JP4982215B2 - 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ - Google Patents

暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ Download PDF

Info

Publication number
JP4982215B2
JP4982215B2 JP2007065118A JP2007065118A JP4982215B2 JP 4982215 B2 JP4982215 B2 JP 4982215B2 JP 2007065118 A JP2007065118 A JP 2007065118A JP 2007065118 A JP2007065118 A JP 2007065118A JP 4982215 B2 JP4982215 B2 JP 4982215B2
Authority
JP
Japan
Prior art keywords
information
server
encryption key
position information
vehicle terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007065118A
Other languages
English (en)
Other versions
JP2008228051A (ja
Inventor
真 西川
泰稔 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Original Assignee
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota InfoTechnology Center Co Ltd filed Critical Toyota Motor Corp
Priority to JP2007065118A priority Critical patent/JP4982215B2/ja
Publication of JP2008228051A publication Critical patent/JP2008228051A/ja
Application granted granted Critical
Publication of JP4982215B2 publication Critical patent/JP4982215B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号通信技術に関し、特に共通鍵暗号方式によって暗号通信をおこなう路車間通信システムに関する。
従来、通信の安全性(セキュリティ)を確保するために、通信の暗号化が行われている。暗号化方式には大きく分けて2通りの方法がある。1つは、送受信者間で共通の鍵を用いて暗号化・復号を行う共通鍵暗号方式(秘密鍵暗号方式)である。もう1つは、送信者と受信者で異なる鍵を用いて暗号化・復号を行う公開鍵暗号方式である。
共通鍵暗号方式では、暗号化するときと復号するときに同じ鍵と同じアルゴリズムを用いている。共通鍵暗号方式は高速な処理が可能であるという利点がある一方、鍵が第三者に漏れてしまうとその後の暗号を全て解読されてしまうという危険性がある。また、通信相手にどのようにして鍵を安全に渡すのかという課題もある。さらに、共通鍵暗号方式では、通信相手ごとに異なる鍵を用意する必要があり大規模なシステムには向かないという問題もある。
これに対して、公開鍵暗号方式では公開鍵と秘密鍵の2つの鍵(鍵ペア)が使用される。公開鍵は一般に公開できるので配布に関する問題は解消される。しかし、公開鍵暗号方式は暗号処理に時間がかかるため、リアルタイム性が必要とされる通信には不向きである。
また、共通鍵暗号方式の暗号鍵配布の問題を解消する技術として、ワンタイムパスワードが利用されている。ワンタイムパスワードは一定時間のみ有効なパスワードである。具体的な手法としては、トークンが生成する数値などを利用する方法や、チャレンジレスポンス方式などが用いられている。
熊谷誠治著、"続・誰も教えてくれなかったインターネット・セキュリティのしくみ"、日経BP社、pp.93-134
本発明の目的は、共通鍵暗号方式を用いた路車間通信システムにおいて、より安全な暗号通信を実現可能な技術を提供することにある。
本発明は、車両が走行中に取得した情報を、車載端末とサーバとに蓄積し、蓄積されたデータに基づいて暗号鍵を生成することを特徴とする。
より具体的には、本発明に係る暗号通信システムは、車載端末とサーバとが路側機を介して暗号通信を行う暗号通信システムである。車載端末は、路側機の通信可能エリア進入時に、走行位置に依存する情報(以下、位置情報という)を取得する情報取得手段と、位置情報を時刻情報とともに蓄積する記憶手段と、位置情報を時刻情報とともにサーバに送信する送信手段と、蓄積された位置情報および時刻情報から暗号鍵を生成する暗号鍵生成手段とを有する。サーバは、車載端末から位置情報および時刻情報を蓄積する受信手段と、蓄積された位置情報および時刻情報から暗号鍵を生成する暗号鍵生成手段とを有する。そして、車載端末とサーバとは、それぞれが生成した暗号鍵を共通鍵として用いて、暗号
通信を行う。
車載端末とサーバとが、それぞれ自装置内に蓄積した車載端末の位置情報および時刻情報に基づいて暗号鍵を生成しているので、暗号鍵を配布する必要がなくなる。
また、車両の移動とともに、位置情報等が蓄積されるので、暗号鍵も逐次更新される。したがって、1つの暗号鍵が漏洩した場合であっても、次の通信においては新しい暗号鍵を利用するため、通信の安全性が確保される。
このような暗号通信システムにおいて、悪意のある第三者が暗号鍵を知るためには、車載端末を物理的に追跡し、車載端末からサーバへの位置情報の通信を傍受・盗聴する必要がある。このような追跡はきわめて困難であるため、堅牢な暗号鍵生成が可能となる。
なお、走行位置に依存する情報(位置情報)の例としては、GPS装置から取得される緯度・経度等のGPS情報や、路側機を識別する路側機IDなどが挙げられるが、これらに限られるものでもない。例えば、道路上にマーカが設置されている場合には、マーカIDを利用しても良い。また、走行中の道路や周辺などの画像を撮像し、その画像から取得された特徴量を利用しても良い。このように、走行位置に依存する情報は、車載端末が搭載された車両の位置に応じて変化する情報であれば、どのようなものであっても構わない。
本発明に係る路車間通信システムの暗号鍵生成は安全ではあるが、悪意のある第三者が車両に盗聴器を設置するなどの手法によって、車載端末が追跡され位置情報が傍受・盗聴されてしまう可能性もあり得る。
そこで、本発明における車載端末およびサーバの暗号鍵生成手段は、蓄積された複数の位置情報および時刻情報の全てを利用して暗号鍵を生成するのではなく、これらの中から、所定の基準によって選択された位置情報および時刻情報のみを用いて暗号鍵を生成することも好適である。
所定の基準とは、例えば、奇数番目や偶数番目の情報だけを利用するといったような、あらかじめ定められた番号の情報を利用する方法が挙げられる。また、時刻などのように、車載端末とサーバとが直接通信することなく共有できる情報に基づいて、どの番号の情報を利用するか決定するようなアルゴリズムを採用しても構わない。
暗号鍵生成にこのようなアルゴリズムを採用しておくことで、たとえ車載端末が追跡され位置情報が第三者に漏洩してしまった場合であっても、この第三者が暗号鍵を生成することを防ぐことが可能となる。
なお、本発明は、上記手段の少なくとも一部を有する車載端末あるいはサーバとして捉えることができる。また、本発明は、上記処理の少なくとも一部を含む暗号通信方法、または、かかる方法を実現するためのプログラムとして捉えることもできる。上記手段および処理の各々は可能な限り組み合わせて本発明を構成することができる。
例えば、本発明の一態様としての車載端末は、路側機を介してサーバと暗号通信を行う車載端末であって、前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得する情報取得手段と、前記位置情報を前記時刻情報とともに蓄積する記憶手段と、前記位置情報を時刻情報とともに前記サーバに送信する送信手段と、蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を共通鍵として前記サーバと暗号通信を行う通信手段と、を有することを特徴とする。
また、本発明の一態様としての暗号通信方法は、路側機を介してサーバと暗号通信を行う暗号通信方法であって、車載端末が、前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得し、前記位置情報を時刻情報とともに記憶手段に蓄積し、前記位置情報を前記時刻情報とともに前記サーバに送信し、蓄積された前記位置情報および前記時刻情報から暗号鍵を生成し、前記暗号鍵を共通鍵として前記サーバと暗号通信を行う、ことを特徴とする。
また、本発明の一態様としての暗号通信プログラムは、路側機を介してサーバと暗号通信を行うための暗号通信プログラムであって、車載端末に対して、前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得させ、前記位置情報を前記時刻情報とともに記憶手段に蓄積させ、前記位置情報を時刻情報とともに前記サーバに送信させ、蓄積された前記位置情報および前記時刻情報から暗号鍵を生成させ、前記暗号鍵を共通鍵として前記サーバと暗号通信を行わせる、ことを特徴とする。
また、本発明の一態様としてのサーバは、路側機を介して車載端末と暗号通信を行うサーバであって、前記車載端末から送信される、前記車載端末の走行位置に依存する情報である位置情報と時刻情報とを受信し蓄積する受信手段と、蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を共通鍵として前記車載端末と暗号通信を行う通信手段と、を有することを特徴とする。
本発明によれば、共通鍵暗号方式を用いた路車間通信システムにおいて、より安全な暗号通信を行うことが可能となる。
以下、図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。
(第1の実施形態)
<システム概要>
図1は、本実施形態に係る路車間通信システム(暗号通信システム)のシステム概要を示す図である。本実施形態に係る路車間通信システムは、車載端末1とサーバ2と路側機3とから構成される。路側機3はネットワーク4を介してサーバ2と通信可能に構成されている。また、車載端末1は、路側機3をアクセスポイントとして利用して、サーバ2と通信する。
車載端末1と路側機3とは、無線通信によって通信を行う。本実施形態で使用する無線通信方式は、既存のどのような無線通信方式であっても構わない。具体的には、IEEE802.11系の無線LANやDSRC(Dedicated Short Range Communication)、さ
らには、IEEE802.16や802.20,UWB(Ultra Wide Band)などの無線
通信方式を採用することができる。
路側機3は定期的にビーコンを発信しており、車載端末1は路側機3の通信可能エリア進入時にこのビーコンを受信することで、路側機3と通信可能になったことを検知可能である。車載端末3は、路側機の通信可能エリアに進入すると、その時点での位置情報を取得し、自端末内に記憶するとともに、サーバ2に対して位置情報を送信する。位置情報取得は、新しい路側機3の通信可能エリアに進入するたびに行われ、車載端末1およびサーバ2の両方に蓄積されている。
車載端末1とサーバ2との通信は、共通鍵暗号方式を用いた暗号通信によって行われる
。この際、車載端末1とサーバ2とは、それぞれの内部に蓄積された位置情報に基づいて暗号鍵を生成する。
<機能構成>
次に、図2を用いて各装置の機能構成について説明する。
[車載端末]
車載端末1は、ハードウェアとしてはコンピュータ(情報処理装置)である。車載端末1は、プログラム(暗号通信プログラム)がCPUに実行されることによって、通信制御部11、GPS部12、記憶部13および暗号鍵生成部14として機能する。なお、車載端末1の全部または一部は、専用のハードウェアによって構成されても構わない。
GPS部12は、GPS衛星から緯度・経度情報を取得する。また、GPS衛星からの情報には原子時計による時刻情報も含まれるので、GPS部12はGPS衛星から時刻情報も取得する。GPS衛星から取得される緯度・経度情報は、車載端末1の走行位置によって変化する情報であり、本発明における位置情報(走行位置に依存する情報)に相当する。
記憶部13は、ハードディスク装置やフラッシュメモリ等の記憶装置から構成される。記憶部13には、GPS部12によって取得された、緯度・経度情報および時刻情報が格納される。
暗号鍵生成部14は、記憶部13に格納されている緯度・経度情報および時刻情報に基づいて、暗号鍵を生成する。暗号鍵生成部14は、例えば、ハッシュ関数(一方向関数)を用いてこれらの情報から暗号鍵を生成する。ハッシュ関数とは、任意のデータから固定長のビット列(ハッシュ値)を生成する関数であり、ハッシュ値から元のデータを再現できない、元のデータが少し変わればハッシュ値も大きく変わるなどの特性がある。本実施形態では、MD5、SHA−1、SHA−2、RIPEMD160など、どのようなハッシュ関数を用いても構わない。ただし、セキュリティの観点からは、MD−5やSHA−1などのすでに脆弱性の指摘されているハッシュ関数の使用は避け、かつ、SHA−256などビット長の長いものを使用することが好ましい。
通信制御部11は、車載端末1の無線通信全体に係る処理の制御を行う。具体的には、路側機3からビーコンを受信すると、GPS部12によって取得された緯度・経度情報および時刻情報を記憶部13に格納するとともに、これらの情報をサーバ2に送信する。また、車載端末1がサーバ2と通信する際に、通信制御部11は暗号鍵生成部14から暗号鍵を取得し、その暗号鍵を用いて送信データを暗号化して送信する。また、通信制御部11は、サーバ2から受信したデータを、その暗号鍵を用いて復号する。
[サーバ]
サーバ2も車載端末1と同様、ハードウェアとしてはコンピュータ(情報処理装置)である。サーバ2は、プログラムがCPUに実行されることによって、通信制御部21、記憶部23および暗号鍵生成部24として機能する。なお、サーバ2の全部または一部は、専用のハードウェアによって構成されても構わない。
記憶部23は、ハードディスク装置やフラッシュメモリとの記憶装置から構成される。記憶部23には、車載端末1から送信された、緯度・経度情報および時刻情報が格納される。
暗号鍵生成部24は、記憶部23に格納されている緯度・経度情報および時刻情報に基
づいて、暗号鍵を生成する。具体的な暗号鍵生成の方法は、車載端末1の暗号鍵生成部14と同様である。なお、車載端末1の暗号鍵生成部14とサーバ2の暗号鍵生成部24は、同一のアルゴリズムを用いて暗号鍵を生成する必要がある。
通信制御部21は、サーバ2の通信全体に係る処理の制御を行う。具体的には、車載端末1から緯度・経度情報および時刻情報を受信すると、この情報を記憶部23に格納する。また、サーバ2が車載端末1と通信する際に、通信制御部21は暗号鍵生成部24から暗号鍵を取得し、その暗号鍵を用いて送信データを暗号化して送信する。また、通信制御部21は、車載端末1から受信したデータを、その暗号鍵を用いて復号する。
<動作例>
以下に、本実施形態に係る路車間通信システムにおける通信の動作例について説明する。まず緯度・経度情報を蓄積する処理について説明し、次いで車載端末1とサーバ2間の暗号化通信を行う際の処理について説明する。
[データ蓄積処理]
まず、緯度・経度情報を車載端末1およびサーバ2に蓄積する処理を図3のフローチャートに基づいて説明する。
路側機3は、定期的にビーコンと呼ばれるパケットを送信している(S10)。車載端末1は、ビーコンを受信する(S11)ことで、路側機3の存在を知ることができる。
車載端末1は、路側機3からのビーコンを受信すると、GPS部12を用いて、GPS情報を取得する(S12)。この際、GPS部12は、GPS信号に含まれる時刻情報も取得する。取得されたGPS情報は、記憶部13に時刻情報とともに格納される(S13)。図4は、記憶部13のテーブルフォーマットを示す図である。図4に示すように、記憶部13には、時刻情報と緯度・経度情報とが関連付けて記憶される。
通信制御部11は、GPS部12によって取得されたGPS情報を、時刻情報とともにサーバ2に対して送信する(S14)。なお、どの車両からのGPS情報であるかをサーバ2に示すために、車載端末1が搭載された車両を識別する識別子(車両ID)を付して、送信することが好ましい。
サーバ2は、車載端末1からのGPS情報を受信する(S15)と、この情報を記憶部23に格納する(S16)。記憶部23のテーブルフォーマットは図4と同様であるが、サーバ2では複数の車両についてGPS情報を格納可能に構成されることが好ましい。
このようにして、車載端末1とサーバ2とで、同一のGPS情報が共有・蓄積されることになる。
[暗号化通信処理]
次に、車載端末1とサーバ2との間で暗号化通信を行う際の処理を図5のフローチャートに基づいて説明する。図5は、車載端末1からサーバ2に対してデータを送信する際の処理を示すフローチャートであるが、サーバ2から車載端末1に対してデータを送信する場合も同様の処理が行われる。
車載端末1が、サーバ2に対してデータを送信する際には、暗号鍵生成部14が記憶部13に蓄積されたGPS情報および時刻情報を取得する(S21)。なお、本実施形態では、記憶部13に蓄積されている全ての情報を利用するものとする。暗号鍵生成部14は、取得した情報をハッシュ関数にかけて暗号鍵を生成する(S22)。
通信制御部11は、生成した暗号鍵を用いて、平文の送信データを暗号化する(S23)。そして、暗号化されたデータを路側機3を介してサーバ2に送信する(S24)。なお、送信データの暗号化に用いるアルゴリズムとしては、AESやトリプルDESなどのブロック暗号方式や、RC4などのストリーム暗号方式など、どのようなものを採用しても良い。
サーバ2が、車載端末1からの暗号化データを受信(S25)すると、暗号鍵生成部24が記憶部23に蓄積された車載端末1のGPS情報および時刻情報を取得する(S26)。暗号鍵生成部24は、取得した情報をハッシュ関数にかけて暗号鍵を生成する(S27)。通信制御部21は、生成した暗号鍵を用いて車載端末1から受信したデータを復号する(S28)。これによって、車載端末1が送信しようとしたデータの平文を取得することができる。
なお、上記の説明は処理の一例であって、その具体的な方法は各種の方法を採用することができる。一部の処理については、その順序を入れ替えても構わない。たとえば、暗号鍵の生成は、車載端末1ではデータの送信前、サーバ2ではデータの受信後に行っているが、車載端末1とサーバ2との間でセッションを開始する処理が行われる場合には、セッション開始要求を送受信するタイミングで暗号鍵を生成しても良い。
<実施形態の作用・効果>
本実施形態に係る路車間通信システムによれば、車載端末1とサーバ2とにGPS情報を複数蓄積し、これらの情報を基に暗号鍵をそれぞれの装置内で生成している。したがって、暗号鍵そのものを通信する必要がない。
また、第三者が暗号鍵を入手するためには、車載端末1とサーバ2との間で送受信されるGPS情報を全て追跡する必要があるが、これは困難であるため生成される暗号鍵は堅牢なものとなる。
また、ある時点での通信に利用している暗号鍵が漏洩した場合であっても、次の通信において利用する暗号鍵は新たに蓄積されたGPS情報にも基づいて生成されるため、すでに有効なものではなくなっている。したがって、第三者が通信を盗聴して、暗号鍵の解読を行っても、その暗号鍵を利用して通信を行うことはできない。
(第2の実施形態)
第1の実施形態においては、記憶部に格納されている全てのGPS情報を用いて暗号鍵を生成していた。しかしながら、悪意のある第三者が車両に盗聴器を仕掛けて、車載端末1とサーバ2との間で通信されるGPS情報を盗聴する可能性もあり得る。本実施形態では、このような攻撃に対しても対処できる方法を採用する。
車載端末1の暗号鍵生成部14と、サーバ2の暗号鍵生成部24は、記憶部13,23に格納されているGPS情報のうち、所定の基準によって選択されたGPS情報のみを利用して暗号鍵を生成する。所定の基準の例としては、偶数番目の情報のみを利用するなどのようにあらかじめ利用する情報を固定しておく方法がある。ここで、記憶部13,23に格納されているGPS情報のうち、最新の情報を1番目の情報、次に新しい情報を2番目の情報などと定義する。別の例としては、何番目の情報を利用するかのパターンがいくつか決められており、通信を行う際の時刻に応じてどのパターンを採用するか方法を採用しても良い。その他、車載端末1とサーバ2との間で共通に理解されているアルゴリズムであれば、どのような基準を採用しても構わない。
このような方法によって暗号鍵を生成することで、たとえ蓄積情報が漏洩した場合であっても、第三者は暗号鍵を生成することができないので、通信の安全性がより確保されることになる。
(変形例)
上記の説明においては、位置情報としてGPS情報を用いたが、位置情報は車載端末1が搭載された車両の走行位置に依存する情報であれば、その他どのような情報であっても構わない。たとえば、路側機3のビーコンの含まれる路側機3の識別子である路側機IDを採用しても構わない。路側機IDとして、路側機3のMACアドレスを使用しても良い。また、道路上にレーンマーカ(磁気マーカや電波マーカ)が設置されている場合や、マーカIDを使用しても良い。位置情報としてその他どのような情報を採用して本発明を構成しても構わない。
また、上記の説明では時刻情報としてGPS衛星から取得される時刻を利用しているが、車載端末1内のタイマーから得られる時刻や、路側機3のビーコンから得られる時刻などを利用しても良い。
本実施形態に係る路車間通信システム(暗号通信システム)のシステム構成を示す図である。 本実施形態に係る車載端末およびサーバの機能ブロックを示す図である。 車載端末とサーバとにおいて位置情報を蓄積する処理の流れを示すフローチャートである。 記憶部に格納される位置情報および時刻情報の例を示す図である。 車載端末とサーバとの間で暗号化通信を行う際の処理の流れを示すフローチャートである。
符号の説明
1 車載端末
2 サーバ
11 通信制御部
12 GPS部
13 記憶部
14 暗号鍵生成部
21 通信制御部
23 記憶部
24 暗号鍵生成部

Claims (6)

  1. 車載端末とサーバとが路側機を介して暗号通信を行う暗号通信システムであって、
    前記車載端末は、
    前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得する情報取得手段と、
    前記位置情報を時刻情報とともに蓄積する記憶手段と、
    前記位置情報を時刻情報とともに前記サーバに送信する送信手段と、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、を有し、
    前記サーバは、
    前記車載端末から前記位置情報および時刻情報を受信し蓄積する受信手段と、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、
    を有し、
    前記車載端末と前記サーバとは、それぞれが生成した暗号鍵を共通鍵として用いて、暗号通信を行い、
    前記位置情報は、前記路側機を識別する路側機ID、道路上に設置されたマーカのマーカID、または、走行中に撮像された画像から取得される特徴量のいずれかである、
    ことを特徴とする暗号通信システム。
  2. 前記車載端末および前記サーバの暗号鍵生成手段は、蓄積された複数の前記位置情報および時刻情報のなかから、所定の基準によって選択された前記位置情報および時刻情報から暗号鍵を生成する、ことを特徴とする請求項1に記載の暗号通信システム。
  3. 路側機を介してサーバと暗号通信を行う車載端末であって、
    前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得する情報取得手段と、
    前記位置情報を時刻情報とともに蓄積する記憶手段と、
    前記位置情報を時刻情報とともに前記サーバに送信する送信手段と、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を共通鍵として前記サーバと暗号通信を行う通信手段と、
    を有し、
    前記位置情報は、前記路側機を識別する路側機ID、道路上に設置されたマーカのマーカID、または、走行中に撮像された画像から取得される特徴量のいずれかである、
    することを特徴とする車載端末。
  4. 路側機を介してサーバと暗号通信を行う暗号通信方法であって、
    車載端末が、
    前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得し、
    前記位置情報を時刻情報とともに記憶手段に蓄積し、
    前記位置情報を時刻情報とともに前記サーバに送信し、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成し、
    前記暗号鍵を共通鍵として前記サーバと暗号通信を行
    前記位置情報は、前記路側機を識別する路側機ID、道路上に設置されたマーカのマーカID、または、走行中に撮像された画像から取得される特徴量のいずれかである、
    ことを特徴とする暗号通信方法。
  5. 路側機を介してサーバと暗号通信を行うための暗号通信プログラムであって、
    車載端末に対して、
    前記路側機の通信可能エリア進入時に、走行位置に依存する情報である位置情報を取得させ、
    前記位置情報を時刻情報とともに記憶手段に蓄積させ、
    前記位置情報を時刻情報とともに前記サーバに送信させ、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成させ、
    前記暗号鍵を共通鍵として前記サーバと暗号通信を行わせ、
    前記位置情報は、前記路側機を識別する路側機ID、道路上に設置されたマーカのマーカID、または、走行中に撮像された画像から取得される特徴量のいずれかである、
    ことを特徴とする暗号通信プログラム。
  6. 路側機を介して車載端末と暗号通信を行うサーバであって、
    前記車載端末から送信される、前記車載端末の走行位置に依存する情報である位置情報と時刻情報とを受信し蓄積する受信手段と、
    蓄積された前記位置情報および前記時刻情報から暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を共通鍵として前記車載端末と暗号通信を行う通信手段と、
    を有し、
    前記位置情報は、前記路側機を識別する路側機ID、道路上に設置されたマーカのマーカID、または、走行中に撮像された画像から取得される特徴量のいずれかである、
    ことを特徴とするサーバ。
JP2007065118A 2007-03-14 2007-03-14 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ Expired - Fee Related JP4982215B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007065118A JP4982215B2 (ja) 2007-03-14 2007-03-14 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007065118A JP4982215B2 (ja) 2007-03-14 2007-03-14 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ

Publications (2)

Publication Number Publication Date
JP2008228051A JP2008228051A (ja) 2008-09-25
JP4982215B2 true JP4982215B2 (ja) 2012-07-25

Family

ID=39846104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007065118A Expired - Fee Related JP4982215B2 (ja) 2007-03-14 2007-03-14 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ

Country Status (1)

Country Link
JP (1) JP4982215B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105934688A (zh) * 2014-01-21 2016-09-07 株式会社电装 位置信息认证系统、位置测定终端以及位置信息获取装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004039A (ja) * 2009-06-17 2011-01-06 Mitsubishi Electric Engineering Co Ltd 無線lan暗号化通信システム
JP5724389B2 (ja) * 2011-01-07 2015-05-27 住友電気工業株式会社 通信システム
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
JP5616810B2 (ja) * 2011-01-31 2014-10-29 カヤバ工業株式会社 ドライブレコーダ及びドライブレコーダシステム
JP6082015B2 (ja) * 2011-09-29 2017-02-15 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8588416B2 (en) * 2012-01-12 2013-11-19 The Boeing Company System and method for secure communication
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
JP6102109B2 (ja) * 2012-07-25 2017-03-29 住友電気工業株式会社 路側通信機、無線通信システム、及び送信方法
JP2015032954A (ja) * 2013-08-01 2015-02-16 大日本印刷株式会社 情報処理装置、情報処理方法、情報処理装置用のプログラム、情報処理システム、および、端末装置
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
JP6473674B2 (ja) 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 通信端末およびプログラム
EP3351902B1 (en) * 2015-10-15 2023-08-02 Huawei Technologies Co., Ltd. Navigation system, device, and method
US9929863B2 (en) * 2015-10-30 2018-03-27 Palo Alto Research Center Incorporated System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP2023160593A (ja) * 2022-04-22 2023-11-02 スズキ株式会社 ワンタイムコード生成装置
CN117560227B (zh) * 2024-01-10 2024-04-09 深圳市博昌智控科技有限公司 智慧交通消息加密传输方法、装置、设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166366A (ja) * 1997-08-19 1999-03-09 Mitsubishi Heavy Ind Ltd 料金収受システム
JP2002064425A (ja) * 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd 広域データ配送システム
JP4019619B2 (ja) * 2000-09-18 2007-12-12 三菱電機株式会社 情報伝送システム、無線通信装置および移動体
JP2002109593A (ja) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp 無線通信装置および情報変更方法
JP2003006791A (ja) * 2001-06-22 2003-01-10 Denso Corp 情報処理システム,車載機,路側機
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2003030702A (ja) * 2001-07-19 2003-01-31 Mitsubishi Heavy Ind Ltd 車載器及び路側装置及び料金収受装置
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2005250825A (ja) * 2004-03-04 2005-09-15 Clarion Co Ltd 交通規制警告機能を有する車載器
JP2007013754A (ja) * 2005-07-01 2007-01-18 Matsushita Electric Ind Co Ltd 基地局、移動局、サーバ、及びこれらを用いた移動体通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105934688A (zh) * 2014-01-21 2016-09-07 株式会社电装 位置信息认证系统、位置测定终端以及位置信息获取装置

Also Published As

Publication number Publication date
JP2008228051A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
JP4982215B2 (ja) 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US11930123B2 (en) Cryptographic methods and systems for managing digital certificates
JP6103274B2 (ja) 車載器
Chuang et al. TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks
KR100479260B1 (ko) 무선 데이터의 암호 및 복호 방법과 그 장치
US20220158854A1 (en) Cryptographic methods and systems using blinded activation codes for digital certificate revocation
JP5390036B2 (ja) 車載器
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
US11895250B2 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
KR20110119785A (ko) 비-암호화 망 동작 해결책
JP2012227672A (ja) 車車/路車間通信システム
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
JP2008060809A (ja) 車車間通信方法、車車間通信システムおよび車載通信装置
US8707390B2 (en) System and method for secure access control in a wireless network
WO2015126398A1 (en) Device authentication in ad-hoc networks
JP5707783B2 (ja) 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
Tai et al. A fast-handover-supported authentication protocol for vehicular ad hoc networks.
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
JP2015142213A (ja) 端末装置
KR20060070498A (ko) 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4982215

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees