【文献】
安藤 英里子 ほか,online/offline相互認証方式を用いた路車間通信システム,情報処理学会 論文誌(ジャーナル),日本,情報処理学会,2014年 1月15日, Vol.55 No.1,pp.470−483
【文献】
山田 雅也 ほか,新しいステージに入ったITS(高度道路交通システム)技術,SEIテクニカルレビュー,日本,住友電気工業株式会社,2014年 1月,No.184,pp.19−23
(58)【調査した分野】(Int.Cl.,DB名)
前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示の暗号化であり、前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われる
請求項6に記載の路側機。
【発明を実施するための形態】
【0018】
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
【0020】
(1)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える。前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含む。前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行される。前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。
路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、路側機は、セキュリティ処理用データの切替が必要なときであっても、管理機関によって発行された路側機の公開鍵証明書及び秘密鍵を含むセキュリティ処理用データをサービス提供者から取得する必要がない。したがって、セキュリティ処理用データを更新するのが容易である。
【0021】
(2)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、セキュリティ処理用データを更新するのが容易である。
【0022】
(3)前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。
【0023】
(4)前記切替契機は、前記セキュリティ処理用データの切替時期を、前記処理部によって判断した結果に基づいて生じるのが好ましい。この場合、路側機自らの判断によって、セキュリティ処理用データを切り替えることができる。
【0024】
(5)前記処理部は、前記路側機によるサービス提供者装置からの時刻修正指令によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、時刻修正指令によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。
【0025】
(6)前記時刻修正指令は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。時刻修正指令にセキュリティ処理が施されていることで、路側機は、不正な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。
【0026】
(7)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない時刻修正指令や不適切な暗号鍵で暗号化された時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された時刻修正指令を復号できた場合、時刻修正指令の送信元の真正性(正規のサービス提供者装置であること)の確認になる。
【0027】
(8)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令に対する電子署名の付加であるのが好ましい。この場合、路側機は、時刻修正指令の生成者の確認をすることができる。
【0028】
(9)前記処理部は、前記時刻修正指令の検証を行うよう構成されているのが好ましい。路側機は、時刻修正指令の検証を行うことで、不適切な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。時刻修正指令の検証は、時刻修正指令のセキュリティ処理の検証を含むのが好ましい。また、時刻修正指令の検証は、時刻修正指令に含まれる時刻情報の検証を含むのが好ましい。時刻修正指令に含まれる時刻情報の検証は、検証用に参照される他の時刻情報との対比で行われるのが好ましい。
【0029】
(10)前記処理部は、測位衛星から送信された時刻情報によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、測位衛星の時刻情報によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。
【0030】
(11)前記切替契機は、前記サービス提供者装置からの切替指示を、前記路側機が受信することに基づいて生じるのが好ましい。この場合、センターからの指示で切替が行える。
【0031】
(12)前記切替指示は、前記サービス提供者装置によって生成された切替指示であるのが好ましい。前記切替指示は、前記管理機関が前記セキュリティ処理用データの切替のために生成した情報を含まないのが好ましい。路側機は、管理機関からの情報を含まない切替指示によって切替を行うことができるため、サービス提供者装置は、管理機関からの情報を含む切替指示を送信する必要がない。
【0032】
(13)前記切替指示は、管理機関が生成(発行)した情報を含んでいてもよい。つまり、前記切替指示は、前記サービス提供者装置が前記管理機関から取得した切替指示に基づく切替指示であってもよい。この場合、サービス提供者装置は、切替指示を送信するために、管理機関から切替指示を取得する必要が生じるため、不正なサービス提供者装置(例えば、盗難されたサービス提供者装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。
【0033】
(14)前記切替指示は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。切替指示にセキュリティ処理が施されていることで、路側機は、不正な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。
【0034】
(15)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない切替指示や不適切な暗号鍵で暗号化された切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された切替指示を復号できた場合、切替指示の送信元の真正性(正規のサービス提供者装置であること)の確認になる。
【0035】
(16)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示に対する電子署名の付加であるのが好ましい。この場合、路側機は、切替指示の生成者の確認をすることができる。
【0036】
(17)記処理部は、前記切替指示の検証を行うよう構成されているのが好ましい。路側機は、切替指示の検証を行うことで、不適切な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。切替指示の検証は、切替指示のセキュリティ処理の検証を含むのが好ましい。また、切替指示の検証は、切替指示の時期の適切さの検証を含むのが好ましい。切替指示の時期の適切さの検証は、予め設定された切替時期との対比で行われるのが好ましい。切替指示の時期の適切さの検証は、前回の切替指示を受信した時期から起算される期間が、所定期間未満であるかの判断によって行われるのが好ましい。
【0037】
(18)前記切替契機は、更に、前記セキュリティ処理用データの切替時期を前記処理部によって判断した結果に基づいても生じるのが好ましい。この場合、路側機は、サービス提供者装置から切替指示を受信したときだけでなく、路側機の切替が必要であると判断したときにも、セキュリティ処理用データを切り替えることができる。
【0038】
(19)前記処理部は、前記切替指示を前記路側機が受信すると、前記切替指示の検証を行い、前記切替指示の前記検証は、前記切替指示を受信した時期と、予め設定された切替時期と、を対比することを含むのが好ましい。路側機は、切替指示の受信時期に基づいて、切替指示の検証を行うことができる。したがって、路側機は、不適切な時期に受信した切替指示を、不適切な切替指示であると判断することができる。
【0039】
(20)前記処理部は、前記サービス提供者装置に対して、前記切替指示の要求を送信し、前記切替指示は、前記切替指示の要求の応答として前記サービス提供者装置によって送信されるのが好ましい。この場合、セキュリティ処理用データの切替に、サービス提供者装置と路側機との間で相互にやり取りが行われることが条件となる。このため、切替の手続がよりセキュアになる。
【0040】
(21)前記処理部は、予め設定された切替時期になると、前記切替指示の要求を送信するのが好ましい。路側機は、切替時期になると、サービス提供者装置との間でのやり取りを行った上で、切替を行うことができる。したがって、予め設定された切替時期における切替をよりセキュアに行うことができる。
【0041】
(22)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、
前記セキュリティ処理用鍵及び前記識別子は、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。
【0042】
(23)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、前記セキュリティ処理用鍵及び前記識別子は、前記管理機関によって発行され、前記切替指示は、前記セキュリティ処理用鍵及び前記識別子を含まないのが好ましい。切替指示が、セキュリティ処理用鍵を含まず、さらに、セキュリティ処理用鍵の識別子すらも含まないことで、セキュリティ処理用データの内容を第三者に知得させるおそれのあるこれらの情報が、サービス提供者装置から路側機へ送信されるのを回避できる。
【0043】
(24)前記複数のセキュリティ処理用データは、前記セキュリティ処理用データを発行した管理機関から提供された記録媒体に格納された複数のセキュリティ処理用データデータが、前記記憶部に格納されたものであるのが好ましい。この場合、路側機に格納される複数のセキュリティ処理用データは、サービス提供者を介在させることなく、管理機関から提供されたもので足りる。
【0044】
(25)前記記憶部は、複数の有効期限情報を含むのが好ましい。前記複数の有効期限情報は、前記複数のセキュリティ処理用データに対応付けられており、前記複数のセキュリティ処理データそれぞれの異なる有効期限を示す。前記複数の有効期限情報のうちの少なくとも一つの有効期限情報は、対応するセキュリティ処理用データの有効期間を含む。前記有効期間を含む前記有効期限情報によって示される前記有効期限は、他のセキュリティ処理用データの使用終了時から起算して前記有効期間が満了するときである。この場合、あるセキュリティ処理用データの有効期限よりも前に、新たなセキュリティ処理用データに切替がなされた場合であっても、新たなセキュリティ処理用データが使用される期間が長くなるのを防止できる。
【0045】
(26)前記複数のセキュリティ処理用データは、世代ごとに有効期限が異なる複数世代分のセキュリティ処理用データであるのが好ましい。前記処理部は、現在使用しているセキュリティ処理用データの有効期限に基づいて切替契機が発生した場合、現在使用しているセキュリティ処理用データからn世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定し、現在使用しているセキュリティ処理用データの有効期限に基づいて発生する切替契機以外の切替契機が発生した場合、現在使用しているセキュリティ処理用データからm世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定するのが好ましい。
前記nは、2以上の正数であり、前記mは、1以上の正数である。前記nは、前記mよりも大きいのが好ましい。この場合、有効期限に基づいて発生する切替契機以外の切替契機の場合には、より少ないm世代先のセキュリティ処理用データに切り替えられるため、有効期限に基づいて発生する切替契機以外の切替契機によって切り替えられた後のセキュリティ処理用データの使用期間が長くなるのを防止できる。
【0046】
(27)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものであり、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものである。
【0047】
(28)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものである。
【0048】
(29)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して、前記切替指示を送信するよう構成されている。
【0049】
(30)前記サービス提供者装置は、前記切替指示を送信する前に、前記路側機の検証を行うよう構成されているのが好ましい。
【0050】
(31)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。
【0051】
(32)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記切替指示を送信するよう構成されている。
【0052】
(33)実施形態に係る移動局は、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、が格納された記憶部と、受信したデータに含まれる識別子に対応する前記セキュリティ処理用鍵を使用して、前記移動局の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、受信したデータの検証を行い、前記検証によって不適切なデータであると判断した場合、前記路側機の送信データに含まれる鍵識別子に対応する前記セキュリティ処理用鍵の使用を差し控える。この移動局は、不適切なデータに含まれる識別子に対応したセキュリティ処理用鍵の使用を差し控えることができる。
【0053】
[2.実施形態の詳細]
[2.1 通信システム]
図1は、高度道路交通システム(ITS)に用いられる通信システム1を示している。通信システム1は、センター2に設置されたセンター装置(サービス提供者装置)20及び路側機(基地局)3を有している。本実施形態においては、センター2は、ITSサービスのセンターである。センター装置20は、ITSサービス提供者(例えば、警察)によって運営・管理される。センター装置20は、配下に複数の路側機3を有している。センター装置20と複数の路側機3それぞれは、通信回線(ネットワーク)5を介して接続されている。
【0054】
複数の路側機3は、それぞれルータ7(
図1では図示省略;
図8参照)に接続されており、ルータ7は、通信回線5を介して、センター装置20と接続されている。センター装置20は、路側機3との間で通信(有線通信)可能である。
路側機3は、交差点近傍などに設置される。路側機3は、路側機3の周囲の車載機(移動局)4との間で無線通信(路車間通信)が可能である。車載機4は、車両に搭載されている。車載機(移動局)4は、キャリアセンス方式によって、周囲の他の車載機4との間で無線通信(車車間通信)が可能である。
【0055】
図2は、センター装置20、路側機3、及び車載機4それぞれの構成を示している。
センター装置20は、コンピュータを有して構成されている。センター装置20のコンピュータは、処理部23と、記憶部24と、を有している。センター装置20の機能は、記憶部24に記憶されたコンピュータプログラムが、処理部23によって実行されることによって発揮される。処理部23は、通信データに対するセキュリティ処理23a、セキュリティ処理用データの切替指示23b、路側機3の時刻修正23cなどの様々な処理を実行することができる。
【0056】
記憶部24は、センター装置20が用いるセンター用のセキュリティ処理用データ24a,24bを有している。記憶部24は、耐タンパ領域を有し、セキュリティ処理用データ24a,24bを含むセキュリティ処理用データ群は、記憶部24の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理23aの際には、処理部23(のセキュアアプリケーションモジュール;SAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データ群を参照する。
【0057】
センター用のセキュリティ処理用データ24a,24bは、センター公開鍵証明書24aと、秘密鍵(センター秘密鍵)24bと、を含む。センター公開鍵証明書24a及び秘密鍵24bは、管理機関100によって発行されたものである。管理機関100は、ITSサービス提供者以外の第三者機関(認証局;Certificate Authority:CA)である。
図1に示すように、管理機関100は、物理的にオンラインでセンター装置と接続されない場合や、オンライン接続されていてもセキュリティ上の観点からセキュアな閉域網を構築することが困難な場合、センター装置20用のセキュリティ処理用データ24a,24bを、CD−Rなどの記録媒体200に格納し、その記録媒体200をセンター2に提供する。センター2は、記録媒体200に格納されたセキュリティ処理用データ24a,24bを、センター装置20の記憶部24にセットアップ(格納)する。これにより、センター装置20では、セキュリティ処理用データ24a,24bを利用可能となる。
【0058】
センター公開鍵証明書24a及び秘密鍵(センター秘密鍵)24bは、例えば、センター装置20(センター2)の電子署名に関連して用いられる。
秘密鍵24bは、センター装置20の処理部23が、センター装置20(センター2)の電子署名10aを生成するのに用いられる。電子署名10aは、センター装置20の送信データ10に付加される(
図3参照)。
【0059】
公開鍵証明書24aは、センター装置20の公開鍵(センター公開鍵)を含む。公開鍵は、電子署名10aの受信側(路側機3)が電子署名10aを検証するのに用いられる。センター公開鍵証明書24aは、センター公開鍵の所有者がセンター装置20(センター2)であることを、管理機関100が証明したものである。センター公開鍵証明書24aも、センター装置20の送信データ10に付加される(
図3参照)。
センター公開鍵及びセンター秘密鍵24bは、センター装置20が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
【0060】
図2に示すように、路側機3は、制御装置31と、無線機32と、を有している。制御装置31は、センター装置20との間の通信などを制御する。無線機32は、処理部33と記憶部34を有するコンピュータと、無線通信部35と、GPS受信機36と、を有している。無線通信部35は、車載機4又は他の路側機3との無線通信を行う。路側機2の無線機32が有する機能は、記憶部34に記憶されたコンピュータプログラムが、処理部33によって実行されることによって発揮される。処理部33は、通信データに対するセキュリティ処理33a、セキュリティ処理用データデータの切替処理33b、時刻修正33cなどの様々な処理を実行することができる。
記憶部34は、路側機3が用いる路側機用のセキュリティ処理用データ群50等を有している。路側機3の記憶部34に記憶内容については後述する。
【0061】
車載機4は、処理部43と記憶部44を有するコンピュータと、無線通信部45と、を有している。車載機4が有する機能は、記憶部44に記憶されたコンピュータプログラムが、処理部43によって実行されることによって発揮される。処理部43は、通信データに対するセキュリティ処理43aなどの様々な処理を実行することができる。
記憶部44は、車載機3が用いる車載機用のセキュリティ処理用データ群等を有している。記憶部44は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部44の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理43aの際には、処理部43(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。車載機用のセキュリティ処理用データ群は、共通鍵テーブル44aを含む。共通鍵テーブル44aについては後述する。
【0062】
図3に示すように、路側機3の記憶部34は、路側機用のセキュリティ処理用データ群50を有している。記憶部34は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部34の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理33aの際には、処理部33(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。セキュリティ処理用データ群50に含まれるそれぞれのセキュリティ処理用データは、管理機関100によって発行されたものである。
図1に示すように、管理機関100は、路側機用のセキュリティ処理用データ群50などを記憶媒体300に格納し、その記録媒体300を路側機3のメーカなどに提供する。路側機メーカは、記録媒体300に格納されたセキュリティ処理用データ群50を、路側機3の記憶部34にセットアップ(格納)する。これにより、路側機3は、セキュリティ処理用データ群50が予め設定された状態となる。この状態で路側機3の運用を開始することができる。
【0063】
図3に示すように、セキュリティ処理用データ群50は、共通鍵テーブル(複数の第1セキュリティ処理用データ)51を有している。共通鍵テーブル51は、セキュリティ処理用データ(セキュリティ処理用鍵)である共通鍵が複数世代分設定されたものである。共通鍵テーブル51に設定された複数の共通鍵は、それぞれ、メッセージ認証符号(Message Authentication Code,MAC)の生成や、共通鍵暗号方式による暗号化などに用いられる。
【0064】
図4(a)に示すように、共通鍵テーブル51に設定された複数の共通鍵(複数世代分の共通鍵)それぞれは、マスター鍵51aと通信鍵51bのペアによって構成されている。複数の鍵ペア(マスター鍵と通信鍵のペア)それぞれに対して、ID(識別子)51cが設定されている。つまり、一つのID51cによって、そのID51cに対応するマスター鍵51a及び通信鍵51bを特定可能である。
共通鍵テーブル51は、同様のものが車載機4の記憶部44に、共通鍵テーブル44aとして格納される。つまり、共通鍵テーブル51に設定された複数の共通鍵は、路側機3と車載機4によって共有されている。車載機4の共通鍵テーブル44aも管理機関100によって発行されたものである。
【0065】
マスター鍵(第1共通鍵)51aは、路側機3の送信データ(路車間通信データ)に関して用いられる。より具体的には、マスター鍵51aは、路側機3が無線送信するデータ(路車間通信データ)に対するセキュリティ処理に用いられる。このセキュリティ処理は、路側機3の処理部33によって行われる。マスター鍵51aを用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。路側機3の送信データ(路車間通信データ)には、セキュリティ処理に用いられたマスター鍵51aのID51cが「鍵ID」として、付加される(
図5(a)参照)。
【0066】
処理部33は、複数のマスター鍵(セキュリティ処理用データ)51aのうちの一つを選択して使用する。処理部33は、あるID51cで示されるマスター鍵(共通鍵)51aを使用している場合において、マスター鍵(共通鍵)51aを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用するマスター鍵51a(のID51c)を、共通鍵テーブル51中の複数のマスター鍵51a(のID51c)の中から決定する。本実施形態では、ID51cは、マスター鍵51a及び通信鍵51bの世代を示しており、切替契機が発生すると、新たなマスター鍵51aとして、次の世代(現在のIDに1を加えた数のID)のマスター鍵51aに決めることができる。
【0067】
路車間通信データの受信側である車載機4の処理部43は、路車間通信データに含まれる「鍵ID」51cに基づいて、車載機4の記憶部44の共通鍵テーブル44aを参照し、必要なマスター鍵を特定する。車載機4は、特定したマスター鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな路車間通信データをアンセキュアにする処理(復号化など)を行う。
【0068】
通信鍵(第2共通鍵)51bは、車載機4の送信データ(車車間通信データ)に関して用いられる。より具体的には、通信鍵51bは、車載機4が無線送信するデータ(車車間通信データ)に対する車載機4の処理部43によるセキュリティ処理に用いられる。このセキュリティ処理は、車載機4の処理部43によって行われる。通信鍵を用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。これにより、路側機3が使用するマスター鍵51aと車載機4が使用する通信鍵のID(世代)を揃えることができる。
【0069】
車載機4の送信データ(車車間通信データ)には、路車間通信データと同様に、セキュリティ処理に用いられた通信鍵のIDが「鍵ID」として、付加される。路側機3が、車車間通信データを受信する場合には、路側機3の処理部33は、車車間通信データに含まれる「鍵ID」に基づいて、路側機3の記憶部34の共通鍵テーブル51を参照し、必要な通信鍵を特定する。路側機3は、特定した通信鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな車車間通信データをアンセキュアにする処理(復号化など)を行う。
【0070】
図3に示すセキュリティ処理用データ群50は、電子署名用データテーブル(電子署名用データ群;複数の第2セキュリティ処理用データ)52を有している。電子署名用データテーブル52は、セキュリティ処理用データ(セキュリティ処理用鍵)である電子署名用データが複数設定されたものである。複数の電子署名用データは、それぞれ、路側公開鍵証明書(路側機3の公開鍵証明書)52aと秘密鍵(路側秘密鍵)52bとのペアによって構成されている。なお、複数の電子署名用データは、テーブル形式で設定されている必要はなく、単に、複数の電子署名用データが存在していればよい。
【0071】
複数の電子署名用データは、それぞれ、路側機3の電子署名に関連して用いられる。路側秘密鍵52bは、路側機3の処理部33が、路側機3の電子署名52cを生成するのに用いられる。電子署名52cは、路側機3の送信データ(路車間通信データ)に付加される(
図5(a)参照)。電子署名52cは、路側機3の無線送信データ(路車間通信データ)に付加されるだけでなく、センター装置20との間の有線通信の送信データ(路側機−センター間通信データ)にも付加することができる。
図5(b)に示すように、路側公開鍵証明書52aは、路側機3の公開鍵(路側公開鍵)52a−1と、公開鍵52a−1の有効期限情報52a−2と、を含む。
路側公開鍵証明書52aは、路側公開鍵の所有者が路側機3であることを管理機関100が証明したものである。路側公開鍵証明書52aも、路側機3の送信データ(路車間通信データ)に付加される(
図5(a)参照)。路側公開鍵証明書52aも、路側機−センター間通信データに付加することができる。路側公開鍵52a−1及び路側秘密鍵52bは、路側機3が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
【0072】
処理部33は、複数の電子署名用データ(セキュリティ処理用データ)のうちの一つを選択して使用する。処理部33は、ある電子署名用データ52a,52bを使用している場合において、電子署名用データ52a,52bを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用する電子署名用データデータ52a,52bを、電子署名用データテーブル52中の複数の電子署名用データ52a,52bの中から決定する。
【0073】
本実施形態では、複数の電子署名用データ52a,52bは、それぞれ、ID(識別子)52cが対応付けられており、ID52cは、電子署名用データ52a,52bの世代を示している。複数世代分の電子署名用データ52a,52bは、先の世代の電子署名用データほど(ID52cの数が大きいほど)、有効期限52a−2が先の時期に設定されている。電子署名用データ52a,52bの切替契機が発生すると、新たな電子署名用データ52a,52bとして、次の世代の電子署名用データ52a,52bに決めることができる。
【0074】
なお、
図3に示す路側機のセキュリティ処理用データ群50と同様のセキュリティ処理用データ群を、センター装置20の記憶部24の耐タンパ領域に保持させてもよい。すなわち、センター装置20の記憶部24は、その耐タンパ領域に、センター装置20用の共通鍵テーブル、電子署名用データテーブル、共通鍵テーブルID切替リスト、電子署名用データ切替リスト、などを有していても良い。センター装置20の共通鍵テーブルは、センター装置20と路側機3とが共有する複数の共通鍵を有する。センター装置20の電子署名用データテーブルは、センター装置20の公開鍵証明書(センター公開鍵証明書)と秘密鍵(センター秘密鍵)とを含む。
センター装置20におけるセキュリティ処理データの切替は、路側機3によるセキュリティ処理用データの切替と同様に行うことができる。後述するように、路側機3のセキュリティ処理用データの切替のための「切替指示」が、管理機関100からセンター装置20へ与えられる場合、センター装置20は、取得した切替指示に基づいて、路側機3へ切替指示を送信するだけでなく、センター装置20自身が有するセキュリティ処理データ(共通鍵又は電子署名用データ)の切替を行っても良い。このようにすることで、センター装置20が使用するセキュリティ処理データと路側機3が使用するセキュリティ処理データを同期させることができる。
【0075】
[2.2 セキュリティ処理用データの切替処理]
図3に戻り、路側機3の記憶部34は、共通鍵テーブルID切替リスト55を有している。共通鍵テーブルID切替リスト55は、処理部33が、セキュリティ処理に使用するマスター鍵51aを、新たなマスター鍵51aに切り替える切替処理33bに用いられる。
図4(b)に示すように、共通鍵テーブルID切替リスト55は、複数の鍵ID(識別子)55aと、複数の有効期限情報55bと、を対応付けたものである。複数の鍵ID55aは、共通鍵テーブル51におけるID51cと同じものである。切替リスト55によって、複数の有効期限情報55bが、複数の「マスター鍵51a及び通信鍵51bペア」に対応付けられている。共通鍵テーブルID切替リスト55も管理機関100によって発行されて、記憶部34にセットアップされたものである。
【0076】
図4(a)(b)において、例えば、ID=1のマスター鍵51a及び通信鍵51bの有効期限は、2010年3月である。同様に、ID=2のマスター鍵51a及び通信鍵51bの有効期限は、2015年3月である。
路側機3は、切替リスト55を有していることで、有効期限情報55bに基づき、共通鍵51a,51bの切替時期を、路側機3自ら判断することができる。つまり、現在使用している共通鍵51a,51bの有効期限が到来、又は有効期限より前の所定期間内になると、処理部33は、切替時期になったものと判断する。つまり、この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、処理部33は、現在の日時・時刻を、路側機3が有するタイマ33dによって把握する。
【0077】
切替時期になったと判断した処理部33は、共通鍵51a,51bを次の世代の共通鍵51a,51bに切り替える。例えば、ID=1の共通鍵51a,51bを使用している場合、次の世代であるID=2の共通鍵51a,51bに切り替える。
【0078】
切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな共通鍵51a,51bに切り替えると、現在使用している共通鍵51a,51bの有効期限前にその共通鍵51a,51bの使用を終了することになる。したがって、切替後の新たな共通鍵51a,51bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、例えば、
図4(c)に示す共通鍵テーブルID切替リスト55を採用することができる。
【0079】
図4(c)の共通鍵テーブルID切替リスト55では、有効期限情報55bが、最初の世代(ID=1)の共通鍵51a,51bについては、具体的な日付で有効期限が設定されている。しかし、他の世代(ID=2以降)については、有効期限情報55bが、他の共通鍵(一つ前の世代の共通鍵)51a,51bの使用終了時からの有効期間によって示されている。例えば、ID=2の共通鍵51a,51bは、ID=1の共通鍵51a,51bの使用終了時から「5年間」という有効期間が設定されている。したがって、ID=2の共通鍵51a,51bの有効期限は、ID=1の共通鍵51a,51bが有効期限前に使用終了したとしても、その使用終了時から起算して5年の有効期間が満了するときになる。
【0080】
再び
図3に戻り、路側機3の記憶部34は、電子署名用データ切替リスト56を有している。電子署名用データ切替リスト56は、処理部33が、セキュリティ処理に使用する電子署名用データ52a,52bを、新たな電子署名用データ51a,52bに切り替る切替処理33bに用いられる。
図5(c)に示すように、電子署名用データ切替リスト56は、複数のデータID(識別子)56aと、複数の有効期限情報55bと、を対応付けたものである。複数のデータID56aは、電子署名用データテーブル52のID52cと同じものである。複数の有効期限情報56bも、路側公開鍵証明書に含まれる有効期限情報52a−2と同じものである。切替リスト56によって、複数の有効期限情報56bが、複数の電子署名用データ52a,52bに対応付けられている。電子署名用データ切替リスト56も、管理機関100によって発行されて、記憶部34にセットアップされる。
【0081】
路側機3は、切替リスト56を有していることで、共通鍵51a,51bと同様に、電子署名用データ52a,52bの切替時期を、路側機3自ら判断することができる。この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、電子署名用データ切替リスト56は省略してもよい。電子署名用データに含まれる路側公開鍵証明書52aには、有効期限情報52a−2が含まれているため、処理部33は、電子署名用データテーブル52の有効期限情報52a−2を直接参照することで、電子署名用データ52a,52bの切替時期を判断することができる。
【0082】
電子署名用データの切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな電子署名用データ52a,52bに切り替えると、現在使用している電子署名用データ52a,52bの有効期限前にその電子署名用データ52a,52bの使用を終了することになる。したがって、切替後の新たな電子署名52a,52bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、
図6及び
図7に示すような切替処理33bを行うことができる。
【0083】
図6に示す切替処理33bでは、発生した切替契機が、所定期間内であれば(ステップS1)、2世代先(現在のID+2)の電子署名用データ52a,52bに切り替える(ステップ2)。ステップS1において、発生した切替契機が、所定期間外であると判断された場合、1世代先(現在のID+1)の電子署名用データ52a,52bに切り替える(ステップS3)。ここでは、
図7に示すように、現世代の有効期限と2世代先の有効期限との差が、適切な使用期間として想定されている。
【0084】
ステップS1における「所定期間」は、
図7に示すように、有効期限前の所定期間(例えば、有効期限前の数か月間)であり、この所定期間が、有効期限到来による切替時期として予め設定されている。この所定期間内における2世代先への切替が、原則的に行われるべき切替である。原則的には、2世代先への切替が行われることで、切替後の使用期間が、適切な使用期間として想定されている期間と一致する。
しかし、センター装置20からの切替指示が所定期間外になされた場合、原則の2世代先切替よりも少ない1世代先切替が行われる。一世代先切替は、例えば、ID=1からID=2への切替である。仮に、所定期間外の切替で、ID=1からID=3に切り替えると、切替後のID=3の使用期間が、適切な使用期間(現世代の有効期限と2世代先の有効期限との差)よりも大きくなってしまう。これに対し、
図6のように、所定期間外の切替の場合には、1世代先に切り替えることにより、切替後の使用期間が不必要に長くなるのを防止することができる。
【0085】
なお、共通鍵51a,51bの切替契機と、電子署名用データ52a,52bの切替契機とは、それぞれ独立して発生するが、一つの切替契機に応じて、共通鍵51a,51b及び電子署名用データ52a,52bの双方を同時に切り替えても良い。
【0086】
[2.3 路側機2による自動切替]
図8は、路側機3自らが切替時期を判断してセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52b)を切り替える手順の詳細を示している。
路側機3の無線機32が有する処理部33は、タイマ33dを用いて、セキュリティ処理用データの切替時期の判断をする(ステップS24−1)。切替時期に達したら、処理部33は、自動的にセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−1)。つまり、路側機3は、センター装置20からの切替指示がなくても、路側機3自らの判断で、切替を行える。この場合、センター装置20から、切替に必要な情報(新たなセキュリティ処理用データ)が送信されないため、セキュリティ処理用データの暴露が小さく、センター装置20と路側機3との間の通信量を少なくできる。また、路側機3自らの判断で切替できるため、切替に伴う路側機3の運用停止時間を短くできる。
【0087】
処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS26,S35)。切替結果通知は、路側機3のID、無線機32のセキュアアプリケーションモジュール(SAM)の機器ID58、切り替えたセキュリティ処理用データの種類及びそのIDを含めても良い。なお、セキュアアプリケーションモジュール(SAM)とは、セキュリティ処理33aを実行するモジュールである。SAMの識別子は記憶部34に「機器ID」58として格納されている。
【0088】
前述のように、路側機3による切替時期の判断には、タイマ33dが用いられる。タイマ33dの時刻(タイマ値;日付を含む)は、センター装置20からの時刻修正指令(ステップS13)又は、GPS衛星(測位衛星)から送信された時刻情報(ステップS41,S42)によって修正され、タイマ33dの時刻を適切に保つことができる。
【0089】
センター装置20は、定期的に、時刻修正指令を生成する(ステップS11,S14)。時刻修正指令には、センター装置20のID、時刻情報、時刻修正指令を生成したアプリケーションのIDなどが含まれる。センター装置20の処理部23は、この時刻修正指令に対して、セキュリティ処理を施すことができる(ステップS12,15)。その後、時刻修正指令は、路側機3に送信される(ステップS13,S31,S16,S33)。
【0090】
時刻修正指令に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、時刻修正指令の暗号化、の少なくともいずれか一つである(
図3参照)。時刻修正指令の暗号化に用いる暗号化鍵は、センター装置20と路側機3が共有する共通鍵を用いる。この共通鍵は、センター装置20が、路側機3が有する共通鍵テーブル51と同じものを持っておいて、共通鍵テーブル51に含まれる共通鍵51a,51bを使用してもよい。また、時刻修正指令の暗号化に用いる暗号化鍵は、その他のランダムに生成された共通鍵でもよい。センター装置20が共通鍵をランダムに生成する場合、その共通鍵は、共通鍵テーブル51に含まれる共通鍵51a,51bで暗号化して、路側機3に与えるのが好ましい。時刻修正指令に対するセキュリティ処理は省略してもよい。
【0091】
路側機3の処理部33は、時刻修正指令の検証を行う(ステップS21)。具体的には、路側機3の処理部33は、時刻修正指令にセキュリティ処理が施されている場合、時刻修正指令のセキュリティ処理の検証を行う(ステップS21)。タイマ33dのタイマ値は、切替時期の判断に影響を与えるため、切替を適正に行うには、センター装置20からの時刻修正指令(ステップS11,S14)は、真正性又は完全性が保証されているほうが好ましい。時刻修正指令に電子署名が付されていることで、処理部33は、時刻修正指令の真正性を検証できる。これにより、センター装置20の偽造対策となる。また、時刻修正指令が暗号化されていることで、処理部33は、時刻修正指令の完全性を検証できる。また、処理部33は、時刻修正指令に含まれる時刻情報が、検証用に参照される他の時刻(検証用時刻)と、所定時間以上乖離していないか否かを検証する。検証用時刻は、例えば、他の路側機3が送信したデータに含まれる時刻情報、路側機3自身が(タイマ33d)で管理する時刻(時刻修正指令による修正前の時刻)、又は、GPS衛星から送信された時刻情報を採用できる。
処理部33は、時刻修正指令に含まれる時刻情報が、検証用時刻に比べて所定以上の乖離がある場合には、不適切な時刻修正指令であると判断する。なお、検証用時刻として、上記した複数の時刻それぞれを用いて、複数の検証を行っても良い。
処理部33は、検証の結果、適切な時刻修正指令であると判断した場合、時刻修正指令を受け入れて、タイマ33dのタイマ値を修正する(ステップS22)。処理部33は、検証の結果、不適切な時刻修正指令であると判断した場合、時刻修正指令に基づく修正を行わない。
処理部33は、時刻修正を行った場合、路側機3の制御装置31に時刻修正応答を送信する(ステップS23)。これにより、制御装置31も時刻修正を行う(ステップS32)。こうすることで、制御装置31も正規のセンター2からの時刻修正指令に従い、時刻修正を行える。
処理部33は、時刻修正指令が不適切であるために時刻修正指令を行わなかった場合、制御装置31に、時刻修正指令が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に時刻修正指令が異常であったことを通知することができる。さらに、処理部33は、時刻修正指令が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。
【0092】
[2.4 センター装置20からの指示による切替]
図9は、センター装置20からの切替指示によってセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52bを切り替える手順の詳細を示している。
図9においても、
図8と同様に、センター装置20からの時刻修正指令(ステップS13,S16)によるタイマ33dの時刻修正が行われている。
【0093】
図9において、センター装置20の処理部23は、適切な時期(更新時期など)になると、セキュリティ処理用データの切替指示を生成する(ステップS17)。切替指示は、センター装置20のID、時刻情報、切替指示を生成したアプリケーションのID、切替指示先の路側機のIDなどを含む。切替対象となるセキュリティ処理データが複数種類存在する場合、切替指示には、切替対象となるセキュリティ処理データの種類を指定する情報が含まれる。セキュリティ処理データの種類を指定する情報は、切替対象となるセキュリティ処理用データが、共通鍵(第1セキュリティ処理用データ)51a,51bであるのか、電子署名用データ(第2セキュリティ処理用データ)52a,52bであるのかを区別する情報である。
切替指示には、センター装置20自らが生成できる情報しか含まれておらず、管理機関100が生成し管理機関100から提供された情報(セキュリティ処理用データなど)は含まれていない。
【0094】
例えば、切替指示に、切替後のセキュリティ処理用データ又は切替後のセキュリティ処理用データを示す情報(ID)などの管理機関100から提供される情報を含めることも考えられる。しかし、この場合、切替の度に、センター2が管理機関100から新たなセキュリティ処理用データを取得し、配下の路側機3に切替後の新たなセキュリティ処理用データを配布する必要があり、煩雑となる。また、センター2は、配布されるセキュリティ処理用データを、管理機関100と同様に、厳重に管理する必要がある。
【0095】
この点に関し、本実施形態では、切替指示に、管理機関100が切替のために生成した情報(新たなセキュリティ処理用データなど)が含まれていなくても、路側機3は、複数のセキュリティ処理情報を予め有しており、それらの中から、自ら次のセキュリティ処理用データを決定できる。したがって、セキュリティ処理用データの暴露も回避でき、切替処理が容易となり、切替に伴う路側機3の運用停止時間も少なくできる。
【0096】
ここで、処理部33が送信する切替指示は、管理機関100によって発行されたものであってもよい。センター装置20の処理部23は、管理機関100(の管理装置)が発行し、送信した切替指示を取得し、記憶部24の耐タンパ領域に格納する。なお、この場合、センター装置20と管理機関100(管理装置)とは、オンライン接続されているものとする。
センター装置20の処理部23は、切替指示を路側機3に送信する必要が生じた場合、記憶部24の耐タンパ領域に格納された切替指示を読み出して、読み出した切替指示を路側機3へ送信する。
【0097】
管理機関100が発行する切替指示は、有効期限又は可能使用回数が設定されているのが好ましい。センター装置20の処理部23は、自身が有する切替指示の更新が必要になった場合、管理機関100に対して、切替指示要求を送信し、切替指示の情報を管理機関100から取得する。取得した切替指示の情報は、記憶部24の耐タンパ領域にセキュアに格納される。これにより、センター装置20の有する切替指示が更新される。なお、センター装置20は、切替指示を路側機3へ送信する毎に、送信すべき切替指示を管理機関100から取得してもよい。これにより、不正なセンター装置(例えば、悪意のある第三者により不正にアクセスされたセンター装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。
【0098】
センター装置20の処理部23は、生成された切替指示に対するセキュリティ処理を施すことができる(ステップS18)。その後、切替指示は、路側機3に送信される(ステップS19,S34)。
切替指示に施されるセキュリティ処理も、時刻修正指令に対するセキュリティ処理と同様である。すなわち、切替指示に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、切替指示の暗号化、の少なくともいずれか一つである(
図3参照)。切替指示に対するセキュリティ処理も省略してもよい。
【0099】
路側機3の処理部33は、切替指示にセキュリティ処理が施されている場合、切替指示のセキュリティ処理の検証を行う(ステップS24−2)。切替指示に電子署名が付されていることで、処理部33は、切替指示の真正性を検証できる。これにより、センター装置20の偽造対策が行える。また、切替指示が暗号化されていることで、処理部33は、切替指示の完全性を検証できる。
【0100】
処理部33は、セキュリティ処理の検証の結果、適切な切替指示である場合と判断した場合、さらにタイマ33dを用いて、適切な切替時期の切替指示であるか否かを検証する。時期の適切さは、例えば、切替指示を受信した時期と、切替対象のセキュリティ処理用データの有効期限に基づいて予め設定された切替時期(例えば、
図7の所定期間)とを対比することで、判断できる。
また、時期の適切さは、前回の切替指示を受信した時期と、今回の切替指示を受信した時期とを対比することで、判断してもよい。1世代分のセキュリティ処理用データは、原則としてある程度長期間の使用が見込まれているため、頻繁な切替指示の発生は、何らかの異常が疑われる。そこで、切替指示を受けて、一旦切替を行った直後の所定期間は、切替指示を受信しても、切替を行わないのが好ましい。つまり、前回の切替指示を受信した時期から今回の切替指示を受信した時期までの期間が、所定期間未満であれば、不適切な切替指示であると判断し、切替を行わない。
【0101】
処理部33は、切替指示の時期も適切であると判断した場合、切替指示を受け入れて、現在使用しているセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−2)。切替指示において、切替対象となるセキュリティ処理用データが指定されている場合、指定された種類のセキュリティ処理用データの切替だけを行う。
【0102】
また、切替指示に、切り替えられるセキュリティ処理用データのID(ID51c,55a)が含まれる場合、処理部33は、路側機3が現在使用するセキュリティ処理用データに対応したIDと、切替指示に含まれるIDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切な切替指示であると判断してもよい。
【0103】
処理部33は、切替指示が不適切であるために切替を行わなかった場合、制御装置31に、切替指示が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に切替指示が異常であったことを通知することができる。さらに、処理部33は、切替指示が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(切替ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。
【0104】
切替指示の時期の適切さの検証は、省略してもよい。切替指示の時期の適切さの検証を省略した場合、有効期限に基づいて予め設定された切替時期以外の時期においても、センター装置20からの切替指示に基づいて、切替を行うことができる。この場合、セキュリティ処理用データの漏洩などが発覚した場合などにおいて、路側機3は、センター装置20からの指示によって、有効期限前でも、次世代のセキュリティ処理用データに切り替えることができる。つまり、セキュリティ処理用データの切替を緊急避難的に行うことができる。
【0105】
処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS35)。この切替結果通知は、
図8のものと同様であるが、路側機3の処理部33は、切替結果通知に対してセキュリティ処理(電子署名の付加や暗号化)を施しても良い。なお、電子署名は、路側秘密鍵52bによって生成され、暗号化はセンター装置20と共有する共通鍵で行える。
【0106】
[2.5 センター装置20による路側機3の検証]
図10は、センター装置20が、セキュリティ処理用データの切替指示を路側機3に送信する前に、路側機3の検証を行う手順を示している。
図10においても、
図8と同様に、センター装置20からの時刻修正指令(ステップS13)によるタイマ33dの時刻修正が行われている。
【0107】
図10において、センター装置20は、適切な時期になると、路側機情報要求を生成する(ステップS111)。路側機情報要求は、センター装置20のID、時刻情報、路側機情報要求を生成したアプリケーションのIDなどを含む。
センター装置20の処理部23は、生成された路側機情報要求に対するセキュリティ処理を施すことができる(ステップS112)。その後、路側機情報要求は、路側機3に送信される(ステップS113)。
路側機情報要求に施されるセキュリティ処理も、時刻修正指令及び切替指示に対するセキュリティ処理と同様である。すなわち、路側機情報要求に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、路側機情報要求の暗号化、の少なくともいずれか一つである。路側機情報要求に対するセキュリティ処理を省略してもよい。
【0108】
路側機3の制御装置31は、路側機情報要求を受信すると、無線機32に対してSAM情報要求を送信する(ステップS131)。SAM情報要求は、制御装置31が、無線機32から路側機3の情報を取得するための要求である。SAM情報要求には、路側機ID及びセンター装置20から送信された路側機情報要求が含まれる。
【0109】
SAM情報要求を受けた無線機32の処理部33は、SAM情報(SAM情報応答)を準備し、そのSAM情報へのセキュリティ処理を行う。このセキュリティ処理は、例えば、路側秘密鍵52bを用いて生成された電子署名の付加、及び、SAM情報の暗号化の、少なくともいずれか一つである。SAM情報の暗号化は、例えば、センター装置20と共有する共通鍵を用いて行うことができる。
SAM情報には、路側機ID,路側機情報要求の内容、(SAMの)機器ID、切替カウンタが含まれる。切替カウンタは、現在使用しているセキュリティ処理用データのIDを示す情報である。
【0110】
その後、処理部33は、SAM情報応答を制御装置31へ送信する(ステップS122)。SAM情報応答を受けた制御装置31は、路側機情報応答をセンター装置20へ送信する(ステップS114)。路側機情報応答は、SAM情報応答の内容を含んでいる。
【0111】
センター装置20の処理部23は、路側機情報応答を受信すると、路側機3の検証を行う(ステップS115)。処理部23は、例えば、路側機情報応答(SAM情報)に含まれる路側機ID、機器IDを確認し、正規の路側機3であるか否か(偽造の有無)の検証をする。また、処理部23は、切替カウンタの値を監視して、適切な値であるか否かを検証してもよい。また、路側機情報応答に、路側機3が持つ時刻(タイマ33dの値)の情報が含まれている場合には、路側機3の時刻の確からしさを検証してもよい。路側機情報に施されたセキュリティ処理を検証してもよい。
【0112】
さらに、処理部23は、路側機情報応答の送信元IPアドレスに基づいて、路側機3を検証してもよい。路側機3とセンター装置20との間の通信では、ルータ7が、ネットワークアドレス変換(NAT)を行うため、路側機3が接続されたルータ7が、路側機3から送信された情報の送信元となる。処理部23は、適正なルータ7から路側機情報応答が送信されたか否かによって、路側機3を検証できる。例えば、盗難又は偽造された路側機3が、適正なルータ7とは別のルータ経由で、センター装置20との接続を試みようとした場合、送信元IPアドレス(ルータのIPアドレス)を確認することで、正規に設置された路側機でないことを検出することができる。
【0113】
処理部23は、路側機3の検証を行った結果、適正な路側機3であると判断した場合、セキュリティ処理情報の切替指示を生成する(ステップS17)。
図10のステップS17及びそれ以降のステップは、
図9のステップ17及びそれ以降のステップと同様の処理である。
【0114】
なお、路側機3は、セキュリティ処理用データの切替時期に達したら、センター装置20へ切替要求を送信してもよい(ステップS114)。切替要求は、前述の路側機情報応答と同様の内容が含まれている。路側機3が有するセキュリティ処理データが複数種類存在する場合、切替要求には、路側機3が切替対象としたいセキュリティ処理データの種類を指定する情報が含まれる。
センター装置20は、切替要求の内容を検証し(ステップS115)、適正な路側機3からの切替要求であると判断した場合、セキュリティ処理情報の切替指示を生成することができる(ステップS17)。
また、路側機3は、切替要求をセンター装置20に送信した場合、センター装置20は、路側機情報要求を路側機3へ送信し、路側機情報応答を検証してから、切替指示を生成するようにしてもよい。
【0115】
図8,9に示す手順では、路側機3がセンター装置20の検証(時刻修正指令又は切替通知の検証)を行っているが、
図10に示す手順では、センター装置20も路側機3の検証を行う。つまり、相互認証による検証が行われた上で、セキュリティ処理用データの切替が行われる。したがって、
図10に示す手順では、
図8,9よりもセキュアである。
【0116】
[2.6 比較例との対比]
図11は、比較例を示している。路側機3に複数世代分のセキュリティ処理用データが格納されていない場合、
図11に示すように、センター2は、セキュリティ処理用データの更新時期が来るたびに、管理機関100から、記録媒体に400に格納された路側機用のセキュリティ処理用データ150の入手手続きを行い、配下の路側機3に対して、セキュリティ処理用データ150を更新する必要がある。この場合、センター2は、センター2自身のセキュリティ処理用データ24a,24bだけでなく、路側機用のセキュリティ処理用データ150を取り扱うため、厳重な管理が求められる。
【0117】
これに対して、本実施形態では、センター2は、自身が利用するセキュリティ処理用データ24a24bを管理機関100から入手するだけでよく、路側機用セキュリティ処理用データを取り扱う必要がないため、センター2の負担が軽減される。
【0118】
なお、本実施形態においては、路側機3用のセキュリティ処理用データを、管理機関100から路側機3へ送信しなければならない事態(例えば、路側機3の将来の世代分のセキュリティ処理用データの漏洩が生じた場合)が発生した場合に、比較例のように、管理機関100から、センター装置20経由で路側機3へ、新たなセキュリティ処理用データ(共通鍵テーブル又は電子署名用データテーブル)を送信することを妨げるものではない。管理機関100から路側機3への送信をセキュアに行うため、管理機関100(の管理装置)と路側機3とで共有される共通鍵(テーブル更新鍵59)が利用される。テーブル更新鍵59は、路側機3の記憶部34の耐タンパ領域に格納され(
図3参照)る。また、同様のテーブル更新鍵59は、管理機関100の管理装置の記憶部の耐タンパ領域に格納される。管理機関100の管理装置は、このテーブル更新鍵59で、路側機3へ送信するデータに対するセキュリティ処理を行う。
【0119】
[2.7 車載機(移動局)による路車間通信データの検証]
前述のように、車載機4の記憶部44には、路側機3の共通鍵テーブル51(
図4(a)参照)と同様の共通鍵テーブル44aが格納されている(
図2参照)。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。すなわち、路側機3は、路側機3の送信データ(路車間通信データ)のセキュリティ処理に用いられたマスター鍵51aのID(識別子)を、「鍵ID(鍵識別子)」51cとして、路車間通信データに付加する(
図5(a)参照)。車載機4は、「鍵ID(鍵識別子)」51cが含まれる路車間通信データを受信すると、路車間通信データに含まれる「鍵ID」51cに基づいて、記憶部44の共通テーブル44aを参照し、路車間通信データに含まれる「鍵ID」51cに一致するID(識別子)に対応する鍵ベア(マスター鍵と通信鍵のペア;セキュリティ処理用鍵)を特定する。車載機4の処理部43は、特定したマスター鍵を用いて、セキュアな路車間通信データをアンセキュアにする処理(セキュリティ処理)を行うとともに、特定した通信鍵を用いて、車車間通信データをセキュアにする処理(セキュリティ処理)を行う。
【0120】
車載機4は、車車間通信データに、車載機4の送信データ(車車間通信データ)のセキュリティ処理に用いられた通信鍵のID(識別子)を、「鍵ID(鍵識別子)」として、車車間通信データに付加する。他の車載機4及び路側機3は、車車間通信データを受信すると、車車間通信データに含まれる「鍵ID」に基づいて、必要な通信鍵を特定する。
【0121】
このように、車載機4は、複数の(複数世代の)セキュリティ処理用データを(共通鍵テーブル51として)予め有しており、車載機4が実際に使用するセキュリティ処理用データ(の世代)は、路側機3などからの送信データ(路車間通信データ;車車間通信データ)に含まれる「鍵ID」によって指定される。
ところが、盗難された路側機など不適切な路側機3では、路側機3が使用するセキュリティ処理用データの世代が、次世代(将来の世代)へ不適切に切り替えられるおそれがある。
【0122】
路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられると、その路側機3が送信した路車間通信データを受信した車載機4は、使用するセキュリティ処理用データの世代を不適切に切り替えてしまう。さらに、セキュリティ処理用データの世代の不適切な切替の影響は、車車間通信データを介して、他の車載機4に及ぶおそれもある。
【0123】
図12は、車載機4におけるセキュリティ処理用データの切替処理の手順を示している。
図12の手順では、セキュリティ処理用データの世代が不適切に切り替えられたおそれのある送信元(ここでは、特に路側機3)からのデータ(ここでは、特に路車間通信データ)を、車載機(移動局)3にて判別し、排除することができる。
【0124】
車載機4の処理部43は、データ(路車間通信データ)を受信すると、そのデータ(路車間通信データ)の検証を行い(ステップS41,S42)、その検証の結果、受信したデータが不適切なデータであると判断した場合、受信したデータ(路車間通信データ)を破棄する(ステップS43)。したがって、路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられていても、車載機4ではセキュリティ処理用データの世代の切替は差し控えられる(切替の不実行)。さらに、処理部43は、受信したデータが不適切なデータであると判断した場合、そのデータの送信元である路側機3が異常路側機である旨を、他の車載機4又は他の路側機3を無線通信にて通知する(ステップS44)。これにより、他の車載機4又は他の路側機3は、異常路側機の存在を容易に認識して、セキュリティ処理用データの世代を不適切に切り替えてしまうことを防止することができる。
処理部43は、検証の結果、受信したデータが不適切なデータではないと判断した場合、セキュリティ処理に用いるセキュリティ処理用データ(鍵)の世代を、受信したデータに含まれる「鍵ID」51cによって特定される世代に切り替える(ステップS45)。
【0125】
図12では、受信した路車間通信データの検証には、2つの検証が含まれる(ステップS41,42)。第1の検証は、路車間通信データ(のセキュリティヘッダ)に含まれる公開鍵証明書52a(
図5(a)参照)の検証であり(ステップS41)、第2の検証は、路車間通信データの(セキュリティヘッダ)に含まれる鍵ID51cの検証である。
【0126】
第1の検証では、処理部43は、公開鍵証明書52aの有効期限52a−2に基づいて、検証する。ここで、公開鍵証明書52aの有効期限52a−2は過ぎておらず、一応有効な公開鍵証明書52aであるとしても、路側機3のセキュリティ処理用データの世代が不適切に将来の世代に切り替えられている場合、現在時刻から有効期限までの期間が異常に長くなる。そこで、第1の検証(ステップS41)では、処理部43は、公開鍵証明書52aの有効期限52a−2を参照して検証を行う。例えば、現在時刻と有効期限52a−2との間の期間が所定の期間以上(例えば、10年以上)である場合、不適切であると判断する。例えば、一つの公開鍵(1世代)の通常の有効期間が5年であるとした場合、10年以上先の有効期限を持つ公開鍵証明書52aは、2世代以上先のものであるため、不適切に世代が切り替えられているおそれがある。しかし、そのような路車間通信データは、第1の検証によって排除される。
【0127】
第2の検証では、処理部43は、鍵DI51cに基づいて、検証する。処理部43は、現在使用しているセキュリティ処理用鍵(鍵ペア)51a,51bに対応したIDと、受信したデータに含まれる鍵IDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切であると判断する。この場合も、不適切に世代が切り替えられているおそれがある路側機3からの路車間通信データを、排除できる。
【0128】
なお、第1の検証及び第2の検証は、いずれか一方だけが行われても良い。また、
図12に示す検証には、路車間通信データの送信元の路側機3が、他の車載機3から異常路側機として通知された路側機であるか否かの検証が含まれていても良い。
【0129】
[3.付記]
上記実施の形態および変形例は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。