JP5590953B2 - 鍵生成装置及びデータ提供装置及び端末装置及びプログラム - Google Patents
鍵生成装置及びデータ提供装置及び端末装置及びプログラム Download PDFInfo
- Publication number
- JP5590953B2 JP5590953B2 JP2010093903A JP2010093903A JP5590953B2 JP 5590953 B2 JP5590953 B2 JP 5590953B2 JP 2010093903 A JP2010093903 A JP 2010093903A JP 2010093903 A JP2010093903 A JP 2010093903A JP 5590953 B2 JP5590953 B2 JP 5590953B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- key generation
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
より具体的には、本発明は、例えばDSRC(Dedicated Short Range Communication)と呼ばれる無線通信方式により、暗号化されたコンテンツを車載器に配信する技術に関する。
ETCは、車両に搭載されたETC車載器と料金所の入出庫ゲートに設けられる路側機との間で専用狭域通信(DSRC)により料金収受に必要な情報を交換することで成り立つシステムである。
専用狭域通信とは、ETCや商用車管理システム等の路車間通信に用いられる無線通信のことをいい、光を用いる方式と電波を用いる方式があり、通信可能な範囲は一般に路側機から数メートル〜数100メートルである。
このシステムによれば、暗号化されたコンテンツをDSRCを利用して配信した後、契約した車載器にのみ復号するための鍵を送信することで、契約者のみコンテンツを利用することができる。
また既存システムで使用されている鍵をコンテンツ暗号化用の鍵として使用する方法も考えられる。
既存システムの鍵をコンテンツ暗号化用の鍵として使用する場合には、既存システムの鍵が無線通信されないので、上述のような問題が生じない。
しかし、既存システムで使用している鍵が漏洩した場合の影響が大きいため、既存システムで使用している鍵を既存システム以外で利用することは鍵の管理コスト等を考慮すると困難である。
また、既存システムの鍵をコンテンツ暗号化に用いる場合は、全てのコンテンツ配信事業者が同一の鍵を使用するため個々の事業者を識別できなくなる。コンテンツ利用者はコンテンツの配信元を識別することができないため、例えば、何者かが正規のコンテンツ配信事業者を詐称して不正なコンテンツを配信していても正規のコンテンツ配信事業者からのコンテンツと認識してしまう。
また、コンテンツ配信事業者毎等に異なる鍵を車載器に格納する方法も考えられえるが、新規もしくは追加機能としての鍵発行システムや鍵の格納手順が必要であるため設備面等での費用がかかり実現は困難である。
更に、第1の装置において、暗号化された送信対象データが正しく復号できた場合は、送信対象データの管理者の識別子に基づき復号化されたことが分かり、正当な管理者からのコンテンツデータであると判断できる。
本実施の形態は、既存システムで使用されている鍵から、コンテンツ配信事業者(以下、単に事業者ともいう)毎等に異なる鍵(事業者個別鍵)を生成することで、個々のコンテンツ配信事業者を識別する方法を説明する。
本実施の形態で説明する事業者個別鍵は、事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成である。
車載器100は、車両に搭載され、路側機200を利用してサービスを享受するために使用される機器である。
車載器100は、路側機200に対してコンテンツの配信を要求する。
車載器100は、端末装置及び第1の装置の例である。
路側機200は、車載器100から配信を要求されたコンテンツの暗号化をセンター装置300に対して要求し、センター装置300から暗号化されたコンテンツを受信するとともに車載器100に転送する。
路側機200は、データ提供装置及び第2の装置の例である。
なお、車載器個別鍵は、車載器ごとに異なる鍵であり、既存システムに利用される鍵である。
また、事業者個別鍵とは、車載器ごと、かつコンテンツ配信事業者ごとに異なる鍵である。
つまり、車載器Aに配信される事業者Bのコンテンツの暗号化のために生成された事業者個別鍵は、車載器Aと事業者Bという組み合わせに固有の鍵である。
後述するように、車載器Aには、事業者固有鍵で暗号化されたコンテンツが配信されるが、センター装置300以外では車載器Aのみが適切に事業者個別鍵を生成可能であり、また、車載器Aが生成した事業者個別鍵は事業者Bからのコンテンツの復号のみが可能である。
また、センター装置300は、既存システム用の鍵(車載器個別鍵)の生成に用いられる装置であり、既存システム用の鍵の生成の役割を担うとともに、コンテンツの暗号化のための事業者個別鍵を生成し、コンテンツを暗号化する。
102は通信制御、その他サービスの提供を行う制御部である。
103は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部103は、本実施の形態に係る事業者個別鍵の生成処理も行う。
202は通信制御、その他サービスの提供を行う制御部である。
203は路側機200のセンター装置300との通信IFである通信部である。
302は通信制御、その他サービスの提供を行う制御部である。
303は既存システムで使用する鍵を管理し、この鍵を使用した既存システムの認証処理を行う鍵管理部である。
またこの鍵管理部303は、本実施の形態に係る事業者個別鍵の生成処理も行う。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
なお、図3、図4、図5において破線で示したものはデータを意味し、実線で示したものは処理を行うモジュールを意味する。
通信部101は、送信部及び受信部の例である。
なお、車載器識別子431、暗号化データ437及び保護データ438の詳細は後述するが、事業者識別子436は第2の情報の例である。
車載器識別子431は、車載器100に固有な情報であり、車載器100を一意に識別可能な識別子である。また、車載器識別子431は車載器個別鍵432の生成に用いられた情報であり、後述するように、センター装置300は車載器識別子431から車載器個別鍵432と同じ鍵を生成する。車載器識別子431は、第1の情報の例である。
車載器個別鍵432は、車載器100に固有の鍵であり、既存システムにおいて暗号通信を行うために用いられる鍵である。車載器個別鍵432は、第1の鍵の例である。
情報記憶部130は、第1の鍵記憶部及び第1の情報記憶部の例である。
事業者個別鍵生成部131は、通信部101により受信された事業者識別子436と車載器個別鍵432から所定の共通鍵生成アルゴリズムに従い、事業者個別鍵433を生成する。
事業者個別鍵生成部131は、後述するように、センター装置300と共通鍵生成アルゴリズムを共有しており、受信した事業者識別子436と車載器個別鍵432に対して共通鍵生成アルゴリズムを適用して、センター装置300が生成した事業者個別鍵456と同じ事業者個別鍵433を生成する。
事業者個別鍵生成部131は鍵生成部の例であり、事業者個別鍵433は第2の鍵の例である。
なお、暗号化データ437は路側機200により保護データ438とともに所定の秘匿化アルゴリズムが実行されて秘匿化されたデータが暗号化されたものであるため、復号処理部132の復号結果である復号データ434は、まだ秘匿化された状態である。なお、復号データ434は、秘匿化送信対象データの例である。
復元処理部133は、路側機200の秘匿化アルゴリズムに対応する秘匿化解除アルゴリズムを実行可能であるため、保護データ438を用いて復号データ434に対して秘匿化解除アルゴリズムを実行して秘匿化を解除して、コンテンツデータ435を得る。コンテンツデータ435は、送信対象データの例である。
復元処理部133は、秘匿化解除処理部の例である。
車載器識別子441は図3に示した車載器識別子431と同じものであり、第1の情報の例である。
暗号化データ446は図3に示した暗号化データ437と同じものである。
保護データ443は図3に示した保護データ438と同じものである。
事業者識別子444は図3に示した事業者識別子436と同じものであり、第2の情報の例である。
通信部201は、端末通信部の例である。
加工処理部241は、コンテンツデータ442と保護データ443に対して、車載器100で実行可能な秘匿化解除処理に対応する秘匿化処理を行って暗号化対象データ445を生成する。暗号化対象データ445はセンター装置300における暗号化の対象となるデータである。
なお、暗号化対象データ445は図1に示した復号データ434と同じものであり、秘匿化送信対象データの例である。
コンテンツデータ442は図1に示したコンテンツデータ435と同じものであり、送信対象データの例である。
また、加工処理部241は秘匿化処理部の例である。
情報記憶部243は、事業者識別子444を記憶している。
事業者識別子444は、コンテンツデータ442を配信するコンテンツ配信事業者(コンテンツデータの管理者)に固有の情報であり、コンテンツ配信事業者を一意に識別可能な識別子である。
事業者識別子444は、コンテンツデータ442に対応付けられた情報であり、第2の情報の例である。
要求生成部240は、車載器100から受信した車載器識別子441と情報記憶部243内の事業者識別子444とを含み、センター装置300に対して暗号化対象データ445を暗号化するための鍵(事業者個別鍵)の生成を要求する鍵生成要求440を生成する。
また、通信部203は、センター装置300から暗号化データ446を受信する。
なお、暗号化データ446は図1に示した暗号化データ437と同じものである。
通信部203は、鍵生成通信部の例である。
暗号化対象データ453は図4に示した暗号化対象データ445と同じものである。
事業者識別子452は図4に示した事業者識別子444と同じであり、第2の情報の例である。
車載器識別子451は図4に示した車載器識別子441と同じであり、第1の情報の例である。
また、通信部301は、路側機200に、暗号化データ454を送信する。
暗号化データ454は図4に示した暗号化データ446と同じものである。
通信部301は、受信部及び送信部の例である。
車載器個別鍵生成部351は、マスター鍵記憶部350からマスター鍵450を入力し、また、通信部301により受信された車載器識別子451を入力し、マスター鍵450と車載器識別子451を用いて、車載器100が保有する車載器個別鍵432と同じ鍵である車載器個別鍵455を生成する。車載器個別鍵455は、第1の鍵と同じ鍵の例である。
車載器個別鍵生成部351は、車載器100が保有する車載器個別鍵432の生成アルゴリズムと同じ生成アルゴリズムにより車載器個別鍵455を生成する。
車載器個別鍵生成部351は、第1の鍵生成部及びマスター鍵取得部の例である。
事業者個別鍵生成部352は、通信部301により受信された事業者識別子452と車載器個別鍵生成部351により生成された車載器個別鍵455を用いて、事業者個別鍵456を生成する。事業者個別鍵456は第2の鍵の例である。
事業者個別鍵生成部352は、第2の鍵生成部の例である。
事業者個別鍵456は車載器個別鍵455と事業者識別子452が組み合わされて生成された鍵であり、事業者個別鍵456と同じ鍵は、車載器個別鍵455と同じ鍵と事業者識別子452と同じ情報を保有し、また、事業者個別鍵456の生成アルゴリズムを実行可能な装置でないと生成できない。
