JP6659220B2 - 通信装置、半導体装置、プログラムおよび通信システム - Google Patents

通信装置、半導体装置、プログラムおよび通信システム Download PDF

Info

Publication number
JP6659220B2
JP6659220B2 JP2015012876A JP2015012876A JP6659220B2 JP 6659220 B2 JP6659220 B2 JP 6659220B2 JP 2015012876 A JP2015012876 A JP 2015012876A JP 2015012876 A JP2015012876 A JP 2015012876A JP 6659220 B2 JP6659220 B2 JP 6659220B2
Authority
JP
Japan
Prior art keywords
communication
information
signature
server
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015012876A
Other languages
English (en)
Other versions
JP2016139882A (ja
Inventor
大介 押田
大介 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2015012876A priority Critical patent/JP6659220B2/ja
Priority to US14/933,195 priority patent/US10382419B2/en
Priority to CN201510946724.XA priority patent/CN105827586B/zh
Priority to EP16150745.4A priority patent/EP3051855B1/en
Priority to KR1020160008061A priority patent/KR20160092496A/ko
Publication of JP2016139882A publication Critical patent/JP2016139882A/ja
Application granted granted Critical
Publication of JP6659220B2 publication Critical patent/JP6659220B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Description

本発明は、通信装置、LSI(Large Scale Integrated circuit)、プログラムおよび通信システムに関し、特に情報機器に接続される通信装置に好適に利用できるものである。
自動車分野においては、車車間通信や路車間通信といった、いわゆるV2X通信(Vehicle to (2) others (X) communication)と呼ばれる技術の実用化が検討されている。この技術は、自動車が無線通信を行い、自身の居場所をブロードキャストで送信し、受信した自動車が衝突の可能性を検知し、運転者に自動車内部の情報機器、例えばナビゲーションやディスプレイオーディオを通じて通知する仕組みとなっている。すなわち、自動車同士の衝突防止を目的とし、安全性の向上が期待される。
V2X通信について本発明者が検討した結果、以下のような新たな課題があることがわかった。
この技術は、交差点等に同時に侵入する自動車の双方が同じ通信機能を有している事が前提となる。そのため、すでに発売されて市場に出回っている自動車は、V2X通信のための通信装置(V2Xモジュール)を別途入手して後から追加的に実装する事(アフターマーケットでの実装)により、V2X通信に新たに参加することができる。また、V2Xモジュールは、衝突などの警告を表示や警報などによって運転者に通知するデバイス(表示デバイスや他の警告装置)を内蔵しているとは限らず、むしろ、ナビゲーションやディスプレイオーディオなどの既に車内の車載ネットワークに実装されている情報機器に接続され、その情報機器の表示機能や通報機能を利用して運転者に警告情報を通知するように設計される場合が多い。
従来より、情報機器等に接続された状態でのセキュリティについてはV2X通信の標準化団体等による検討が進んでいるが、上述のようにアフターマーケットで通信装置(V2Xモジュール)を追加して実装する場合のセキュリティについては、検討されていない。
本発明者が検討した結果、アフターマーケットで通信装置(V2Xモジュール)をナビゲーションやディスプレイオーディオなどの情報機器に接続すると、そこを侵入口として、その情報機器やその情報機器が接続される車載ネットワーク、及び同じ車載ネットワークに接続される他の機器が攻撃される恐れがあることがわかった。悪意を持った攻撃者が通信装置(V2Xモジュール)にマルウェアを準備する事により、ナビゲーションやディスプレイオーディオなどの情報機器を介して車載ネットワークに侵入することや、ナビゲーションやディスプレイオーディオなどの情報機器を乗っ取って不正なパケットを車載ネットワークに送付する事が可能になるからである。
このような課題を解決するための手段を以下に説明するが、その他の課題と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
一実施の形態によれば、下記の通りである。
すなわち、情報機器と、その情報機器に接続される通信装置と、サーバーと、通信装置とサーバーとの間の通信手段とを有する通信システムにおいて、以下のように構成される。サーバーは、情報機器にインストールされることにより情報機器を通信機器と協働させるドライバを保持している。通信装置は、情報機器に接続された時に、自身についての署名を前記サーバーに伝送し、サーバーは、受信した署名を検証した結果、通信装置が正当な通信装置であると判断した場合に、情報機器にドライバを伝送し、情報機器は受信したドライバをインストールする。
また、一実施の形態に係る通信装置は、以下のように構成される。
すなわち、通信装置は、サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える。通信装置における情報処理部は、通信装置自身についての署名を第1インターフェースからサーバーに送出し、サーバーが受信した署名に基づいて通信装置を認証した後に送付するドライバを、第1インターフェースを介して受信し第2インターフェースから情報機器に送出する。
ここで、「ドライバ」とは、情報機器にインストールされて実行されることにより、情報機器を通信機器と協働させるソフトウェアであり、「協働させる」とは、当該情報機器を、通信機器からの制御、命令、或いは指示等に基づいて動作をさせることをいう。
前記一実施の形態によって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、情報機器に対する通信装置からの或いは通信装置を介しての攻撃を防止することができる。
図1は、実施形態1に係る通信システム及び通信装置による通信のプロトコルを示すフロー図である。 図2は、V2X通信についての説明図である。 図3は、V2X通信についてのより詳細な説明図である。 図4は、実施形態1、実施形態2及び実施形態3に係る通信システム及び通信装置の構成例を示すブロック図である。 図5は、通信装置のより詳細な構成例と、当該通信装置に実装されるLSIの構成例を合せて示すブロック図である。 図6は、実施形態2に係る通信システム及び通信装置による通信のプロトコルを示すフロー図である。 図7は、実施形態3に係る通信システム及び通信装置による通信のプロトコルを示すフロー図である。 図8は、実施形態4及び実施形態5に係る通信システム及び通信装置の構成例を示すブロック図である。 図9は、実施形態4に係る通信システム及び通信装置による通信のプロトコルを示すフロー図である。 図10は、実施形態5に係る通信システム及び通信装置による通信のプロトコルを示すフロー図である。
実施の形態について詳述する。
〔実施形態1〕
図1は、実施形態1に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。図2は、本実施形態1を適用することが可能な、V2X通信についての説明図であり、図3は、そのより詳細な説明図である。V2X通信は、図2に示されるように、自動車などの車両20_1と、他の車両20_2、歩行者22及び路側機21との通信であって、例えば相互の位置や速度の情報を交換することにより、衝突などの事故を防止する。V2X通信には、さらに、歩行者22と路側機21との通信など、自動車等の車両に限定されない、あらゆる通信装置を備える対象どうしの通信が参加しても良い。この場合のV2X通信では、車両や歩行者の位置情報、速度情報、さらには、交通信号や交通規制情報、路面凍結や冠水、障害物などの交通障害情報などの他、車両以外の対象物どうしの通信で利用されるあらゆる情報が提供され得る。車両(自動車)20_1は、ナビゲーション3を備え、さらにナビゲーション3に接続されている移動通信端末11を備えていても良いが、この点については後述する。自動車20_1はV2Xモジュールが実装されていない状態で販売され、後に(アフターマーケットで)V2Xモジュール1_1が追加されるような使用態様が想定される。追加的に実装されるV2Xモジュール1_1は、特に制限されないが、例えば、車載ネットワーク(CAN: Controller Area Network)4を介してナビゲーション3に接続される。この接続はUSB(Universal Serial Bus)やBluetooth(登録商標)、Wi-Fi(Wireless Fidelity)など、有線・無線を問わない。すなわち、通信を確保する事ができる方式であれば、特に限定はされない。V2X通信は、例えば、図3に示されるように認証サーバー2と、中間サーバー23と路側機21とを備え、自車両20_1と、既にV2Xモジュール1_2が実装されている他の自動車20_2等との間でアンテナ24_1〜24_4を介して行われる通信である。認証サーバー2は複数のサーバーによって構成されても良い。図3には認証サーバー2がキャリア基地局14と接続される例が示されているが、これについては後段の実施形態において説明する。
図4は、実施形態1に係る通信システム100及び通信装置1の構成例を示すブロック図である。サーバー2は、認証機関であって、V2Xモジュール1に発給するV2Xデータと、ナビゲーション等の情報機器3にインストールされることによってV2Xモジュール1と協調して動作させるためのドライバとを保持する。物理的に1台のサーバーである必要はなく、V2Xデータとドライバを保持するサーバーが異なっていても良い。V2Xデータは、自動車どうし、自動車と路側機、自動車と歩行者等、V2X通信に参加する全ての対象が、サーバー2を介さずに相互に認証するためのデータであり、一般には証明書やV2Xモジュールどうしが相互に認証するための秘密情報等が含まれる。通信装置1の一例であるV2Xモジュールは、RFインターフェース(I/F)5とCANインターフェース(I/F)7と情報処理部6とを備える。RFインターフェース5にはアンテナ24が接続され、サーバー2や他のV2Xモジュールと通信する。CANインターフェース7は、ナビゲーション3との通信を行う。情報処理部6にはV2XモジュールのID(IDentification)と公開鍵暗号方式の秘密鍵(Private Key)、及び対応する公開鍵を含む証明書が保持されている。ナビゲーション3はCANインターフェース8と情報処理部9と表示部10とを備える。V2Xモジュール1が新たに実装された時点では、V2Xモジュール1には、V2X通信に必要となる証明書等を含むV2Xデータがインストールされておらず、また、ナビゲーション3にはドライバがインストールされていない。そのため、そのまま接続してもV2Xモジュールとしては機能しない。V2X通信を開始するためには、V2Xモジュール1_1には、予めV2Xデータがインストールされる必要がある。V2Xモジュール1は、自身を証明するためのIDとV2Xモジュール提供者の証明書とそれに関連した公開鍵暗号方式の秘密鍵を持つ。この証明書と秘密鍵に関しては、特に秘密鍵は秘匿性を必要とされることから、耐タンパ性を持つデバイスに格納されている事が望ましい。また、公開鍵暗号方式においてV2Xモジュールが保持する秘密鍵に対応する公開鍵は、V2Xモジュールがセットアップ時に生成してもよい。これにより、鍵情報が漏えいする危険性を低減することができる。なお、ここでいう証明書は、V2Xデータに含まれる前述の証明書とは異なる。V2Xデータに含まれる証明書は、V2X通信に参加するV2Xモジュールどうしが、サーバー2を介さずに直接通信するための証明書である一方、ここでいう証明書は、V2Xモジュール1がサーバー2に対して認証を要求するときに、自身を証明する署名に使用されるものである。
また、V2Xモジュール1自身は表示装置など、ユーザーに何らかの通知をするインターフェースを備えておらず、接続されるナビゲーション等の情報機器3に対してユーザーに対する表示や通知をさせる。V2Xモジュール1とナビゲーション3とはCAN4で接続され、基本的な通信ドライバ(CANドライバ)はインストールされているが、V2Xモジュール1からの表示や通知をさせるためのドライバをさらにナビゲーション3にインストールする必要がある。
図1を引用して、実施形態1に係るV2Xモジュール1が新たに追加された時の通信システム100及びV2Xモジュール1による通信のプロトコルについて説明する。サーバー2は、V2Xモジュール1のIDと証明書が紐付けされたリストを持ち、かつ、V2X通信時に必要となるV2Xデータとナビゲーション3が必要とするドライバとを予め持つ。サーバー2は、複数のサーバーによって構成されてもよい。
