JPH11274999A - 移動体通信方法および移動体通信システム - Google Patents
移動体通信方法および移動体通信システムInfo
- Publication number
- JPH11274999A JPH11274999A JP10076909A JP7690998A JPH11274999A JP H11274999 A JPH11274999 A JP H11274999A JP 10076909 A JP10076909 A JP 10076909A JP 7690998 A JP7690998 A JP 7690998A JP H11274999 A JPH11274999 A JP H11274999A
- Authority
- JP
- Japan
- Prior art keywords
- key
- station
- version
- mobile station
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
暗号鍵の不正使用等に対し速やかに且つ安全に使用鍵を
切り替える移動体通信方式を提供する。 【解決手段】固定局と複数の移動局間の暗号通信に、複
数のバージョンによる共通鍵を使用可能とし、各々の移
動局1は唯一の鍵バージョンとその対称鍵(通常鍵と緊
急鍵)を鍵情報DB6に管理し、固定局2は複数の鍵バ
ージョンとその対称鍵を鍵情報管理DB12に管理す
る。移動局1は通信要求時に自局の鍵バージョンを送信
し、固定局2は受信した鍵バージョンの通常鍵が有効に
サポートされているか判定し、有効な場合は当該バージ
ョンと鍵用途(通常)を応答する。また、通常鍵が無効
な場合は、当該バージョンと鍵用途(緊急)を応答す
る。移動局1は固定局2から応答された鍵バージョンと
鍵用途を判定し、鍵バージョンが同じでも鍵用途が「緊
急」の場合は、自局の使用鍵を緊急鍵に切り替える。
Description
し、特に固定局と移動局間で秘密にかつ耐改竄に暗号鍵
を管理する移動通信に関する。
普及がめざましく、有料道路の自動料金収受システム
(ETC)などの実用化も間近かである。有料道路の自
動料金収受システムは、料金所路側に設置された固定通
信手段(固定局)と有料道路を走行する車両に搭載され
た移動通信手段(移動局)の間で、無線通信を用いて料
金を収受するシステムである。ETCの課金処理では、
利用者の認証や預金情報など個人のプライバシーに関す
る情報を無線で送受信するので、これら情報の漏洩、改
竄を防止するために暗号通信を用いたセキュリティの確
保が必須となる。
に、平文を暗号化し暗号文を復号化するための鍵情報が
使用される。例えば、『「インターネットセキュリテ
ィ」基礎と対策技術(佐々木良一他著,オーム社,pp
95−102)』に記載のように、送信者と受信者間で
予め、KEK(Key Encrypting Key)と呼ばれる「鍵暗号
化鍵」を設定し、送信者はこのKEKを用いてデータを
暗号化するDEK(Data Encrypting Key)と呼ばれる
「データ暗号化鍵」を暗号化して受信者へ送信し、受信
者はKEKを用いてDEKを復号化し、DEKを用いて
暗号文を解読している。
この公開鍵をKEKとして暗号化したDEKを受信者へ
送付し、送信者と受信者との間でDEKを共有する方法
もある。これら暗号化鍵の管理はカードによる方法もあ
るが、鍵情報の変質や紛失の危険もある。一般には、鍵
サーバによって移動局毎に管理している。
固定局の暗号通信の手順を示す。鍵サーバは鍵管理テー
ブルに移動局Aの鍵K1、移動局Bの鍵K2と、全移動
局の鍵を管理している。鍵K1を保持している移動局A
が固定局と通信する場合、移動局Aの識別子による通
信要求を発行し、固定局は鍵サーバに移動局Aの鍵を
問合せ、鍵サーバーは固定局に移動局Aの鍵K1を応
答し、固定局は鍵K1(またはデータK1を種に生成
した鍵K11)を用いて移動局Aに暗号通信を行ない、
移動局Aは鍵K1(またはデータK1から解読した鍵
K11)を用いて暗号文を復号し、鍵K1(または鍵K
11)を用いた暗号文で固定局と通信する。
不正使用を防止するために、定期的または必要に応じて
バージョンアップされる。鍵サーバが管理する鍵情報は
移動局に固有の鍵または移動局に共通の鍵で、後者の場
合は移動局毎に使用中の鍵バージョンが管理される。つ
まり、図9に例示した鍵K1,K2は固有情報でも、バ
ージョン情報でもよい。
信の鍵情報を鍵サーバによって管理する方式では、固定
局は移動局からの通信要求の度に使用する鍵をサーバに
問合せするので、移動局と固定局間の通信開始までに時
間がかかり、またサーバから固定局へKEKやDEKの
鍵情報を直接に送信するので漏洩の危険も高い。
波の混信を防ぐために、通信領域を狭く設定する必要が
ある。一方、自動料金収受を行なう車両は停止すること
なく料金所を通過させる運用となるので、固定局と移動
局との間の通信可能な時間はごく短い。例えば、車両が
4mの通信領域を180km/hの高速で走行した場
合、通信可能な時間はわずか80msである。従って、
サーバによる鍵管理方式では、車両と料金所間の高速応
答が困難なため、高速通過による料金収受が不可能にな
るので、料金所での渋滞解消に役立たなくなる。
ーバに代わって固定局が管理することは、従来の技術で
は不可能である。なぜならば、個々の移動局が全国のど
の料金所へ進入して通信を開始するか分からないので、
各固定局は全移動局の鍵情報の管理が必要になるからで
ある。移動局が共通鍵を使用する場合でも、移動局の鍵
バージョンは個々の車検時などに更新されるので、複数
の鍵バージョンを共用可能に運用する必要があり、固定
局の管理は困難となる。
発覚した場合、被害のあった移動局への緊急対策はでき
ても、その鍵バージョンを使用している他の多数の移動
局に対しては緊急に対応できず、被害の拡大する恐れが
ある。
通信の問題点を克服し、鍵情報の漏洩の危険が少なく高
応答で通信を開始でき、あるいは緊急時の鍵更新が簡単
に行なえる移動通信方法を提供することにある。
キュリティの移動通信システムを提供することにある。
さらに、短時間(高速通過中)に確実に料金収集(課金
処理)のできる有料道路の自動料金収受システムを提供
することにある。
の本発明は、固定局と移動局の双方向の暗号通信の暗号
化または復号化に用いる鍵(暗号鍵)を複数の移動局で
共有可能とし、かつ前記暗号鍵の複数のバージョンを共
用可能とする移動体通信方法において、移動局は固定局
への通信要求時に、自局の使用可能な暗号鍵のバージョ
ンを送信すると共に、このバージョンが固定局からの応
答に含まれることを確認し、固定局は移動局からの受信
バージョンが自局の管理する鍵情報に含まれるかチエッ
クし、含まれる場合は当該バージョンを使用鍵に決定し
て前記通信要求を発信した移動局に応答すると共に、通
信中、当該移動局の識別子とその使用鍵を対応付けて管
理することを特徴とする。
ョンが自局の管理する鍵情報に含まれていない場合は、
鍵情報の一つまたはダミーのバージョンを移動局に応答
し、当該移動局は、固定局からの応答バージョンが自局
で使用可能な場合は、この応答のバージョンを使用鍵と
して、通信要求を再送信することを特徴とする。この結
果、再送のバージョンが固定局で使用鍵に認められ、通
信中管理される。
との間で、共通鍵の複数の鍵バージョンを混乱なく共用
でき、固定局自身で使用鍵を決定できるので、即座に通
信を開始できる。
れぞれ自局の使用可能なバージョンの暗号鍵を、通常用
と代替用の鍵用途に対応した一対の鍵(通常鍵と代替
鍵)により管理し、移動局は固定局への通信要求時に、
自局の使用可能な暗号鍵のバージョンを送信すると共
に、固定局からの応答に含まれるバージョンと鍵用途を
チエックし、応答のバージョンが自局と同一で鍵用途が
通常用の場合は、自局の通信に使用する暗号鍵を前記通
常鍵のままとし、固定局は移動局からの受信バージョン
が自局の管理する複数のバージョンに含まれるかチエッ
クし、含まれる場合は前記通常鍵の有効/無効をチエッ
クし、有効の場合は当該通常鍵を使用鍵に決定して当該
バージョンと鍵用途(通常用)を前記通信要求を発信し
た移動局に応答すると共に、通信中、当該移動局の識別
子とその使用鍵を対応付けて管理することを特徴とす
る。
バージョンが自局の管理するバージョンに含まれかつ前
記通常鍵が無効の場合に、当該通常鍵と対をなす代替鍵
を使用鍵に決定して当該バージョンと鍵用途(代替用)
を前記通信要求を発信した移動局に応答すると共に、通
信中、当該移動局の識別子とその使用鍵を対応付けて管
理し、当該移動局は、固定局から応答の鍵用途が代替用
の場合に、自局の通常鍵を無効とし、それと対をなす代
替鍵を自局の暗号通信の使用鍵とすることを特徴とす
る。
の有効/無効の管理は、上位装置から指定されたバージ
ョンの鍵用途変更指示を受信したときに、当該通常鍵を
無効とすることを特徴とする。
合等に鍵バージョンの通常鍵を無効にし、各移動局が保
持している代替鍵への切り替えを、暗号鍵を送信するこ
となく通信中のオンライン処理できるので、緊急な対応
が高セキュリティに実行できる。なお、通常鍵と代替鍵
(実施例では緊急鍵)の対による方式を、以下では対称
鍵暗号方式と呼ぶ。
で使用する鍵のバージョンと鍵用途を送信し、固定局で
使用を決定したバージョンのみを応答するようにしても
よい。これによれば、固定局の鍵決定処理がさらに簡単
化される。
動体通信システムは、固定局と移動体上に搭載される複
数の移動局を備え、移動局は、自局の通信に使用する鍵
バージョンと鍵を含む鍵情報を格納する鍵情報データベ
ースと、固定局への通信要求時に自局の鍵バージョンを
送信すると共に、固定局からの応答に含まれる鍵バージ
ョンと対照して自局の使用鍵を管理する鍵管理処理手段
を設け、固定局は、移動局との通信に使用する複数の鍵
バージョンとその鍵を含む鍵情報を格納する鍵情報管理
データベースと、移動局から受信した鍵バージョンが前
記データベースに含まれる場合にこの鍵バージョンの鍵
を使用鍵に決定して、当該鍵バージョンを移動局に応答
する鍵管理制御処理手段と、通信中の移動局の識別子と
その使用鍵を対応付けて管理する通信鍵情報データベー
スを設けることを特徴とする。
して鍵バージョン毎に通常/代替の鍵用途と対応する一
対の通常鍵と代替鍵を含み、かつ固定局には、上位から
の鍵用途変更指示によって該当鍵バージョンの通常鍵の
使用を無効にする管理機能を有し、固定局の前記鍵管理
制御処理手段は、移動局から受信した鍵バージョンの通
常鍵が無効の場合に対の代替鍵を使用鍵に決定してその
鍵バージョンと鍵用途(代替)を移動局に応答し、移動
局の前記鍵管理処理手段は固定局から応答の鍵用途が代
替用の場合に鍵情報データベースの通常鍵を無効にする
ことを特徴とする。
ージョン毎に通常の鍵用途となる通常鍵のみを含み、か
つ上位から鍵用途変更指示による鍵バージョンと鍵用途
が代替の代替鍵を受信して管理すると共に当該通常鍵の
使用を無効にする管理機能を有してなることを特徴とす
る。
料道路の自動料金収受システム(ETC)であり、固定
局は料金所または路側に設けられる通信装置、移動局は
有料道路を利用する車両に搭載される通信装置として構
成される。
不要とするので、システム構成が簡素化するとともに、
高セキュリティを確保できる。また、固定局と移動局間
の通信が高速処理できるので、有料道路のETCの処理
時間を短縮し、高速通過での料金収受が可能になる。
移動通信方法とそのシステムについて、図面を参照しな
がら詳細に説明する。なお、各図を通して同等の構成要
素には同一の符号を付している。
動料金収受システムの概略の構成を示す。料金所に配置
されたETCの固定局100は、自動料金専用レーン2
00の上部または側部に設置されたアンテナ110を介
して、破線で示す通信エリア210内に進入した車両3
00の搭載する移動局310との間で、秘密情報を暗号
化して無線交信し、料金を自動徴収して上位装置へ報告
する。
10の延長は、他車との混信を防止するために高々数m
である。このため、高速で通過する車両の移動局310
と約0.1秒以下で交信を終了しなければならず、固定
局100と移動局310間の暗号通信には高速の応答が
必要になる。
システムの構成図である。移動体に搭載された通信装置
(移動局)1、移動局1と通信する路側に設置された通
信装置(固定局)2、移動局1と固定局2を結ぶ通信路
3から構成される。通信路3は無線、有線を問わない
が、本実施例ではアンテナを介した無線による。以下で
は、移動局1と固定局2間の暗号通信を説明するが、秘
密情報のみを暗号化して平文と組合せる場合も含む。ま
た、暗号化/復号化のための鍵は上述の「データ暗号化
鍵(DEK)」を指すが、「鍵暗号化鍵(KEK)」で
もよい。
び鍵関連情報(鍵は含まない)を蓄えている通信用DB
4、通信用DB4に蓄積されている固定局2からの鍵関
連情報を読み出し、固定局2との通信に使用する鍵の決
定と、鍵情報DB6の鍵情報(鍵を含む)の更新を行な
う鍵管理処理部5、暗号化または復号化に用いる鍵(対
称鍵)を含む鍵情報を格納する鍵情報DB6、通信用D
B4の送信情報と鍵情報DB6の鍵を読み出し、送信情
報を暗号文にする暗号化処理部7、この暗号文を通信路
3へ送信しまた通信路3から暗号文を受信する通信処理
部8、通信路3から受信した暗号文を鍵情報DB6の鍵
を用いて復号し、復号化した平文の受信情報を通信用D
B4へ格納する復号化処理部9、これら各部の起動を制
御する制御処理部10から構成されている。
たは送信する通信処理部8、送信路3から受信した暗号
文を鍵情報DB13から読み出した鍵を用いて復号化す
る復号処理部9、復号化された受信情報や平文の送信情
報を蓄える通信用DB11、固定局2の暗号通信でサポ
ートする全ての鍵情報を格納する鍵情報管理DB12、
通信中の移動局毎の使用鍵を格納する鍵情報DB13、
通信用DB11から移動局1の受信情報を読み出し、移
動局1からの鍵関連情報と鍵情報管理DB12に登録さ
れている鍵情報を対照して移動局の鍵の有効/無効を判
定し、判定結果に応じて移動局に応答する鍵関連情報を
通信用DB11へ格納する鍵管理制御処理部14、鍵情
報DB13に格納された使用鍵を用い、移動局に送信す
る送信情報を暗号化する暗号化処理部7、これら各部の
処理を起動する制御処理部16から構成されている。
よって、各部の動作を詳細に説明する。図2に、移動局
の鍵情報データベースの構成を示す。対称鍵暗号方式の
場合、鍵情報DB6に格納される鍵情報は、移動局が使
用する鍵バージョン21、対称鍵の通常または緊急の用
途を示す鍵用途22、暗号化または復号化に用いる鍵
(対称鍵)23、対称鍵23の有効/無効を示す有効フ
ラグ24から構成される。図示例は、バージョン「V
1」に鍵用途が「通常」の鍵「K1」と、鍵用途が「緊
急」の鍵「K1’」が登録されて、共に「有効」であ
る。
の構成を示す。鍵情報管理DB12は、固定局2がサポ
ートする一つ以上の鍵バージョンの履歴を示し、鍵バー
ジョン21毎に通常及び緊急の鍵用途22と鍵(対称
鍵)23、対称鍵の有効/無効を示す有効フラグ24か
ら構成されている。図示例は、バージョンV1に対称鍵
K1,K1’、バージョンV2に対称鍵K2,K2’が
登録され、全て有効にサポートされている。
成を示す。鍵情報管理DB13は、通信中の移動局から
受信した移動局識別子31と、この移動局との通信に用
いる使用鍵32(鍵23)の対応を受信順に管理する。
受信の終了した移動局の対応はDB13から消去され、
管理順が更新される。これにより、同時に複数の移動局
と異なるバージョンでの通信が可能になる。
使用鍵決定処理のフローを示す。移動局1の鍵決定は固
定局2との通信開始時に、制御処理部10の下で鍵管理
処理部5が行ない、通常通信時と鍵緊急更新時の処理を
含んでいる。
トしている鍵バージョンを読み込み(S101)、この
バージョンを通信用DB4の鍵関連情報のエリアへ書き
込む(S102)。鍵関連情報(ここでは、鍵バージョ
ン)は通信要求のメッセージ(移動局の識別情報を含
む)と共に、通信処理部8から固定局2へ送信される。
その後、鍵管理処理5は固定局2からの鍵関連情報の受
信を待つ(S103)。固定局2から受信した鍵関連情
報(ここでは、鍵バージョンと鍵用途)を通信用DB4
より読み出し(S104)、その鍵バージョンが自局で
サポートされているか判定する(S105)。固定局2
からの鍵バージョンが自局でサポートされていない場合
は、制御処理部10へ異常通知を発行し(S106)、
処理を終了する。
ートされている場合、つまり自局から送信した鍵バージ
ョンと一致するとき、固定局2からの鍵用途22が緊急
か否か判定する(S107)。緊急でなければ鍵用途は
「通常」なので、自局の通常鍵を使用する通常通信であ
り、そのまま処理を終了する。一方、固定局からの鍵用
途22が「緊急」の場合は自局の通常鍵が使用できない
ので、使用鍵を緊急鍵とするとともに鍵情報DB6にお
ける通常鍵の有効フラグ24を無効に更新する(S10
8)。この結果、当該移動局における以後の暗号化/復
号化には、緊急鍵が使用される。
フローを示す。固定局2は移動局1からの通信要求に対
し、制御処理部15に起動された鍵管理制御処理部14
が、対称鍵暗号方式によって移動局毎の使用鍵を決定す
る。
要求とともに受信した鍵関連情報のバージョンを通信用
DB11より読み出し(S201)、鍵情報管理DB1
2を検索して受信した鍵バージョンのサポートを確認す
る。つまり、移動局1のバージョンの通常鍵が有効か判
定し、もし通常鍵が無効であればさらに緊急鍵が有効か
判定する(S202)。
は、この通常鍵を使用鍵に決定し、当該移動局の識別子
と対応付けて鍵情報DB13へ登録する(S203)。
さらに、移動局1へ送信する鍵関連情報として、先に移
動局1から受信した鍵バージョンに鍵用途(通常)を付
加して、通信用DB11へ書き込み(S206)、処理
を終了する。また、通常鍵が無効で緊急鍵が有効の場合
は、受信した鍵バージョンの緊急鍵を使用鍵に決定し
(S204)、鍵情報DB13へ登録する。
緊急鍵が共に無効の場合は、固定局2でサポートしてい
る鍵バージョンとその通常鍵を使用鍵に選定し(S20
5)、選定した使用鍵のバージョンと鍵用途を移動局に
応答する。移動局が固定局からのバージョンをサポート
している場合は、このバージョンを通信要求とともに再
送することで、上記の一連の処理が繰り返され、当該バ
ージョンの通常鍵が使用鍵として決定され、通信が可能
になる。
をサポートする管理が行なわれ、新バージョンへの更新
と共に旧バージョンを無効にしている。このような場合
には、移動局1の鍵決定処理はサポート無しと判定し
(S105)、通信を打ち切る。従って、固定局2の鍵
決定処理では処理S205を行なわずに、移動局から受
信した鍵バージョンの対称鍵が共に無効の場合は、単に
ダミーのバージョンを応答するようにしてもよい。
の移動局と固定局間の処理の流れを示す。移動局1の鍵
管理処理部5は、鍵情報DB6より自局がサポートす
る鍵バージョンがV1であることを読み込み、固定局
2へ通信要求のメッセージ(識別子を含む、例えばN×
×1)と共にバージョンV1を送信する。固定局2の
鍵管理制御処理部14は、移動局1から受信したバージ
ョンV1を用いて鍵管理情報DB12を検索し、バージ
ョンV1をサポートしているか確認する。バージョン
V1のサポートを確認すると、バージョンV1の通常鍵
K1を使用鍵に決定し当該移動局の識別子(N××1)
と対応付けて鍵情報DB13へ登録する。また、当該
移動局へバージョンV1と鍵用途(通常)からなる鍵関
連情報を送信する。なお、移動局1と固定局2の鍵決定
のための通信,で、鍵関連情報を暗号化してもよ
い。
らの鍵関連情報によって自局のバージョンV1とその通
常鍵K1の使用を確認する。次に、移動局1は通信用
DB4から平文の送信情報を暗号処理部7に読み込み、
鍵情報DB6から読み出した使用鍵K1を用いて暗号化
する。例えば、有料道路のETCシステムでは、料金引
き落しのためのICカード番号や残金額などが暗号化さ
れて送信される。そして、通信処理部8から固定局2
に暗号文を送信する。固定局2の復号処理部9は、受
信した暗号文を鍵情報DB13の識別子(N××1)に
対応する鍵K1によって、平文に復号する。
定局との間で使用鍵を決定する処理のみで、両者間の通
信が即座に開始できるので、通信時間が約0.1秒以下
に制限される有料道路のETCシステムにも適用可能で
ある。また、暗号化/復号化に用いる使用鍵そのものは
鍵関連情報に含まず、通信されないので、システムの高
セキュリテイを確保できる。
合の移動局と固定局間の処理の流れを示す。移動局1の
鍵管理処理部5は、鍵情報DB6に有効管理されてい
るバージョンV1を読み出し、固定局2に送信要求メ
ッセージと共に送信し、固定局2の鍵管理制御処理部
14がバージョンV1のサポートを確認するまでは、通
常通信の場合と同様である。確認の結果、バージョン
V1の通常鍵K1が無効、緊急鍵K1’が有効の場合、
バージョンV1の緊急鍵K1’を使用鍵に決定し当該移
動局の識別子(N××1)と対応付けて鍵情報DB13
へ登録し、当該移動局へバージョンV1と鍵用途(緊
急)からなる鍵関連情報を送信する。
からの鍵用途によって自局の通常鍵K1の無効を知る
と、鍵情報DB6の通常鍵K1の有効フラグを無効にす
る。暗号処理部7は平文の暗号化に際し、鍵情報DB6
で有効に管理されているK1’を使用する。移動局1か
ら固定局2への暗号文の送信()以降は、通常通信の
場合と同様である。なお、移動局1から固定局2へ通信
要求時の鍵関連情報に鍵バージョンと共に鍵用途を含め
ると、緊急鍵を使用している固定局側の鍵決定処理を簡
単化できる。このとき、固定局2から移動局1へ応答す
る鍵関連情報は鍵バージョンのみでよい。
無効の管理は、上位装置から特定の鍵バージョンに対す
る無効指示によって行なわれる。すなわち、移動局の利
用料金などを清算する中央装置などで、一つの移動局に
対して複数の固定局から物理的に不可能な同時的利用の
事実を検出した場合や、ユーザからの苦情申立てが有っ
た場合に、不正使用が発生したと判断して通常鍵の無効
を指示する。
処理フローを示す。鍵管理制御処理部14は、上述した
通信鍵決定の処理機能(図6)の外に、通常鍵無効化の
処理機能を有している。まず、上位装置からの鍵用途変
更指示の受信を待つ(S301)。上位装置から、鍵バ
ージョンを指定した鍵用途の変更指示を受信すると、指
定されたバージョンの通常鍵を無効にし、鍵情報管理D
B12の当該有効フラグを無効に設定する(S30
2)。なお、本処理は、鍵決定処理に対する割込みによ
って処理してもよい。
バージョンの通常鍵を無効にし、各移動局が保持してい
る緊急鍵への切り替えをオンラインで処理できるので、
不正使用による被害の拡大を防止しながらシステムの通
常の運用を維持できる。また、緊急鍵のデータを互いに
通信することなく切り替えるので、高セキュリティな対
応が可能になる。
通常の移動局のバージョン更新は定検時などとなるの
で、不正による被害の拡大によりシステム停止に追い込
まれる恐れがある。しかし、本実施例によれば、緊急鍵
への切り替えが通常利用の通信中にオンラインで自動処
理されるので、システムにもユーザにも負担がなく使い
勝手がよい。
信の暗号鍵に対称鍵を用いたが、本発明の移動通信は暗
号鍵に非対称鍵、または暗号アルゴリズムを変更するア
ルゴリズム鍵等によっても実現できる。
局と固定局に予め通常鍵と緊急鍵からなる対称鍵を用意
している。しかし、固定局は通常鍵のみをインストール
しておき、上位装置から固定局への鍵用途変更指示に付
加して当該バージョンの緊急鍵を送信するようにしても
よい。これにより、固定局での盗難等による緊急鍵の露
見を防止できる。なお、上位装置からの鍵情報の通信に
よる漏洩の危険が伴うので一時的な緊急対策とし、抜本
的には移動局のバージョン更新が必要になる。
局と複数の移動局とで共通鍵の複数のバージョンを共用
する場合に、移動局の通信要求時のバージョンを確認し
て固定局自身で使用鍵を決定できるので、移動局との通
信を速やかに開始できる。
正使用が発覚した場合等に各移動局が保持している代替
鍵への切り替えを、暗号鍵を送信することなくオンライ
ン処理で実効できるので、不正使用の被害の拡大を防止
できる。
ーバを不要とするので、システム構成が簡素化するとと
もに、高セキュリティを確保できる。また、緊急時の鍵
切り換えを通信中に自動処理するので使い勝手がよい。
構成図。
データ構成図。
Bのデータ構成図。
の構成図。
理を示すフロー図。
理を示すフロー図。
タの流れを示す説明図。
の流れを示す説明図。
示すフロー図。
の概略の構成図。
の移動体通信システムの説明図。
B、5…鍵管理処理部、6…鍵情報DB(移動局側)、
7…暗号化処理部、8…通信処理部、9…復号化処理
部、10…制御処理部(移動局側)、11…通信用D
B、12…鍵情報管理DB、13…鍵情報DB(固定局
側)、14…鍵管理制御処理部、16…制御処理部(固
定局側)、21…鍵バージョン、22…鍵用途、23…
対称鍵、24…有効フラグ、31…移動局識別子、32
…使用鍵、100…固定局、110…アンテナ、200
…専用レーン、210…通信エリア、300…車両、3
10…移動局。
Claims (10)
- 【請求項1】 固定局と移動局との双方向の暗号通信の
暗号化または復号化に用いる鍵(暗号鍵)を複数の移動
局で共有可能とし、かつ前記鍵の複数のバージョンを共
用可能とする移動体通信方法において、 移動局は固定局への通信要求時に、自局の使用可能な暗
号鍵のバージョンを送信すると共に、このバージョンが
固定局からの応答に含まれることを確認し、 固定局は移動局からの受信バージョンが自局の管理する
鍵情報に含まれるかチエックし、含まれる場合は当該バ
ージョンを使用鍵に決定して前記通信要求を発信した移
動局に応答すると共に、通信中、当該移動局の識別子と
その使用鍵を対応付けて管理することを特徴とする移動
体通信方法。 - 【請求項2】 請求項1において、 固定局は、移動局からの受信バージョンが自局の管理す
る鍵情報に含まれていない場合は、有効な鍵情報の一つ
またはダミーのバージョンを移動局に応答し、当該移動
局は、固定局からの応答バージョンが自局で使用可能な
場合はそれによる通信要求を再送信することを特徴とす
る移動体通信方法。 - 【請求項3】 固定局と移動局との双方向の暗号通信の
暗号化または復号化に用いる暗号鍵を複数の移動局で共
有可能とし、かつ前記暗号鍵の複数のバージョンを共用
可能とする移動体通信方法において、 各移動局及び固定局はそれぞれ自局の使用可能なバージ
ョンの暗号鍵を、通常用と代替用の鍵用途に対応した一
対の鍵(通常鍵と代替鍵)により管理し、 移動局は固定局への通信要求時に、自局の使用可能な暗
号鍵のバージョンを送信すると共に、固定局からの応答
に含まれるバージョンと鍵用途をチエックし、応答のバ
ージョンが自局と同一で鍵用途が通常用の場合は、自局
の通信に使用する暗号鍵を前記通常鍵のままとし、 固定局は移動局からの受信バージョンが自局の管理する
複数のバージョンに含まれるかチエックし、含まれる場
合は前記通常鍵の有効/無効をチエックし、有効の場合
は当該通常鍵を使用鍵に決定して当該バージョンと鍵用
途(通常用)を前記通信要求を発信した移動局に応答す
ると共に、通信中、当該移動局の識別子とその使用鍵を
対応付けて管理することを特徴とする移動体通信方法。 - 【請求項4】 請求項3において、 固定局は、移動局からの受信バージョンが自局の管理す
るバージョンに含まれかつ前記通常鍵が無効の場合に、
当該通常鍵と対をなす代替鍵を使用鍵に決定して当該バ
ージョンと鍵用途(代替用)を前記通信要求を発信した
移動局に応答すると共に、通信中、当該移動局の識別子
とその使用鍵を対応付けて管理し、 当該移動局は、固定局から応答の鍵用途が代替用の場合
に、自局の通常鍵を無効とし、それと対をなす代替鍵を
自局の暗号通信の使用鍵とすることを特徴とする移動体
通信方法。 - 【請求項5】 固定局と移動局との双方向の暗号通信の
暗号化または復号化に用いる暗号鍵を複数の移動局で共
有可能とし、かつ前記暗号鍵の複数のバージョンを共用
可能とする移動体通信方法において、 各移動局及び固定局はそれぞれ自局の使用可能なバージ
ョンの暗号鍵を、通常用と代替用の鍵用途に対応した一
対の鍵(通常鍵と代替鍵)により管理し、 移動局は固定局への通信要求時に、自局の使用可能な暗
号鍵のバージョンと鍵用途(通常または代替)を送信す
ると共に、固定局からの応答に含まれるバージョンをチ
エックし、応答のバージョンが自局と同一の場合は、自
局から送信した鍵用途の暗号鍵を使用し、 固定局は移動局から受信したバージョンが自局の管理す
る複数のバージョンに含まれる場合に、受信した鍵用途
が通常であれば前記通常鍵の有効/無効をチエックし、
有効の場合は通常鍵を、無効の場合は前記代替鍵を使用
鍵に決定し、受信したバージョンを前記通信要求を発信
した移動局に応答すると共に、通信中、当該移動局の識
別子とその使用鍵を対応付けて管理することを特徴とす
る移動体通信方法。 - 【請求項6】 請求項3、4または5において、 固定局における前記通常鍵の有効/無効の管理は、上位
装置から指定されたバージョンの鍵用途変更指示を受信
したときに、当該通常鍵を無効とすることを特徴とする
移動体通信方法。 - 【請求項7】 通信処理手段と暗号化・復号化処理手段
を有する固定局と、移動体上に搭載され通信処理手段と
暗号化・復号化処理手段を有する複数の移動局を備え、
移動局と固定局の双方向の暗号通信に用いる暗号鍵を複
数の移動局で共有可能とし、かつ前記暗号鍵の複数のバ
ージョンを共用可能とする移動体通信システムにおい
て、 移動局は、自局の通信に使用する鍵バージョンと鍵を含
む鍵情報を格納する鍵情報データベースと、固定局への
通信要求時に自局の鍵バージョンを送信すると共に、固
定局からの応答に含まれる鍵バージョンと対照して自局
の使用鍵を管理する鍵管理処理手段を設け、 固定局は、移動局との通信に使用する複数の鍵バージョ
ンとその鍵を含む鍵情報を格納する鍵情報管理データベ
ースと、移動局から受信した鍵バージョンが前記鍵情報
管理データベースに含まれる場合に当該鍵バージョンの
鍵を使用鍵に決定して、当該鍵バージョンを移動局に応
答する鍵管理制御処理手段と、通信中の移動局の識別子
とその使用鍵を対応付けて管理する通信鍵情報データベ
ースを設けることを特徴とする移動体通信システム。 - 【請求項8】 請求項7において、 固定局及び移動局は、前記鍵情報として鍵バージョン毎
に通常/代替の鍵用途と対応する一対の通常鍵と代替鍵
を含み、かつ固定局には、上位からの鍵用途変更指示に
よって該当鍵バージョンの通常鍵の使用を無効にする管
理機能を有し、 固定局の前記鍵管理制御処理手段は、移動局から受信し
た鍵バージョンの通常鍵が無効の場合に対の代替鍵を使
用鍵に決定してその鍵バージョンと鍵用途(代替)を移
動局に応答し、移動局の前記鍵管理処理手段は固定局か
ら応答の鍵用途が代替用の場合に鍵情報データベースの
通常鍵を無効にすることを特徴とする移動体通信システ
ム。 - 【請求項9】 請求項7において、 移動局は前記鍵情報として鍵バージョン毎に通常/代替
の鍵用途と対応する一対の通常鍵と代替鍵を含み、 固定局は前記鍵情報として鍵バージョン毎に通常の鍵用
途となる通常鍵を含み、かつ上位から鍵用途変更指示に
よる鍵バージョンと鍵用途が代替の代替鍵を受信して管
理すると共に当該通常鍵の使用を無効にする管理機能を
有し、 固定局の前記鍵管理制御処理手段は、移動局から受信し
た鍵バージョンの通常鍵が無効の場合に前記代替鍵を使
用鍵に決定してその鍵バージョンと鍵用途(代替)を移
動局に応答し、移動局の前記鍵管理処理手段は固定局か
ら応答の鍵用途が代替用の場合に鍵情報データベースの
通常鍵を無効にすることを特徴とする移動体通信システ
ム。 - 【請求項10】 請求項7、8または9において、 前記移動体通信システムは有料道路の自動料金収受シス
テムであり、前記固定局は料金所または路側に設けられ
る通信装置、前記移動局は有料道路を利用する車両に搭
載される通信装置により構成される移動体通信システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07690998A JP3445490B2 (ja) | 1998-03-25 | 1998-03-25 | 移動体通信方法および移動体通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07690998A JP3445490B2 (ja) | 1998-03-25 | 1998-03-25 | 移動体通信方法および移動体通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11274999A true JPH11274999A (ja) | 1999-10-08 |
JP3445490B2 JP3445490B2 (ja) | 2003-09-08 |
Family
ID=13618816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07690998A Expired - Lifetime JP3445490B2 (ja) | 1998-03-25 | 1998-03-25 | 移動体通信方法および移動体通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3445490B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
JP2003529288A (ja) * | 2000-03-24 | 2003-09-30 | イムプシイス アクチボラゲット | 暗号化及び認証方法及びシステム |
WO2003088055A1 (fr) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction |
WO2005067199A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 被認証装置及び認証装置及び認証方法 |
JP2006033280A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 認証装置 |
US7051006B2 (en) * | 2001-02-09 | 2006-05-23 | International Business Machines Corporation | System and method for maintaining customer privacy |
JP2006173820A (ja) * | 2004-12-14 | 2006-06-29 | Yokogawa Electric Corp | 配信データの暗号化および復号化方法ならびに監視システム |
JP2006245704A (ja) * | 2005-02-28 | 2006-09-14 | Sony Corp | 復号回路 |
JP2008533609A (ja) * | 2005-03-17 | 2008-08-21 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 |
US7721092B2 (en) | 2003-12-26 | 2010-05-18 | Mitsubishi Electric Corporation | Authenticating device, authenticated device and key updating method |
JP2010519821A (ja) * | 2007-02-26 | 2010-06-03 | エーティーアイ・テクノロジーズ・ユーエルシー | 暗号データを供給するための方法、モジュールおよびシステム |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
JP2012049993A (ja) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
JP2012227672A (ja) * | 2011-04-19 | 2012-11-15 | Hitachi Ltd | 車車/路車間通信システム |
JP2015100132A (ja) * | 2010-05-31 | 2015-05-28 | パナソニックIpマネジメント株式会社 | 端末装置 |
WO2015104629A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
JP2015133573A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 |
JP2021182247A (ja) * | 2020-05-19 | 2021-11-25 | 三菱重工機械システム株式会社 | 車線装置、管理装置、料金収受システム、車線装置の制御方法およびプログラム |
-
1998
- 1998-03-25 JP JP07690998A patent/JP3445490B2/ja not_active Expired - Lifetime
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
JP2003529288A (ja) * | 2000-03-24 | 2003-09-30 | イムプシイス アクチボラゲット | 暗号化及び認証方法及びシステム |
US7222100B2 (en) * | 2001-02-09 | 2007-05-22 | International Business Machines Corporation | System and method for maintaining customer privacy |
US7051006B2 (en) * | 2001-02-09 | 2006-05-23 | International Business Machines Corporation | System and method for maintaining customer privacy |
WO2003088055A1 (fr) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction |
US7620820B2 (en) | 2002-04-02 | 2009-11-17 | Sony Corporation | Content data processing method, recording device, and reproduction device |
JPWO2005067199A1 (ja) * | 2003-12-26 | 2007-07-26 | 三菱電機株式会社 | 被認証装置及び認証装置及び認証方法 |
JP4567603B2 (ja) * | 2003-12-26 | 2010-10-20 | 三菱電機株式会社 | 被認証装置及び認証装置及び認証方法 |
US8422672B2 (en) | 2003-12-26 | 2013-04-16 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
WO2005067199A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 被認証装置及び認証装置及び認証方法 |
US7721092B2 (en) | 2003-12-26 | 2010-05-18 | Mitsubishi Electric Corporation | Authenticating device, authenticated device and key updating method |
JP2006033280A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 認証装置 |
JP2006173820A (ja) * | 2004-12-14 | 2006-06-29 | Yokogawa Electric Corp | 配信データの暗号化および復号化方法ならびに監視システム |
JP2006245704A (ja) * | 2005-02-28 | 2006-09-14 | Sony Corp | 復号回路 |
JP4702596B2 (ja) * | 2005-02-28 | 2011-06-15 | ソニー株式会社 | 復号回路、復号装置、復号方法及び復号プログラム |
JP2008533609A (ja) * | 2005-03-17 | 2008-08-21 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 |
US8656480B2 (en) | 2005-03-17 | 2014-02-18 | Samsung Electronics Co., Ltd | Method for negotiating security-related functions of subscriber station in wireless portable internet system |
JP2010519821A (ja) * | 2007-02-26 | 2010-06-03 | エーティーアイ・テクノロジーズ・ユーエルシー | 暗号データを供給するための方法、モジュールおよびシステム |
US8971525B2 (en) | 2007-02-26 | 2015-03-03 | Ati Technologies Ulc | Method, module and system for providing cipher data |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
JP2016105596A (ja) * | 2010-05-31 | 2016-06-09 | パナソニックIpマネジメント株式会社 | 端末装置 |
JP2017103780A (ja) * | 2010-05-31 | 2017-06-08 | パナソニックIpマネジメント株式会社 | 端末装置 |
JP2015100132A (ja) * | 2010-05-31 | 2015-05-28 | パナソニックIpマネジメント株式会社 | 端末装置 |
JP2012049993A (ja) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
JP2012227672A (ja) * | 2011-04-19 | 2012-11-15 | Hitachi Ltd | 車車/路車間通信システム |
JP2015133573A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 |
JP2015133589A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
WO2015104629A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
JP2021182247A (ja) * | 2020-05-19 | 2021-11-25 | 三菱重工機械システム株式会社 | 車線装置、管理装置、料金収受システム、車線装置の制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3445490B2 (ja) | 2003-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3445490B2 (ja) | 移動体通信方法および移動体通信システム | |
CN101421970B (zh) | 避免服务器对客户端状态的存储 | |
US5335278A (en) | Fraud prevention system and process for cellular mobile telephone networks | |
JP3105361B2 (ja) | 移動通信方式における認証方法 | |
US8522013B2 (en) | System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure | |
JP3555345B2 (ja) | 自動料金収受システムの車載機 | |
US7472123B2 (en) | Server device, communication device, and program for managing contents usage | |
US20060153189A1 (en) | Ad hoc communication system, mobile terminal, center, ad hoc communication method and ad hoc communication program | |
FR2826212B1 (fr) | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication | |
AU2006211768A1 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
CN110324335A (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN101217728A (zh) | 用于无线写卡的空卡、无线写卡服务器及无线写卡方法 | |
JP2002300152A (ja) | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム | |
AU747943B2 (en) | Secure packet radio network | |
JP2001500711A (ja) | サービスキーを端末装置に配送するための方法及びその方法を実施するための装置 | |
US8122261B2 (en) | Data communication apparatus and data communication method | |
CN1795656B (zh) | 一种安全初始化用户和保密数据的方法 | |
JP2000151578A (ja) | 暗号通信装置 | |
US20050066057A1 (en) | Method and arrangement in a communications network | |
JP6797604B2 (ja) | サービス提供システムおよび方法 | |
JP2002112337A (ja) | 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置 | |
US20050075144A1 (en) | Information service system for vehicle | |
JP4149636B2 (ja) | サービス提供システム、サービス提供方法および携帯端末 | |
KR101395315B1 (ko) | 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법 | |
JP2004213683A (ja) | 自動料金収受システムの車載機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080627 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080627 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090627 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100627 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100627 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110627 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110627 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120627 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120627 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130627 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |