動体及び当該無線基地局の記憶領域より削除することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項13において、
移動体または無線基地局が、前記暗号鍵の記憶領域からの削除を、当該移動体と当該無線基地局との無線通信に使用する暗号鍵の切替えが実行され、当該切替えの実行後の暗号鍵を用いた当該移動体と当該無線基地局との無線通信が成立したことを検知し実行することを特徴とする、分散環境における暗号鍵更新方法。 - 請求項13において、
移動体または無線基地局が、前記暗号鍵の記憶領域からの削除を、当該移動体の進行方向前方に位置する無線基地局から、前記切替えの実行後の暗号鍵を用いた当該移動体との無線通信開始の通知を受信した時に実行することを特徴とする、分散環境における暗号鍵更新方法。 - 無線通信手段を備えた移動体と、当該移動体の通信対象たるシステムへのアクセスポイントとなる無線基地局との間での無線通信に用いる暗号鍵の更新を行うシステムであって、
前記移動体の認証要求に応じて当該移動体の事前認証処理を行う事前認証部と、
前記移動体の事前認証が成立した場合、当該移動体の識別情報を生成し、当該移動体及び当該移動体と通信を行う1以上の無線基地局に対して当該移動体の識別情報を配布する識別情報配布部と、を備えて前記移動体とネットワークで結ばれる認証サーバと、
前記システムとの通信に際して乱数を生成し、前記無線基地局へ前記乱数を送信する無線通信を行う乱数生成部を備えた移動体と、
前記移動体より送信された前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納する暗号鍵第1生成部と、
他の無線基地局が前記移動体より受信し当該移動体の走行に連動して転送してきた前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納する暗号鍵第2生成部と、
前記移動体との無線通信における通信データの暗・復号処理に用いるべく、前記移動体の走行に連動して前記記憶領域内の暗号鍵を選択する暗号鍵選択部とを備えた無線基地局と、
を備えることを特徴とする分散環境における暗号鍵更新システム。 - 無線通信手段を備えた移動体と、当該移動体の通信対象たるシステムへのアクセスポイントとなる無線基地局との間での無線通信に用いる暗号鍵の更新を行うシステムを構成する、前記無線基地局であって、
前記移動体より送信された前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納する暗号鍵第1生成部と、
他の無線基地局が前記移動体より受信し当該移動体の走行に連動して転送してきた前記乱数を受信し、当該乱数と前記認証サーバより配信されている前記移動体の識別情報とに基づいて暗号鍵を生成し、所定の記憶領域に格納する暗号鍵第2生成部と、
前記移動体との無線通信における通信データの暗・復号処理に用いるべく、前記移動体の走行に連動して前記記憶領域内の暗号鍵を選択する暗号鍵選択部と、
を備えることを特徴とする無線基地局。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005144099A JP4619858B2 (ja) | 2004-09-30 | 2005-05-17 | 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004288062 | 2004-09-30 | ||
JP2005144099A JP4619858B2 (ja) | 2004-09-30 | 2005-05-17 | 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006129432A JP2006129432A (ja) | 2006-05-18 |
JP4619858B2 true JP4619858B2 (ja) | 2011-01-26 |
Family
ID=36723578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005144099A Expired - Fee Related JP4619858B2 (ja) | 2004-09-30 | 2005-05-17 | 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4619858B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5503692B2 (ja) * | 2006-06-07 | 2014-05-28 | 株式会社日立製作所 | 無線制御セキュリティシステム |
JP5016394B2 (ja) * | 2006-06-07 | 2012-09-05 | 株式会社日立製作所 | 無線制御セキュリティシステム |
JP4471996B2 (ja) | 2007-09-18 | 2010-06-02 | 株式会社日立製作所 | 列車制御システム |
JP5163192B2 (ja) * | 2008-03-13 | 2013-03-13 | 株式会社デンソー | 無線通信システム及び無線通信方法 |
KR101472064B1 (ko) | 2008-06-30 | 2014-12-15 | 삼성전자주식회사 | 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법 |
US9432197B2 (en) * | 2010-02-24 | 2016-08-30 | Renesas Electronics Corporation | Wireless communications device and authentication processing method |
JP5789745B2 (ja) * | 2010-05-31 | 2015-10-07 | パナソニックIpマネジメント株式会社 | 基地局装置 |
JP5367917B2 (ja) * | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | 車載器 |
WO2012153530A1 (ja) * | 2011-05-10 | 2012-11-15 | 三洋電機株式会社 | 端末装置 |
JP5431623B2 (ja) * | 2011-08-18 | 2014-03-05 | 三洋電機株式会社 | 通信装置 |
JP6092548B2 (ja) * | 2012-09-03 | 2017-03-08 | 西日本旅客鉄道株式会社 | 無線システム及び列車制御システム |
JP6335570B2 (ja) * | 2013-03-29 | 2018-05-30 | パナソニック株式会社 | 無線装置 |
JP5994936B2 (ja) | 2013-05-16 | 2016-09-21 | 富士通株式会社 | 端末装置、通信システム及び通信制御プログラム |
CN104768151B (zh) * | 2015-04-16 | 2018-04-20 | 北京交通大学 | 基于车地无线通信系统的接入密钥修改方法 |
JP6544519B2 (ja) * | 2015-09-11 | 2019-07-17 | 国立研究開発法人情報通信研究機構 | 移動体制御システム |
KR101861923B1 (ko) * | 2016-08-01 | 2018-05-28 | 동국대학교 경주캠퍼스 산학협력단 | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000069568A (ja) * | 1998-08-20 | 2000-03-03 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 充電時暗号鍵変更方法 |
JP2001320315A (ja) * | 2000-05-11 | 2001-11-16 | Ntt Data Corp | 移動体通信システム及び方法 |
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
JP2002368730A (ja) * | 2001-06-06 | 2002-12-20 | Mitsubishi Electric Corp | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004254120A (ja) * | 2003-02-20 | 2004-09-09 | Toyota Motor Corp | 暗号化通信方法、移動端末および移動体 |
-
2005
- 2005-05-17 JP JP2005144099A patent/JP4619858B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000069568A (ja) * | 1998-08-20 | 2000-03-03 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 充電時暗号鍵変更方法 |
JP2001320315A (ja) * | 2000-05-11 | 2001-11-16 | Ntt Data Corp | 移動体通信システム及び方法 |
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
JP2002368730A (ja) * | 2001-06-06 | 2002-12-20 | Mitsubishi Electric Corp | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004254120A (ja) * | 2003-02-20 | 2004-09-09 | Toyota Motor Corp | 暗号化通信方法、移動端末および移動体 |
Also Published As
Publication number | Publication date |
---|---|
JP2006129432A (ja) | 2006-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4619858B2 (ja) | 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局 | |
Lei et al. | A blockchain based certificate revocation scheme for vehicular communication systems | |
Papadimitratos et al. | Secure vehicular communication systems: design and architecture | |
US10171499B2 (en) | Zone-based security architecture for intra-vehicular wireless communication | |
Afzal et al. | Security of vehicular Ad-hoc networks (VANET): A survey | |
Artail et al. | A pseudonym management system to achieve anonymity in vehicular ad hoc networks | |
WO2013111364A1 (ja) | 暗号通信システム、通信装置、鍵配布装置、暗号通信方法 | |
KR101829304B1 (ko) | 차량 클라우드에서의 통신 보안 기법 | |
WO2018010474A1 (zh) | 一种车联网终端之间安全通信的方法及装置 | |
Liao et al. | Effectively changing pseudonyms for privacy protection in vanets | |
EP2471241A1 (en) | Method and system for use in managing vehicle digital certificates | |
CN111817775B (zh) | 一种星地协同更新终端位置的方法及卫星通信系统 | |
US20210319702A1 (en) | Cryptography-Based Platooning Mechanism for Autonomous Vehicle Fleet Management | |
WO2008154941A1 (en) | Method for preserving the privacy of nodes in a network | |
Boualouache et al. | Towards an efficient pseudonym management and changing scheme for vehicular ad-hoc networks | |
CN113852552B (zh) | 一种网络通讯方法、系统与存储介质 | |
US20060274670A1 (en) | Mobile router device and home agent device | |
US20190135312A1 (en) | On-vehicle device, ground data-managing device, ground-to-vehicle communication security system, and ground-to-vehicle communication method | |
TWI297989B (ja) | ||
Arthi et al. | Enhancing the performance analysis of LWA protocol key agreement in vehicular ad hoc network | |
Lee et al. | Security issues of IPv6 communications in cooperative intelligent transportation systems (poster) | |
CN101730064B (zh) | 移动节点位置管理方法、装置和系统 | |
JP2023510954A (ja) | 通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法 | |
CN112653506A (zh) | 一种基于区块链的空间信息网络的移交流程方法 | |
JP4397712B2 (ja) | 分散認証方法、分散認証システム、および認証サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101027 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4619858 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |