JPWO2014196181A1 - データ認証装置、及びデータ認証方法 - Google Patents

データ認証装置、及びデータ認証方法 Download PDF

Info

Publication number
JPWO2014196181A1
JPWO2014196181A1 JP2015521296A JP2015521296A JPWO2014196181A1 JP WO2014196181 A1 JPWO2014196181 A1 JP WO2014196181A1 JP 2015521296 A JP2015521296 A JP 2015521296A JP 2015521296 A JP2015521296 A JP 2015521296A JP WO2014196181 A1 JPWO2014196181 A1 JP WO2014196181A1
Authority
JP
Japan
Prior art keywords
authentication information
authentication
communication data
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015521296A
Other languages
English (en)
Other versions
JP6065113B2 (ja
Inventor
学 三澤
学 三澤
信博 小林
信博 小林
泉 幸雄
幸雄 泉
佐藤 恒夫
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6065113B2 publication Critical patent/JP6065113B2/ja
Publication of JPWO2014196181A1 publication Critical patent/JPWO2014196181A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/61Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast
    • H04H20/62Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast for transportation systems, e.g. in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

路側機や車載器同士の路車間通信や車車間通信を行なう際に、デジタル署名の検証や新鮮性の検証を含む配信情報の検証を効率化する。他の通信装置から過去に受信した第一の認証情報と配信情報と第二の認証情報とを含む通信データの前記第二の認証情報の履歴を認証情報履歴として記憶する記憶部と、新たに受信した通信データである新通信データの第一の認証情報により前記新通信データの第二の認証情報の真正性を検証するとともに、前記新通信データの第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する認証処理部とを備える。

Description

本発明は、路側機や車載器同士の路車間通信や車車間通信で用いられるデータ認証装置に関する。
近年、放送型の路車間通信や車車間通信によって、路側に設置された路側機や車両に搭載された車載器から他の車載器に対して、交通渋滞や信号に関わる情報や車両の速度、位置など走行状態に関する情報、救急車等の緊急車両接近情報、隊列走行時の車両制御情報等(以下、これらをまとめて配信情報という)を送信して、安全運転や効率的な運転に役立てる運転支援システムが検討されている。
このような運転支援システムのセキュリティ対策の例として、特許文献1に、公開鍵暗号アルゴリズムのデジタル署名を用いた路車間通信システムが開示されている。
また、上記のような路車間通信システムでは、配信情報を含む通信データが再送される攻撃(リプレイ攻撃)への対処が必要である。その対処として通信データの新鮮性の検証がある。この新鮮性の検証では、既に受信した通信データを車両が保持しておき、車両が新たに受信した通信データについて、車両が保持している受信した通信データと比較して一致するかどうかを判定し、一致していれば既に受信したことのある通信データとして受理せず、そうでない場合は受け取ったことがない通信データとして受理するというような処理を行なう。しかしながら、この方法は、受信した通信データのサイズに応じたメモリ領域を必要とする。この問題に対して、新鮮性の検証に必要なメモリ領域の削減を目的として、ハッシュ関数を用いる方法がある。これは、受信した通信データに対して、ハッシュ関数を用いてハッシュ値を計算して保持しておき、通信データを新たに受信した際に、その通信データのハッシュ値を計算し、保持している既に受信した通信データのハッシュ値と一致するかどうかを検査し、一致した場合には、既に受信したことのあるデータとして受理せず、そうでない場合は受け取ったことがない通信データとして受理するものである。このようにハッシュ関数を用いることで、受信した通信データすべてを保持する必要はなく、ハッシュ値を保持することで対処できる。
また、一般的に、デジタル署名の生成や検証の処理には、ハッシュ関数の処理が含まれる。署名生成の場合には、デジタル署名の対象となるデータのハッシュ値に対して公開鍵暗号の秘密鍵による演算などを行ない、署名検証の場合には、デジタル署名の対象となるデータのハッシュ値に対して、公開鍵暗号の公開鍵による演算などを行なう。
特開2007−88737号公報
従来、多数の路側機や車両と通信する際には、非常に多くの配信情報を検証することになるため、配信情報の検証に要する処理ができるだけ少ないことが望ましい。特に、配信情報の検証として、少なくとも、デジタル署名の検証と、新鮮性の検証が行なわれる際に、ハッシュ関数による処理を2回以上行なわなければならない。
この発明は、上記のような問題点を解決するためになされたもので、デジタル署名の検証や新鮮性の検証を含む配信情報の検証において、効率的な検証を実施し、処理能力のより低い装置での実現を目的とする。
上記で述べた課題を解決するため、本発明のデータ認証装置は、他の通信装置から過去に受信した第一の認証情報と配信情報と第二の認証情報とを含む通信データの前記第二の認証情報の履歴を認証情報履歴として記憶する記憶部と、新たに受信した通信データである新通信データの第一の認証情報により前記新通信データの第二の認証情報の真正性を検証するとともに、前記新通信データの第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する認証処理部とを備えることとしたものである。
また、本発明のデータ認証方法は、他の通信装置から過去に受信した第一の認証情報と配信情報と第二の認証情報とを含む通信データの前記第二の認証情報の履歴を認証情報履歴として記憶する記憶ステップと、新たに受信した通信データである新通信データの第一の認証情報により前記新通信データの第二の認証情報の真正性を検証するとともに、前記新通信データの第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する認証処理ステップとを備えることとしたものである。
本発明によれば、署名検証で行なわれるハッシュ関数の演算結果を、署名検証と共に新鮮性の検証にも用いることで、従来、新鮮性の検証のために行なっていたハッシュ関数の演算が不要となり、従来2回行なわれていたハッシュ関数の演算を1回に削減することができる。これにより、処理負荷を軽減することができるという効果がある。
本発明の実施の形態1に係るデータ認証装置の一実施例を示す構成図である。 通信装置間で配信される通信データのデータ構造を示す図である。 本発明の実施の形態1に係るデータ認証装置を用いた運転支援システムの構成を示す図である。 本発明の路車間通信システムの構成を示す図である。 本発明の路車間通信システムの通信データのデータ構造を示す図である。 本発明の実施の形態1に係る認証処理部4の構成の一例を示す図である。 本発明の実施の形態1に係る通信データ受信時の認証処理部4の動作を示すフローチャートである。 本発明の実施の形態2に係る認証処理部4の構成の一例を示す図である。 本発明の実施の形態2に係る通信データ受信時の認証処理部4の動作を示すフローチャートである。
実施の形態1.
実施の形態1では、配信情報の検証において、デジタル署名の検証におけるハッシュ関数の演算と新鮮性の検証におけるハッシュ関数の演算を統合して、配信情報の検証を行なう形態を示す。
図1は、本発明の実施の形態1に係るデータ認証装置の一実施例を示す構成図である。
路車間および車車間通信の場合、路側に設置される路側機は車両に搭載される車載器と通信し、車載器は路側機と他の車載器と通信する。以下、本実施形態では、路側機と車載器を総称して、通信装置として記載する。
図1において、通信装置1は、配信情報を含む通信データを他の通信装置6に送信し、他の通信装置6が送信した通信データを受信する通信装置である。通信装置1は、他の通信装置6に送信する通信データを生成し、他の通信装置6へ通信データを送信する通信部3、通信部3により他の通信装置6から受信した通信データ内に含まれる配信情報を処理する配信情報処理部2、受信側が送信側の正当性を確認する認証情報を、配信情報やあらかじめ格納されている鍵情報を用いて生成・検証するデータ認証装置としての認証処理部4、他の通信機器とDSRC(Dedicated Short Range Communication)や無線LANなどの無線通信を行なう通信部3を備えている。認証処理部4には、認証処理部4が読み書き可能なメモリである記憶部5が設けられ、認証情報を生成・検証するために使用される鍵情報と、新鮮性の検証を行なうための情報として、過去に受信した認証情報の履歴である認証情報履歴が格納されている。
鍵情報は、例えば、公開鍵アルゴリズムによるデジタル署名を適用した場合は、認証局が発行した公開鍵証明書や公開鍵証明書に含まれる公開鍵に対応する秘密鍵、認証局の公開鍵証明書などであり、共通鍵アルゴリズムを適用した場合は、通信で使用する共通鍵や、使用する共通鍵を指定するIDなどである。
新鮮性の検証を行なうための情報は、配信情報のハッシュ値や、配信情報に付加されている署名の検証に使用した証明書のIDや、ハッシュ値、配信情報に付加されているMAC(Message Authentication Code)の検証に使用した鍵のIDなどである。
また、図示していないが、通信装置1には、現在の位置情報、日付や時間を表す日時情報が、通信装置1が搭載されている路側機や車両から入力されている。これらは、路側機や車両に設置されているGPS受信装置、ジャイロスコープや時計などで生成される。
次に、通信装置間で送受信される通信データのデータ構造について説明する。
図2は、通信装置間で配信される通信データのデータ構造を示す図である。
図2において、通信データは、第一の認証情報7、配信情報8、第二の認証情報9から構成され、この通信データが通信装置間で送受信される。
第一の認証情報7は、例えば、公開鍵アルゴリズムによるデジタル署名の場合は、当該通信装置1の公開鍵証明書や、公開鍵証明書を識別できるIDなどである。また、共通鍵アルゴリズムの場合は、一時的に利用するセッション鍵を共通鍵で暗号化したセッション鍵情報や、セッション鍵にメッセージ認証コードを追加したものを共通鍵で暗号化したセッション鍵情報などである。
第二の認証情報は、例えば公開鍵アルゴリズムの場合は、通信装置の秘密鍵によって生成された配信情報のデジタル署名などであり、共通鍵アルゴリズムの場合、セッション鍵によって生成されたメッセージ認証コードなどがある。
このようなデータ構造で、図2に示す通信データが送信される。なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
次に、本発明の実施の形態1に係るデータ認証装置を用いた運転支援システムについて説明する

図3は、本発明の実施の形態1に係るデータ認証装置を用いた運転支援システムの構成を示す図である。
図3において、路側機10は、周囲の車載器に配信情報を配信し、同様に車載器は、他の車載器に配信情報を配信する。このような運転支援システムにおいて、悪意のある利用者が車載器C14や車載器D15を悪用して、路側機10や車載器(優先車両)13になりすまし、他の車載器に対して偽の情報を配信して、混乱を引き起こしたり、交通事故を引き起こしたりすることが考えられる。従って、情報を配信している送信側、つまり、情報を配信している路側機や車載器の正当性を、受信側が確認できるセキュリティ手段が必要となるため、このセキュリティ手段として本発明のデータ認証装置を用いる。
以下、図4と図5を用いて、運転支援システムで用いられる路車間通信システムを説明する。
図4は、本発明の路車間通信システムの構成を示す図である。
図5は、本発明の路車間通信システムの通信データのデータ構造を示す図である。
図4の路車間通信システムでは、認証局16が路側機17に対して、路側機17の証明書A(公開鍵証明書A)、及び認証局16の証明書B(公開鍵証明書B)を発行する。路側機17は、公開鍵証明書Aを発行した認証局の公開鍵証明書Bを車載器18に配信する。また、路側機17は、図5に示すように、配信情報の署名21(デジタル署名)を生成して、配信情報20、配信情報の署名21、及びその署名を検証できる公開鍵証明書A19を車載器18に配信する。車載器18は、受信した公開鍵証明書A19を認証局16の公開鍵証明書Bで検証すると共に、配信情報の署名21を公開鍵証明書A19で検証することにより、正当な路側機から配信された情報であることを確認する。車車間通信でも同様のセキュリティ対策は適用でき、緊急車両になりすました車載器から配信された情報や証明書を検証することで、一般の車載器が緊急車両になりすましていることが検出できる。
次に、図6、及び図7を用いて、通信装置1の認証処理部4の構成と、通信データ受信時の認証処理部4の処理フローについて説明する。
図6は、本発明の実施の形態1に係る認証処理部4の構成の一例を示す図である。
図7は、本発明の実施の形態1に係る通信データ受信時の認証処理部4の動作を示すフローチャートである。
まず、図6を用いて、認証処理部4の構成を説明する。
図6において、認証処理部4は、記憶部5、制御部22、ハッシュ値演算部24、署名検証部26、ハッシュ値演算部24への入力となるレジスタA23、ハッシュ値演算部24からの出力であり、署名検証部26への入力となるレジスタB25、署名検証部26からの出力となるレジスタC27から構成される。図6の認証処理部4は、配信情報を検証することに着目して記載しているが、通信データが暗号化されている場合には復号処理、通信データを生成する場合は、暗号化や署名生成(秘密鍵による演算)を行なう処理なども認証処理部4に含まれるが、図6では省略している。
次に、図7を用いて、通信データ受信時の認証処理部4の処理フローを説明する。
まず、ステップS101において、制御部22は、通信データの検証を行なう際に、ハッシュ値演算部24の入力レジスタA23に署名対象のデータである配信情報をライトする。
次に、ステップS102において、制御部22は、ハッシュ値演算部24に対して演算開始を指示する。
次に、ステップS103において、ハッシュ値演算部24は、演算が終了すると演算結果をレジスタB25にライトする。
次に、ステップS104において、制御部22は、ハッシュ値演算部24の演算終了を、例えば、割り込みなどで検知し、レジスタB25から演算結果(ハッシュ値)をリードする。
次に、ステップS105において、制御部22は、ステップS103でレジスタB25に設定されている情報以外で、署名検証に必要な情報をレジスタB25にライトして設定する。
次に、ステップS106において、制御部22は、署名検証部26に対して演算開始を指示する。
次に、ステップS107において、署名検証部26は、レジスタB25に設定されている署名検証に必要な情報を読み出し、署名検証の演算を行ない、その演算結果をレジスタC27にライトする。
次に、ステップS108において、制御部22は、署名検証部26の演算終了を、例えば、割り込みなどで検知し、レジスタC27から演算結果をリードして読み出す。
次に、ステップS109において、制御部22は、レジスタC27から読み出した演算結果から、署名検証に成功しているか、失敗しているのかを判定し、成功している場合には、ステップS111へ進み、失敗している場合には、ステップS110へ進む。
次に、ステップS110において、制御部22は、署名検証に失敗(真正性失敗)したことを、例えば、配信情報処理部2へ通知する。
一方、署名の検証が成功した場合には、ステップS111において、制御部22は、ステップS104で取得したハッシュ値、及び現在検証中の通信データの署名と同じ組合せのデータが、記憶部5にあるかどうかを検索する。
その結果、ステップS112において、制御部22は、同じ組合せのデータがある場合は、新鮮性の検証に失敗したものとしてステップS113へ進み、同じ組合せのデータがない場合には、新鮮性の検証に成功したものとしてステップS114へ進む。
次に、ステップS113において、制御部22は、新鮮性の検証に失敗(新鮮性失敗)したことを、例えば、配信情報処理部2へ通知する。
一方、新鮮性の検証に成功した場合には、ステップS114において、制御部22は、ステップS104で取得したハッシュ値と、現在検証中の通信データの署名の組合せを、記憶部5の認証情報履歴へ書き込む。
その後、ステップS113において、制御部22は、通信データの検証が正常に終了したことを、例えば、配信情報処理部2へ通知して終了する。
なお、図7の処理フローは、新鮮性の検証と署名検証に着目しており、他の通信データの検証に必要な処理、例えば、証明書の検証などは、記載を省略している。
また、図6では、レジスタA23、レジスタB25、レジスタC27を別のレジスタとして記載しているが、同一のレジスタであっても良い。また、ハッシュ値演算部24や、署名検証部26がソフトウェアで実現されている場合は、これらのレジスタは、メモリ領域、バッファなどに相当する。
また、図7の処理フローでは、署名の検証を行なった後に新鮮性の検証を行なっているが、署名の検証の前に新鮮性の検証を行なっても良い。そのようにすることで、新鮮性の検証に失敗した場合には、署名の検証を行なう必要がないので、全体として、通信データの検証失敗時の処理負荷を軽減することができる。
さらに、本発明は、デジタル署名のアルゴリズムや、そこで用いられるハッシュ関数のアルゴリズムであれば適用可能である。
以上のように、本実施の形態1の発明は、署名検証で行なわれるハッシュ関数の演算結果を、署名と共に新鮮性の検証にも用いることで、従来、新鮮性の検証のために行なっていたハッシュ関数の演算が不要となり、従来2回行なわれていたハッシュ関数の演算を1回に削減することができる。これにより、処理負荷を軽減することができる。
特に、ハッシュ関数の演算だけでなく、レジスタにライトする際にも時間を要するため、ハッシュ値演算部24の出力レジスタと署名検証部26の入力レジスタとを共用することで、更なる処理軽減が望める。
また、第一の認証情報7は、公開鍵証明書を識別するためのIDや、公開鍵証明書などの場合が想定される。従来技術では、通信データ全体に対してハッシュ値を計算しているため、攻撃者は、傍受した通信データの第一の認証情報7が公開鍵証明書であった場合にはIDに置き換えて、IDであった場合には公開鍵証明書に置き換えることで、全く同じ意味を持つ通信データであるのに対して、受信側に異なる通信データとして受け取らせることができる。つまり、受信側は、攻撃を受けたことを検知できない。
それに対して、本発明は、ハッシュ関数の入力は配信情報のみであり、第一の認証情報が置き換えられたとしても、同一の通信データであることを識別できる。
また、配信情報のハッシュ値と署名の組合せを新鮮性の検証に用いるため、デジタル署名が確率的暗号系の場合においては、同一の配信情報を受信側に受理させたいときには、同一の配信情報に対して、再度署名を生成し、それを用いて通信データを構成すれば、実現できる。また、新鮮性の検証に配信データのハッシュ値のみを用いることで、同様の効果を得ることもできる。
実施の形態2.
実施の形態1.では、データ認証としてデジタル署名を用いた場合について説明した。実施の形態2.では、データ認証として、MAC(Message Authentication Code)を用いた場合について述べる。なお、図1、図2の説明は、実施の形態1.と同じであるため、省略する。
以下、図8、及び図9を用いて、通信装置1の認証処理部4の構成と、通信データ受信時の認証処理部4の処理フローについて説明する。
図8は、本発明の実施の形態2に係る認証処理部4の構成の一例を示す図である。
図9は、本発明の実施の形態2に係る通信データ受信時の認証処理部4の動作を示すフローチャートである。
まず、図8を用いて、認証処理部4の構成を説明する。
図8において、認証処理部4は、記憶部5、制御部22、MAC生成部28、MAC生成部28への入力となるレジスタA23、MAC生成部28からの出力となるレジスタB25から構成される。なお、図8の認証処理部4は、配信情報を検証することに着目して記載しているため、通信データが暗号化されている場合には復号処理が認証処理部4に含まれるが、図8では省略している。
次に、図9を用いて、通信データ受信時の認証処理部4の処理フローを説明する。
まず、ステップS201において、制御部22は、通信データの検証を行なう際に、MAC生成部28の入力レジスタA23にMAC対象のデータである配信情報をライトする。
次に、ステップS202において、制御部22は、MAC生成部28に対して演算開始を指示する。
次に、ステップS203において、MAC生成部28は、演算が終了すると演算結果をレジスタB25にライトする。
次に、ステップS204において、制御部22は、MAC生成部28の演算終了を、例えば、割り込みなどで検知し、レジスタB25から演算結果をリードする。
その後、ステップS205において、制御部22は、レジスタB25から読み出した演算結果から、署名検証に成功しているか、失敗しているのかを判定し、成功している場合には、ステップS207へ進み、失敗している場合には、ステップS206へ進む。
次に、ステップS206において、制御部22は、署名検証に失敗(真正性失敗)したことを、例えば、配信情報処理部2へ通知する。
一方、署名の検証が成功した場合には、ステップS207において、制御部22は、通信データから取得したMAC値、もしくはステップS204で取得したMAC値(これらは同一の値である)と同じMAC値が、記憶部5にあるかどうかを検索する。
その結果、ステップS208において、制御部22は、同じMAC値がある場合は、新鮮性の検証に失敗したものとしてステップS209へ進み、同じMAC値がない場合には、新鮮性の検証に成功したものとしてステップS210へ進む。
次に、ステップS209において、制御部22は、新鮮性の検証に失敗(新鮮性失敗)したことを、例えば、配信情報処理部2へ通知する。
一方、新鮮性の検証に成功した場合には、ステップS210において、制御部22は、MAC値を記憶部5の認証情報履歴へ書き込む。
その後、ステップS211において、制御部22は、通信データの検証が正常に終了したことを、例えば、配信情報処理部2へ通知して終了する。
なお、図9の処理フローは、新鮮性の検証と署名検証に着目しており、他の通信データの検証に必要な処理、例えば、セッション鍵の復号などは、記載を省略している。
また、図8では、レジスタA23、レジスタB25を別のレジスタとして記載しているが、同一のレジスタであっても良い。また、MAC生成部28がソフトウェアで実現されている場合は、これらのレジスタは、メモリ領域、バッファなどに相当する。
また、図9の処理フローでは、MACの検証を行なった後に新鮮性の検証を行なっているが、MACの検証の前に新鮮性の検証を行なっても良い。そのようにすることで、新鮮性の検証に失敗した場合には、MACの検証を行なう必要がないので、全体として、通信データの検証失敗時の処理負荷を軽減することができる。
以上のように、新鮮性の検証で行なわれるハッシュ関数の演算をMACに置き換えることで、ハッシュ関数の演算自体を削減することができ、処理負荷を軽減することができる。
1 通信装置、2 配信情報処理部、3 通信部、4 認証処理部、5 記憶部、6 他の通信装置、7 第一の認証情報、8 配信情報、9 第二の認証情報、10 路側機、11 車載器A、12 車載器B、13 車載器(優先車両)、14 車載器C(悪意)、15 車載器D(悪意)、16 認証局、17 路側機、18 車載器、19 公開鍵証明書A、20 配信情報、21 配信情報の署名、22 制御部、23 レジスタA、24 ハッシュ値演算部、25 レジスタB、26 署名検証部、27 レジスタC、28 MAC生成部。
一方、新鮮性の検証に成功した場合には、ステップS114において、制御部22は、ステップS104で取得したハッシュ値と、現在検証中の通信データの署名の組合せを、記憶部5の認証情報履歴へ書き込む。その後、ステップS11において、制御部22は、通信データの検証が正常に終了したことを、例えば、配信情報処理部2へ通知して終了する。

Claims (6)

  1. 他の通信装置から過去に受信した第一の認証情報と配信情報と第二の認証情報とを含む通信データの前記第二の認証情報の履歴を認証情報履歴として記憶する記憶部と、
    新たに受信した通信データである新通信データの第一の認証情報により前記新通信データの第二の認証情報の真正性を検証するとともに、前記新通信データの第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する認証処理部とを備えたデータ認証装置。
  2. 前記配信情報のハッシュ値を演算するハッシュ値演算部を備え、
    前記記憶部は、前記ハッシュ値演算部により演算した配信情報のハッシュ値を前記認証情報履歴の前記第二の認証情報に対応付けて記憶し、
    前記認証処理部は、前記新通信データに含まれる配信情報のハッシュ値及び第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する請求項1記載のデータ認証装置。
  3. 前記第二の認証情報は、公開鍵暗号に基づくデジタル署名である請求項1または2記載のデータ認証装置。
  4. 前記第二の認証情報は、共通鍵暗号に基づくMAC(Message Authentication Code)である請求項1記載のデータ認証装置。
  5. 他の通信装置から過去に受信した第一の認証情報と配信情報と第二の認証情報とを含む通信データの前記第二の認証情報の履歴を認証情報履歴として記憶する記憶ステップと、
    新たに受信した通信データである新通信データの第一の認証情報により前記新通信データの第二の認証情報の真正性を検証するとともに、前記新通信データの第二の認証情報と前記記憶部に記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する認証処理ステップとを備えたデータ認証方法。
  6. 前記配信情報のハッシュ値を演算するハッシュ値演算ステップを備え、
    前記記憶ステップは、前記ハッシュ値演算ステップにより演算した配信情報のハッシュ値を前記認証情報履歴の前記第二の認証情報に対応付けて記憶し、
    前記認証処理ステップは、前記新通信データに含まれる配信情報のハッシュ値及び第二の認証情報と前記記憶ステップに記憶された前記認証情報履歴とを比較して前記新通信データの新鮮性を検証する請求項5記載のデータ認証方法。
JP2015521296A 2013-06-04 2014-06-02 データ認証装置、及びデータ認証方法 Active JP6065113B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013117727 2013-06-04
JP2013117727 2013-06-04
PCT/JP2014/002902 WO2014196181A1 (ja) 2013-06-04 2014-06-02 データ認証装置、及びデータ認証方法

Publications (2)

Publication Number Publication Date
JP6065113B2 JP6065113B2 (ja) 2017-01-25
JPWO2014196181A1 true JPWO2014196181A1 (ja) 2017-02-23

Family

ID=52007838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015521296A Active JP6065113B2 (ja) 2013-06-04 2014-06-02 データ認証装置、及びデータ認証方法

Country Status (5)

Country Link
US (1) US9705679B2 (ja)
JP (1) JP6065113B2 (ja)
CN (1) CN105308899A (ja)
DE (1) DE112014002673T5 (ja)
WO (1) WO2014196181A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646493B2 (en) 2015-06-19 2017-05-09 International Business Machines Corporation Management of moving objects
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
US10749734B2 (en) 2015-07-07 2020-08-18 International Business Machines Corporation Management of events and moving objects
WO2017061079A1 (ja) * 2015-10-09 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ セキュリティ装置、攻撃検知方法及びプログラム
JP6746869B2 (ja) * 2016-11-02 2020-08-26 住友電工システムソリューション株式会社 無線通信機、パケットの処理方法、及びコンピュータプログラム
US10297147B2 (en) 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
EP3346638B1 (en) 2017-01-05 2022-04-13 Volkswagen Aktiengesellschaft Method, apparatus, and computer-readable storage medium comprising instructions for vehicle-to-vehicle communication
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
US10540895B2 (en) 2017-06-21 2020-01-21 International Business Machines Corporation Management of mobile objects
US10546488B2 (en) 2017-06-21 2020-01-28 International Business Machines Corporation Management of mobile objects
US10600322B2 (en) 2017-06-21 2020-03-24 International Business Machines Corporation Management of mobile objects
US10535266B2 (en) 2017-06-21 2020-01-14 International Business Machines Corporation Management of mobile objects
US10504368B2 (en) 2017-06-21 2019-12-10 International Business Machines Corporation Management of mobile objects
US10585180B2 (en) 2017-06-21 2020-03-10 International Business Machines Corporation Management of mobile objects
US10921823B2 (en) * 2017-12-28 2021-02-16 Bendix Commercial Vehicle Systems Llc Sensor-based anti-hacking prevention in platooning vehicles
US10645094B2 (en) * 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
JP6968987B2 (ja) * 2018-04-10 2021-11-24 三菱重工機械システム株式会社 路側装置、車載器、路車間通信システム、路車間通信方法、及びプログラム
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
KR20200119601A (ko) * 2019-04-10 2020-10-20 현대모비스 주식회사 차량의 바이너리 데이터 처리 장치 및 방법
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
CN113626481A (zh) * 2021-08-16 2021-11-09 中路智链科技集团有限公司 路侧信息处理和发布方法、装置及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007522739A (ja) * 2004-02-13 2007-08-09 サーティコム コーポレーション 一方向性認証
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
JP2010273225A (ja) * 2009-05-22 2010-12-02 Fujitsu Ltd パケット送受信システム、パケット送受信装置、および、パケット送受信方法
JP2011165221A (ja) * 2011-05-30 2011-08-25 Fujitsu Ltd 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2012114702A (ja) * 2010-11-25 2012-06-14 Mitsubishi Electric Corp 通信装置及び通信方法及びプログラム
JP2013098719A (ja) * 2011-10-31 2013-05-20 Toyota Infotechnology Center Co Ltd 通信システムにおけるメッセージ認証方法および通信システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054128A (ja) 2002-07-23 2004-02-19 Sony Corp 暗号化装置
JP2004078053A (ja) 2002-08-22 2004-03-11 Sony Corp 暗号化装置
EP1645931A1 (en) 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
JP4290125B2 (ja) * 2005-01-13 2009-07-01 三洋電機株式会社 サーバ装置
JP4788213B2 (ja) 2005-07-13 2011-10-05 富士ゼロックス株式会社 タイムスタンプ検証プログラム及びタイムスタンプ検証システム
JP4680730B2 (ja) 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
JP2008060809A (ja) 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US9154947B2 (en) * 2007-12-13 2015-10-06 GM Global Technology Operations LLC Secure home-to-vehicle wireless connectivity
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
KR101213301B1 (ko) * 2009-09-29 2012-12-17 한국전자통신연구원 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
CN101719250B (zh) * 2009-12-10 2013-07-24 中国联合网络通信集团有限公司 支付认证方法、平台和系统
US9432197B2 (en) * 2010-02-24 2016-08-30 Renesas Electronics Corporation Wireless communications device and authentication processing method
CN102236773A (zh) * 2010-04-30 2011-11-09 航天信息股份有限公司 射频识别加密验证系统和方法
US8996868B2 (en) * 2010-12-15 2015-03-31 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
JP5587239B2 (ja) 2011-04-19 2014-09-10 株式会社日立製作所 車車/路車間通信システム
CN104904156B (zh) * 2013-01-08 2018-09-18 三菱电机株式会社 认证处理装置、认证处理系统以及认证处理方法
US10396992B2 (en) * 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007522739A (ja) * 2004-02-13 2007-08-09 サーティコム コーポレーション 一方向性認証
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
JP2010273225A (ja) * 2009-05-22 2010-12-02 Fujitsu Ltd パケット送受信システム、パケット送受信装置、および、パケット送受信方法
JP2012114702A (ja) * 2010-11-25 2012-06-14 Mitsubishi Electric Corp 通信装置及び通信方法及びプログラム
JP2011165221A (ja) * 2011-05-30 2011-08-25 Fujitsu Ltd 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2013098719A (ja) * 2011-10-31 2013-05-20 Toyota Infotechnology Center Co Ltd 通信システムにおけるメッセージ認証方法および通信システム

Also Published As

Publication number Publication date
WO2014196181A1 (ja) 2014-12-11
US9705679B2 (en) 2017-07-11
JP6065113B2 (ja) 2017-01-25
DE112014002673T5 (de) 2016-02-25
US20160112201A1 (en) 2016-04-21
CN105308899A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
US10171478B2 (en) Efficient and secure method and apparatus for firmware update
JP5967822B2 (ja) 車載通信システム及び装置
JP5818392B2 (ja) 無線通信装置
JP6052563B2 (ja) 端末装置
US9230433B2 (en) Method and apparatus for authenticating group driving of moving object
JP6112467B2 (ja) 通信装置
JP6799563B2 (ja) 受信装置、受信方法
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
KR101782483B1 (ko) 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치
CN114499999A (zh) 身份认证方法、装置、平台、车辆、设备及介质
JP2014158105A (ja) 端末装置
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
JP5991560B2 (ja) 無線装置
JP6183629B2 (ja) 処理装置
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R151 Written notification of patent or utility model registration

Ref document number: 6065113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250