IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 住友電気工業株式会社の特許一覧

特許7574856車載装置、暗号化通信方法および暗号化通信プログラム
<>
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図1
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図2
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図3
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図4
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図5
  • 特許-車載装置、暗号化通信方法および暗号化通信プログラム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-21
(45)【発行日】2024-10-29
(54)【発明の名称】車載装置、暗号化通信方法および暗号化通信プログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20241022BHJP
   H04L 9/32 20060101ALI20241022BHJP
【FI】
H04L9/08 C
H04L9/32 200B
H04L9/08 E
【請求項の数】 9
(21)【出願番号】P 2022556402
(86)(22)【出願日】2021-07-05
(86)【国際出願番号】 JP2021025351
(87)【国際公開番号】W WO2022085243
(87)【国際公開日】2022-04-28
【審査請求日】2024-01-11
(31)【優先権主張番号】P 2020177070
(32)【優先日】2020-10-22
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】000002130
【氏名又は名称】住友電気工業株式会社
(74)【代理人】
【識別番号】110000682
【氏名又は名称】弁理士法人ワンディ-IPパ-トナ-ズ
(72)【発明者】
【氏名】稲葉 多津茂
(72)【発明者】
【氏名】畑 洋一
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2003-110540(JP,A)
【文献】特開2009-064178(JP,A)
【文献】特開2011-087249(JP,A)
【文献】特開2020-017805(JP,A)
【文献】国際公開第2012/008158(WO,A1)
【文献】菅島 健司 ほか,セキュアかつ効率的な車載鍵管理の提案,2016年暗号と情報セキュリティシンポジウム,2016年01月19日,pp.1-6
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
車両に搭載される車載装置であって、
第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、
前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部とを備え、
前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化し、
前記処理部は、前記第2の鍵導出情報を、前記第1の鍵情報を用いて暗号化し、
前記通信部は、前記処理部によって暗号化された前記第2の鍵導出情報を前記他の車両へ送信する、車載装置。
【請求項2】
車両に搭載される車載装置であって、
第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、
前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部とを備え、
前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化し、
前記処理部は、前記第1の方式において、前記第1の鍵導出情報として秘密鍵および公開鍵のペアを生成し、前記ペアを用いて前記第1の鍵情報として共通鍵を生成し、
前記処理部は、前記第2の方式において、前記第2の鍵導出情報として第1の暗号学的ハッシュ関数を用いてハッシュ値を生成し、前記ハッシュ値から第2の暗号学的ハッシュ関数を用いて共通鍵を生成し、
前記通信部は、前記処理部によって生成された前記ハッシュ値を前記他の車両へ送信する、車載装置。
【請求項3】
前記処理部は、所定条件を満たした場合、前記第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を、前記通信部により新たに送信されるパケットの暗号化に用い、
前記所定条件は、経過時間または前記第1の鍵情報の使用を開始してからの前記他の車両との通信量に関する条件である、請求項1に記載の車載装置。
【請求項4】
前記処理部は、所定条件を満たした場合、前記第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を、前記通信部により新たに送信されるパケットの暗号化に用い、
前記所定条件は、前記車両の走行状態に関する条件である、請求項1に記載の車載装置。
【請求項5】
前記処理部は、前記第2の鍵情報を更新する、請求項1に記載の車載装置。
【請求項6】
前記処理部は、前記第1の方式および前記第2の方式の少なくともいずれか一方において、時刻情報および乱数を鍵導出情報の生成に用いる、請求項1に記載の車載装置。
【請求項7】
前記処理部は、前記第1の方式または前記第2の方式に従って、前記他の車両から受信した暗号化されたパケットを復号化し、
前記通信部は、復号化したパケットに格納されたデータをインフラ側装置へ送信する、請求項1に記載の車載装置。
【請求項8】
車両に搭載される車載装置における暗号化通信方法であって、
第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化するステップと、
暗号化した前記パケットを他の車両へ送信するステップと、
前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、新たに送信するパケットを暗号化するステップと
前記第2の鍵導出情報を、前記第1の鍵情報を用いて暗号化するステップと、
暗号化した前記第2の鍵導出情報を前記他の車両へ送信するステップとを含む、暗号化通信方法。
【請求項9】
車両に搭載される車載装置に用いられる暗号化通信プログラムであって、
コンピュータを、
第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、
前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部として機能させるためのプログラムであり、
前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化し、
前記処理部は、前記第2の鍵導出情報を、前記第1の鍵情報を用いて暗号化し、
前記通信部は、前記処理部によって暗号化された前記第2の鍵導出情報を前記他の車両へ送信する、暗号化通信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、車載装置、暗号化通信方法および暗号化通信プログラムに関する。
この出願は、2020年10月22日に出願された日本出願特願2020-177070号を基礎とする優先権を主張し、その開示のすべてをここに取り込む。
【背景技術】
【0002】
非特許文献1(竹森敬祐著 「コネクティッドカーのセキュリティ」国際交通安全学会誌 Vol.42 No.2 2017年)には、以下のような車載ネットワークシステムが開示されている。すなわち、車両の走行ログをサーバへアップロードする際等に、鍵を用いて通信データを暗号化する車載ネットワークシステムが開示されている。
【先行技術文献】
【非特許文献】
【0003】
【文献】竹森敬祐著 「コネクティッドカーのセキュリティ」国際交通安全学会誌 Vol.42 No.2 2017年
【発明の概要】
【0004】
本開示の車載装置は、車両に搭載される車載装置であって、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部とを備え、前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化する。
【0005】
本開示の暗号化通信方法は、車両に搭載される車載装置における暗号化通信方法であって、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化するステップと、暗号化した前記パケットを他の車両へ送信するステップと、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、新たに送信するパケットを暗号化するステップとを含む。
【0006】
本開示の暗号化通信プログラムは、車両に搭載される車載装置に用いられる暗号化通信プログラムであって、コンピュータを、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部として機能させるためのプログラムであり、前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化する。
【0007】
本開示の一態様は、このような特徴的な処理部を備える車載装置として実現することができるだけでなく、車載装置を備える車載通信システムとして実現され得る。また、本開示の一態様は、車載装置の一部または全部を実現する半導体集積回路として実現され得る。
【図面の簡単な説明】
【0008】
図1図1は、本開示の実施の形態に係る車両管理システムの構成を示す図である。
図2図2は、本開示の実施の形態に係る車載通信システムの構成を示す図である。
図3図3は、本開示の実施の形態に係る車載通信システムにおける車載装置の構成を示す図である。
図4図4は、本開示の実施の形態に係る車載装置における処理部の構成を示す図である。
図5図5は、本開示の実施の形態に係る車両管理システムにおける暗号化通信の処理を示すシーケンスの前半を示す図である。
図6図6は、本開示の実施の形態に係る車両管理システムにおける暗号化通信の処理を示すシーケンスの後半を示す図である。
【発明を実施するための形態】
【0009】
従来、インターネットに接続可能なコネクティッドカーにおける車載ネットワークシステムのセキュリティについて開発がされている。
【0010】
[本開示が解決しようとする課題]
非特許文献1の技術を超えて、車載ネットワークシステムの通信のセキュリティ、速度および安定性等を向上させることが可能な技術が望まれる。
【0011】
本開示は、上述の課題を解決するためになされたもので、その目的は、車載ネットワークにおいて、より良好な通信を提供することが可能な車載装置、暗号化方法およびプログラムを提供することである。
【0012】
[本開示の効果]
本開示によれば、車載ネットワークにおいて、より良好な通信を提供することができる。
【0013】
[本開示の実施形態の説明]
最初に、本開示の実施の形態の内容を列記して説明する。
【0014】
(1)本開示の実施の形態に係る車載装置は、車両に搭載される車載装置であって、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部とを備え、前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化する。
【0015】
このように、車両において鍵情報を生成し、パケットの暗号化に用いる構成により、個々の車両において事前に格納した固有の鍵を長期間使用および管理する必要がない。また、たとえば最初にある程度セキュリティの高い暗号化方式を用いた上で、生成時間の短い暗号化方式へ切り替えることにより、各方式の特徴に応じて暗号化通信を効果的に行うことができる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0016】
(2)前記処理部は、前記第2の鍵導出情報を、前記第1の鍵情報を用いて暗号化し、前記通信部は、前記処理部によって暗号化された前記第2の鍵導出情報を前記他の車両へ送信してもよい。
【0017】
このような構成により、たとえば、セキュリティの高い第1の方式を用いて第2の鍵導出情報を他の車両へ送信することができ、簡易な処理で、セキュリティを確保した上で生成時間の短い第2の方式を用いた暗号化通信を開始することができる。
【0018】
(3)前記処理部は、前記第1の方式において、前記第1の鍵導出情報として秘密鍵および公開鍵のペアを生成し、前記ペアを用いて前記第1の鍵情報として共通鍵を生成し、前記処理部は、前記第2の方式において、前記第2の鍵導出情報として第1の暗号学的ハッシュ関数を用いてハッシュ値を生成し、前記ハッシュ値から第2の暗号学的ハッシュ関数を用いて共通鍵を生成し、前記通信部は、前記処理部によって生成された前記ハッシュ値を前記他の車両へ送信してもよい。
【0019】
暗号学的ハッシュ関数を用いた共通鍵は、秘密鍵および公開鍵のペアよりも速く生成することができる。そのため、短時間でデータを暗号化することができ、車車間通信において、より多くの暗号化されたパケットをやり取りすることができる。
【0020】
(4)前記処理部は、所定条件を満たした場合、前記第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を、前記通信部により新たに送信されるパケットの暗号化に用いてもよく、前記所定条件は、経過時間または前記第1の鍵情報の使用を開始してからの前記他の車両との通信量に関する条件である。
【0021】
このような構成により、第1の鍵情報を用いた暗号化通信から第2の鍵情報を用いた暗号化通信への切り替えを適切なタイミングで行うことができる。
【0022】
(5)前記処理部は、所定条件を満たした場合、前記第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を、前記通信部により新たに送信されるパケットの暗号化に用い、前記所定条件は、前記車両の走行状態に関する条件であってもよい。
【0023】
このような構成により、たとえば、車両と他の車両との速度差、すなわち車間距離の変化等に応じて、第1の鍵情報を用いた暗号化通信から第2の鍵情報を用いた暗号化通信への切り替えを適切なタイミングで行うことができる。
【0024】
(6)前記処理部は、前記第2の鍵情報を更新してもよい。
【0025】
このような構成により、第2の鍵情報を用いた暗号化通信が傍受され、解読されたとしても、その後の暗号化通信は更新された第2の鍵情報を用いることができるため、暗号化通信が解読される可能性を低減することができる。また、生成時間の短い第2の鍵情報の更新を繰り返し行うことで、暗号化通信のセキュリティをより高めることができる。さらに、所定条件を満たした場合に第2の鍵情報を生成する場合、所定条件に従う適切なタイミングで第2の鍵情報を更新することができる。
【0026】
(7)前記処理部は、前記第1の方式および前記第2の方式の少なくともいずれか一方において、時刻情報および乱数を鍵導出情報の生成に用いてもよい。
【0027】
このように、時刻情報を用いることで、時間の経過とともに鍵導出情報を変えることができる。また、単に時刻情報のみを用いて鍵導出情報を生成すると、時刻情報を推定され、鍵導出情報が解読される可能性がある。しかしながら、時刻情報に加えて乱数を用いることで、時刻情報を推定されたとしても鍵導出情報が解読されることを抑制できる。したがって、暗号化通信のセキュリティをより高めることができる。
【0028】
(8)前記処理部は、前記第1の方式または前記第2の方式に従って、前記他の車両から受信した暗号化されたパケットを復号化し、前記通信部は、復号化したパケットに格納されたデータをインフラ側装置へ送信してもよい。
【0029】
このような構成により、たとえば、車両とインフラ側装置との通信が不安定または不能であっても、他の車両がインフラ側装置と通信可能であれば、車両のデータをインフラ側装置へアップロードすることができる。そして、インフラ側において、車両のデータを詳細に解析することができ、車両において不具合等が発生したとしても適切に対応することができる。
【0030】
(9)本開示の実施の形態に係る暗号化通信方法は、車両に搭載される車載装置における暗号化通信方法であって、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化するステップと、暗号化した前記パケットを他の車両へ送信するステップと、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、新たに送信するパケットを暗号化するステップとを含む。
【0031】
このように、車両において鍵情報を生成し、パケットの暗号化に用いる構成により、個々の車両において事前に格納した固有の鍵を長期間使用および管理する必要がない。また、たとえば最初にある程度セキュリティの高い暗号化方式を用いた上で、生成時間の短い暗号化方式へ切り替えることにより、各方式の特徴に応じて暗号化通信を効果的に行うことができる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0032】
(10)本開示の実施の形態に係る暗号化通信プログラムは、車両に搭載される車載装置に用いられる暗号化通信プログラムであって、コンピュータを、第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部として機能させるためのプログラムであり、前記処理部は、前記第1の鍵情報を用いて前記パケットを暗号化した後、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化する。
【0033】
このように、車両において鍵情報を生成し、パケットの暗号化に用いる構成により、個々の車両において事前に格納した固有の鍵を長期間使用および管理する必要がない。また、たとえば最初にある程度セキュリティの高い暗号化方式を用いた上で、生成時間の短い暗号化方式へ切り替えることにより、各方式の特徴に応じて暗号化通信を効果的に行うことができる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0034】
以下、本開示の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。
【0035】
[構成および基本動作]
図1は、本開示の実施の形態に係る車両管理システムの構成を示す図である。
【0036】
図1を参照して、車両管理システム1は、サーバ11と、インフラ側装置12と、車両10Aに搭載される車載通信システム13と、他の車両10Bに搭載される車載通信システム14と、複数のMEC(Mobile Edge Computing)15とを備える。
【0037】
車両管理システム1は、車両10A,10Bとサーバ11との間で種々のデータのやり取りをすることを可能にする。たとえば、車両管理システム1は、車両10A,10Bにおいて撮影されたカメラ画像および動画等をサーバ11へアップロードすることを可能にする。また、車両管理システム1は、車両10A,10Bに搭載された各種ソフトウェアの更新プログラムをサーバ11から車両10A,10Bへ送信することを可能にする。本実施の形態では、一例として、車両10Aが、車両10Aにおける各種ソフトウェアのログを含むログ情報を車両10B経由でサーバ11へアップロードする場合を想定する。
【0038】
車両10Aは、ログ情報を車両10Bへ送信する。車両10Bは、車両10Aから受信したログ情報を車両10Bに近いかまたは車両10Bとの通信環境が良いインフラ側装置12へ送信する。インフラ側装置12は、たとえば無線基地局装置である。インフラ側装置12は、車両10Bから受信したログ情報をMEC15へ送信する。なお、インフラ側装置12は、ビーコンであってもよい。また、インフラ側装置12は、MEC15を含んでいてもよい。
【0039】
MEC15は、インフラ側装置12から受信したログ情報を分析し、他のMEC15とログ情報を共有したり、各MEC15同士でログ情報を補完し合ったりする。MEC15は、たとえばログ情報から事故情報等の緊急の情報を取得すると、車両10A,10Bへ警報を発報する。MEC15は、警報を車両10A,10Bに直接発報してもよいし、車両10Bを経由して車両10Aへ発報または車両10Aを経由して車両10Bへ発報してもよい。また、MEC15は、ログ情報をサーバ11へ送信する。
【0040】
サーバ11は、MEC15から受信したログ情報をさらに詳細に分析し、必要な処置を行う。
【0041】
図2は、本開示の実施の形態に係る車載通信システムの構成を示す図である。図2は、一例として、車両10Aにおける車載通信システム13の構成を示すが、他の車両10Bにおける車載通信システム14の構成も同様である。
【0042】
図2を参照して、車載通信システム13は、車載装置131~134と、中継装置135とを備える。
【0043】
なお、車載通信システム13は、4つの車載装置131~134を備える構成に限らず、3つ以下、または5つ以上の車載装置を備える構成であってもよい。また、車載通信システム13は、1つの中継装置135を備える構成に限らず、2つ以上の中継装置を備える構成であってもよい。
【0044】
車載装置131は、たとえばTCU(Telematics Communication Unit)である。以下、車載装置131を、TCU131とも称する。
【0045】
車載装置133,134は、たとえば、自動運転ECU(Electronic Control Unit)、センサ、ナビゲーション装置、ヒューマンマシンインタフェース、およびカメラ等である。なお、車載装置132については、後述する。
【0046】
車載通信システム13では、車載装置131~134は、イーサネット(登録商標)ケーブルを介して中継装置135に接続される。
【0047】
中継装置135は、たとえば、スイッチ装置である。なお、中継装置135は、ゲートウェイ装置であってもよい。中継装置135は、イーサネットの通信規格に従って、イーサネットフレームの中継処理を行う。
【0048】
具体的には、中継装置135は、たとえば、車載装置131~134間でやり取りされるイーサネットフレームを中継する。イーサネットフレームには、IPパケットが格納される。
【0049】
なお、車載通信システム13では、イーサネットの通信規格に従ってイーサネットフレームの中継が行われる構成に限らず、たとえば、CAN(Controller Area Network)(登録商標)、FlexRay(登録商標)、MOST(Media Oriented Systems Transport)(登録商標)およびLIN(Local Interconnect Network)等の通信規格に従ってデータの中継が行われる構成であってもよい。
【0050】
図1および図2を参照して、TCU131は、インフラ側装置12と通信を行うことが可能である。詳細には、TCU131は、たとえば、IPプロトコルに従い、インフラ側装置12を介してサーバ11と通信することが可能である。
【0051】
より詳細には、TCU131は、たとえば、LTE(Long Term Evolution)または5G等の通信規格に従って、インフラ側装置12と無線通信を行うことが可能である。
【0052】
具体的には、TCU131は、たとえば、IPサーバからのIPパケットが格納された無線フレームをインフラ側装置12から受信すると、受信した無線フレームからIPパケットを取得し、取得したIPパケットをイーサネットフレームに格納して中継装置135へ送信する。
【0053】
また、TCU131は、中継装置135からイーサネットフレームを受信すると、受信したイーサネットフレームからIPパケットを取得し、取得したIPパケットを無線フレームに格納してインフラ側装置12へ送信する。
【0054】
また、TCU131は、たとえば、他の車両10BにおけるTCUと近距離無線通信等によって無線通信することが可能である。
【0055】
図3は、本開示の実施の形態に係る車載通信システムにおける車載装置の構成を示す図である。図3では、一例として、車両10Aにおける車載装置132の構成を示す。
【0056】
図3を参照して、車載装置132は、通信部1321と、処理部1322と、記憶部1323とを備える。通信部1321は、たとえば通信用IC(Integrated Circuit)等の通信回路によって実現される。処理部1322は、たとえば、CPUまたはDSP(Digital Signal Processor)等のプロセッサによって実現される。記憶部1323は、たとえば不揮発性メモリである。
【0057】
通信部1321は、TCU131を介して車両10Bおよびインフラ側装置12とデータのやり取りを行う。また、通信部1321は、中継装置135を介して他の車載装置131,133,134とデータのやり取りを行う。
【0058】
処理部1322は、たとえば、データを複数のIPパケットに分割して格納し、各IPパケットのデータ部分の暗号化および復号化等の処理を行う。
【0059】
図4は、本開示の実施の形態に係る車載装置における処理部の構成を示す図である。図4では、一例として、車両10Aにおける処理部1322の構成を示す。
【0060】
図4を参照して、処理部1322は、タイマ1324と、暗号化部1325と、復号化部1326と、車両情報取得部1327とを含む。
【0061】
タイマ1324は、現在時刻を示す時刻情報を定期的に記憶部1323に保存する。
【0062】
車両情報取得部1327は、車両10Aの速度等の走行状態を示す情報を中継装置135および通信部1321経由で他の車載装置から取得し、暗号化部1325へ出力する。
【0063】
暗号化部1325は、車両情報取得部1327から走行状態を示す情報を受けて、後述するように当該情報が所定の条件を満たす場合、記憶部1323から時刻情報を取得し、当該時刻情報および乱数を用いてIPパケットを暗号化する。
【0064】
復号化部1326は、後述するように、他の車両10Bから暗号化されたIPパケットをTCU131、中継装置135および通信部1321を介して受信すると、当該IPパケットを復号化する。
【0065】
[動作の流れ]
車両管理システム1における各装置は、コンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のシーケンス図またはフローチャートの各ステップの一部または全部を含むプログラムを図示しないメモリからそれぞれ読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
【0066】
図5は、本開示の実施の形態に係る車両管理システムにおける暗号化通信の処理を示すシーケンスの前半を示す図である。
【0067】
図3から図5を参照して、まず、インフラ側装置12は、車両10Aおよび他の車両10Bへ時刻情報を定期的に送信する(ステップS101)。
【0068】
次に、車両10Aおよび他の車両10Bは、インフラ側装置12から時刻情報を受信し、時刻同期を行う。時刻同期は、たとえばNTP(Network Time Protocol)を用いる(ステップS102)。
【0069】
次に、車両10Aおよび他の車両10Bは、自己の車両における通信可能範囲に入ったことを示す通信可能通知を定期的にブロードキャストする。そして、車両10Aにおける処理部1322は、他の車両10Bが通信可能範囲内に入ると、TCU131、中継装置135および通信部1321を介して他の車両10Bから通信可能通知を受信する(ステップS103)。
【0070】
処理部1322は、他の車両10Bから初めて通信可能通知を受信すると、第1の方式に従い、第1の鍵導出情報を生成し、第1の鍵導出情報を用いて第1の鍵情報を生成する。
【0071】
第1の方式は、たとえば、秘密鍵および公開鍵による暗号化方式と、共通鍵による暗号化方式とを組み合わせた暗号化方式である。
【0072】
より詳細には、処理部1322は、第1の方式において、記憶部1323に保存されている時刻情報と乱数とを用いて、第1の鍵導出情報として秘密鍵および公開鍵のペアを生成する。処理部1322は、生成した秘密鍵および公開鍵のペアを記憶部1323に保存する(ステップS104,S105)。
【0073】
次に、処理部1322は、生成した公開鍵について電子証明書を生成し、記憶部1323に保存する(ステップS106)。
【0074】
次に、車両10Aと同様に、他の車両10Bにおける処理部1322も、第1の方式において、時刻情報と乱数とを用いて、第1の鍵導出情報として秘密鍵および公開鍵のペアを生成する。他の車両10Bにおいて、処理部1322は、生成した公開鍵について電子証明書を生成し、記憶部1323に保存する(ステップS107~S109)。
【0075】
次に、車両10Aにおける処理部1322は、記憶部1323に保存されている公開鍵および電子証明書を、鍵交換要求とともに通信部1321およびTCU131を介して他の車両10Bへ送信する(ステップS110)。
【0076】
次に、他の車両10Bにおいて、処理部1322は、TCU131および通信部1321を介して車両10Aから公開鍵、電子証明書および鍵交換要求を受信すると、当該電子証明書を検証する(ステップS111)。
【0077】
次に、他の車両10Bにおいて、処理部1322は、受信した公開鍵が車両10Aにおいて生成されたものであることを確認すると、生成した公開鍵および電子証明書を、鍵交換応答とともに通信部1321およびTCU131を介して車両10Aへ送信する(ステップS112)。
【0078】
次に、車両10Aにおける処理部1322は、TCU131および通信部1321を介して他の車両10Bから公開鍵、電子証明書および鍵交換応答を受信すると、電子証明書を検証する(ステップS113)。
【0079】
次に、車両10Aにおける処理部1322は、受信した公開鍵が他の車両10Bにおいて生成されたものであることを確認すると、その旨を示す鍵交換結果通知を通信部1321およびTCU131を介して他の車両10Bへ送信する(ステップS114)。
【0080】
次に、車両10Aにおいて、処理部1322は、生成した秘密鍵と他の車両10Bから受信した公開鍵とを用いて第1の鍵情報として共通鍵K1を生成する(ステップS115)。
【0081】
次に、車両10Aと同様に、他の車両10Bにおいて、処理部1322は、車両10AからTCU131および通信部1321を介して鍵交換結果通知を受信すると、他の車両10Bにおいて生成した秘密鍵と車両10Aから受信した公開鍵とを用いて共通鍵K1を生成する(ステップS116)。
【0082】
次に、他の車両10Bにおける処理部1322は、共通鍵K1を生成すると、共通鍵K1を用いて暗号化した共通鍵確認要求を通信部1321およびTCU131を介して車両10Aへ送信する(ステップS117)。
【0083】
次に、車両10Aにおいて、処理部1322は、TCU131および通信部1321を介して共通鍵確認要求を受信すると、受信した共通鍵確認要求を共通鍵K1を用いて復号化し、共通鍵確認応答を通信部1321およびTCU131を介して他の車両10Bへ送信する(ステップS118)。
【0084】
次に、車両10Aにおいて、処理部1322は、第1の鍵情報である共通鍵K1を用いて、データを格納したIPパケットを暗号化する。より詳細には、処理部1322は、たとえば、車載装置131,133,134にインストールされている各種ソフトウェアのログ情報を複数のIPパケットに分割して格納する。そして、処理部1322は、IPパケットのデータ部分を共通鍵K1を用いて暗号化し、当該IPパケットを通信部1321へ出力する(ステップS119)。
【0085】
次に、車両10Aにおける通信部1321は、処理部1322から暗号化されたIPパケットを受けて、当該IPパケットをTCU131経由で他の車両10Bへ送信する(ステップS120)。
【0086】
次に、他の車両10Bにおいて、処理部1322は、TCU131および通信部1321を介して車両10Aから暗号化されたIPパケットを受信すると、共通鍵K1を用いて当該IPパケットのデータ部分を復号化する。処理部1322は、復号化により取得したログ情報の一部を格納したIPパケットを通信部1321およびTCU131を介してインフラ側装置12へ送信する。この際、処理部1322は、当該ログ情報の一部を暗号化してインフラ側装置12へ送信する。このときの暗号化方式は、特に限定されず、周知の暗号化方式でよい(ステップS121)。
【0087】
図6は、本開示の実施の形態に係る車両管理システムにおける暗号化通信の処理を示すシーケンスの後半を示す図である。
【0088】
図6を参照して、車両10Aにおける処理部1322は、第1の鍵情報を用いてIPパケットを暗号化した後、第1の所定条件を満たした場合、第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、第2の鍵導出情報を用いて、第2の鍵情報を生成する。そして、処理部1322は、第1の鍵情報の代わりに第2の鍵情報を用いて、通信部1321により新たに送信される、ログ情報の一部を格納したIPパケットを暗号化する。
【0089】
第1の所定条件は、たとえば、経過時間または第1の鍵情報の使用を開始してからの他の車両10Bとの通信量に関する条件である。より詳細には、経過時間に関する条件は、たとえば、共通鍵K1を用いた暗号化通信の継続時間が所定時間以上となった場合である。通信量に関する条件は、たとえば、共通鍵K1を用いた暗号化通信の通信量が所定量以上となった場合である。
【0090】
ただし、第1の所定条件は、上記条件に限定されず、たとえば車両10Aの走行状態に関する条件であってもよい。より詳細には、車両10Aと他の車両10Bとの速度または加速度の差が、所定値以上である場合である。
【0091】
第2の方式は、たとえば、暗号学的ハッシュ関数を用いた暗号化方式である。
【0092】
より詳細には、処理部1322は、第2の方式において、記憶部1323に保存されている時刻情報と乱数とを用いて、第1の暗号学的ハッシュ関数を用いてハッシュ値を第2の鍵導出情報として生成し、生成したハッシュ値から第2の暗号学的ハッシュ関数を用いて第2の鍵情報である共通鍵K2を生成する(ステップS122~S124)。
【0093】
次に、処理部1322は、第2の鍵導出情報であるハッシュ値を、第1の鍵情報である共通鍵K1を用いて暗号化する(ステップS125)。
【0094】
次に、処理部1322は、暗号化した第2の鍵導出情報を鍵更新要求とともに通信部1321、中継装置135およびTCU131を介して他の車両10Bへ送信する(ステップS126)。
【0095】
次に、他の車両10Bにおける処理部1322は、TCU131、中継装置135および通信部1321を介して車両10Aから鍵更新要求および暗号化された第2の鍵導出情報であるハッシュ値を受信すると、当該ハッシュ値を第1の鍵情報である共通鍵K1を用いて復号化する(ステップS127)。
【0096】
次に、他の車両10Bにおける処理部1322は、復号化した第2の鍵導出情報であるハッシュ値から第2の暗号学的ハッシュ関数を用いて共通鍵K2を生成する(ステップS128)。
【0097】
次に、車両10Aにおける処理部1322は、暗号化した第2の鍵導出情報を他の車両10Bへ送信してから所定時間経過後に、共通鍵確認要求を通信部1321、中継装置135およびTCU131を介して他の車両10Bへ送信する(ステップS129)。
【0098】
次に、他の車両10Bにおける処理部1322は、たとえば、TCU131、中継装置135および通信部1321を介して車両10Aから共通鍵確認要求を受信し、かつ、共通鍵K2の生成が完了した場合、IPパケットの暗号化に用いる鍵情報を共通鍵K1から共通鍵K2に切り替える。そして、処理部1322は、共通鍵確認応答を通信部1321、中継装置135およびTCU131を介して車両10Aへ送信し、第1の鍵情報である共通鍵K1を破棄する(ステップS130およびS131)。
【0099】
次に、車両10Aにおける処理部1322は、他の車両10BからTCU131および通信部1321を介して共通鍵確認応答を受信すると、IPパケットの暗号化に用いる鍵情報を共通鍵K1から共通鍵K2に切り替える。そして、処理部1322は、第1の鍵情報である共通鍵K1を破棄する(ステップS132)。
【0100】
次に、車両10Aにおける処理部1322は、たとえば、図5のステップS119において分割されたログ情報の一部を格納したIPパケットであって、他の車両10Bへ未だ送信されていないIPパケットのデータ部分を共通鍵K2を用いて暗号化し、当該IPパケットを通信部1321へ出力する(ステップS133)。
【0101】
次に、車両10Aにおける通信部1321は、処理部1322から暗号化されたIPパケットを受けて、当該IPパケットをTCU131経由で他の車両10Bへ送信する(ステップS134)。
【0102】
次に、他の車両10Bにおいて、処理部1322は、TCU131および通信部1321を介して車両10Aから暗号化されたIPパケットを受信すると、パケット受信応答を通信部1321およびTCU131を介して車両10Aへ送信するとともに、共通鍵K2を用いて当該IPパケットのデータ部分を復号化する(ステップS135およびS136)。
【0103】
次に、他の車両10Bにおける処理部1322は、復号化により取得したログ情報の一部を通信部1321およびTCU131を介してインフラ側装置12へ送信する。この際、処理部1322は、当該ログ情報の一部を格納したIPパケットを暗号化してインフラ側装置12へ送信する。このときの暗号化方式は、特に限定されず、周知の暗号化方式でよい(ステップS137)。
【0104】
次に、車両10Aにおける処理部1322は、第2の所定条件を満たした場合、第2の方式に従い、新たな第2の鍵導出情報を生成し、新たな第2の鍵導出情報を用いて新たな第2の鍵情報を生成する。そして、処理部1322は、新たな第2の鍵情報を用いて、通信部1321により新たに送信される、ログ情報の一部を格納したIPパケットを暗号化する。より詳細には、処理部1322は、たとえば、共通鍵K2を用いた暗号化通信の開始から所定時間経過すると、時刻情報および乱数を用いて第2の鍵導出情報として新たな暗号学的ハッシュ関数を生成し、生成した暗号学的ハッシュ関数を用いて新たな共通鍵K2を生成し、当該共通鍵K2を用いた他の車両10Bとの暗号化通信を開始する。処理部1322は、新たな共通鍵K2を用いた暗号化通信の開始後、古い共通鍵K2を破棄する。このように、第2の所定条件を満たした場合、共通鍵K2を更新することで、たとえば車両10Aの状態が変わることでログ情報が増加した場合であっても、セキュリティを確保することができる。なお、第2の所定条件は、共通鍵K2を用いた暗号化通信の開始からの所定の経過時間に限られず、車両10Aの走行状態に関する条件等であってもよい。
【0105】
このように、処理部1322は、第2の方式において、第2の鍵情報を順次更新しながら暗号化通信を行う。
【0106】
車両10Aにおける処理部1322は、第2の鍵情報である共通鍵を用いて暗号化したIPパケットを他の車両10Bへ送信した後、所定時間内に他の車両10Bからのパケット受信応答が到着しない場合、第2の鍵情報である共通鍵、第1の鍵導出情報である秘密鍵および公開鍵のペア、ならびに公開鍵の電子証明書を破棄し、他の車両10Bとの暗号化通信を終了する(ステップS138)。
【0107】
なお、車両10Aは、他の車両10Bにおけるソフトウェアのログ情報をインフラ側装置12へ送信してもよい。より詳細には、他の車両10Bにおいて、処理部1322は、TCU131および通信部1321を介して車両10Aから暗号化されたIPパケットを受信すると、他の車両10Bにおける各車載装置にインストールされている各種ソフトウェアのログ情報の一部が格納されたIPパケットを、共通鍵K1またはK2を用いて暗号化し、通信部1321およびTCU131を介してパケット受信応答とともに車両10Aへ送信してもよい。この場合、車両10Aにおける処理部1322は、TCU131および通信部1321を介して受信したIPパケットを共通鍵K1またはK2を用いて復号化し、復号化により取得した他の車両10Bのログ情報の一部を格納したIPパケットをインフラ側装置12へ送信する。
【0108】
なお、車両10Aおよび他の車両10Bは、第1の鍵情報である共通鍵K1を用いた暗号化通信中において、所定時間内に上記第1の所定条件を満たさない場合、共通鍵K1を用いた暗号化通信を終了する。より詳細には、車両10Aおよび他の車両10Bが共通鍵K1の使用を開始してから所定時間が経過し、かつ、第1の所定条件を満たさない場合、車両10Aおよび他の車両10Bは共通鍵K1を破棄し、暗号化通信を終了する。ただし、車両10Aおよび他の車両10Bは、共通鍵K1を用いた暗号化通信を、時間の経過によらず、たとえば一方の車両の走行が終了するか、またはイグニッションもしくは電源がオフされたときに終了してもよい。
【0109】
また、他の車両10Bは、車両10Aからの共通鍵確認要求を受信し、かつ、共通鍵K2の生成が完了した場合に、IPパケットの暗号化に用いる鍵情報を共通鍵K1から共通鍵K2に切り替える構成に限らない。他の車両10Bは、たとえば、フラグ等の特定の内容を含むイーサネットフレームを車両10Aから受信した場合等に、IPパケットの暗号化に用いる鍵情報を共通鍵K1から共通鍵K2に切り替えてもよい。この場合、車両10Aは、たとえば、上記の特定の内容を含むイーサネットフレームを送信した場合、IPパケットの暗号化に用いる鍵情報を共通鍵K1から共通鍵K2に切り替える。
【0110】
ところで、車両の各種ソフトウェアのログ情報等のデータは、たとえば車両に搭載されたEDR(Event Data Recorder)に保存される。しかしながら、EDRの記憶容量の制限により、EDRに保存できるログ情報には限りがある。そこで、より多くのデータを収集するために、車両のログ情報をサーバに随時アップロードすることが考えられる。この場合、車両とサーバとは無線通信を用いてデータをやり取りするため、データを暗号化する必要がある。
【0111】
しかしながら、車両がサーバ等の他の設備と暗号化通信を行うには、認証局および鍵生成局等の外部システムから暗号化に必要な電子証明書および暗号鍵等の情報を、事前に車両に格納および管理する必要がある。暗号化に必要な情報の管理は、個々の車両ごとで行うため、車両の台数が増えるにつれて煩雑になり、困難である。
【0112】
これに対し、本実施の形態に係る車両管理システム、車載装置、暗号化通信方法および暗号化通信プログラムでは、車両において共通鍵K1,K2を生成し、データを格納したIPパケットの暗号化に用いる。共通鍵K1,K2は、所定時間が経過および無線接続が切断される等により破棄される。その後、再びIPパケットをサーバ11へアップロードする際には、新たな共通鍵を生成し、IPパケットの暗号化に用いる。このように、IPパケットの暗号化に用いる共通鍵K1,K2を車両において生成し、ある特定の期間のみ用いる時限式とすることで、個々の車両において事前に格納した固有の鍵を長期間使用および管理する必要がない。また、時限式の共通鍵を用いることで、仮に共通鍵K1,K2を用いた暗号化通信が傍受され、解読されたとしても、その後の暗号化通信は共通鍵K1,K2とは異なる共通鍵を用いる。そのため、その後の暗号化通信が先の暗号化通信の解読方法で再び解読される可能性を低減できる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0113】
また、車両10Aがインフラ側装置12とLTEまたは5G等の規格を用いて通信する場合、車両10Aの位置または通信環境等によっては、通信が不安定となり、サーバ11へのデータのアップロードが困難となることがある。
【0114】
これに対し、本実施の形態に係る車両管理システム、車載装置、暗号化通信方法および暗号化通信プログラムでは、車両10Aは、データを他の車両10Bおよびインフラ側装置12経由でサーバ11へアップロードする。そのため、車両10Aおよびインフラ側装置12間の通信が不安定または不能であっても、他の車両10Bがインフラ側装置12と通信可能であれば、車両10Aのログ情報をサーバ11へアップロードすることができる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0115】
また、一般に、共通鍵を用いた暗号化通信は、共通鍵を通信相手に渡す際に共通鍵が第3者に知られると、暗号が解読される可能性がある。一方、秘密鍵および公開鍵のペアを用いた暗号化通信は、公開鍵のみを通信相手に渡し、この公開鍵は第3者に知られたとしても暗号が解読される可能性は低い。そのため、車車間通信は、秘密鍵および公開鍵のペアを用いた暗号化通信を採用することが望ましい。
【0116】
しかしながら、秘密鍵および公開鍵のペアの生成は、処理が多く、長時間を要する。車両は移動体であるため、車両間の距離および障害物等により、車車間通信は意図せず切断されることがある。そのため、車車間通信においては、鍵の生成は速い方が望ましい。
【0117】
これに対し、本実施の形態に係る車両管理システム、車載装置、暗号化通信方法および暗号化通信プログラムでは、車両10A,10Bは、最初に第1の方式である秘密鍵および公開鍵のペアを用いて共通鍵K1を生成するが、その後は第2の方式である暗号学的ハッシュ関数を用いた共通鍵K2を生成し、暗号化に用いる。暗号学的ハッシュ関数を用いた共通鍵K2は、秘密鍵および公開鍵のペアよりも速く生成することができる。そのため、短時間でIPパケットを暗号化することができ、車車間通信において、より多くの暗号化されたIPパケットをやり取りすることができる。したがって、車載ネットワークにおいて、より良好な通信を提供することができる。
【0118】
上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【0119】
以上の説明は、以下に付記する特徴を含む。
【0120】
[付記1]
車両に搭載される車載装置であって、
第1の方式に従い、第1の鍵導出情報を生成し、前記第1の鍵導出情報を用いて第1の鍵情報を生成し、前記第1の鍵情報を用いてパケットを暗号化する処理部と、
前記処理部によって暗号化された前記パケットを他の車両へ送信する通信部とを備え、
前記処理部は、前記第1の方式よりも鍵情報の生成時間が短い第2の方式に従い、第2の鍵導出情報を生成し、前記第2の鍵導出情報を用いて第2の鍵情報を生成し、前記第1の鍵情報の代わりに前記第2の鍵情報を用いて、前記通信部により新たに送信されるパケットを暗号化し、
前記処理部は、第2の所定条件を満たした場合、前記第2の方式に従い、新たな第2の鍵導出情報を生成し、前記新たな第2の鍵導出情報を用いて新たな第2の鍵情報を生成し、新たな第2の鍵情報を、前記通信部により新たに送信されるパケットの暗号化に用いる、車載装置。
【符号の説明】
【0121】
1 車両管理システム
10A 車両
10B 他の車両
11 サーバ
12 インフラ側装置
13 車載通信システム
131~134 車載装置
1321 通信部
1322 処理部
1323 記憶部
1324 タイマ
1325 暗号化部
1326 復号化部
1327 車両情報取得部
135 中継装置
14 車載通信システム(他の車両)
15 MEC
図1
図2
図3
図4
図5
図6