事業者個別鍵生成部352と車載器100の事業者個別鍵生成部131は、事業者個別鍵の生成アルゴリズム(共通鍵生成アルゴリズム)を共有している。
そして、車載器100の事業者個別鍵生成部131は、図3に示すように、車載器個別鍵432(=車載器個別鍵455)を保有し、事業者識別子436(=事業者識別子452)を路側機200から受信し、また、共通鍵生成アルゴリズムを実行可能であるため、事業者個別鍵生成部131のみが事業者個別鍵456と同じ鍵である事業者個別鍵433を生成可能である。
このため、車載器100のみが、事業者個別鍵456を用いて暗号化された暗号化データ454(=暗号化データ437)を事業者個別鍵433を用いて復号可能である。
なお、車載器100の復号処理部132は、後述する暗号処理部353の暗号化アルゴリズムに対応する復号アルゴリズムを実行可能である。
暗号処理部353が実行する暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムである。
なお車載器識別子431は制御部102が保持してもよい。
また、保護データ生成部242が保護データ443を生成し、コンテンツデータ442とともに加工処理部241へ入力し、加工処理部241により暗号化対象データ445を得る。
路側機200は通信部203を介して暗号化対象データ445、鍵生成要求440(車載器識別子441、事業者識別子444)を図2の暗号化要求S202としてセンター装置300へ送信する。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器識別子451とマスター鍵450から車載器個別鍵生成部351により車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵生成部352により事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456と暗号化対象データ453を暗号処理部353へ入力し、暗号処理部353により暗号化データ454を得る。
その後、通信部301を介して暗号化データ454を図2の暗号化応答S203として路側機200へ送信する。
その後、暗号化データ446と、暗号化要求S202を生成する際に得た保護データ443、事業者識別子444を、通信部201を介して図2のコンテンツ配信応答S204として車載器100に送信する。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵生成部131により事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ437を復号処理部132へ入力し、復号処理部132により復号データ434を得る。
その後、復号データ434と保護データ438を復元処理部133へ入力し、復元処理部133によりコンテンツデータ435を得る。
保護データ生成部242は、保護データ443を生成するモジュールである。
加工処理部241は、保護データ443を使用してコンテンツデータ442をセンター装置300対して秘密にするモジュールである。
これらのモジュールは、例えば保護データ生成部242を乱数生成器とし、加工処理部241を保護データ443とコンテンツデータ442との排他的論理和演算を行う手段とすることで構成できる。
この場合、センター装置300は乱数によってマスクされたデータ(図4中の暗号化対象データ445)を受信したとしても乱数(図4中の保護データ443)を知らないため元のコンテンツデータ442を得ることができない。
車載器識別子451は車載器毎に異なる車載器個別鍵455を生成するために使用される。
事業者識別子452は、車載器ならびに事業者毎に異なる事業者個別鍵456を生成するために使用する。
車載器個別鍵生成部351は、既存システムに依存するが、共通鍵暗号を使用した場合、例えばシステム管理者のみが知るマスター鍵450を使用して、以下の演算により車載器識別子451を暗号化した結果を車載器個別鍵455とする。
車載器個別鍵455=Enc(マスター鍵450,車載器識別子451)
ここでEnc(X,Y)とは、鍵Xを使用してYを暗号化する処理を表わす。
また、事業者個別鍵生成部352は、例えば、以下の演算で事業者個別鍵456を生成する。
事業者個別鍵456=Enc(Hash(車載器個別鍵455),事業者識別子452)
ここで、Hash(X)とは、一方向性関数によりXのハッシュ値を計算し、Encで使用できる鍵フォーマットに整形する処理を表わす。
整形する処理とは、例えばハッシュ値が鍵長に足りない場合はパディング、鍵長より長い場合は切り捨てすることで実現できる。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
事業者個別鍵433=Enc(Hash(車載器個別鍵432),事業者識別子436)
事業者個別鍵433と事業者個別鍵456、車載器個別鍵432と車載器個別鍵455、事業者識別子436と事業者識別子452は、それぞれ同じ値である。
復号処理部132は暗号化データ437を復号する処理を行うモジュールであり、このモジュールを共通鍵暗号で構成した場合、出力である復号データ434は、図4の暗号化対象データ445と同一のものとなる。
復元処理部133は図2の路側機200の加工処理部241に対応して構成され、この実施の形態1では保護データ438と復号データ434との排他的論理和演算を行う手段で構成できる。
このモジュールの出力であるコンテンツデータ435は、図4のコンテンツデータ442と同一のものである。
暗号化データ437は車載器毎にかつ事業者毎に異なる鍵で暗号化されているため通信路を盗聴されていたとしても、路側機200は車載器100にコンテンツデータ435を漏洩することなく送信できる。
また既存システムや正しい路側機を使用することで、事業者個別鍵の使用を停止することができるためより高いセキュリティを実現することが可能である。
また事業者個別鍵間で互いの鍵を求めることが困難であることはもちろん、事業者個別鍵から既存システムで使用されている鍵を求めることが困難であり、既存システムの認証処理の成りすまし等もが困難な構成であり、事業者個別鍵の漏洩や流用が既存システムへ影響を与えることはない。
また、事業者個別鍵は車載器個別鍵と同じ鍵を元にしているため、車載器100において事業者識別子を用いて事業者個別鍵を生成でき、事業者個別鍵を用いて暗号化された暗号化データの復号が可能である。
更に、暗号化データは事業者個別鍵で暗号化されており、事業者個別鍵の生成には事業者識別子が必要であり、車載器100において暗号化データが正しく復号されてコンテンツデータが得られた場合は、正当な事業者から事業者識別子に基づき復号化されたことが分かり、正当な事業者からのコンテンツデータであると判断できる。
実施の形態1では、路側機200が暗号化対象データ445をセンター装置300に送信し、センター装置300が事業者個別鍵456を生成するとともに、事業者個別鍵456を用いて暗号化対象データ445を暗号化して暗号化データ454を路側機200に送信し、路側機200はセンター装置300により暗号化された暗号化データ454を車載器100に送信する運用であった。
本実施の形態では、路側機200は、センター装置300に対して事業者個別鍵456の生成のみを要求し、センター装置300から事業者個別鍵456を受信し、路側機200において事業者個別鍵456を用いてコンテンツデータ442の暗号化を行う例を説明する。
車載器100と路側機200の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また、路側機200とセンター装置300間はインターネット等を利用して通信が行われるが、路側機200とセンター装置300との間では、TLS(Transport Layer Seurity)等によりセキュアな通信が確立されているものとする。
このようにすると、実施の形態1では必要だったコンテンツデータを保護するための保護データを使用する必要がなくなり各機器の処理負荷を軽減できる。
その後、車載器識別子451を車載器個別鍵生成部351へ入力し、車載器個別鍵455を得る。
その後、この車載器個別鍵455と事業者識別子452を事業者個別鍵生成部352に入力し、事業者個別鍵456を得る。
センター装置300は、事業者個別鍵456を図6の事業者個別鍵配信応答S603として路側機200へ送信する。
その後、事業者識別子444と暗号化データ485を図6のコンテンツ配信応答S604として車載器100に送信する。
次に、事業者識別子436と車載器個別鍵432を事業者個別鍵生成部131へ入力し、事業者個別鍵433を得る。
次に、事業者個別鍵433と暗号化データ476を復号処理部132へ入力し、コンテンツデータ435を得る。
ここでは、実施の形態1で説明した図3との差分について説明する。
図3では、通信部101は、事業者識別子436、暗号化データ437、保護データ438を受信しているが、図7では、事業者識別子436と暗号化データ476を受信する。
また、制御部102において、図3では復号処理部132が暗号化データ437に事業者個別鍵433を適用して復号データ434を出力し、復元処理部133が復号データ434に保護データ438を適用してコンテンツデータ435を得ている。
図7では、復号処理部132が暗号化データ476に事業者個別鍵433を適用してコンテンツデータ435を得ている。
つまり、図7では、復元処理部133が不要である。
上記差分以外の各要素、各要素の動作は、図3に示したものと同様である。
ここでは、実施の形態1で説明した図4との差分について説明する。
制御部202において、図4では、保護データ生成部242が保護データ443を生成し、加工処理部241がコンテンツデータ442に保護データ443を適用して暗号化対象データ445を生成し、通信部203が暗号化対象データ445と鍵生成要求440(車載器識別子441、事業者識別子444)をセンター装置300に送信していた。
一方、図8では、保護データ443、暗号化対象データ445を生成することなく、また、暗号化対象データ445を送信することなく、鍵生成要求440(車載器識別子441、事業者識別子444)のみを送信する。
また、図4では、通信部203は、センター装置300から暗号化データ446を受信し、通信部201がそのまま暗号化データ446を車載器100に送信している。
一方、図8では、通信部203は、センター装置300から事業者個別鍵484を受信し、暗号処理部281がコンテンツデータ442に事業者個別鍵484を適用して暗号化データ485を生成し、通信部201が暗号化データ485を車載器100に送信する。
なお、暗号処理部281の暗号化アルゴリズムは、車載器100の復号処理部132が実行可能な復号アルゴリズムに対応している。
上記差分以外の各要素、各要素の動作は、図4に示したものと同様である。
ここでは、実施の形態1で説明した図5との差分について説明する。
図5では、通信部301は、暗号化対象データ453、事業者識別子452、車載器識別子451を受信しているが、図9では、事業者識別子452、車載器識別子451のみを受信する。
また、図5では、制御部302において、暗号処理部353が暗号化対象データ453に事業者個別鍵456を適用して暗号化データ454を生成し、通信部301が暗号化データ454を路側機200に送信する。
一方、図9では、制御部302は事業者個別鍵生成部352で生成された事業者個別鍵456を通信部301に転送するのみであり、通信部301も事業者個別鍵456を路側機200に送信する。
上記差分以外の各要素、各要素の動作は、図5に示したものと同様である。
このように構成することで、車載器個別鍵455から車載器100にとって事業者毎に異なる事業者個別鍵456を生成することができる。
また、Encとして安全性の高い暗号アルゴリズムを使用することで、一つまたは複数の事業者識別子と事業者個別鍵を利用して他の事業者個別鍵をもとめることやHash(車載器個別鍵)を求めることは困難である。
また、万が一正当権限のない者がHash(車載器個別鍵)を入手したとしても、Hashとして安全性の高い一方向性関数を使用することで、車載器個別鍵を求めることは困難となる。
また、事業者個別鍵の生成に、車載器個別鍵そのものではなく、車載器個別鍵を変換した値を使用することで、生成された事業者個別鍵を、既存システムで行われている認証処理へ流用することが困難となる。
また、車載器100と路側機200との間で保護データを通信する必要がなく、また、路側機200とセンター装置300の間で暗号化対象データ及び暗号化データを通信する必要がないので、通信帯域を有効に利用することができる。
本実施の形態では、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止させる例を説明する。
実施の形態1や実施の形態2において、何らかの理由で事業者個別鍵の利用を停止する場合、センター装置300がコンテンツ暗号化や事業者個別鍵の生成を停止することで新規の利用は不可能となる。
しかしながら既に暗号化したデータの再利用は、コンテンツ内に有効期限に相当するような情報を載せない限りは防ぐことができない。
実施の形態3では、既存システムを利用して事業者個別鍵の利用を停止する方法について記載する。
車載器100と既存路側機600の間は既存システムで使用されている通信もしくは、それ以外の通信でも良い。
また既存路側機600とセンター装置300間はインターネットや専用線等を利用して通信が行われる。
そして、鍵使用停止要求を、送信先となる車載器100の車載器個別鍵で暗号化するか、送信先となる車載器100の車載器個別鍵を利用したメッセージ認証子をつけるなどして、図10の事業者個別鍵使用停止要求S1001とし、通信部301が既存路側機600へ送信する。
既存路側機600は、そのデータを車載器100に図10の事業者個別鍵使用停止要求S1002として送信する。
車載器100は、事業者個別鍵使用停止要求S1002を受信すると、そのデータを復号もしくはメッセージ認証子の検証を行い、それらの処理が正常に完了した場合、事業者識別子のリストを保持し、以後、実施の形態1や実施の形態2等で、コンテンツ配信応答等にある事業者識別子がリストの中に存在した場合にはそのコンテンツを利用しない。
つまり、センター装置300は、事業者個別鍵の利用を停止しない路側機200に事業者個別鍵使用停止要求S1001を送信してもよい。
また既存路側機600とセンター装置300との間でセキュアな通信が確立できている場合には、センター装置300で行った暗号化やメッセージ認証子の付加を既存路側機600が行ってもよい。
このように、本実施の形態によれば、事業者個別鍵の利用を停止したい場合に、正当な権限を持った者が利用を停止できる。
図11は、実施の形態1〜3に示す車載器100、路側機200、センター装置300のハードウェア資源の一例を示す図である。
なお、図11の構成は、あくまでも車載器100、路側機200、センター装置300のハードウェア構成の一例を示すものであり、車載器100、路側機200、センター装置300のハードウェア構成は図11に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1〜3で説明した「情報記憶部」及び「マスター鍵記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
車載器100、路側機200、センター装置300の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
すなわち、実施の形態1〜3で説明したフローに示すステップ、手順、処理により、車載器100、路側機200、センター装置300を方法として把握することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
Claims (17)
- 第1の装置にデータを送信する第2の装置に接続され、
前記第1の装置が保有する第1の鍵の生成に用いられたマスター鍵を取得するマスター鍵取得部と、
前記第1の装置へのデータ送信に先立ち、前記第2の装置から、前記第1の鍵の生成に用いられた前記第1の装置に固有の情報を第1の情報として受信し、前記第2の装置が前記第1の装置に送信することになる送信対象データに関連付けられている当該送信対象データの管理者の識別子を第2の情報として受信する受信部と、
前記マスター鍵と前記第1の情報とを用いて前記第1の鍵と同じ鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて、前記第1の鍵と異なる第2の鍵を生成する第2の鍵生成部とを有し、
前記送信対象データは前記第2の鍵を用いて暗号化され、当該暗号化されたデータは、前記第2の装置から前記第1の装置に送信され、前記第1の装置で受信された前記暗号化されたデータは前記第1の鍵と前記第2の情報とを用いて前記第1の装置で生成された前記第2の鍵と同じ鍵を用いて復号される
ことを特徴とする鍵生成装置。 - 前記第2の鍵生成部は、
前記第1の装置と共有している共通鍵生成アルゴリズムに従い、前記第2の鍵を生成し、
前記鍵生成装置は、
所定の復号アルゴリズムを実行可能な前記第1の装置に、前記復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵が用いられて暗号化された前記送信対象データと、前記第2の情報とを送信する第2の装置に接続されていることを特徴とする請求項1に記載の鍵生成装置。 - 前記受信部は、
前記第2の装置から、前記第1の情報及び前記第2の情報とともに、前記送信対象データを受信し、
前記鍵生成装置は、更に、
前記暗号化アルゴリズムに従って、前記第2の鍵生成部により生成された第2の鍵を用いて前記送信対象データを暗号化する暗号化処理部と、
前記暗号化処理部により暗号化された送信対象データを前記第2の装置に送信する送信部とを有することを特徴とする請求項2に記載の鍵生成装置。 - 前記鍵生成装置は、
前記暗号化アルゴリズムに従って第2の鍵を用いて前記送信対象データの暗号化を行う第2の装置に接続されており、
前記鍵生成装置は、更に、
前記第2の鍵生成部により生成された第2の鍵を前記第2の装置に送信する送信部を有することを特徴とする請求項2に記載の鍵生成装置。 - 前記第2の鍵生成部は、
前記第1の鍵生成部により生成された前記第1の鍵と同じ鍵に一方向演算を行い、一方向演算結果と前記第2の情報とを用いて、第2の鍵を生成することを特徴とする請求項1〜4のいずれかに記載の鍵生成装置。 - 前記受信部は、
前記第2の装置から、前記送信対象データの管理者の識別子を第2の情報として受信することを特徴とする請求項1〜5のいずれかに記載の鍵生成装置。 - 前記鍵生成装置は、更に、
前記第1の装置が前記第2の鍵生成部により生成された前記第2の鍵を保有している場合に、前記第1の装置に対して前記第2の鍵の使用を停止するよう要求する鍵使用停止要求を生成するとともに、生成した鍵使用停止要求を前記第1の鍵で暗号化、又は前記第1の鍵を利用したメッセージ認証子を前記鍵使用停止要求に付加する鍵使用停止要求生成部と、
暗号化された鍵使用停止要求又はメッセージ認証子が付加された鍵使用停止要求を前記第1の装置に対して送信する送信部とを有することを特徴とする請求項1〜6のいずれかに記載の鍵生成装置。 - 鍵生成装置と接続され、所定の端末装置にデータを送信するデータ提供装置であって、 前記端末装置へのデータ送信に先立ち、前記端末装置から、前記端末装置が保有する第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として受信する端末通信部と、
前記端末装置に送信することになる送信対象データに関連付けられている当該送信対象データの管理者の識別子を第2の情報として含み、前記端末通信部により受信された第1の情報を含む鍵生成要求を生成する要求生成部と、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記第1の情報を用いて前記第1の鍵と同じ鍵を生成させ、生成された前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第1の鍵と異なる第2の鍵を生成させる鍵生成通信部とを有し、
前記端末通信部は前記送信対象データが前記第2の鍵を用いて暗号化された暗号化データを前記端末装置に送信し、前記端末装置で受信された暗号化データは前記第1の鍵と前記第2の情報とを用いて前記端末装置で生成された前記第2の鍵と同じ鍵を用いて復号される
ことを特徴とするデータ提供装置。 - 前記鍵生成通信部は、
前記鍵生成要求と前記送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記端末装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記端末装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いた前記送信対象データの暗号化を行わせ、前記鍵生成装置から、前記送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報とを前記端末装置に送信することを特徴とする請求項8に記載のデータ提供装置。 - 前記データ提供装置は、更に、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従って、所定の保護データを用いて前記送信対象データを秘匿化する秘匿化処理部と、
前記鍵生成通信部は、
前記鍵生成要求と前記秘匿化処理部により秘匿化された秘匿化送信対象データとを前記鍵生成装置に送信し、前記鍵生成装置に、前記第2の鍵を用いた前記秘匿化送信対象データの暗号化を行わせ、前記鍵生成装置から、前記秘匿化送信対象データが暗号化された暗号化データを受信し、
前記端末通信部は、
前記暗号化データと、前記第2の情報と、前記保護データとを前記端末装置に送信することを特徴とする請求項9に記載のデータ提供装置。 - 前記鍵生成通信部は、
前記鍵生成要求を前記鍵生成装置に送信し、前記鍵生成装置に、前記鍵生成装置と前記端末装置が共有している共通鍵生成アルゴリズムに従って前記第1の鍵と同じ鍵と前記第2の情報とを用いて前記第2の鍵を生成させ、前記鍵生成装置から、生成された前記第2の鍵を受信し、
前記データ提供装置は、更に、
前記端末装置が実行可能な復号アルゴリズムに対応する暗号化アルゴリズムに従って前記第2の鍵を用いて前記送信対象データの暗号化を行う暗号化処理部を有し、
前記端末通信部は、
前記送信対象データが暗号化された暗号化データと、前記第2の情報とを前記端末装置
に送信することを特徴とする請求項8記載のデータ提供装置。 - 鍵生成装置と接続されているデータ提供装置からデータを受信する端末装置であって、
第1の鍵を記憶する第1の鍵記憶部と、
前記第1の鍵の生成に用いられた前記端末装置に固有の情報を第1の情報として記憶する第1の情報記憶部と、
前記データ提供装置からのデータ受信に先立ち、前記第1の情報を前記データ提供装置に送信する送信部と、
前記データ提供装置から送信される送信対象データに関連付けられている当該送信対象データの管理者の識別子を含む第2の情報と、第2の鍵によって暗号化された前記送信対象データである暗号化データを前記データ提供装置から受信する受信部と、
前記第1の鍵記憶部の前記第1の鍵と前記受信部により受信された前記第2の情報とを用いて前記第2の鍵と同じ鍵を生成する鍵生成部と、
前記鍵生成部により生成された第2の鍵と同じ鍵を用いて前記暗号化データを復号する復号処理部とを有し、
前記第2の鍵は、前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と、前記データ提供装置から前記鍵生成装置に送信された前記第2の情報とを用いて、前記鍵生成装置で生成される
ことを特徴とする端末装置。 - 前記第2の鍵は、前記データ提供装置から前記鍵生成装置に送信された前記第1の情報を用いて前記鍵生成装置で生成された前記第1の鍵と同じ鍵と、前記データ提供装置から前記鍵生成装置に送信された前記第2の情報とを用いて、前記鍵生成装置で共通鍵生成アルゴリズムに従い生成され、
前記鍵生成部は、前記鍵生成装置と共有している共通鍵生成アルゴリズムに従い、前記第2の鍵と同じ鍵を生成することを特徴とする請求項12に記載の端末装置。 - 前記受信部は、
前記端末装置が実行可能な秘匿化解除アルゴリズムに対応する秘匿化アルゴリズムに従い所定の保護データを用いて前記データ提供装置で前記送信対象データが秘匿化された秘匿化送信対象データが暗号化された暗号化データと、前記第2の情報と、前記保護データとを前記データ提供装置から受信し、
前記復号処理部は、
前記暗号化データを復号して前記秘匿化送信対象データを抽出し、
前記端末装置は、更に、
前記秘匿化解除アルゴリズムに従い、前記保護データを用いて、前記復号処理部により抽出された前記秘匿化送信対象データの秘匿化を解除する秘匿化解除処理部を有することを特徴とする請求項12または13に記載の端末装置。 - コンピュータを請求項1に記載の鍵生成装置として機能させるためのプログラム。
- コンピュータを請求項8に記載のデータ提供装置として機能させるためのプログラム。
- コンピュータを請求項12に記載の端末装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010093903A JP5590953B2 (ja) | 2010-04-15 | 2010-04-15 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010093903A JP5590953B2 (ja) | 2010-04-15 | 2010-04-15 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011228777A JP2011228777A (ja) | 2011-11-10 |
JP5590953B2 true JP5590953B2 (ja) | 2014-09-17 |
Family
ID=45043665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010093903A Active JP5590953B2 (ja) | 2010-04-15 | 2010-04-15 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5590953B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9654968B2 (en) | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
CN105359451B (zh) * | 2013-07-01 | 2018-09-18 | 三菱电机株式会社 | 设备认证系统以及设备认证方法 |
US11201736B2 (en) | 2015-08-05 | 2021-12-14 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
JP6178390B2 (ja) * | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
CN105721149B (zh) * | 2016-04-25 | 2019-02-26 | 北汽福田汽车股份有限公司 | 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法 |
JP6388622B2 (ja) * | 2016-07-21 | 2018-09-12 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
JP6408522B2 (ja) * | 2016-07-21 | 2018-10-17 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
JP6408523B2 (ja) * | 2016-07-21 | 2018-10-17 | Kddi株式会社 | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム |
CN107968707B (zh) * | 2017-10-20 | 2020-11-24 | 北京全路通信信号研究设计院集团有限公司 | 一种用于对密钥进行分类存储的方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134311A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | 機密保護システム |
JP4450969B2 (ja) * | 2000-05-02 | 2010-04-14 | 村田機械株式会社 | 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体 |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
JP2003115831A (ja) * | 2001-10-02 | 2003-04-18 | Open Technology Kk | 共通鍵生成方法並びにその共通鍵を用いる暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
JP4313580B2 (ja) * | 2002-09-19 | 2009-08-12 | Kddi株式会社 | コンテンツ配信システム、および同システムにおける著作権管理方法 |
JP4611643B2 (ja) * | 2004-01-16 | 2011-01-12 | 三菱電機株式会社 | 個別鍵生成装置 |
JP4869824B2 (ja) * | 2006-08-08 | 2012-02-08 | 三菱電機株式会社 | 受信者装置及び送信者装置及び暗号通信システム及びプログラム |
JP4897645B2 (ja) * | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
JP5513482B2 (ja) * | 2008-04-14 | 2014-06-04 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク内のステーション分散識別方法 |
JP2009278565A (ja) * | 2008-05-16 | 2009-11-26 | Renesas Technology Corp | 通信装置および通信システム |
-
2010
- 2010-04-15 JP JP2010093903A patent/JP5590953B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011228777A (ja) | 2011-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5590953B2 (ja) | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
CN100399225C (zh) | 用于判断信息的使用许可的方法以及使用该方法的内容分发系统 | |
US7503074B2 (en) | System and method for enforcing location privacy using rights management | |
US7971261B2 (en) | Domain management for digital media | |
CN1961311B (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
KR101238490B1 (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 | |
WO2015103986A1 (zh) | 一种车联网系统中的消息证书获取方法和设备 | |
JP5572209B2 (ja) | 電子チケット処理の方法及び装置 | |
JP4973899B2 (ja) | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
KR101530809B1 (ko) | 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성 | |
US20070198434A1 (en) | Method and apparatus for generating rights object by means of delegation of authority | |
US20130073854A1 (en) | Data storage incorporating crytpographically enhanced data protection | |
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
US20080154782A1 (en) | Apparatus, method and system for protecting personal information | |
KR101311059B1 (ko) | 취소 정보 관리 | |
CN103003822A (zh) | 对平台资源的域认证控制 | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
CN101164063A (zh) | 管理数字内容的方法和设备 | |
US8220059B2 (en) | Method and apparatus for generating rights object by reauthorization | |
US11258601B1 (en) | Systems and methods for distributed digital rights management with decentralized key management | |
JP2002279102A (ja) | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5590953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |