JP6797604B2 - サービス提供システムおよび方法 - Google Patents

サービス提供システムおよび方法 Download PDF

Info

Publication number
JP6797604B2
JP6797604B2 JP2016163692A JP2016163692A JP6797604B2 JP 6797604 B2 JP6797604 B2 JP 6797604B2 JP 2016163692 A JP2016163692 A JP 2016163692A JP 2016163692 A JP2016163692 A JP 2016163692A JP 6797604 B2 JP6797604 B2 JP 6797604B2
Authority
JP
Japan
Prior art keywords
communication
vehicle
service providing
encryption key
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016163692A
Other languages
English (en)
Other versions
JP2018032979A (ja
Inventor
正治 明井
正治 明井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2016163692A priority Critical patent/JP6797604B2/ja
Publication of JP2018032979A publication Critical patent/JP2018032979A/ja
Application granted granted Critical
Publication of JP6797604B2 publication Critical patent/JP6797604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明の実施形態は、サービス提供サーバと車載通信機器とからなるサービス提供システムおよび方法に関する。
車両に対するサービスを提供するシステムとして、例えば最新交通情報の配信サービスや、地域情報の配信サービス等がある。この種のサービス提供は、車両に搭載された車載通信機器とサービス提供サーバ、および通信環境とにより構成される。
近年、この種のサービス提供を実現するために、車両への移動体通信機器の搭載や、WiFiに代表される無線通信の利用が進んでいる。
移動体通信は、専用の無線基地局および通信業者により保護された通信方式により、通信内容の保護は十分に機能するものとなっている。しかしながら、他の手段に比べて割高である。
一方、例えばWiFiのような移動体通信以外の無線通信は、移動体通信に比べて割安であるので、全体的な運用コストの低減につながる。また、移動体通信網が混雑しているときの代替通信手段としても、この種の無線通信の利用価値は高い。
しかしながら、アクセスポイントを経由してなされるこの種の無線通信では、通信内容の保護に不十分な面がある。すなわち、アクセスポイントは、各種通信業者によって様々な保護レベルが提供されているものの、機材調達および設置の容易性から、通信業者の用意したアクセスポイントを欺瞞する偽のアクセスポイントの設置による通信内容の傍受や、偽DNS設置によるネットワーク上のアドレス情報を詐称することによる偽サービス提供サーバへの誘導による通信内容の傍受等の恐れがある。
また、アクセスポイントは、随時追加・削除・位置の変更が行われることが可能であり、設置機材・設置時期も限定されない。通信内容の傍受は、内容解析による特定車両情報の入手や、正規車両を詐称したサービスの不正利用に使用される恐れがある。
このような通信内容の傍受を阻止するためには、通信内容の暗号化と、車載通信機器からサービス提供サーバへの正当性と、サービス提供サーバから車載通信機器への正当性との両方を確認する、相互の機器認証が必要となる。
通信内容の暗号化に関する先行技術文献としては、特許文献1乃至5がある。これら特許文献では何れも、通信暗号用鍵の取り扱いに関する技術が開示されている。
例えば、特許文献1では、ETCサービスを念頭に、固定局と移動体との間の通信における鍵の共有に関する技術が開示されている。特に、予め固定局と移動体との間で、相互間の通信とは別の手段により通常鍵/代替鍵の二種類の鍵を共有化し、不正利用が検知された時点で、鍵の無効化と切り替えを実施する。また通信開始時には、使用する鍵に関する情報を固定局と移動体間で共有するための通信が実施されている。しかしながら、特許文献1に開示されている技術では、通信暗号用鍵の漏えいによる不正利用が明るみに出るまで、不正利用を防止するための鍵の切り替えが困難であり、通信開始時に鍵に関する情報の送受の手順が必要となる。
また、特許文献2には、信号機の情報を車両で受け取るシステムを念頭に、信号機に備えられた装置から車両への送信内容を暗号化する際の鍵の共有方法が開示されている。特許文献2には、その目的から車両への一方通行の通信の暗号化について記述されており、特に、また信号機という特殊な状況を反映した近接する直前の位置からの暗号鍵配信に関する具体的な技術が開示されている。しかしながら、暗号鍵配信とそれに伴う車両情報の通信の保護は、通信手段の近接性によったものとなっており、暗号化等の手段およびその為の暗号用鍵の共有方法については開示されていない。したがって、特許文献2に開示された技術では、サービス提供システムのように、使用するアクセスポイントの位置や個数が変化するという前提の下では、物理的な配置を前提とした暗号用鍵の配信手段は適さず、また暗号用鍵自体の送受を十分に保護できない。
また、特許文献3では、移動体通信における無線基地局と移動体通信端末との間の送受信システムを念頭に、移動体通信端末が通信対抗局として複数の基地局間を切り替えながら行う通信の保護に関する技術が開示されている。特許文献3では、その目的から、基地局自体が信頼された環境であるという前提の下に、移動体に関する情報の共有を元に、暗号用鍵の生成および共有がなされている。しかしながら、このような方法では、サービス提供システムのように、利用するアクセスポイントに、特段の要件の設定が困難である場合には、各種情報の提供も困難となってしまう。また、特許文献3では、基地局を、サービス提供サーバとみなした場合、移動体側において、通信により送受される乱数を用いて、通信暗号用鍵が生成される。したがって、この乱数が傍受されると、暗号用鍵自体の再生が可能となり、不正利用が可能となる恐れがある。さらには、また、車両側とサービス提供サーバとの間の相互の機器認証としては、固定情報となる移動体、つまり車両に関する識別情報に依存するものとなる。したがって、この識別情報が漏えいした場合は、不正利用が発覚するまで、対策をとることが困難となってしまう。さらには、車両の識別情報の鍵の生成および機器認証への利用は、通信の傍受内容の解析からの通信暗号用鍵の算出および機器認証情報を用いての、第三者による個体識別につながる恐れもある。
さらに、特許文献4および特許文献5では、移動体に搭載された通信機器、地上に設置された複数のアクセスポイント、アクセスポイント制御装置、地上制御装置から構成されるシステムが開示されている。特に、アクセスポイント自体が、システム機材の構成品として、特許文献3の基地局と同様に、セキュリティ機能の一部を担うように構成されている。さらにまた特許文献3と同様に、サービス提供システムのように、利用するアクセスポイントに、特段の要件の設定が困難である場合には、各種情報の提供も困難となってしまう。
このように特許文献1乃至5の何れにおいても、セキュリティ上の対策に問題がある。ところで、インターネット上における通信の保護のために、SSL/TLSが一般的に利用されている。このようなSSL/TLSにより車両に搭載された車載通信機器と、サービス提供サーバとの間の通信において、相互の機器認証を行う場合、サーバ側のサーバ証明書だけでなく、クライアントとなる車両側の車載通信機器にもクライアント証明書が必要となる。
クライアント証明書は、公的なものであれば取得にコストがかかり、また車両側に対して不正利用時等のクライアント証明書更新機構も必要になる。また、SSL/TLS通信の仕組みの複雑さ等を反映して、標準的に広く利用されるライブラリにおける脆弱性やSSL/TLSの規格自体に起因する脆弱性も指摘されており(非特許文献1)、長期利用を考えた場合、ライブラリの更新および証明書の更新は必須となる。さらには、車両への適用を考えた場合、計算リソースの制約のほかに、組み込まれたソフトウェアの更新が容易でないという問題もある。したがって、実装する暗号化通信および機器認証の仕組みは出来るだけ単純なものが望ましい。
特許第3445490号明細書 特許第4192893号明細書 特許第4619858号明細書 特許第5016394号明細書 特許第5503692号明細書
SSL/TLS 20 年の歩みと動向〜-JPNIChttps://www.nic.ad.jp/ja/newsletter/No59/0800.html(平成28年8月16日検索)
このように、移動体通信以外のアクセスポイントに特段の要件を要求しないWiFiのような無線通信は、移動体通信に比べて割安であるものの、十分なセキュリティ上の対策が講じられた現実的な技術は存在しない。なお、WiFiのセキュリティ対策で言えば、802.1xがある。しかし、802.1xの場合、アクセスポイント自体が対応する必要があること、Radiusサーバ等のその他のインフラが必要であるなど、設置コストが嵩み、容易には利用できない。このため、802.1xは企業内以外では広く一般的に利用されるものではない。
従って、主たる課題としては以下の5件がある。
(1)たとえ通信暗号用鍵が漏えいし、不正利用が明るみに出なくても、漏洩した通信暗号用鍵が無効となる仕組みを提供すること(特許文献1、特許文献3に対する改善)。
(2)通信暗号用鍵が漏洩しても、不正利用が発覚する前に、不正利用が自動的に防止される。使用するアクセスポイントの位置や個数および物理的な配置に対しては、特段の要件を必要としない仕組みを提供する(特許文献2、特許文献3、特許文献4、特許文献5に対する改善)。
(3)利用するアクセスポイントと、サービス提供サーバまたは車載通信機器の間で情報共有を不要とする仕組みを提供する(特許文献3、特許文献4、特許文献5に対する改善)。
(4)通信暗号用鍵の生成および機器認証に固定情報を用いず、第三者による個体識別が困難な仕組みを提供する(特許文献3、特許文献4、特許文献5に対する改善)。
(5)暗号化通信および機器認証の仕組みを出来るだけ単純なものとし、脆弱性発生の可能性を低減し、計算機リソースに対する要求を低減する(非特許文献1に対する改善)。
本発明はこのような事情に鑑みてなされたものであり、車両通信において、WiFiのような移動体通信以外の無線通信を利用した場合であっても、十分なセキュリティ対策を講じることが可能なサービス提供システムおよび方法を提供することを目的とする。
実施形態のサービス提供システムでは、サービス提供サーバは、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵からなる複数の組合せを、移動体通信網を経由して車載通信機器へ配信する。車載通信機器は、配信された複数の組合せを記憶するとともに、複数の組合せのうちの1つを選択し、選択された組合せを、無線通信を経由したサービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に組合せを切り替えて使用し、使用済みの組合せを破棄する。これによって、車載通信機器とサービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とする。
実施形態のサービス提供システムの構成例を示す機能ブロック図である。 車載通信機器とサービス提供サーバとの詳細構成例を含むサービス提供システムの機能ブロック図である。 通信暗号用鍵テーブル要求データの一例を示すデータ構造図である 通信暗号用鍵テーブルの一例を示すデータ構造図である。 通信暗号用鍵情報テーブルの一例を示すデータ構造図である。 実施形態のサービス提供システムの動作例を示すフローチャートである。 実施例3の概略構成例を示す機能ブロック図である。
以下に、本発明の実施形態を、図面を参照して説明する。
図1は、本発明の実施形態のサービス提供システム1の構成例を示す機能ブロック図である。
本実施形態のサービス提供システム1は、車両2に搭載された車載通信機器10とサービス提供サーバ20とを備える。車載通信機器10とサービス提供サーバ20とは、移動体通信網30を介して通信する。また、車載通信機器10は、WiFi等のような無線通信50を介してアクセスポイント40と通信する。アクセスポイント40は、インターネットのような広域通信網60を介してサービス提供サーバ20と通信する。なお、図1では、1つの車載通信機器10しか図示されていないが、実際には、複数の車載通信機器10が同様に、移動体通信網30および無線通信50と通信しているものとする。
図2は、車載通信機器10とサービス提供サーバ20との詳細構成例を含むサービス提供システム1の機能ブロック図である。
車載通信機器10は、通信暗号用鍵取得処理部11、車載側通信暗号用鍵管理処理部12、通信暗号用鍵記憶部13、無線通信検知処理部14、車載側サービス処理部15、および車載側通信処理部16を備える。
サービス提供サーバ20は、通信暗号用鍵生成処理部21、サーバ側通信暗号用鍵管理処理部22、通信暗号用鍵記憶部23、通信暗号用鍵送信処理部24、サーバ側通信処理部25、およびサーバ側サービス提供部26を備える。
各車載通信機器10には、図3の通信暗号用鍵テーブル要求データAに書き込まれているような、車載通信機器10を識別するための車載通信機器識別子xがそれぞれ予め割り当てられている。車載通信機器識別子xは、車載通信機器10およびサービス提供サーバ20の双方において、例えば、通信暗号用鍵記憶部13および通信暗号用鍵記憶部23において、第三者による不正利用を防止するために十分に保護された状態で、記憶保管されているものとする。
通信暗号用鍵生成処理部21は、図4に示すような通信暗号用鍵テーブルBおよび図5に示すような通信暗号用鍵情報テーブルCを生成する。通信暗号用鍵テーブルBは、作成日付date、テーブル識別子id、通信暗号用鍵個数num、および通信暗号用鍵情報infoを備える。テーブル識別子idは、通信暗号用鍵テーブルBを識別するための識別子であり、通信暗号用鍵生成処理部21が、乱数から生成する。通信暗号用鍵生成処理部21はまた、図5の通信暗号用鍵情報テーブルCに示すように、車載機器認証用情報α、サーバ認証用情報β、を通信暗号用鍵γからなる組合せ#を、乱数を用いて多数生成する。例えば、100個の組合せ#(#1〜#100)を生成する場合、100個の乱数から100個の車載機器認証用情報α(α1〜α100)を生成し、100個の乱数から100個のサーバ認証用情報β(β1〜β100)を生成し、100個の乱数から100個の通信暗号用鍵γ(γ1〜γ100)を生成し、通信暗号用鍵情報テーブルCに書き込む。このように100個の組合せ#(#1〜#100)が生成される場合、通信暗号用鍵テーブルBにおける通信暗号用鍵個数numに「100」を記入する。また、通信暗号用鍵テーブルBにおける通信暗号用鍵情報infoは、図5を呼び込むことを規定している。通信暗号用鍵生成処理部21は、このように生成した通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCをサーバ側通信暗号用鍵管理処理部22へ出力する。
サーバ側通信暗号用鍵管理処理部22は、通信暗号用鍵生成処理部21から出力された通信暗号用鍵テーブルBを、通信暗号用鍵記憶部23に記憶されている通信暗号用鍵テーブル要求データAのうち、1つの車載通信機器識別子xと紐付けて、通信暗号用鍵記憶部23に記憶させる。これによって、各車載通信機器10にそれぞれ固有の通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを割り当てる。
通信暗号用鍵取得処理部11は、通信暗号用鍵記憶部13から車載通信機器識別子xを取得し、移動体通信網30を経由して、通信暗号用鍵送信処理部24へ車載通信機器識別子xを送信することによって、車載通信機器識別子xに紐付けられた通信暗号用鍵テーブルBおよびそれに呼び込まれた通信暗号用鍵情報テーブルCを要求する。なお、サービス提供サーバ20および車載通信機器10間の機器認証は、移動他通信網30に備わる機能、例えばSIMカードによる認証および専用閉域網を用いて実施する。
要求を受けた通信暗号用鍵送信処理部24は、当該車載通信機器識別子xに紐付けられた通信暗号用鍵テーブルBおよびそれに呼び込まれた通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部23から取得し、移動体通信網30を経由して、要求元の車載通信機器10へ返信する。
要求元の車載通信機器10では、通信暗号用鍵取得処理部11が、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを受信し、車載側通信暗号用鍵管理処理部12へ出力する。
車載側通信暗号用鍵管理処理部12は、通信暗号用鍵取得処理部11から出力された通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部13に記憶させる。これによって、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みが完了する。
なお、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みは、サービス提供サーバ20から起動しても良い。これは、特に通信暗号用鍵テーブルBを更新する必要が発生した場合等において適用される。
また、上記では通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの生成をサービス提供サーバ20で実施している。しかしながら、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への送信に十分な秘匿性を確保できるのであれば、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを生成するための図示しない通信暗号用鍵テーブル生成サーバを別途設け、この通信暗号用鍵テーブル生成サーバにおいて通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの生成し、この通信暗号用鍵テーブル生成サーバから車載通信機器10へと通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを出力することによって、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みを実施しても良い。
次に、サービス提供サーバ20から車載通信機器10側へサービスを提供する場合における処理について説明する。
車載通信機器10は、車外の無線LAN用のアクセスポイント40の存在を、無線通信50を介して無線通信検知処理部14により検知し、検知結果aを、車載側サービス処理部15に通知する。アクセスポイント40の検知は、予め与えられたアクセスポイントの位置情報を用いても良いし、電波を監視し、アクセスポイント40の電波を検知することで実施しても良い。
これに応じて、車載側サービス処理部15は、車載側通信処理部16に対して、アクセスポイント40との通信確立を指示する。
車載側通信処理部16は、アクセスポイント40の諸言を調べ、例えば別途与えられたアクセスポイント名およびWPA2等の暗号鍵が利用可能か否かを確認し、通信を確立できる場合には、後述する処理を行い、通信を確立できない場合は、後述する処理を行わない。
通信を確立できる場合、車載通信機器10の車載側通信処理部16は、車載側通信暗号用鍵管理処理部12に対して、通信暗号用鍵γを要求する。
要求を受けた車載側通信暗号用鍵管理処理部12は、通信暗号用鍵記憶部13に記憶されている通信暗号用鍵情報テーブルCから、未使用である(図5における未使用欄sが「×」ではなく「○」である)最初の組合せ#を検索し、その車載機器認証用情報αおよび通信暗号用鍵γを車載側通信処理部16に出力する。例えば、図5では、組合せ#1および組合せ#2が未使用ではない(すなわち、使用済み)であることを示し、組合せ#3〜#Nが、未使用であることを示す。したがって、図5の場合、車載側通信暗号用鍵管理処理部12は、未使用である最初の組合せ#3を検索し、車載機器認証用情報α3および通信暗号用鍵γ3を車載側通信処理部16に出力する。
車載側通信暗号用鍵管理処理部12から出力された車載機器認証用情報α3および通信暗号用鍵γ3を、車載側通信処理部16が受け取ると、車載通信機器10は、アクセスポイント40との通信準備が完了する。
車載側通信処理部16は、通信準備が完了したことを、車載側サービス処理部15へ通知し、車載側サービス処理部15は、サービスに伴う通信内容bを車載側通信処理部16に出力する。
車載側通信処理部16は、この通信内容bと、車載機器認証用情報α3とを連結し、通信暗号用鍵γ3で暗号化して暗号化情報dを作成する。さらには、通信暗号用鍵記憶部13に記憶された通信暗号用鍵テーブルBから、車載側通信暗号用鍵管理処理部12を介してテーブル識別子idを取得し、暗号化情報dを、テーブル識別子idと連結して連結情報eを作成する。これを式で表すと以下の通りとなる。
暗号化情報d=Enc(通信暗号用鍵γ3,車載機器認証用情報α3|通信内容b) ・・・(1)
連結情報e(サービス提供サーバ20への送信内容)=テーブル識別子id|暗号化情報d ・・・(2)
ここで、Enc(y,z)は、鍵yによりzの内容を暗号化する関数を示し、y|zは、バイト列としてのyとzとの連結を意味する。なお、本実施形態において、暗号方式は、共通暗号方式とし、車載通信機器10とサービス提供サーバ20との間で通信に支障がないように共通化されておれば良く、限定しない。
そして、車載側通信処理部16は、暗号化情報dおよび連結情報eを、無線通信50、アクセスポイント40、および広域通信網60を経由してサービス提供サーバ20へ向けて送信する。
車載側通信処理部16から送信された暗号化情報dおよび連結情報eは、サーバ側通信処理部25が受信する。サーバ側通信処理部25は、連結情報eに含まれるテーブル識別子idを、サーバ側通信暗号用鍵管理処理部22に出力する。
サーバ側通信暗号用鍵管理処理部22は、出力されたテーブル識別子idを用いて、通信暗号用鍵記憶部23から、対応する通信暗号用鍵テーブルBを検索し、さらにそれに紐付けられた車載通信機器識別子xを取得する。そして、通信暗号用鍵テーブルBによって呼び込まれている通信暗号用鍵情報テーブルCから、未使用の2組の車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γを、格納されている順に、サーバ側通信処理部25に出力する。例えば、図5の場合、組合せ#3の車載機器認証用情報α3、サーバ認証用情報β3、および通信暗号用鍵γ3と、組合せ#4の車載機器認証用情報α4、サーバ認証用情報β4、および通信暗号用鍵γ4とを、サーバ側通信処理部25に出力する。
続いてサーバ側通信処理部25は、車載通信機器10から受信した内容に含まれる暗号化情報を、サーバ側通信暗号用鍵管理処理部22から取得した2組の通信暗号用鍵(例えば、通信暗号用鍵γ3と通信暗号用鍵γ4)と車載機器認証用情報を用いて以下の様に処理する。
車載機器認証用情報AA|通信内容AA=Dec(通信暗号用鍵γ3,暗号化情報) ・・・(3)
車載機器認証用情報BB|通信内容BB=Dec(通信暗号用鍵γ4,暗号化情報) ・・・(4)
ここで、Dec(y,z)は、鍵yによりzの内容を復号する関数を示す。
サーバ側通信暗号用鍵管理処理部22から入力された車載機器認証用情報α3と車載機器認証用情報AAが一致する場合は、通信暗号用鍵γ3を以降の通信暗号用鍵として通信に用い、通信暗号用鍵情報テーブルCにおける未使用欄sの組合せ#3を「×」とすることによって、通信暗号用鍵γ3を使用済みとして通信暗号用鍵情報テーブルCを更新する。車載機器認証用情報BBが車載機器認証用情報α4と一致する場合は、通信暗号用鍵γ4を以降の通信に用い、通信暗号用鍵γ3、γ4を使用済みとして通信暗号用鍵テーブルCを更新する。
サーバ側通信暗号用鍵管理処理部22から入力された車載機器認証用情報αと、車載機器認証用情報AAおよび車載機器認証用情報BBの何れも一致しなかった場合は、移動体通信網30を経由して車載通信機器10にエラーを通知し、車載通信機器10は処理を中止するか、通信暗号用鍵γの再選定の後に通信を再開するか、通信暗号用鍵情報テーブルCの再取得を実施する。
なお、通信暗号用鍵γの再選定後の通信再開には、回数の上限を設け、一定回数を超えた場合に、不正利用の可能性があるものとみなし、車載通信機器10は、移動体通信網30を経由して、サービス提供サーバ20への通知を実施するようにしても良い。
なお、上記では例として、通信暗号用鍵γの再選定の回数として、2回の場合について説明したが、3回以上であっても、あるいは1回だけであっても良い。また、上記では例として、(3)式が成立しなかった場合には、(4)式の成立を判定するように記載されているが、(3)式の成立の判定と、(4)式の成立の判定とを同時に行うようにしても良い。
また、上記では例として、車載通信機器10において暗号化し、サービス提供サーバ20において復号することを説明したが、車載通信機器10とサービス提供サーバ20との役割を入れ替え、サービス提供サーバ20において暗号化し、車載通信機器10において復号するようにしても良い。
次に、サーバ側通信処理部25は、選択された通信暗号用鍵γ(例えば、通信暗号用鍵γ3とする)に対応するサーバ認証用情報β(サーバ認証用情報β3)を用いて以下のような処理を行う。
暗号化情報f=Enc(通信暗号用鍵γ3,車載機器認証用情報α3|サーバ認証用情報β3) ・・・(5)
連結情報g(車載通信機器10への送信内容)=テーブル識別子id|暗号化情報f ・・・(6)
そして、暗号化情報fおよび連結情報gを、広域通信網60、アクセスポイント40、および無線通信50を介して車載通信機器10へ向けて送信する。
このように送信された暗号化情報fおよび連結情報gは、車載通信機器10の車載側通信処理部16が受信する。車載側通信処理部16は、下記(7)式に示すように、暗号化情報fを、サービス提供サーバ20との通信に用いている通信暗号用鍵γで復号し、車載機器認証用情報AA’とサーバ認証用情報BB’を得る。そして、この車載機器認証用情報AA’とサーバ認証用情報BB’が、サービス提供サーバ20との通信に用いている車載機器認証用情報α3とサーバ認証用情報β3との結合と一致するか否かを判定する。
車載機器認証用情報AA’|サーバ認証用情報BB’=Dec(通信暗号用鍵γ,暗号化情報f) ・・・(7)
そして、一致した場合、通信相手の正当性が確認できたものとして、使用中の通信暗号用鍵γを使用済みとして通信暗号用鍵情報テーブルCの情報を更新し、すなわち、未使用欄sを「×」にし、以降の通信を行う。
不一致の場合は、不正利用が疑われるものとして、車載通信機器10は、移動体通信網30を経由して、サービス提供サーバ20へ、その旨を通知し、以降の処理を行わない。
次に、サービス提供サーバ20は、通信暗号用鍵テーブルBに紐付けられた車載通信機器識別子xを用いて、当該車両を特定し、特定された車両に搭載された車載通信機器10に対して、無線通信50を経由してサービスの提供を行う。車載通信機器10へのサービス提供に伴う通信内容iの送受は、以下の(8)式および(9)式に示すように、通信暗号用鍵γを用いてなされた暗号化情報hにより実施する。
暗号化情報h=Enc(通信暗号用鍵γ,サーバ認証用情報β|通信内容i) ・・・(8)
連結情報j(サービス提供サーバ20への送信内容)=テーブル識別子id|暗号化情報h ・・・(9)
サービス提供サーバ20から車載通信機器10へのサービス提供が終了した場合には、サービス提供サーバ20から車載通信機器10に対してサービス終了を通知する。逆に、車載通信機器10からサービス提供サーバ20へサービス終了を通知しても良い。
サービス終了が通知されると、発行元および発行先の双方において、すなわち、サービス提供サーバ20と車載通信機器10との双方において、記憶していた通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを破棄する。
また、車載側通信暗号用鍵管理処理部12は、通信暗号用鍵記憶部13に記憶されている通信暗号用鍵情報テーブルCにおける未使用の組合せ#の残数が一定値になった時点で、通信暗号用鍵取得処理部11を起動させ、新たな通信暗号用鍵情報テーブルCの生成を、サービス提供サーバ20に要求する。
また、通信暗号用鍵テーブルBおよびそれに呼び込まれる通信暗号用鍵情報テーブルCは有効期限を有している。車載側通信暗号用鍵管理処理部12は、通信暗号用鍵テーブルBの作成日付dateを、現在の日付と比較し、有効期限を超過した場合は、未使用の組合せ#の残数に関わらず、通信暗号用鍵取得処理部11を起動させ、新たな通信暗号用鍵情報テーブルCの生成を、サービス提供サーバ20に要求する。
この要求に応じて、通信暗号用鍵生成処理部21は、前述したような手順で、車載機器認証用情報αとサーバ認証用情報βと通信暗号用鍵γとを含む組合せ#を、それぞれ乱数から新たに生成し、新たな通信暗号用鍵情報テーブルCを生成し、それに応じて通信暗号用鍵テーブルBを更新し、通信暗号用鍵記憶部23に記憶する。更新された通信暗号用鍵テーブルBと、新たに生成された通信暗号用鍵情報テーブルCとは、前述したような手順で、車載通信機器10へ送られ、通信暗号用鍵記憶部13に記憶される。
なお、有効期限の超過確認は、車載側通信暗号用鍵管理処理部12により、定期的または位置情報を元に実行しても良いし、通信暗号用鍵γが要求された時に実施するようにしても良い。
同様に、サービス提供サーバ20側でも、サーバ側通信暗号用鍵管理処理部22が、通信暗号用鍵記憶部23に記憶されている通信暗号用鍵情報テーブルCに格納された未使用の組合せ#の残数が一定値になった時点、あるいは、有効期限を超えた時点で、通信暗号用鍵生成処理部21を起動させ、新たな通信暗号用鍵情報テーブルCを生成し、通信暗号用鍵テーブルBを更新し、通信暗号用鍵記憶部23に記憶するとともに、車載通信機器10へ送り、通信暗号用鍵記憶部13に記憶されるようにしても良い。
次に、本実施形態のサービス提供システム1の動作を図6のフローチャートを用いて説明する。
車載通信機器10の通信暗号用鍵記憶部13と、サービス提供サーバ20の通信暗号用鍵記憶部23とには、車載通信機器識別子xがあらかじめ記憶されている。
まず、サービス提供サーバ20の通信暗号用鍵生成処理部21において、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCが生成する(S1)。
そして、車載通信機器10の通信暗号用鍵取得処理部11が、サービス提供サーバ20の通信暗号用鍵送信処理部24から、移動体通信網30を経由して、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを取得する(S2)。
次に、車載通信機器10の車載側通信暗号用鍵管理処理部12が、通信暗号用鍵取得処理部11から出力された通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部13に記憶する(S3)。
そして、車載通信機器10の無線通信検知処理部14が、アクセスポイント40を検知し、車載側サービス処理部15に通知する(S4)。
すると、車載通信機器10の車載側通信処理部16が、アクセスポイント40との通信を確立し(S5)、車載側通信暗号用鍵管理処理部12に対して、通信暗号用鍵情報テーブルCを要求し、通信暗号用鍵情報テーブルCに格納されている未使用の通信暗号用鍵γを用いて、アクセスポイント40を介してサービス提供サーバ20へ暗号化情報および連結情報を送信する(S6)。
サービス提供サーバ20では、サーバ側通信処理部25において、受信した内容から、当該の通信暗号用鍵γを、サーバ側通信暗号用鍵管理処理部22に要求する(S7)。
そして、車載通信機器10の車載側通信処理部16と、サービス提供サーバ20のサーバ側通信処理部25とが、通信内容から、相互の正当性を確認する(S8)。
その後は、車載通信機器10において、後述するステップS9およびS10の処理と、サービス提供サーバ20において、後述するステップS11およびS12の処理とが、並行してなされる。
ステップS9では、車載通信機器10の車載側通信暗号用鍵管理処理部12が、ステップS11では、サービス提供サーバ20のサーバ側通信暗号用鍵管理処理部22が、それぞれ使用した通信暗号用鍵γを使用済みとして破棄する(組合せ#における未使用欄sを「×」とする)。
ステップS10では、車載通信機器10の車載側通信処理部16が、ステップS12では、サービス提供サーバ20のサーバ側通信処理部25が、それぞれ車載側サービス処理部15とサーバ側サービス処理部26との間の通信の暗号化/復号を行う。
その後、車載通信機器10側およびサービス提供サーバ20側における処理が終了し(S13)、サービス提供サーバ20は、車載通信機器10に対してサービス終了を通知する(S14)。
上述したように、本実施形態に係るサービス提供システム1では、サービス提供サーバ20において、車載通信機器10の認証と通信暗号化のために用いられる情報が、全て乱数で生成され、車載通信機器10とサービス提供サーバ20との間でのみ共有される。したがって、移動体通信網30以外の通信経路、すなわち無線通信50、アクセスポイント40、および広域通信網60を介する経路上の機材とは共有されない。また、通信暗号化のために用いられる情報は、車載通信機器10とサービス提供サーバ20との双方において利用毎に使い捨てられるので、通信暗号用鍵の推定が困難になると共に、たとえ通信暗号用鍵が漏えいしたとしても、利用に伴い自動的に、通信暗号用鍵が変更されるので、通信内容の傍受を困難とすることが可能となる。
また、車両特定につながる車載通信機器10の車載通信機器識別子xは、サービス提供サーバ20上においてのみ、使い捨ての通信暗号用鍵と紐付けられているので、車載通信機器識別子xおよび通信暗号用鍵の内容を推定しても、車両の特定を困難とすることが可能となる。
さらには、高信頼性の移動体通信網30を、車載通信機器10とサービス提供サーバ20との間の車載通信機器識別子x、通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCの送受に限定して使用する一方、より運用コストの低い無線通信50をサービス情報の送受のために使用するので、通信コストの低減化を図ることが可能となる。また、車載通信機器識別子x、通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCの送受は、取得にかかる時間的制約が少ないため、時間をかけて実施しても良いことから、移動体通信網30としても、より割安の低容量回線を利用できるようになるので、通信コストのさらなる低減化も可能である。
また、車載通信機器10において、事前に、サービス提供サーバ20から通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCを取得しておけば、サービス提供サーバ20から、サービス提供を受ける時点では、移動体通信網30を経由した通信は必須ではなくなる。このため、移動体通信網30の圏外に車両が位置する場合であっても、無線通信50によりサービス提供サーバ20との通信が可能であれば、本システム1の適用は可能である。
さらに、本実施形態のサービス提供システム1では、車載側通信処理部16とサーバ側通信処理部25との間の暗号化のために、共通の通信暗号用鍵を用いる共通鍵方式を採用することができるので、公開鍵方式に比べて単純な実装が可能となり、もって、ソフトウェア開発に起因する脆弱性発生の可能性を低減し、演算速度/メモリ少量等の計算機リソースに対する要求低減を実現することも可能となる。
また、車載通信機器10とサービス提供サーバ20により事前に複数の通信暗号用鍵γと車載機器認証用情報αとを共有化させることで、サービス提供サーバ20からのサービス提供毎の通信開始手順を省くことも可能である。
なお、本実施形態のサービス提供システム1では、車載通信機器10とサービス提供サーバ20とで保有する通信暗号用鍵情報テーブルCの組合せ#の使用済み状況(未使用欄sの状況)が一致することを前提としている。通信暗号用鍵γは使用する毎に、サービス提供サーバ20と車載通信機器10の各々で独立して通信暗号用鍵γの使用済み状況を確認するため、通信時における何らかの不具合により、この使用済み状況の不一致が生じる可能性がある。しかしながら、サービス提供システム1では、サービス提供サーバ20では、暗号化された通信の内容を、複数の通信暗号用鍵γで復号し、複数の車載機器認証用情報αを確認することで、通信暗号用鍵γを特定することができる。
上述したようなサービス提供システム1を適用した実施例について説明する。以下の各実施例の説明に用いる図中の符号は、図1乃至図6と同一部分については同一符号を付し、重複説明を避ける。
実施例1は、観光施設等と提携し、観光施設等に立ち寄ることにより、周辺の最新情報・交通情報・優待券サービス等の提供を行い、観光施設等への誘導を行う車両貸出サービスを、サービス提供システム1を適用して実現する例である。
本実施例では、店舗で利用するための優待券サービス等を、利用者の携帯電話等へ、Bluetooth(登録商標)等のような近距離無線通信を用いて転送する。このために本実施例では、図1におけるサービス提供サーバ20が、提携サービスを提供するサーバであり、車両2が、利用者が運転する車両であり、アクセスポイント40が、対象観光施設の駐車場に設置されたWiFiアクセスポイントであり、広域通信網60が、WiFiアクセスポイント40とサービス提供サーバ20との間の有線回線である。
車載通信機器10は、提携先の観光施設情報を保存している。保存先は、通信暗号用鍵記憶部13としても良いし、あるいは、図示しない他の記憶部を車載通信機器10に新たに設けても良い。また、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCは、車両貸出時点で車載通信機器10に記憶保管されていても良いし、車両2の移動に伴い走行中等に移動体通信網30を経由して車載通信機器10によって取得されても良い。
ユーザが、観光施設に併設された駐車場に、車両2を停車させると、車載通信機器10の無線通信検知処理部14が、WiFiアクセスポイント40の存在を検知し、車載側サービス処理部15により利用可能なWiFiアクセスポイントを探索し、車載側通信処理部16により通信が確立された後、車載側サービス処理部15により、当該観光施設に関連するサービスの要求を、使用しているアクセスポイント名、車両位置情報等と合わせてサービス提供サーバ20へWiFi経由で送信する。
サービス提供サーバ20は、通信経路を確認し、アクセスポイント名、車両位置情報等から、観光施設に関連したサービスを、WiFi経由で、車載通信機器10へ返信する。
観光施設に関連して提供されるサービスは、施設毎に異なって良く、例えば観光施設Yでは、周辺の最新情報として短い紹介ビデオの配信とナビの地図上への表示、観光施設Zでは施設利用時に使える携帯電話向けクーポン発行を行っても良い。
なお、車載側サービス処理部15により、車両2の位置情報、周辺のWiFiのアクセスポイント名またはBluetoothのBeacon情報等により、当該観光施設が提携先か否かを判定し、車載側通信処理部16に通信開始を指示しても良い。
立ち寄った先が観光施設Yであった場合、運用コストの低いWiFi回線を用いてビデオコンテンツを車載側サービス処理部15で取得可能となる。
立ち寄った先が観光施設Zであった場合も、同一の仕組みより、車載側サービス処理部15により、車載通信機器10におけるクーポンの取得が可能であり、続けて車載通信機器10が、周知技術を用いてクーポン情報を携帯電話へ送信することも可能とする。
本実施例の利点は、観光施設側に既設のWiFiアクセスポイント、例えば移動体通信業者が設置したアクセスポイントが存在していれば、追加の機材や設置機材に何らの変更も要せず、従って観光施設側に新たなコスト負担を要せず、様々なサービス提供が可能となる点である。
また、サービス提供者側にとっては、通信の主体を、運用コストの低いWiFi通信によって実現することができるので、全体の運用コストを抑えることが可能となる。
この種のサービスは、携帯電話とアプリケーションとの組み合わせを利用しても可能である。ただし、車載通信機器10を搭載した車両2では、ナビゲーションシステム上の地図に当該観光施設を表示し、利用者を誘導できる可能性が、携帯電話に比べて高く、また利用者が相対的に高額の費用を支払う車両貸出提供者と、観光施設側とが共同で取り組むことで、より利用者にとって魅力あるサービス提供が可能となる。
実施例2は、シェアードカー/レンタカー等の車両貸出サービスにおける、車両側の問題発生時(事故、故障、急病等)のサービス提供者側での位置把握や、盗難防止のための位置把握を、サービス提供システム1を適用して実現する例である。
本実施例では、図1におけるサービス提供サーバ20が、位置情報を収集し、各所に設置されたWiFiアクセスポイント40と、サービス提供サーバ20との間を、有線回線である広域通信網60で接続した構成とする。
そして、車載通信機器10の車載側サービス処理部15は、車両2に搭載されたGPSからの位置情報を収集し、また周辺に存在するWiFiアクセスポイントの情報から車両位置を推定した位置情報を算出する。
また、車載側サービス処理部15は、周辺のWiFiアクセスポイントの中から、利用可能なWiFiアクセスポイント(アクセスポイント40)を探索し、車載側通信処理部16により通信が確立された後、算出した位置情報をサービス提供サーバ20へ、アクセスポイント40を用いてWiFi経由で送信する。
サービス提供サーバ20は、受信した位置情報を、車両2を識別する車載通信機器識別子αに紐付けて記録し、サービス提供者の要求に応じて、当該車両2の位置を応答する。これにより、サービス提供者は、対象車両位置の地図上への表示、指定した位置への施設・エリアへの移動確認、問題発生時の対応に、車両位置情報を使用することが可能となる。
本実施例の利点は、第三者による車両2の追跡を困難にしつつ、通信業者等が設置した既存のWiFiアクセスポイントを利用して、車両位置把握を可能とすることである。
通信のすべてを、移動体通信網30を経由して送受信する場合、車両位置情報の一回当たりの通信量は、僅かであるが、随時通信を行うことによる累積的な運用コストは、相当なものとなる。これに対して、本実施例によれば、通信の主体を運用コストの低いWiFi通信により実現することができるので、全体の運用コストを抑えることが可能となる。
また、本実施例では、車載通信機器10とサービス提供サーバ20との間の通信確立において、SSL/TLS通信に見られるような通信暗号用鍵判定および機器認証のための複雑な手順を要しない。これは、移動中の車両2から、地上に固定された複数のWiFiアクセスポイントへの接続を考えた場合、繰り返し発生する通信確立に消費される時間を低減し、結果として位置情報の送信可能な量を増加させることが可能となる。
同種の位置情報通知のサービスは、携帯電話とアプリケーションとの組み合わせを利用しても可能である。ただし、車両貸出サービスを考えた場合、対象とされる位置は、利用者または携帯電話の位置ではなく、車両2の位置となる。したがって、車両2と分離して移動可能な携帯電話は不向きであり、車両2に据え付けられた車載通信機器10に対して本システム1を適用し、位置情報収集を行うことが好適である。
実施例3は、ガソリンスタンドにおけるサービス向上またはディーラーにおけるサービス向上のため、敷地内に停車した車両から、車両情報を無線通信により取得するサービスを、サービス提供システム1を適用して実現する例である。
本実施例では、無線通信で車両情報の一部を迅速に収集し、例えばオイル交換といった顧客向けサービスに反映するとともに、さらに別途有線等の手段により詳細情報を取得する必要性判断を行う。
このための概略構成を図7に示す。図7に示す構成は、図1に示す構成を一部変形したものとなっている。したがって、本実施例の説明でも同様に、説明に用いる図中の符号は、図1乃至図6と同一部分については同一符号を付し、異なる点について説明する。
すなわち、図7に示す構成では、対象施設の駐車場等に設置されたWiFiアクセスポイントであるアクセスポイント40が、図1には存在していないサービス提供施設70内に設けられている。そして、サービス提供施設70は、アクセスポイント40の他に、アクセスポイント40と有線回線で接続されたサービス提供機器72をも備えている。サービス提供機器72は、有線回線を経由してアクセスポイント40と通信可能であることに加えて、WiFiによる広域通信網60を経由してサービス提供サーバ20とも通信可能となっており、車両情報からサービス提供内容を提示する。ここで、サービス提供サーバ20は、サービス提供施設70およびサービス提供機器72に関する情報を予め保持しているものとする。
ユーザが、ガソリンスタンド/ディーラーの施設併設の駐車場に、車両2を停車させると、車載通信機器10の無線通信検知処理部14が、WiFiアクセスポイント40の存在を検知し、車載側サービス処理部15により、利用可能なWiFiアクセスポイントを探索し、車載側通信処理部16により通信が確立された後、車載側サービス処理部15により、当該サービス提供施設70に関連するサービスの要求を、使用しているアクセスポイント名、車両位置情報等と合わせてサービス提供サーバ20へ、WiFiによる広域通信網60を経由して送信する。
サービス提供サーバ20は、通信経路を確認し、アクセスポイント名、車両位置情報等から、サービス提供施設70にサービス提供機器72が存在すると判定する。
次に、サービス提供サーバ20は、サービス提供機器72に関する情報を用いて、サービス提供機器72に対して通信を行い、車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γを、十分に保護された通信により送信する。また、サービス提供サーバ20は、車載通信機器10に対して、以降の通信相手をサービス提供機器72とするように、指示する。
車載通信機器10は、車両情報をサービス提供サーバ20へ送信する場合と同様に用いて暗号化し、送信を行う。
サービス提供機器72は、サービス提供サーバ20から受信した通信暗号用鍵γを用いて、車載通信機器10から受信した内容を復号し、必要な車両情報を取得し、サービス提供施設72の担当者にサービス提供内容を提示する。
以降、車載通信機器10とサービス提供機器72は、必要に応じて、暗号化された通信を行う。
車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γは、車両2を特定する情報を含まず、この組合せ#は、利用後は破棄されるため、サービス提供サーバ20が安全と認め、情報を提供しているサービス提供機器72を一時的に利用することが可能である。これにより、車載通信機器10は、例えば冷却水温、平均回転数、走行距離といった限定的な情報を、履歴管理できない形でサービス提供機器72に提供し、サービス提供機器72は、取得した情報を顧客向けサービスに反映することができる。
このように、本実施例によれば、サービス提供サーバ20が情報提供を認めたサービス提供機器72に対して、車載通信機器10から直接情報を配信することができるので、サービス提供サーバ20の負荷を高めることなく、各種のサービス提供を実現することが可能となる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同ように、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 サービス提供システム、2 車両、10 車載通信機器、11 通信暗号用鍵取得処理部、12 車載側通信暗号用鍵管理処理部、13 通信暗号用鍵記憶部、14 無線通信検知処理部、15 車載側サービス処理部、16 車載側通信処理部、20 サービス提供サーバ、21 通信暗号用鍵生成処理部、22 サーバ側通信暗号用鍵管理処理部、23 通信暗号用鍵記憶部、24 通信暗号用鍵送信処理部、25 サーバ側通信処理部、26 サーバ側サービス処理部、30 移動体通信網、40 アクセスポイント、50 無線通信、60 広域通信網、70 サービス提供施設、72 サービス提供機器。

Claims (7)

  1. 通信暗号用鍵の生成および配信を行うサービス提供サーバと、移動体通信網および無線通信を経由して前記サービス提供サーバと通信可能な車載通信機器とからなるサービス提供システムであって、
    前記サービス提供サーバが、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、前記車載機器認証用情報、前記サーバ認証用情報、および前記通信暗号用鍵からなる複数の組合せを、前記移動体通信網を経由して前記車載通信機器へ配信し、
    前記車載通信機器が、前記配信された複数の組合せを記憶するとともに、前記複数の組合せのうちの1つを選択し、前記選択された組合せを、前記無線通信を経由した前記サービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に前記組合せを切り替えて使用し、使用済みの組合せを破棄し、
    前記車載通信機器と前記サービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とした、サービス提供システム。
  2. 前記車載通信機器が、前記記憶された未使用の組合せの数が、所定値に減少した場合、前記サービス提供サーバに対して新たな組合せの生成を指示し、
    前記サービス提供システムが、この指示に従って新たな組み合わせを生成し、前記車載通信機器へ配信する、請求項1に記載のサービス提供システム。
  3. 前記サービス提供サーバが、前記記憶された組合せの中から、2つ以上の組合せを選択し、前記選択された組合せを使用して、前記車載通信機器からの暗号通信内容の復号処理を実施し、前記復号処理の結果に基づいて、正しい通信暗号用鍵を決定するようにした、請求項1に記載のサービス提供システム。
  4. 前記車載通信機器が、前記記憶された組合せの中から、2つ以上の組合せを選択し、前記選択された組合せを使用して、前記サービス提供サーバからの暗号通信内容の復号処理を実施し、前記復号処理の結果に基づいて、正しい通信暗号用鍵を決定するようにした、請求項1に記載のサービス提供システム
  5. 前記組合せを、前記サービス提供サーバと前記車載通信機器とにおいてのみ共有し、前記無線通信の通信経路上の機材とは共有しない、請求項1に記載のサービス提供システム。
  6. 前記組合せに、有効期限を設け、前記有効期限を超過した場合、前記サービス提供サーバは、新たな組合せを生成し、前記車載通信機器へ配信することにより、前記サービス提供サーバおよび前記車載通信機器に記憶された組合せを更新する、請求項1に記載のサービス提供システム。
  7. 通信暗号用鍵の生成および配信を行うサービス提供サーバと、移動体通信網および無線通信を経由して前記サービス提供サーバと通信可能な車載通信機器とによって実施されるサービス提供方法であって、
    前記サービス提供サーバが、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、前記車載機器認証用情報、前記サーバ認証用情報、および前記通信暗号用鍵からなる複数の組合せを、前記移動体通信網を経由して前記車載通信機器へ配信し、
    前記車載通信機器が、前記配信された複数の組合せを記憶するとともに、前記複数の組合せのうちの1つを選択し、前記選択された組合せを、前記無線通信を経由した前記サービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に前記組合せを切り替えて使用し、使用済みの組合せを破棄し、
    前記車載通信機器と前記サービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とした、サービス提供方法。
JP2016163692A 2016-08-24 2016-08-24 サービス提供システムおよび方法 Active JP6797604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016163692A JP6797604B2 (ja) 2016-08-24 2016-08-24 サービス提供システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016163692A JP6797604B2 (ja) 2016-08-24 2016-08-24 サービス提供システムおよび方法

Publications (2)

Publication Number Publication Date
JP2018032979A JP2018032979A (ja) 2018-03-01
JP6797604B2 true JP6797604B2 (ja) 2020-12-09

Family

ID=61303758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016163692A Active JP6797604B2 (ja) 2016-08-24 2016-08-24 サービス提供システムおよび方法

Country Status (1)

Country Link
JP (1) JP6797604B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7279668B2 (ja) * 2020-03-12 2023-05-23 トヨタ自動車株式会社 車載用制御装置

Also Published As

Publication number Publication date
JP2018032979A (ja) 2018-03-01

Similar Documents

Publication Publication Date Title
CN101421970B (zh) 避免服务器对客户端状态的存储
CN101277185B (zh) 一种基于无线标识的认证方法、系统和无线标识、服务器
JP5435513B2 (ja) 暗号通信システム、鍵配布装置、暗号通信方法
KR101175719B1 (ko) 무선단말기와 지피에스를 이용한 다자간 위치정보 공유시스템
JP5587239B2 (ja) 車車/路車間通信システム
CN101415187B (zh) 位置业务实现方法、基站地理位置信息广播方法及其装置
RU2573212C2 (ru) Способ доступа к службам, системам и устройствам на основе аутентификации доступа wlan
CN103975552A (zh) 经由经认证的路由器的数据交换
JP2002540748A (ja) モバイル装置の法制要件遵守
JP6583728B2 (ja) 通信システム
CN103250440A (zh) 无线装置的隐私控制
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
EP2060050A2 (en) Systems and methods for acquiring network credentials
JP3445490B2 (ja) 移動体通信方法および移動体通信システム
JP2018160821A (ja) サービス利用認証システムおよびサービス利用認証方法
US20220400375A1 (en) System and method for phone privacy
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP6797604B2 (ja) サービス提供システムおよび方法
CN101388801B (zh) 合法监听方法、系统和服务器
JP2006245831A (ja) 通信方法、通信システム、認証サーバ、および移動機
Tomandl et al. VANET privacy by “defending and attacking”
JP2005108153A (ja) 車両用情報サービスシステム
CN108605046A (zh) 一种消息推送方法及终端
KR20190084640A (ko) 비콘 위치 확인 방법
Han et al. Enhancing privacy and authentication for location based service using trusted authority

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201118

R150 Certificate of patent or registration of utility model

Ref document number: 6797604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250