V2Xモジュール1は、システム起動時にセキュアブートを実行し、自身の正当性を検証する。セキュアブートが完了した後に、自身が秘密にしている公開鍵暗号方式の秘密鍵を用いて署名を作成し、セキュアブートの結果と合わせてサーバー2に送付する。セキュアブートの結果にはセキュアブートが実行された時間が記載されている必要がある。また、署名にも時間(タイムスタンプ)が含まれる。セキュアブートの実行時間と署名のタイムスタンプとの時間差は、処理を行うデバイスの性能にも依存するが、一般的なV2Xモジュールの性能を考慮すると、10秒以上の時間差は不自然と考えられるので、外部サーバー2で検証する際には、2つの処理時間差を10秒程度以内として検証する事が望ましい。また、署名のタイムスタンプ及び、セキュアブート実行時間と外部サーバーとの時間差に関しては、再送する事などを考えると、10秒程度が妥当と考えるが、リプレイアタックなどを考慮すると、5秒以下である事が望ましい。なお、署名検証そのものに関しては、一般的な手法で実現が可能である。即ち、V2Xモジュール1は、例えば、秘密鍵に対応する公開鍵を含む証明書と、セキュアブート結果と、時間情報(タイムスタンプ)と、これらから得られるハッシュ値を秘密鍵で暗号化したデータとを署名として生成して外部サーバー2へ送付する。外部サーバー2は、受信した署名に含まれる証明書から公開鍵を抽出し、暗号化されたデータを復号することによって得られるハッシュ値と、証明書に含まれる平文にハッシュ関数を作用させることによって得られるハッシュ値とを比較することにより、署名を検証する。
上記の検証が終わり、V2Xモジュール1が正しいデバイスであることを確認したサーバー2では、セッション鍵を生成する。このセッション鍵は乱数である事が望ましい。このセッション鍵を、送付されてきた証明書に含まれている公開鍵で暗号化し、V2Xモジュール1に送付する。V2Xモジュール1の公開鍵を使って暗号化する事により、V2Xモジュール1以外での復号は困難となる。この際に用いられる暗号方式としては、RSAやECCなどの公開鍵暗号方式が候補として挙げられる。セッション鍵を安全に送付した後に、サーバー2はV2Xデータやドライバをセッション鍵で暗号化する。ここではデータ処理の高速化のために共通鍵暗号方式を用いているが、処理時間に問題が無い場合は、セッション鍵を用いずに、V2Xモジュール1の公開鍵で暗号化して送付しても良い。また共通鍵暗号方式に関しても、そのアルゴリズムは任意である。V2Xモジュール1は該当する鍵を用いて、送付されたV2Xデータやドライバを復号し、V2Xデータを自身にインストールする。これにより、V2Xモジュールとしての起動が可能となる。このV2Xデータには秘匿性が高いデータと、必ずしも高くないデータとが含まれるが、秘匿性の高いデータの取り扱いは慎重に行う必要がある。V2Xモジュール1は、復号したドライバをナビゲーション3等に送付してインストールする。これにより、V2Xモジュール1からの表示や通知をナビゲーション3等からユーザーに対して実行させることができる。
このようなシステムを構築する事により、セキュアブートによる完全性の検証を行い、外部サーバー2を使った第三者の検証による正当性検証(署名検証)を行い、暗号方式を用いた通信経路の秘匿を行い、正しいデバイス(V2Xモジュール1)が接続された時にのみ、ナビゲーションやディスプレイオーディオ等の情報機器3と接続する事が可能になる。
V2Xモジュール1のさらに詳細な構成例について説明する。
図5は、通信装置1の一例であるV2Xモジュール1のより詳細な構成例と、当該V2Xモジュール1に実装されるLSI30の構成例を合せて示すブロック図である。V2Xモジュール1は、アンテナ24が接続されるRF−IC35と、LSI30と、CANに接続されるCANトランシーバ37とを含む。RF−IC35はV2X通信を行うために高周波信号の送受を行う集積回路であり、LSI30と同一チップに混載されても良い。CANトランシーバ37はCANの物理層の通信プロトコルに準拠するトランシーバであり、これもLSI30と同一チップに混載されても良い。LSI30は、RF−IC35に接続されるRFインターフェース5と、CANトランシーバ37に接続されるCANインターフェース7と、CPU31とROM32とRAM33と暗号IP(Crypt IP)40とを含み、互いがバス34によって結合されている。CPU31はROM32から供給されるミドルウェアを実行することによって、V2X通信のプロトコルを制御し、CANのプロトコルを制御し、V2X通信で得られる情報の解析を行って、CAN4を介して接続されるナビゲーション3などの情報機器に、警告などの情報を表示させ、または別の手段でユーザーである運転者に通知させる。ミドルウェアは図1に示した通信フローを実行させるためのプログラムである。ROM32は不揮発性メモリであるが、電気的に書き換え可能なメモリであると好適である。一方、ROMを外付けとしてミドルウェアはブートアップ時にRAM33にロードして実行させるように構成しても良い。RAM33は揮発性メモリであり、CPU31がプログラムを実行する際にワークエリアを提供する。暗号IP40は、例えば暗号文の生成や復号を行う回路モジュールであって、電流や消費電力モニタし、或いは故障を注入するなどの攻撃に対する耐タンパ性を備える。IDと秘密鍵は、耐タンパ性を考慮して暗号IP40内に保存するように、あるいは、暗号IP40によって暗号化して内蔵のROM32または外付けのROMに保存するように変更しても良い。特に制限されないが、LSI30は、例えば、公知のCMOS(Complementary Metal-Oxide-Semiconductor field effect transistor)半導体の製造技術を用いて、シリコンなどの単一半導体基板上に形成される。集積化することにより、実装面積が低減され、消費電力が低減されるのみならず、耐タンパ性も向上する。
以上は、V2X通信を行うためのV2Xモジュール1を自動車のナビゲーション3に接続した上で、表示や通知などの協働動作をさせる例を示したが、ナビゲーション3に代えて、ディスプレイオーディオ等の他の情報機器に接続されてもよく、また、その間の通信ネットワークは、上述の通り、CAN4には限定されない。また、本実施形態1では、サーバー2が通信装置の一例であるV2Xモジュール1を認証するときに、公開鍵暗号方式の署名認証を行う例を示したが、認証の方法は任意である。
〔実施形態2〕
図6は、実施形態2に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。実施形態1で示した方式では、V2Xモジュール1自身に、偽のV2Xデータとドライバを用意されて接続された場合には、ナビゲーションやディスプレイオーディオ等の情報機器3は不正なデバイスである事を確認する手段を持たない。そのため、ナビゲーションやディスプレイオーディオ等の情報機器3自体にもセキュリティ機能を実装している事が望ましい。図6は、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
サーバー2とV2Xモジュール1との間の公開鍵暗号方式での通信の為に、サーバー2が署名検証に使用する公開鍵を第1公開鍵とし、これに対応してV2Xモジュール1が持つ鍵を第1秘密鍵とする。本実施形態2のサーバー2は、これらとは異なる第2公開鍵と第2秘密鍵を持つ。V2Xモジュール1はセキュアブートの後、セキュアブートの結果と自身のID及び証明書と、第1公開鍵を含めた署名を、第1秘密鍵を用いて生成して、サーバー2へ伝送する。サーバー2は受信した署名を、第1公開鍵を用いて復号することによって署名を検証し、さらにV2Xモジュール1のセキュアブート結果を検証する。全てが確認された後、セッション鍵を生成し、第1公開鍵で暗号化した後に、V2Xモジュール1に伝送する。V2Xモジュール1は受信したセッション鍵を、第1秘密鍵を用いて復号する。
サーバー2は、暗号化されたセッション鍵をV2Xモジュール1に送出した後、第2秘密鍵を使ってドライバの署名を生成する。サーバー2はまた、V2Xデータとドライバとその署名とをセッション鍵で暗号化し、V2Xモジュール1に送出する。V2Xモジュール1は受信した暗号文を予め送付され復号済みのセッション鍵を用いて復号し、V2Xデータとドライバとその署名を得る。V2XデータはV2Xモジュールにインストールされることによって、正式のV2Xモジュールとして起動し、V2X通信を行なうことができる。一方、ドライバとその署名はナビゲーション3に伝送される。合せて、第2公開鍵は、サーバー2からV2Xモジュール1を介してナビゲーション3に伝送される。ナビゲーション2は、ドライバの署名を、第2公開鍵を使って検証した後、真正であると判定されたときには、ドライバをインストールする。
これにより、情報機器は、ドライバの署名(第2署名)を自身に固有の第2秘密鍵を用いてサーバー2に作成させ、第2秘密鍵に対応する第2公開鍵で検証することにより、送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、セキュリティがより強化される。
〔実施形態3〕
図7は、実施形態3に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態3に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。図7は、実施形態2と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
図6に示される実施形態2との違いは、ドライバとその署名をさらに別の暗号鍵で暗号化して伝送する点である。本実施形態3では、ナビゲーション3が第1及び第2の秘密鍵・公開鍵のペアとは異なる第3の秘密鍵・公開鍵のペアを有する例を示す。
V2Xモジュール1はセキュアブートの後、ナビゲーション3から第3公開鍵を受信し、セキュアブートの結果と自身のID及び証明書と第1公開鍵にさらに受信した第3公開鍵を含めた署名を、第1秘密鍵を用いて生成して、サーバー2へ伝送する。サーバー2は受信した署名を、第1公開鍵を用いて復号することによって署名を検証し、さらにV2Xモジュール1のセキュアブート結果を検証する。全てが確認された後、セッション鍵を生成し、第1公開鍵で暗号化した後に、V2Xモジュール1に伝送する。V2Xモジュール1は受信したセッション鍵を、第1秘密鍵を用いて復号する。
暗号化されたセッション鍵を伝送した後、サーバー2は実施形態2と同様にドライバの署名を第2秘密鍵を使って生成し、V2Xデータをセッション鍵を使って暗号化するが、実施形態2とは異なり、ドライバとその署名は第3公開鍵で暗号化する。サーバー2は、暗号化されたV2Xデータとドライバとその署名を、V2Xモジュール1に伝送する。V2Xモジュール1は受信したV2Xデータを、セッション鍵を使って復号してインストールすることによって、V2Xモジュールとして起動される。V2Xモジュール1は、第3公開鍵で暗号化されたドライバと署名を復号せずにナビゲーション3に伝送する。V2Xモジュール1は、第3公開鍵に対応する第3秘密鍵を持っていないので復号することはできない。ナビゲーション3は受信した暗号文を、第3秘密鍵を使って復号し、第2公開鍵を使ってサーバー2の署名を検証した後、真正であると判定されたときには、第3秘密鍵を使って復号されたドライバをインストールする。
これにより、セキュリティがより強化される。セッション鍵をセキュアな公開鍵暗号方式で伝送するのと同様に、ドライバとその署名(第2署名)も同じく公開鍵暗号方式を使って伝送することができるからである。また合せて、実施形態2と同様に、情報機器3がドライバの署名(第2署名)を検証することによって送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、攻撃者にとって、サーバー2から送付されるデータの改ざんが、より困難となるからである。また、ドライバは第3公開鍵で暗号化されるため、V2Xモジュール1では復号することができない。これにより、V2Xモジュール1を経由する際に、V2Xモジュール1を不正に操作してドライバを読み出し、或いは改ざんするなどの攻撃が困難となる。
〔実施形態4〕
ナビゲーションやディスプレイオーディオ等の情報機器3がV2Xモジュール1以外の外部通信機能を有している際には、こちらの通信を利用する事も有効である。図8は、実施形態4に係る通信システム100及び通信装置1の構成例を示すブロック図である。図4に示される通信システム100との違いは、ナビゲーション等の情報機器3にスマートフォンなどの移動通信端末(Mobile Phone)11が接続され、別の通信路(ここでは一例として無線電話)により、サーバー2と通信することができるように構成されている点である。ナビゲーション3は、移動通信端末11を接続するためのインターフェース(I/F)13を備え、インターフェース13を介して接続される移動通信端末11にはアンテナ12が接続され、無線電話回線上のデータ通信により、サーバー2との通信が可能とされている。他の構成は図4と同様であるので説明を省略する。無線電話以外の通信手段、例えば公衆無線LANなどであってもよい。本実施形態4においても、V2Xモジュール1を通信装置1の一例とし、ナビゲーション3を情報機器3の一例として説明する。図3に示されるように、自車両20_1に搭載されているナビゲーション3には、移動通信端末(Mobile Phone)11が接続され、認証サーバー2にはキャリア基地局14との間でデータ通信回線が確立されており、アンテナ12_1と12_2を介する無線データ通信により、ナビゲーション3は認証サーバー2との間で、V2X通信とは別の通信回線を有している。ナビゲーション3と移動通信端末11、移動通信端末11とキャリア基地局14、キャリア基地局14と認証サーバー2のそれぞれの間の通信回線では、それぞれ任意の方法によってセキュリティが担保されている。
図9は、実施形態4に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。V2Xモジュール1は、実施形態1と同様に、システム起動時にセキュアブートを実行し、自身の正当性を検証する。セキュアブートが完了した後に、自身が秘密に保持している秘密鍵を用いて署名を作成する。実施形態1では、V2Xモジュール1は作成した署名を、V2X通信の回線を通じてサーバー2に伝送したが、本実施形態4ではこれに代えてナビゲーション3に伝送し、移動通信端末11経由で、作成した署名をサーバー2に伝送する。サーバー2は、署名とV2Xモジュール1のセキュアブート結果を検証し、真正なV2Xモジュールである判断したときには、セッション鍵を生成し公開鍵で暗号化する。暗号化されたセッション鍵はV2X通信を介してV2Xモジュール1に伝送され、受信したV2Xモジュール1では秘密鍵でこれを復号する。サーバー2はさらにV2Xデータとドライバをセッション鍵で暗号化し、暗号化されたV2XデータとドライバをV2Xモジュールに伝送する。これを受信したV2Xモジュール1は、V2Xデータとドライバをセッション鍵で復号して、V2Xデータを自身にインストールすることによってV2Xモジュールとして起動させ、ドライバをナビゲーション3に伝送してインストールさせる。
これにより、情報機器3が接続される車載ネットワーク4に対する、車両情報通信からの通信装置1を介した攻撃、或いは、通信装置1自身からの攻撃を防止することができる。
〔実施形態5〕
図10は、実施形態5に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2、3と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルが示される。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。また、サーバー2とV2Xモジュール1との間の公開鍵暗号方式での通信の為に、サーバー2が署名検証に使う公開鍵を第1公開鍵とし、V2Xモジュール1が持つ鍵を第1秘密鍵とし、サーバー2とナビゲーション3との間の認証の為に、サーバー2が署名生成に使う秘密鍵を第2秘密鍵とし、これに対応してナビゲーション3が署名検証に使う公開鍵を第2公開鍵とする。
図9に示される実施形態4との違いは、ナビゲーション3が第1及び第2の秘密鍵・公開鍵のペアとは異なる第3公開鍵と第3秘密鍵のペアを生成する点である。必ずしも自ら生成する必要はなく、外部で生成されたものがインストールされていても良いが、内部で生成する方がセキュリティレベルを高くすることができる。V2Xモジュール1は、セキュアブート結果とIDと第1公開鍵を含む証明書から、第1秘密鍵を使って署名を生成し、ナビゲーション3へ送る。ナビゲーション3へは、送られてきた署名に第3公開鍵を付加して、移動通信端末11経由の通信でサーバー2へ伝送する。サーバー2は、受信したV2Xモジュール1の署名とセキュアブート結果を検証し、V2Xモジュール1が正しいデバイスであると判断したときには、セッション鍵を生成し第1公開鍵で暗号化する。暗号化されたセッション鍵はV2X通信を介してV2Xモジュール1に伝送され、これを受信したV2Xモジュールでは第1秘密鍵でこれを復号する。サーバー2はさらにV2Xデータをセッション鍵で暗号化し、暗号化されたV2XデータをV2Xモジュール1に伝送する。これを受信したV2Xモジュール1は、V2Xデータをセッション鍵で復号して、V2Xデータを自身にインストールすることによってV2Xモジュールとして起動させる。また、サーバー2は、ドライバの署名を第2秘密鍵を使って生成し、第3公開鍵を使ってドライバとその署名を暗号化して、移動通信端末11経由でナビゲーション3に伝送する。ナビゲーション3は受信した暗号文を、第3秘密鍵を使って復号し、第2公開鍵を使って署名を検証した後、第3秘密鍵を使って復号されたドライバをインストールする。
これにより、セキュリティがより強化される。セッション鍵をセキュアな公開鍵暗号方式で伝送するのと同様に、ドライバとその署名(第2署名)も同じく公開鍵暗号方式を使って伝送することができるからである。また合せて、実施形態2と同様に、情報機器3がドライバの署名(第2署名)を検証することによって送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、攻撃者にとって、サーバー2から送付されるデータの改ざんが、より困難となるからである。
さらには、本実施形態5と実施形態3とを組合せ、移動通信端末経由とV2Xモジュール経由で送付されたドライバと署名の両方のデータの比較検証を行う手段も有効である。これにより、セキュリティはさらに強化される。また、ドライバは第2公開鍵で暗号化されるため、V2Xモジュール1では復号することができない。これにより、V2Xモジュール1を経由する際に、V2Xモジュール1を不正に操作してドライバを読み出し、或いは改ざんするなどの攻撃が困難となる。
〔実施形態6(一般的な通信システム及びそれに使われる通信装置)〕
ここまでは通信システム全体がV2X通信に対応する場合について例示したが、他の通信システムにも適用することができる。即ち、代表的な実施の形態に係る通信システムは、情報機器3と、情報機器3に接続される通信装置1と、サーバー2と、通信装置1とサーバー2との間の通信手段とを有する通信システム100であって、以下のように構成される。サーバー2は、情報機器3にインストールされることにより情報機器3を通信装置1と協働させるドライバを保持している。通信装置2は、情報機器3に接続された時に、自身についての署名をサーバー2に伝送し、サーバー2は、署名を検証した結果、通信装置2が正当な通信装置であると判断した場合に、情報機器3にドライバを伝送し、情報機器3は受信したドライバをインストールする。
ここで、「協働する」とは、協調して動作することを言い、本願の各実施形態によれば、通信装置1からの指示・制御によって、情報機器が何らかの表示または警告音などでユーザーに通知する例が示されるが、これに限定されることなく他の種々の協調動作を含む。
これにより、情報機器3に対する通信装置1からの或いは通信装置1を介しての攻撃を防止することができる。通信装置1が外部の認証サーバー2に自身の署名によって要求した認証が確認された場合に限って、接続される情報機器3にインストールされるドライバがサーバー2から配布されるので、通信装置1を介する情報機器3への不正な侵入や、元々通信装置1に埋め込まれたマルウェアによる情報機器3への攻撃が防止される。
ここで、図1に示されるV2Xデータに相当するデータは、必ずしも通信装置1にインストールされる必要があるわけではない。しかし、V2X通信のように、一旦サーバーによって認証された後の車車間通信のように、サーバー2を介さない通信が発生する場合には、相互認証を容易化するために、V2Xデータに相当するデータを通信装置1にインストールして通信に使用すると良い。図1には、通信装置1が固有の秘密鍵を保持し、公開鍵暗号方式で通信ができるように構成されている。サーバー2は通信装置1の正当性を確認した後、予めセッション鍵を生成してこのセッション鍵を用いて、ドライバ等を暗号化して伝送する例が開示されている。このとき、セッション鍵は共通鍵暗号方式における共通鍵であるとよい。セッション鍵自体の伝送は、公開鍵暗号方式で守られる。公開鍵暗号方式は鍵の共有と管理が容易であるが、復号のための演算負荷が重い。一方、共通鍵暗号方式は鍵の共有に課題があるが、復号のための演算負荷が軽い。そのため、セッション鍵は、ドライバなどの比較的大規模のデータの伝送には好適である一方、1回のセッションで使用されただけで破棄される。通信装置1の演算能力に余裕があれば、セッション鍵による共通鍵暗号方式に代えて公開鍵暗号方式によって、ドライバ等を伝送するように構成しても良い。通信装置1が情報機器3に接続された時に、自身についての署名をサーバー2に伝送するときには、図1に例示されるように公開鍵暗号方式によって暗号化するのがよい。セッション鍵による共通鍵暗号方式に代えて公開鍵暗号方式によって、ドライバ等を伝送するように構成する場合には、サーバー2によるセッション鍵の生成と暗号化、通信装置1への伝送、通信装置1におけるセッション鍵の復号は不要となる。
ここで、通信装置1に着目すれば、代表的な実施の形態に係る通信装置1は、サーバー2との第1通信を行うための第1インターフェース5と、情報機器3との第2通信を行うための第2インターフェース7と、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部6とを備える通信装置1であって、以下のように構成される。情報処理部6は、通信装置1についての署名を第1インターフェース5からサーバー2に送出し、サーバー2が署名に基づいて通信装置1を認証した後に送付するドライバを、第1インターフェース5を介して受信し、受信したドライバを第2インターフェース7から情報機器3に送出する。
これにより、情報機器3に対する通信装置1からの或いは通信装置1を介しての攻撃を防止することができる。通信機器1が外部の認証サーバー2に自身の署名によって要求した認証が確認された場合に限って、接続される情報機器3にインストールされるドライバがサーバー2から配布されるので、通信機器1を介する情報機器3への不正な侵入や、元々通信機器1に埋め込まれたマルウェアによる情報機器3への攻撃が防止される。
通信装置1は、起動時にセキュアブートを行ない、秘密鍵を用いてセキュアブートの結果を含んで署名を生成して、サーバー2に伝送するのが好適である。セキュアブートは必ずしも必須ではないが、セキュアブートを行いその結果をサーバーに伝送することにより、サーバー2は、通信装置1のセキュアブートの結果を、検証した上で以降の処理を進めるので、通信装置1への改ざんを検知することが可能となるため、セキュリティが強化される。
情報機器3にもセキュリティ機能が搭載されている場合には、実施形態2、3、5に例示されるように、通信装置1とサーバー2の間の公開鍵暗号方式の署名認証で用いられる第1公開鍵と第1秘密鍵とは異なる第2公開鍵と第2秘密鍵を使った公開鍵暗号方式を採用してもよい。第2公開鍵と第2秘密鍵は、例えば、情報機器3が、自身が持つセキュリティ機能を使って生成するように構成することができる。
実施形態2に一例が示されるように、通信装置1は、サーバー2によって第2秘密鍵を使って生成された第2署名と、第2署名とともにセッション鍵を使って暗号化されたドライバとを、第1インターフェース5を介して受信し、受信した暗号化された第2署名を前記セッション鍵を用いて復号し、復号された第2署名を第2インターフェース7から情報機器3に送出する。
これにより、情報機器3は、ドライバの署名(第2署名)を自身に固有の第2秘密鍵を用いてサーバー2に作成させ、第2秘密鍵に対応する第2公開鍵で検証することにより、送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、セキュリティがより強化される。また、ドライバは第2公開鍵で暗号化されるため、通信装置1では復号することができない。これにより、通信装置1を経由する際に、通信装置1を不正に操作してドライバを読み出し、或いは改ざんするなどの攻撃が困難となる。
また、実施形態3に一例が示されるように、情報機器3は、前記第1及び第2の秘密鍵・公開鍵のペアとは異なる第3の秘密鍵・公開鍵のペアを有する。通信装置1は、情報機器3から第2インターフェース7を介して受信する第3公開鍵をさらに含んで署名を、第1秘密鍵を用いて生成して、サーバー2へ伝送する。サーバー2は受信した署名を、第1公開鍵を用いて復号することによって署名を検証し、署名が真正であると確認された後、セッション鍵を生成し、第1公開鍵で暗号化した後に、通信装置1に伝送する。通信装置1は受信したセッション鍵を、第1秘密鍵を用いて復号する。通信装置1は、サーバー2によって第1公開鍵を使って暗号化されたセッション鍵を、第1インターフェース5を介して受信し、受信した暗号化されたセッション鍵を、第1秘密鍵を用いて復号する。通信装置1は、サーバー2によって第3公開鍵を使って暗号化されたドライバと第2署名とを、第1インターフェース5を介して受信し、受信した暗号化されたドライバと第2署名を第2インターフェース7から情報機器3に送出する。情報機器3では第3秘密鍵を用いてこれを復号し、ドライバと第2署名とを得る。第2公開鍵を使って第2署名の正当性が検証された後に、第3秘密鍵を用いて復号されたドライバをインストールすることにより、安全な環境下で情報機器3を通信装置1と協働させることができる。
これにより、セッション鍵をセキュアな公開鍵暗号方式で伝送するのと同様に、ドライバとその署名(第2署名)も同じく公開鍵暗号方式を使って伝送することができる。さらに、実施形態2と同様に、情報機器3がドライバの署名(第2署名)を検証することによって送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、セキュリティがより強化される。
実施形態4、5に例示したように、情報機器3とサーバー2の間に別の通信路(第3通信)を設けても良い。これによりドライバは通信装置1が中継することなく直接に情報機器3に伝送される。
これにより、上述の例と同様に、セッション鍵をセキュアな公開鍵暗号方式で伝送するのと同様に、ドライバとその署名(第2署名)も同じく公開鍵暗号方式を使って伝送することができる。ここで、上述の例とは異なり、ドライバとその署名はサーバーと情報機器3との間の第3通信によって行われ、通信装置1を経由しない。通信経路は異なるが、上述の例と同様に、情報機器3がドライバの署名(第2署名)を検証することによって送付されたドライバが真正であることを確認した上でドライバをインストールすることができるので、セキュリティをより強化することができる。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
1 通信装置(V2Xモジュール)
2 (外部認証)サーバー
3 情報機器
4 車載ネットワーク(CAN: Controller Area Network)
5 RFインターフェース(I/F)
6 情報処理部
7 CANインターフェース(I/F)
8 CANインターフェース(情報機器側)
9 情報処理部(情報機器側)
10 表示部
11 移動通信端末
12 携帯電話用アンテナ
13 移動通信端末用インターフェース(I/F)
14 キャリア基地局
20 車両
21 路側機
22 歩行者
23 中間サーバー
24 アンテナ
30 LSI(Large Scale Integrated circuit)
31 CPU(Central Processing Unit)
32 ROM(Read Only Memory)
33 RAM(Random Access Memory)
34 バス
35 RF−IC(Radio Frequency Integrated Circuit)
37 CANトランシーバ(Transceiver)
40 暗号(Crypt)IP(Cryptograph Intellectual Property)
100 通信システム

Claims (15)

  1. サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
    前記情報処理部は、セキュアブートを行い、セキュアブートが実行された時間を含むセキュアブートの結果と作成時間とを対象とする署名を前記通信装置の署名として作成し、前記署名を前記第1インターフェースから前記サーバーに送出し、前記サーバーが前記署名及び前記セキュアブートが実行された時間と前記署名の作成時間との差に基づいて前記通信装置を認証した後に送付するドライバを、前記第1インターフェースを介して受信し、受信したドライバを前記第2インターフェースから前記情報機器に送出し、
    前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアである、
    通信装置。
  2. 請求項1において、前記認証は公開鍵暗号方式によるものであり、
    前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
    前記情報処理部は、前記署名を前記秘密鍵を用いて暗号化する、
    通信装置。
  3. 請求項2において、
    前記情報処理部は、前記セキュアブートと前記作成時間とを含むデータのハッシュ値を前記署名に含めて生成し、
    前記サーバーでは、前記署名が前記公開鍵を用いて復号され、該復号された署名に含まれる前記データから生成されたハッシュ値と、前記復号された署名から抽出されたハッシュ値とを比較することで前記認証が実施される、
    通信装置。
  4. 請求項2において、
    前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
    前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
    前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
    通信装置。
  5. 請求項4において、前記通信装置の署名を第1署名とし、前記ドライバを対象に作成された署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、
    前記情報処理部は、前記サーバーによって前記第2秘密鍵を使って生成された第2署名と、前記第2署名とともに前記セッション鍵を使って暗号化されたドライバとを、前記第1インターフェースを介して受信し、受信した暗号化された第2署名を前記セッション鍵を用いて復号し、復号された第2署名を前記第2インターフェースから前記情報機器に送出する、
    通信装置。
  6. 請求項2において、前記通信装置の署名を第1署名とし、前記ドライバを対象に作成された署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、前記情報機器に固有であり前記第1及び第2秘密鍵とは異なる秘密鍵を第3秘密鍵とし、前記第3秘密鍵に対応する公開鍵を第3公開鍵とし、
    前記情報処理部は、前記情報機器から前記第2インターフェースを介して受信する前記第3公開鍵をさらに含んで前記署名を生成し、
    前記情報処理部は、前記サーバーによって前記第1公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記第1秘密鍵を用いて復号し、
    前記情報処理部は、前記サーバーによって前記第3公開鍵を使って暗号化されたドライバと、前記サーバーによって前記第2秘密鍵を使って生成され前記第3公開鍵を使って暗号化された第2署名とを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバと第2署名を前記第2インターフェースから前記情報機器に送出し、
    前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
    通信装置。
  7. 請求項5において、前記通信装置は車両に搭載され、
    前記第1通信は前記車両と他の装置との間の車両情報通信であり、
    前記第2通信は前記車両内の車載ネットワークを介する通信であり、
    前記情報処理部は、
    前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
    受信した暗号化された認証データを前記セッション鍵を用いて復号し、
    復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
    前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
    通信装置。
  8. 請求項1に記載される通信装置を構成する、前記情報処理部と、前記第1及び第2インターフェースとを単一半導体基板上に備える、半導体装置。
  9. 請求項8において、前記情報処理部は、プロセッサと前記プロセッサで実行されるプログラムと、秘密鍵とを保持する不揮発性メモリを含む、半導体装置。
  10. 請求項9に記載される前記プロセッサによって実行されることにより、前記情報処理部を、請求項1に記載されるように機能させる、プログラム。
  11. サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
    前記情報処理部は、前記通信装置の署名を前記第2インターフェースから前記情報機器に送出し、前記情報機器から前記第1通信とは異なる第3通信によって前記サーバーに伝送された前記署名に基づいて前記通信装置を認証した後にドライバを送出するサーバーから、前記ドライバを前記第1及び第2通信または前記第3通信によって前記情報機器に送出させ、
    前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアであり、
    前記認証は公開鍵暗号方式によるものであり、
    前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
    前記通信装置は、前記署名の生成前にセキュアブートを行い、
    前記情報処理部は、前記秘密鍵を用いて前記セキュアブートの結果を含んで前記署名を生成し、
    前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
    前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
    前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵であり、
    前記通信装置は車両に搭載され、
    前記第1通信は前記車両と他の装置との間の車両情報通信であり、
    前記第2通信は前記車両内の車載ネットワークを介する通信であり、
    前記第3通信は無線電話回線を利用するデータ通信であり、
    前記情報処理部は、
    前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
    受信した暗号化された認証データを前記セッション鍵を用いて復号し、
    復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
    前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
    通信装置。
  12. 情報機器と、前記情報機器に接続される通信装置と、サーバーと、前記通信装置と前記サーバーとの間の通信手段とを有する通信システムであって、
    前記サーバーは、前記情報機器にインストールされることにより前記情報機器を前記通信装置と協働させるドライバを保持しており、
    前記通信装置は、前記情報機器に接続された時に、セキュアブートを行い、セキュアブートが実行された時間を含むセキュアブートの結果と作成時間とを対象とする署名を前記通信装置の署名として作成し、前記署名を前記サーバーに伝送し、
    前記サーバーは、前記署名を検証し、かつ前記セキュアブートが実行された時間と前記署名の作成時間との差を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記情報機器に前記ドライバを伝送し、前記情報機器は受信した前記ドライバをインストールする、
    通信システム。
  13. 請求項12において、
    前記サーバーは、前記通信装置にインストールされることにより前記通信装置を真正の通信装置として起動させる認証データをさらに保持しており、
    前記サーバーは、前記署名を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記通信装置に前記認証データを伝送し、前記通信装置は受信した前記認証データをインストールする、
    通信システム。
  14. 請求項12において、前記通信装置と前記情報機器は車両搭載され、前記通信手段は、当該車両と他の装置との間の車両情報通信である、
    通信システム。
  15. サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
    前記情報処理部は、前記通信装置の署名を前記第2インターフェースから前記情報機器に送出し、前記情報機器から前記第1通信とは異なる第3通信によって前記サーバーに伝送された前記署名に基づいて前記通信装置を認証した後にドライバを送出するサーバーから、前記ドライバを前記第1及び第2通信または前記第3通信によって前記情報機器に送出させ、
    前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアであり、
    前記情報処理部は、前記サーバーが前記署名およびセキュアブートが実行された時間と前記署名の作成時間との差に基づいて前記通信装置を認証した後に送出する前記ドライバを、前記第1および第2通信または前記第3通信によって前記情報機器に送出させる、
    通信装置。
JP2015012876A 2015-01-27 2015-01-27 通信装置、半導体装置、プログラムおよび通信システム Active JP6659220B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015012876A JP6659220B2 (ja) 2015-01-27 2015-01-27 通信装置、半導体装置、プログラムおよび通信システム
US14/933,195 US10382419B2 (en) 2015-01-27 2015-11-05 Communication device, LSI, program, and communication system
CN201510946724.XA CN105827586B (zh) 2015-01-27 2015-12-17 一种v2x通信设备、系统及非易失性存储器
EP16150745.4A EP3051855B1 (en) 2015-01-27 2016-01-11 Communication device, lsi, program, and communication system
KR1020160008061A KR20160092496A (ko) 2015-01-27 2016-01-22 통신 장치, lsi, 프로그램 및 통신 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015012876A JP6659220B2 (ja) 2015-01-27 2015-01-27 通信装置、半導体装置、プログラムおよび通信システム

Publications (2)

Publication Number Publication Date
JP2016139882A JP2016139882A (ja) 2016-08-04
JP6659220B2 true JP6659220B2 (ja) 2020-03-04

Family

ID=55077453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012876A Active JP6659220B2 (ja) 2015-01-27 2015-01-27 通信装置、半導体装置、プログラムおよび通信システム

Country Status (5)

Country Link
US (1) US10382419B2 (ja)
EP (1) EP3051855B1 (ja)
JP (1) JP6659220B2 (ja)
KR (1) KR20160092496A (ja)
CN (1) CN105827586B (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10772107B2 (en) * 2015-08-19 2020-09-08 Lg Electronics Inc. V2X operation method performed by terminal in wireless communication system and terminal using same method
KR101966626B1 (ko) * 2016-02-11 2019-04-09 현대자동차주식회사 차량용 무선 소프트웨어 업데이트 방법 및 장치
US10142844B2 (en) * 2016-03-25 2018-11-27 Lg Electronics Inc. Method and apparatus for authorizing pedestrian user equipment in wireless communication system
US10104119B2 (en) * 2016-05-11 2018-10-16 Cisco Technology, Inc. Short term certificate management during distributed denial of service attacks
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
JP6271674B1 (ja) * 2016-10-20 2018-01-31 パナソニック株式会社 歩車間通信システム、車載端末装置、歩行者端末装置および安全運転支援方法
JP6288219B1 (ja) 2016-11-18 2018-03-07 Kddi株式会社 通信システム
CN106599729A (zh) * 2016-12-09 2017-04-26 郑州云海信息技术有限公司 一种驱动程序安全验证方法及系统
EP3382932A1 (en) * 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
EP3624472A4 (en) * 2017-05-31 2020-03-18 Huawei Technologies Co., Ltd. INFORMATION PROCESSING PROCESS, DEVICE AND SYSTEM
KR20190011187A (ko) * 2017-07-24 2019-02-01 현대자동차주식회사 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
CN108234492B (zh) * 2018-01-02 2020-05-22 国网四川省电力公司信息通信公司 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法
CN108632356B (zh) * 2018-03-30 2021-06-15 深圳市元征科技股份有限公司 基于车联网的车辆控制方法及系统、车载终端及服务器
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
US10951590B2 (en) * 2018-09-17 2021-03-16 Ford Global Technologies, Llc User anonymity through data swapping
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
KR102176378B1 (ko) 2018-12-07 2020-11-10 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치
US11252567B2 (en) * 2018-12-21 2022-02-15 Intel Corporation Methods and apparatus for detecting attacks in V2X networks
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023703A1 (de) * 2000-05-16 2001-11-22 Bosch Gmbh Robert Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20030195951A1 (en) * 2002-04-12 2003-10-16 Wittel Walter I. Method and system to dynamically detect, download and install drivers from an online service
JP2004175274A (ja) * 2002-11-28 2004-06-24 Alpine Electronics Inc 車載用電子機器及び車載電装品の制御方法
US7340741B2 (en) 2003-02-28 2008-03-04 International Business Machines Corporation Auto-restart processing in an IMS batch application
JP4467923B2 (ja) * 2003-08-04 2010-05-26 永昭 大山 Vpn通信システム
US7873959B2 (en) * 2005-02-01 2011-01-18 Microsoft Corporation Publishing the status of and updating firmware components
JP4687151B2 (ja) * 2005-03-09 2011-05-25 日本電気株式会社 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム
JP4756944B2 (ja) * 2005-07-26 2011-08-24 シャープ株式会社 通信システムおよび通信システムを構成する端末、サーバ、これらを実現するための通信方法、およびプログラム
CN101410847B (zh) * 2006-06-30 2011-11-09 国际商业机器公司 在移动设备处的消息处理方法以及移动设备和智能卡
WO2008126183A1 (ja) * 2007-03-15 2008-10-23 Fujitsu Microelectronics Limited セキュアネットワークシステム、セキュア装置及びセキュアシステム
JP5457363B2 (ja) * 2008-10-10 2014-04-02 パナソニック株式会社 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
JP2011018176A (ja) * 2009-07-08 2011-01-27 Ntt Docomo Inc ドライバインストールシステム、移動機及びドライバインストール方法
US8386790B2 (en) * 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
US8707029B2 (en) * 2010-09-30 2014-04-22 Entersect International Limited Mobile handset identification and communication authentication
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
US8930041B1 (en) * 2013-06-27 2015-01-06 GM Global Technology Operations LLC Methods of operation for plug-in wireless safety device
JP6190188B2 (ja) * 2013-07-05 2017-08-30 クラリオン株式会社 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末

Also Published As

Publication number Publication date
CN105827586B (zh) 2021-06-22
US10382419B2 (en) 2019-08-13
CN105827586A (zh) 2016-08-03
EP3051855B1 (en) 2017-07-12
US20160219029A1 (en) 2016-07-28
EP3051855A1 (en) 2016-08-03
KR20160092496A (ko) 2016-08-04
JP2016139882A (ja) 2016-08-04

Similar Documents

Publication Publication Date Title
JP6659220B2 (ja) 通信装置、半導体装置、プログラムおよび通信システム
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
US7742603B2 (en) Security for anonymous vehicular broadcast messages
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
JP5651615B2 (ja) 車載ネットワークシステム
JP5469238B2 (ja) 無線通信装置及び認証処理方法
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
WO2017150270A1 (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
CN110365486B (zh) 一种证书申请方法、装置及设备
CN110768938A (zh) 一种车辆安全通信方法及装置
TW201735578A (zh) 受控的安全碼認證
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN111247770B (zh) 一种使用ibc保护车辆外部通信的方法和相关系统
CN113765667B (zh) 一种匿名证书申请、设备认证方法、设备、装置及介质
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200206

R150 Certificate of patent or registration of utility model

Ref document number: 6659220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150