JP6329163B2 - インフラのサポートによる車両ネットワークでの確率的鍵配送 - Google Patents

インフラのサポートによる車両ネットワークでの確率的鍵配送 Download PDF

Info

Publication number
JP6329163B2
JP6329163B2 JP2015540270A JP2015540270A JP6329163B2 JP 6329163 B2 JP6329163 B2 JP 6329163B2 JP 2015540270 A JP2015540270 A JP 2015540270A JP 2015540270 A JP2015540270 A JP 2015540270A JP 6329163 B2 JP6329163 B2 JP 6329163B2
Authority
JP
Japan
Prior art keywords
node
key
vehicle
rsu
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015540270A
Other languages
English (en)
Other versions
JP2016502786A (ja
Inventor
フランシスコ コルデイロ ド オリヴェイラ バロス ジョアン
フランシスコ コルデイロ ド オリヴェイラ バロス ジョアン
パウロ パトリアカ ジ アルメイダ ジョアン
パウロ パトリアカ ジ アルメイダ ジョアン
ボバン マテ
ボバン マテ
シントレ ソーラブ
シントレ ソーラブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidade do Porto
Original Assignee
Universidade do Porto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidade do Porto filed Critical Universidade do Porto
Publication of JP2016502786A publication Critical patent/JP2016502786A/ja
Application granted granted Critical
Publication of JP6329163B2 publication Critical patent/JP6329163B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)

Description

本発明は、従来の公開鍵のインフラの負担を緩和する、車両ネットワークに対する確率的鍵配送プロトコルに関する。路側機は、信頼ノードとして動作し、その周辺にある車両間で秘密共有するために用いられる。セキュアな通信は、これらの車両間で高い確率で直ちに可能であり、低複雑性で達成できる高信頼性及び短い配布時間をもたらす。
車両間アドホックネットワーク(Vehicular Ad-hoc Networks (VANETs))は、向上した安全性、高まった運転経験、及び改善した交通効率を可能にすると期待されている。これらのネットワークは、一時的な対接続によって特徴付けられ、ネットワークトポロジーを非常に動的にする。さらに、車両の単一の走行で、多くの他の車両との通信を伴う。しかしながら、そのような技術に依存することは、セキュアに実装されない場合、特に、パッシブ攻撃及びアクティブ攻撃への無線メディアの脆弱性のために、危険となる。
VANETで交換するメッセージは、様々な役割を有し、従って、様々なセキュリティ基準を必要とする。例えば、メッセージに含まれる情報は、特にセンシティブではなく、複数のユーザーにとって興味のあるものであるから、安全なメッセージを守るために、機密に認証を与える方式の配置を必要とする[1]一方で、ソースの妥当性が重要である。これらの応用は、車両ネットワークの核心にあり、おそらく、その理由のために、完全性及び認証が、機密よりも大きな関心事項であると一般的に考えられている。従って、ほとんどのセキュリティ方式は、例えば[2]、[3]のような、一般的に、認証に対して公開鍵暗号(public key cryptography (PKC))を使用する車両公開鍵インフラ(public key infrastructures (PKI))を採用する。VANETで展開できる多くの応用及びサービスは、機密のデータ送信に依存する。これらの応用は、ドライバアシスタンスシステム(例えば、[4])から、交通情報システム(例えば、[5])及びインフォテイメント応用(例えば、[6])にまで範囲が及ぶ。PKCは暗号化にも用いられるが、効率を求める場合、機密送信をもたらすベストな手続きは、共有秘密の対称暗号化[7]を用いることである。しかしながら、PKC解決策は、ユーザー間で何回も繰り返すやり取りを一般的に用いるので、雑音環境に対しては十分ではない。さらに、高密度なネットワークでは、メッセージ送信及び署名検証のオーバーヘッドは禁止される[1]。
認証というきわめて重大な役割のために、提案されたVANETセキュリティ構成は、PKCに依存するところが大きい。結果的に、ほとんどの研究は、対通信又はグループ通信(例えば[1]、[9])に対するPKIベースの鍵管理システムの設計に焦点をあてる。対称暗号化を必要とする時、ノードは、いくつかのよく知られた鍵共有方式を実行するか、統合暗号化方式(integrated encryption schemes)を用いることが予想される。特に、IEEE1609.2標準は、楕円曲線統合暗号化方式(Elliptic Curve Integrated Encryption Scheme)を、ディフィー・ヘルマン鍵共有に基づく非対称な暗号化アルゴリズムとして指定する[3]。[9]では、鍵管理方式を含むアーキテクチャが、セキュアな車両通信に対して提案された。認証局(certification authorities (CAs))が、一定の領域内で登録された車両の識別及び資格情報の管理を担当している。各ノードは、一定のCAのみに登録され、CAは、固有のID、長期の秘密/公開鍵の組、及び長期の証明書をノードに与える。セキュアな通信を達成するために、短期の秘密・公開鍵の組及び証明書を用いる。これらは、ノードによって内部で生成され、CAによって署名される。Raya及びHubaux[1]は、PKIに基づくVANETのためのセキュリティ構成を設計した。車両の地理的な位置を用いるプロトコルが提案された。そのプロトコルでは、地理的なグループが形成され、メンバーに対するグループ鍵の配送を担当するグループリーダーを選出し、グループ内でセキュアな通信を可能にする。プロトコルが正確に機能できないような任意のシナリオでは、単純なデジタル署名方式へのフォールバックを保証する。
実際問題として、VANETは、動的なトポロジーによって特徴付けられ、リンク切断が頻繁に起きる。さらに、シャドウイング[10]につながる信号伝搬上の障害物の存在のために、散発的でバーストなエラーが通常である。従って、鍵共有プロトコルは、鍵構築手順での全遅延を最小化するだけでなく、成功確率を最大化するためにも、ユーザー間の最も可能性の低いやり取りを利用することが重要である。これは、確率的鍵配送方式を用いることで達成できる。しかしながら、これらのネットワークのサイズ及び動的な性質のために、鍵事前配送は不可能である。
M. Raya and J. -P. Hubaux, "Securing vehicular ad hoc networks," Journal of Computer Security, vol. 15, no. 1, pp. 39-68, April 2007. B. Parno and A. Perrig, "Challenges in Securing Vehicular Networks," in Proc. of the ACM Workshop on Hot Topics in Networks, November 2005. A. Weimerskirch, J. J. Haas, Y.-C. Hu, and K. P. Laberteaux, VANET: Vehicular Applications and Inter-Networking Technologies. Wiley, December 2009, ch. Data Security in Vehicular Communication Networks. C. Olaverri-Monreal, P. Gomes, R. Fernandes, F. Vieira, and M. Ferreira, "The See-Through System: A VANET-enabled assistant for overtaking maneuvers," in Proceedings of the IEEE Intelligent Vehicles Symposium, June 2010, pp. 123 - 128. C. Lochert, B. Scheuermann, C. Wewetzer, A. Luebke, and M. Mauve, "Data aggregation and roadside unit placement for a vanet traffic information system," in Proceedings of the fifth ACM International Workshop on VehiculAr Inter-NETworking, ser. VANET'08, 2008, pp. 58-65. O. K. Tonguz and M. Boban, "Multiplayer games over vehicular ad hoc networks: A new application," Ad Hoc Networks, vol. 8, no. 5, pp. 531- 543, 2010. B. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York, NY, USA: John Wiley & Sons, Inc., 1995. L. Eschenauer and V. D. Gligor, "A key-management scheme for distributed sensor networks," in Proc. of the 9th ACM Conference on Computer and Communications Security, 2002, pp. 41-47. P. Papadimitratos, L. Buttyan, T. Holczer, E. Schoch, J. Freudiger, M. Raya, Z. Ma, F. Kargl, A. Kung, and J. -P. Hubaux, "Secure vehicular communications: design and architecture," IEEE Communications Magazine, vol. 46, no. 11, pp. 100-109, November 2008. M. Boban, T. Vinhoza, M. Ferreira, J. Barros, and O. Tonguz, "Impact of vehicles as obstacles in vehicular ad hoc networks," Selected Areas in Communications, IEEE Journal on, vol. 29, no. 1, pp. 15-28, January 2011. D. R. Choffnes and F. E. Bustamante, "An integrated mobility and traffic model for vehicular wireless networks," in Proceedings of the 2nd ACM international workshop on Vehicular ad hoc networks, 2005, pp. 69-78. R. Meireles, M. Ferreira, and J. Barros, "Vehicular connectivity models: From single-hop links to large-scale behavior," in Proc. of the 70th IEEE Vehicular Technology Conference VTC2009-Fall, September 2009. A. Paier, R. Tresch, A. Alonso, D. Smely, P. Meckel, Y. Zhou, and N. Czink, "Average downstream performance of measured ieee 802.11p infrastructure-to-vehicle links," in Communications Workshops (ICC), 2010 IEEE International Conference on, may 2010, pp. 1-5. R. Meireles, M. Boban, P. Steenkiste, O. K. Tonguz, and J. Barros, "Experimental study on the impact of vehicular obstructions in VANETs," in IEEE Vehicular Networking Conference (VNC 2010), Jersey City, NJ, USA, December 2010, pp. 338-345. H. Chan, V. D. Gligor, A. Perrig, and G. Muralidharan, "On the distribution and revocation of cryptographic keys in sensor networks," IEEE Transactions on Dependable and Secure Computing, vol. 2, pp. 233-247, 2005.
本開示は、車両間アドホックネットワークVANETのための信頼ノードによる鍵配送の方法であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性車両ノード又は静的な路側機ノードのいずれかであり、それぞれ車両ノード及びRSUノードと呼ばれるノードから構成され、前記RSUノードは、認証局CAに常時接続しており、前記CAは、前記VANETが含まれる所定の地理的領域を担当し、前記CAは、前記VANETに対して信頼の起点として動作し、前記VANETのノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有し、前記方法は、
各車両ノードが、前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから鍵の組を要求するステップであって、前記車両ノードは前記RSUに鍵要求を送信し、前記要求は前記車両ノードの公開鍵を含む、前記ステップと、
前記RSUノードは、前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記鍵の組は前記車両ノードの公開鍵で暗号化されるステップであって、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含む、前記ステップと、
前記RSUは、前記車両ノード及び直近の所定周期時間に前記RSUにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信するステップと、
前記RSUは、前記RSUから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た鍵の前記識別子を知らせるステップと、を含み、
2つの車両間で共有される前記鍵がある場合に、2つのノードによって共有される鍵の暗号学的ハッシュ関数である新しく共有される秘密を導出することで、さらなるやり取りなしに、前記2つの車両ノードは、直ちにセキュアな接続を構築できる、
方法を含む。
レシーバノードと通信したいセンダノードは、前記センダノードが前記レシーバノードによって保持される前記秘密鍵を知らない場合、各ノードによって保持される前記秘密鍵の前記鍵識別子を両方のノードがブロードキャストするステップを含み、共有鍵がある場合、前記車両ノード及び前記他の車両ノードのうちの1つによって共有される前記鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、さらなるやり取りなしに、2つのノードはその後、セキュアな接続を構築できる、
実施形態。
実施形態では、前記2つのノード間で共有鍵がない場合、前記2つのノードは、標準的なPKC方法を通じて共有秘密を構築する。
実施形態では、1つ以上のRSUノードが危殆化する場合、前記方法は、
前記CAが、危殆化していない全てのRSUノードに新しい鍵プールを提供し、前記車両ノードは、前記鍵プールから新しい鍵を得ることができるステップと、
前記車両ノードに、危殆化した1つ以上の前記RSUノードの存在を知らせるステップと、を含む。
実施形態では、前記秘密鍵の識別子は、前記秘密鍵が生成される結果として生じるIDである。
実施形態では、各々が所定地理的エリアを有する、複数の独立したCAをつなぐ鍵配送のための方法であって、各RSUノードに利用可能な秘密鍵の前記プールは、各独立したCAの前記地理的エリアに対応する区分けされた鍵空間に固有である。
実施形態では、各々が所定地理的エリアを有する、複数の独立したCAの地理的エリアに広がった鍵配送のために、各RSUノードに利用可能な秘密鍵の前記プールは、前記CAの鍵空間に平行であり全CAの鍵空間に共有される付加的な鍵空間を有する。
実施形態では、各々が所定地理的エリアを有する、複数の独立したCAの地理的エリアに広がった鍵配送のために、前記付加的な鍵空間は、前記RSUノードによって、独立したCA間の通信を必要とする車両にのみ利用可能となる。
実施形態は、第一のCA地理的領域から第二のCA地理的領域まで移動する車両ノードは、
前記第一のCA地理的領域を去る前に、前記車両ノードは、範囲内にあり、前記第一のCA領域内にあるRSUノードから、前記要求された鍵は前記第二のCA地理的領域用であることを示して鍵の束を要求するステップと、
前記RSUノードは、前記第二のCAによって制御される前記領域内で使用できる鍵の組のため、前記車両ノードの要求を前記第一のCAに送信するステップと、
前記第一のCAは、前記車両ノードの要求を前記第二のCAに転送するステップと、
前記第二のCAは、前記車両ノードに送信される前記車両ノードの公開鍵で暗号化されたそれぞれの前記識別子のリストと合わせて、前記第二のCAによって制御される前記領域内で使用できる鍵の束で応答するステップと、を含み、
前記車両ノードは、前記2つのノードによって共有される前記鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、前記第二のCA地理的領域にある任意のノードと直ちにセキュアな接続を構築できる。
実施形態では、第一のCA地理的領域から第二のCA地理的領域まで移動する車両ノードに対して、前記RSUノードは、前記第一のCA地理的領域のRSU境界線ノードである。
本開示はまた、車両間アドホックネットワークVANETのための信頼ノードによる鍵配送のための装置であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性車両ノード又は静的な路側機ノードのいずれかであり、それぞれ車両ノード及びRSUノードと呼ばれるノードから構成され、前記RSUノードは、認証局CAに常時接続しており、前記CAは、前記VANETが含まれる所定の地理的領域を担当し、前記CAは、前記VANETに対して信頼の起点として動作し、前記VANETのノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有し、
各ノードは、請求項1乃至10のうち任意の1つの請求項の前記方法を実行するために構成されるデータ処理モジュールを備える、
装置も含む。
本開示はまた、プログラムがデータプロセッサ上で走る時、先の実施形態の方法のうち任意の前記方法を実行するために適用される前記コンピュータプログラム命令を有する、
コンピュータ可読データ搬送体も含む。
以下の図は、説明を図示するための好ましい実施形態を提供し、発明の範囲を限定するものとして、以下の図を見るべきではない。
鍵要求手順の例の第一優先の実施形態の模式図である。ここで、Aは、鍵を要求する車両を表す。Bは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。Cは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。Dは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。Eは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。Fは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。Gは、Aとセキュアに接続することを所望する可能性のあるネットワーク内の車両を表す。R1は、路側機を表す。R2は、路側機を表す。R3は、Aが鍵の組を要求する路側機を表す。 任意のd個のネイバーによって所有されない秘密鍵を共有する2つのノードの確率の実施形態を表す模式図である。鍵プールのサイズはP=100000である。 P=100000に対する動作不能状態の確率の実施形態を表す模式図である。線は、それぞれPoutage=[1e−1,1e−2,...,1e−6]の動作不能状態の確率に対するものである。 2つのノードが、α=10−2に対して再送信なしに秘密を共有できる確率の実施形態を表す模式図である。 RSU密度の変化に対する、鍵配布時間の実施形態を表す模式図である。ノードは、ワンホップ(破線)及びマルチホップ(実線)で鍵を要求できる。車両密度は、ρ=10車両/kmである。 VANET間のローミングの実施形態を表す模式図である。
発明の開示
提案した確率的鍵配送方式は、VANETでセキュアな通信を保証するためのメカニズムとして動作する。本プロトコルは、適度に小さい鍵束に対して高い確率でセキュアな接続を構築できることを保証する。ネットワークインフラに影響を及ぼすことで、エンドツーエンドの消失モデルの標準的なディフィー・ヘルマン鍵共有の場合と比較する時、鍵交換プロトコルによって必要となる(再)送信の数を減らすことができる。ここで提案したプロトコルの主な利点は、1)公開鍵セキュリティメカニズムに頼る必要性の減少、2)鍵共有手順の間に交換されるメッセージの量の減少、3)セキュリティインフラの減少した複雑性である。方式は、トポロジーの変化及びリンク故障に対してロバストである。さらに、本解決策は、様々な地理的領域を受け持つ信頼ノードによって割り当てられる鍵の間でいかなるリンクも存在しないので、長期のプライバシを維持する。また、秘密を共有するために使用される鍵は、ノードによってすでに知られており、承認された対象によって発行されるので、中間者攻撃も防ぐ。本開示は、信頼移動性ノードの存在のもとで、同様の方式に適用できる。
提案した方法は、ランダム鍵事前配送(randomized key pre-distribution (RKPD))[8]のコンセプトを用いて、車両ネットワークの鍵管理の問題への代わりの解決策を提供する。RKPDでは、車両によって所有される共通情報から鍵を計算するので、鍵共有に対するユーザー間のやり取りは最小となる。提案したプロトコルは、認証を保証することを目的とするわけではないので、PKIベースの方式を置きかえるものではない。むしろ、ネットワークノードが、共有秘密を透明に形成できる、軽快な鍵配送サービスであることを描いており、ネットワークノードが、インプリシットな鍵共有とともに対称的な暗号化を通じてセキュアな接続を構築できる。
主な貢献は以下のとおりである。
・鍵配送プロトコル:任意に高い成功確率及び低い通信複雑性で車両がセキュアな対接続を構築できる確率的鍵配送プロトコルを提案する。プロトコルは、互いに近い車両間の共通鍵を告知することでVANETに現われる空間的に制限された通信パターンを活用する。
・セキュリティ及び性能分析:セキュアな接続を構築することの有効性だけでなく、盗聴攻撃に対するロバスト性も分析する。シミュレーションは、プロトコルの効率だけでなく、信頼ノードの密度と情報配布の速度との間のトレードオフも強調する。
本明細書は、以下の通り構成される。車両ネットワークで共有する秘密鍵の問題に対する既存の解決策について議論する。また、確率的鍵配送の方法も示す。システムセットアップ及び提案したプロトコルを述べる。方式のセキュリティを分析する。方式の性能を分析するモデル及び環境について述べる。また、提案した方式のいくつかの動作面についても述べる。
以下は、VANETに対する鍵配送方式及びそのネットワークモデルに関する。
VANETは、移動性(車両)の又は静的(路側機(RSU))なノードから構成される。VPKIは、決まった場所にあるものと仮定し、ノードは、少なくとも一組の公開・秘密鍵及びCAによって発行された対応する証明書を所有する。各CAは、所定の地理的領域(例えば、1つ以上のハイウェイ、都市エリア、等)を担当し、VANETに対して信頼の起点として動作する。RSUは、道路に接して位置するインフラベースのデバイスであり、従って、一定の無線範囲内で通信範囲を提供する。通信範囲の配置は、CAによって制御される所定の領域に入っている時、任意の車両がRSUにコンタクトできるようなものであることが理想的である。しかしながら、プロトコルは、まばらに配置されたRSUという環境でさえ機能することができる点に注意することも重要である。RSUは、いくつかのCAに常時接続していると考えられる。車両は、車載機器(on-board units (OBUs))及びIEEE802.11p無線装置を搭載する。搭載した車両の通過率に対しては、何らの仮定も行わない。鍵配布が任意の(静的な又は移動性の)信頼ノードによって可能となるようなより多くの一般的なケースが考えられることに関わらず、鍵配布は、RSUによって可能となる。
以下は、鍵配送プロトコルに関する。
提案した方式の目標は、任意の2つの車両が、共有鍵を通じてセキュアな接続を構築できることである。ある地理的領域に入る各車両は、その領域内にあるRSUから鍵の組を要求する。ユーザーは、a)ダイレクト通信(direct communication)(すなわち、RSUが通信範囲内にある時)を通じた、又はb)(車両がネットワークに対して鍵要求メッセージを過剰に送信する)マルチホップ通信(multi-hop communication)を通じた、2つの方法のうち1つでRSUにコンタクトできる。前者のアプローチは、ネットワーク内に氾濫するメッセージの数を制限する。一方で、タイムリーなブートストラップ、すなわち、直ちに鍵要求を満たすために、より高いRSU密度が必要となる。後者は、希薄なRSU密度に対してよりロバストであるが、一方で中間のノードによってアクティブ攻撃により陥りやすい。
より正確に、車両Vは、鍵要求メッセージを公開鍵KでRSUに対して送信するとする。RSUは、N個の鍵プールの中からk個の鍵の束を抜き取り、(車両ノードの公開鍵で暗号化される)鍵の組Kをそれぞれの識別子と一緒に、車両ノードに送信する。さらに、RSUは、Vによって共有される共通鍵の識別子のリスト及び最大でt秒前にRSUにコンタクトした車両の組N(t)を車両ノードVに送信する。近くの車両に関するこの情報を活用することで、車両Vは、いくつかの鍵を共有する限り、さらなるやり取りなしにN(t)にある車両と直ちにセキュアな接続を構築できる。RSUはまた、車両Vの存在について、車両Vに起因する鍵の識別子をブロードキャストする、xホップ近傍、Nにも知らせる。これにより、Nにある車両は、地理的に近く、向かってくる車両に関する最新情報を得ることができる。2つの車両ノードが、s>0であるs個の鍵、k、・・・、kを共有すると考える。それらは、新しい共有秘密K=f(k、・・・、k)を導出することによって、通信リンクをセキュアにする。f()は、暗号学的ハッシュ関数である。
図1は、鍵配布手順を示す。ここで、車両ノードAは、RSU、Rに対して鍵の組を要求する。このRSUが、続くt秒の間に図の全てのノード、すなわち、N(t)={B、C、D、E、F、G}によってコンタクトされたと考える。RSU、Rは、車両ノードB、C、D、E、F、及びGが車両ノードAと共通して有する、全ての鍵の識別子のリストを車両ノードAに送信する。ここで、RSU、Rは、車両ノードAに割り当てられた鍵について、1ホップ近傍、N={B、C、D、F}に知らせる、すなわち、RSU、R3は、車両ノードAからの鍵識別子で車両ノードB、C、D、及びFにメッセージを送信する、と考える。車両ノードAは、これらのノードと鍵を共有するものと仮定すると、さらなるやり取りなしに、車両ノード{B、C、D、E、F、G}の組と、直ちにセキュアに通信できる一方で、車両ノード{B、C、D、F}の組も、同時に、さらなるやり取りなしに、車両ノードAと直ちにセキュアに通信できる。
ネットワークに流れる情報は非対称であり、ノードは他のノードの鍵に気付けない。非対称性に関して、考慮する必要があるケースが2つある。センダがレシーバの鍵に気付かない(情報が、センダまでまだ到達していない)場合、両方のノードは、共通鍵を見つけて、共有秘密を前の通りに続けて計算するために、鍵識別子をブロードキャストする必要がある。他のケースは、それらが共有鍵を有さない場合である。このケースでは、それらは、標準的な鍵共有アプローチの1つにフォールバックできる。
攻撃者は、リンクをセキュアにするために用いる全ての鍵を所有する必要があるので[8]、鍵の識別子をさらすことが、セキュアな通信を直接危殆化するわけではないという点を強調しておく。攻撃者が他の車両を危殆化する場合、彼が得た鍵は、まだランダムな鍵であり、従って、共有鍵を演繹的に知ることが、リンクを危殆化する確率を上げるわけではない。
以下は、セキュリティ分析及び脅威モデルに関する。
この発明の関心事項は、機密データ送信のための方法を確保することであり、従って、解決策は適切であり、他の考えられるセキュリティ問題点を解決するものと仮定する。機密とは、承認されたユーザーを除く全てのユーザーに秘密なメッセージの内容を保持することを暗に意味する。この状況で、攻撃者は、送信されたメッセージに盗聴を試みるパッシブな対象である。パッシブな攻撃者は、車両ネットワークユーザーの安全性により少ないリスクを課すが、一般的に、それらは、アクティブ攻撃よりも検出がさらに難しい。
無線リンク上で交換されるメッセージは暗号化され、特に、プロトコルのブートストラップ後に、新しく導出される鍵を用いるものと仮定する。盗聴者は、裏に潜んだ暗号を破ることはできないという仮定のもとでは、彼の目標は、リンクをセキュアにするために用いる鍵、特に、プロトコルのブートストラップ後に新たに導出される鍵に到達することである。盗聴者の存在は、一般的には、正当なユーザーの両者に気付かれない点に注意する。さらに、通信プロトコルに従い、ネットワークの一部であるユーザーは、他のユーザーを盗聴する可能性もある。
以下は、セキュアな接続の確率に関する。
(ブートストラップ後の)通信リンクを暗号化するために用いる鍵は、各ユーザーに割り当てられる鍵の組の共通部分の関数である。すなわち、敵対者が、共有秘密を計算するために用いる全ての鍵を所有すれば、リンクをうまく攻撃できる。この状況で、共謀する盗聴者のグループは、鍵のより大きな組にアクセスする単一の盗聴者として見ることができる。
及びKは、それぞれノードA及びBによって所有される鍵束を示すとする。さらに、|K|=|K|=kであり、プールのサイズをNとする。盗聴者は、鍵Eの組を含むとし、0≦|E|=k’≦Nである。この盗聴者の存在は知られていないので、どの鍵が危殆化しているかが分からない。それにも関わらず、対接続のセキュリティを危殆化するために必要となる鍵の量を見積もることができる。P(|K∩K|=s)は、2つの正当なノードが正確にs個の鍵を共有する確率を示すとし、0≦s≦kである。すると、
一定の時間で隣接しているノードの数をdとする。リンクは、s>0でノードが少なくともs個の鍵を共有する場合、隣接しているノードに関してセキュアであり、これらのs個の鍵は、d個のネイバーによって危殆化していない。リンクがセキュアである確率は、
で与えられる。
鍵の組Eにアクセスする盗聴者が、リンクのセキュリティを危殆化することができるイベントとしての動作不能状態を定義する。その時、動作不能状態の確率は、
として定義される。
及びPoutageの間にトレードオフが存在する。一方では、セキュアな接続を構築する確率は、任意に高い、すなわち、ユーザーは、可能な限り大きい数のネイバーが存在する中でさえ、秘密鍵を導出できることが必要となる。他方で、動作不能状態の確率を、選ばれたパラメータに対してゼロに近いくらい小さく維持すべきであり、それにより共謀する盗聴者は、システムを危殆化することができない。図2は、各々がk個の鍵を有するd個のネイバーの存在のもとでセキュアな接続を構築できる確率を示す。ネイバーの数が増加するほど、セキュアな接続を有する確率は減少する。しかしながら、方式は、適度な数のネイバーに対して、いくつかのロバスト性を示す。P=100000の鍵プールに対して、k=1500の鍵を配送することは、100個のネイバーの存在に対してほぼ確実でセキュアな接続を得るのに十分である。一方で、図3は、共謀する盗聴者が得る鍵の数k’及び各ユーザーに与えられる鍵の数kの関数として動作不能状態の確率を示す。特に、P=100000の鍵プールに対して、k=1500の鍵を各車両に配送する場合、およそk’=40000の鍵を収集する盗聴者は、リンクを危殆化する確率Poutage=10−6を得るのみであり、従って、システムが顕著にロバストであることを示す。
以下は、信頼性に関する。
車両ネットワークのような動的なシナリオでの鍵配送方式の信頼性を分析することは、複雑な課題である。確率εでパケットを失うエンドツーエンドの消失モデルを仮定する、ディフィー・ヘルマン(DH)鍵共有[7]の基本バージョンを考える。
ノードAは、ノードBと秘密を共有したいと仮定する。DHプロトコルでは、各ノードは、共有秘密を計算するより前に、メッセージを送信する。さらに、2つのノードは、両方のパケットを受信したことを通知する必要があり、合計で4つの送信を与える。提案したプロトコルでは、A及びBが、RSUによって割り当てられた鍵を共有し、共通鍵に気付く場合、それらはすでに共有秘密を所有している。共通鍵に気付かない場合は、それらの鍵の識別子をブロードキャストし、この情報を受信したことを通知する。すなわち、それらは、DH方式と同じ数の送信を用いる。最後に、それらが鍵を共有しない場合、DH方式にフォールバックする。
2つのノードが、任意のパケットを再送信する必要なく、鍵を交換できる確率γを通じて、送信されたメッセージの数の減少を分析できる。より精巧な再送信方式に対して同様の分析が可能である。基本的なDH方式に対して、前述した確率は、γdh=(1−ε)で与えられる。鍵を共有する2つのノードの確率が、Pで示されるとし、これは、成功する鍵交換がPで生じた確率であり、P=P(B∈N(t))とする。また、最初の2つのイベントの補集合を、P 及びP で示すとする。P=1−α、P=1−β、及びP=(1−β)とする。提案した方法では、再送信の必要なしにAがBと秘密を共有できる確率は、
によって与えられる。
予想通り、ノードが鍵を共有しない(α->1)、又は任意の共有鍵に気付かない(α->0、β->1)時、γはDHケースに漸近する。一方で、α->0及びβ->0の時、γ->1である。図4は、α=10−2でβの値を変えて、γの値を示す。γは、βの小さな値に対して非常にゆっくりと減衰し、β=1の時DHケースに近づく。プロットは、方式がβの小さな値に対するεに顕著にロバストであることを示し、RSUが、十分に大きな数の車両に知らせることができる場合、チャネルエラーの結果を補償できることを意味する。これは、信号伝搬上の障害物のために多くのパケットロスが散発的に生じるVANETのような予測できない環境では特に有用である。
以下では、提案したプロトコルの正しい動作に影響する、車両間アドホックネットワークの所定のセキュリティ問題点に関するいくつかの観点について議論する。
以下は、ノードの危殆化に関する。
任意の他のアドホックネットワークのように、車両ネットワークのノードは、危殆化する可能性がある(例えば、車両が盗まれる)。従って、効率的な鍵取消しメカニズムは、危殆化したノードがネットワークセキュリティを損なわないことを保証する必要がある。特に、ランダムな鍵配送方式に関して、いくつかの技術を用いることができる。基地局(例えば、RSU)が、取消す鍵のコピーを除去する必要がある全てのノードに、取消しメッセージをブロードキャストするような、一元的なアプローチを用いることができる。そのようなアプローチの欠点は、取消し方式の単一障害点である。さらに、このアプローチは、所望しない通信オーバーヘッドが生じる、長距離にわたるメッセージのブロードキャストを含む。一方で、配送された方法で鍵取消しを実行できる。センサーネットワークという状況で[15]でそのようなアプローチをとっており、これは車両ネットワークに拡張可能である。取消したノードからの公開鍵は知られるので、取消したノードに関する情報は、異なるCAによって制御される他の領域に伝搬する可能性がある点に注意する。
RSUが危殆化したケースでは、CAは、危殆化していない全てのRSUに、車両が新しい鍵を得ることができる新しい鍵プールを提供する必要がある。危殆化したRSUから得た前の鍵も取消す必要があり、車両に、(例えば、全ての車両に取消しメッセージをブロードキャストすることで)危殆化を知らせる。
以下は、境界をまたがる動作に関する。
鍵空間は、地理的な空間とは独立に区分けされるので、車両が、他のCAによって制御される車両と通信できるよう保証するメカニズムが必要となる。これは、地理的な境界をアドレス指定する平行な鍵空間を考えることで達成できる。鍵プールは、様々なCAの間で協調でき、独立したCA間で通信を必要とする車両が、このプールから鍵の組を要求する。このメカニズムは、ローミングが、あらゆる可能な地理的領域に鍵を提供する役割を果たすことで、大いに動作するであろう。
あるCA地理的領域に固有の鍵を要求するために、そのCA領域内にあるRSUと通信する必要なく、そのCA地理的領域に入る車両に鍵を割り当てるように、このローミングサービスを用いることもできる。
CA2によって制御される地理的領域にある車両が、CA3によってカバーされる地理的領域内に位置する他の車両と通信したい場合を考える(図6参照)。その時、車両は、新しい鍵空間に対して鍵の組を必要とするRSUに、要求メッセージを送信する必要があり、CA2及びCA3で定義される領域間で車両通信に対して用いる鍵を保持する。これらの鍵は、各領域内で用いる鍵とは独立である。ここで、鍵配送プロトコルに関する本文で述べたような鍵の構築手順を行う。
一方で、CA2によってカバーされる領域から、CA3によってカバーされる領域へ移動する車両を考える。その時、この車両は、向かっている新しい領域CA3に対する鍵を、CA2領域内にあるRSUに率先して要求できる。なるべくなら、領域の境界線に近いRSUにこの要求を行うべきである。その後、RSUは、CA3によって制御される領域内で使用できる鍵の組をCA2に要求する。CA2は、CA3にこの要求を転送し、CA3は、鍵の組及び車両公開鍵で暗号化した識別子のリストで応答する。ここで、車両は、一度CA3によって制御される領域に到達すると、直ちにこれらの鍵を用いることができる。
VANETは、移動性の及び静的なノードから構成される無線ネットワークのクラスである車両間アドホックネットワークとして一般に定義される。移動性ノードとは、様々な速度で、時間に従って地理的な位置が変化するノードである。移動性ノードの最もありふれた形態は、同種又は異種の技術の無線インターフェイスを搭載した車両である。車両は、私的なものであるか、又は公共交通システムに属するかのいずれかでよい。他の移動性ノードもまた、移動性のエンドユーザーデバイス(これらは、一般的に、ゆっくりとした機動性によって特徴付けられる)のようなネットワークの一部である。静的なノードは、時間で地理的な位置を変えない。それらは、車両通信をサポートする路側機(又は路側装置)のような特定化したネットワークインフラの一部である。これらの機器は、ネットワークオペレータ/サービスプロバイダによって制御される私的なネットワークの一部か、又は、政府又は地方自治体のような公共の対象によって制御されるネットワークの一部である。例えば、Vehicular Network: Techniques, Standards, and Applications. Published: April 9, 2009. Editors: Hassnaa Moustafa; Yan Zhang (Chapter 1)を参照のこと。
認証局(Certificate Authorities (CAs))は、車両に常時割り当てられる公開/秘密鍵の認証/帰属を担当することを想定した対象として一般に定義される。描かれたCAは2種類ある。(車両登録局(vehicle registration authorities)のような)公共局又は(車メーカーのような)私局である。公共局のケースでは、いくつかの地理的な細かい区別(例えば、CAは、地方、州、都市エリアなどにある車両をカバーする)に従って、いくつかの種類のCAが考えられる。異なるCAが、互いに証明し合うことを想定しており、異なるCAによって発行される鍵を有する車両は、互いと認証/通信できる。例えば、Securing Vehicular Communications, Maxim Raya, Panos Papadimitratos, Jean-Pierre Hubaux. In IEEE Wireless Communications Magazine, Special Issue on Inter-Vehicular Communications, October 2006.を参照のこと。
車両公開鍵インフラ(vehicular public key infrastructure (VPKI))は、車両通信をサポートする公開鍵暗号に基づいて、セキュリティサービスの組の提供を担当するインフラとして一般に定義される。サービスの例は、位置決め、認証、プライバシ、及び機密を含む。それらは、暗号素材を発行/認証するCAによってサポートされる。VKPIは、究極的には、ロバストでスケーラブルな鍵管理方式の提供を担当する。例えば、Securing Vehicular Communications, Maxim Raya, Panos Papadimitratos, Jean-Pierre Hubaux. In IEEE Wireless Communications Magazine, Special Issue on Inter-Vehicular Communications, October 2006.を参照のこと。
述べた実施形態は、組合せ可能である。以下の請求項は、発明の特定の実施形態を提示する。
詳細な説明
前の節からの結果は、システムのタイムリーなブートストラップに依存し、コンピュータシミュレーションを通じて評価できる。都市環境に焦点をあてて、マンハッタンのような直交し、かつ、不規則に整形された交差点の組合せによって特徴付けられる、USAペンシルベニア州ピッツバーグの都市部の27kmエリアで車両機動性をシミュレートするめに、STRAW機動性モデル[11]を用いる。表れた結果は、まばらな車両ネットワークとして考えることができるρ=10車両/kmの車両密度を有する。RSUは、0.37、0.92、及び1.82RSU/kmの密度でランダムに配置される。各RSU配置密度に対して、50回のシミュレーションを実行した。各シミュレーションランは、機動性モデルのウォームアップ周期100秒を合わせて、270秒であった。考えられる通信モデルは、車車間通信(vehicle-to-vehicle (V2V) communications)に対する150メートル半径及び車路間通信(vehicle-to-infrastructure (V2I) communications)に対する300メートル半径のユニットディスク無線モデルである。適切な半径に対して、ディスクモデルは、システムレベルでシャドウフェージングモデルをよく模倣することが示された[12]。交差点上の小高い場所に配置されたRSUは、特に他の妨害する車両からのシャドウイングロスにより陥りにくいということを示した[13]及び[14]で報告された最近の実験的な検討に基づいて、V2V及びV2Iリンクに対して、様々な送信範囲を選択した。プロトコルのパラメータを、t=10秒及びx=5に設定する。
提案した方式により、ノードは、ワンホップ通信(RSUとのダイレクト通信)又はマルチホップ通信(ブロードキャスト)を通じて鍵を要求できる。図5に、RSU密度の変化に対して、一定の時間内に鍵を受信する車両の累積比率を示す。破線は、ワンホップのケースを、実線はマルチホップのケースを表す。図は、マルチホップのケースの鍵配布時間がほぼ即座であることを示す。一方で、ワンホップのケースは、タイムリーなブートストラップを達成するために高いRSU密度を必要とする。0.92RSU/kmでのマルチホップ通信は、1.82RSU/kmでの単一ホップと同様の性能を達成する。シミュレーションは、車両密度を上げることで、マルチホップのケースで鍵配布がかなり促進する一方で、ワンホップのケースではほとんど影響がないことも確認する。
さらに、直ちに通信に利用可能な、すなわち、2つのノードが初めて会う時の、セキュアな通信路のパーセンテージを分析する。通信路の各リンクがセキュアであるという必要十分条件で、2つのノード間の通信路をセキュアと考える。この定義は、方向性を持っている、すなわち、AからBまでのセキュアな通信路は、BからAまでのセキュアな通信路を暗に含む必要はない点に注意する。
表1は、通信路長の関数として、最小距離のセキュアな通信路のパーセンテージを示す。車両がRSUから直接鍵を要求する時、セキュアな接続のパーセンテージは低く、対してマルチホップのケースでは、これらの値がより高い。これは、車両は鍵を得るためにより長い時間をかけ、従って、車両が初めて会う時には、鍵束を所有していないという事実によるものである。RSU密度を上げる時、両方のケースに対するセキュアな接続のパーセンテージは増加する。これらのパーセンテージは、信頼性分析のβパラメータに対する評価と考えられる。
もちろん、発明は、述べた実施形態に任意の方法で限定されず、当業者は、付加した請求項で定義されるような発明から離れることなく、その修正に多くの実現性を見越すだろう。

Claims (14)

  1. 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送の方法であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性車両ノード及びRSUノードと呼ばれる静的な路側機ノードから構成され、前記RSUノードは、前記VANETが含まれる所定の地理的領域を担当する認証局CAに常時接続しており、前記VANETのノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有し、前記方法は、
    各車両ノードが、前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから鍵の組を要求するステップであって、前記車両ノードは前記RSUノードに鍵要求を送信し、前記要求は前記車両ノードの公開鍵を含む、前記ステップと、
    前記RSUノードは、前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記鍵の組は前記車両ノードの公開鍵で暗号化されるステップであって、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含む、前記ステップと、
    前記RSUノードは、前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信するステップと、
    前記RSUノードは、前記RSUノードから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た秘密鍵の前記識別子を知らせるステップと、を含み、
    2つの車両間で共有される前記秘密鍵がある場合に、2つの車両ノードによって共有される秘密鍵の暗号学的ハッシュ関数である新し有秘密を導出することで、さらなるやり取りなしに、前記2つの車両ノードは、直ちにセキュアな接続を構築できる、
    方法。
  2. 他の車両ノードと通信したい車両ノードは、前記車両ノードが前記他の車両ノードによって保持される前記秘密鍵を知らない場合、各ノードによって保持される前記秘密鍵の前記鍵識別子を両方のノードがブロードキャストするステップを含み、共有される秘密鍵がある場合、前記車両ノード及び前記他の車両ノードによって共有される前記秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、さらなるやり取りなしに、2つの車両ノードはその後、セキュアな接続を構築できる、
    請求項1に記載の方法。
  3. 前記2つの車両ノード間で共有される秘密鍵がない場合、前記2つの車両ノードは、標準的なPKC方法を通じて共有秘密を構築する、
    請求項2に記載の方法。
  4. 1つ以上のRSUノードが危殆化する場合、前記方法は、
    前記CAが、危殆化していない全てのRSUノードに新しい鍵プールを提供し、前記車両ノードは、前記鍵プールから新しい鍵を得ることができるステップと、
    前記車両ノードに、危殆化した1つ以上の前記RSUノードの存在を知らせるステップと、を含む、
    請求項1乃至3のいずれか1項に記載の方法。
  5. 前記秘密鍵の識別子は、前記秘密鍵が生成される結果として生じるIDである、
    請求項1乃至4のいずれか1項に記載の方法。
  6. 各々が所定地理的エリアを有する、複数の独立したCAをつなぐ鍵配送のための方法であって、各RSUノードに利用可能な秘密鍵の前記プールは、各独立したCAの前記地理的エリアに対応する区分けされた鍵空間に固有である、
    請求項1乃至5のいずれか1項に記載の方法。
  7. 各RSUノードに利用可能な秘密鍵の前記プールは、前記CAの鍵空間に平行であり全CAの鍵空間に共有される付加的な鍵空間を有する、
    請求項6に記載の方法。
  8. 前記付加的な鍵空間は、前記RSUノードによって、独立したCA間の通信を必要とする車両にのみ利用可能となる、
    請求項7に記載の方法。
  9. 第一のCA地理的領域から第二のCA地理的領域まで移動する車両ノードは、
    前記第一のCA地理的領域を去る前に、前記車両ノードは、範囲内にあり、前記第一のCA領域内にあるRSUノードから、前記要求された鍵は前記第二のCA地理的領域用であることを示して鍵の束を要求するステップと、
    前記RSUノードは、前記第二のCAによって制御される前記領域内で使用できる鍵の組のため、前記車両ノードの要求を前記第一のCAに送信するステップと、
    前記第一のCAは、前記車両ノードの要求を前記第二のCAに転送するステップと、
    前記第二のCAは、前記車両ノードに送信される前記車両ノードの公開鍵で暗号化されたそれぞれの前記識別子のリストと合わせて、前記第二のCAによって制御される前記領域内で使用できる鍵の束で応答するステップと、を含み、
    前記車両ノードは、前記2つの車両ノードによって共有される前記秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、前記第二のCA地理的領域にある任意の車両ノードと直ちにセキュアな接続を構築できる、
    請求項6乃至8のいずれか1項に記載の方法。
  10. 前記RSUノードは、第一のCA地理的領域のRSU境界線ノードである、
    請求項9に記載の方法。
  11. 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送に対して車両ノードを構成する装置であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性の前記車両ノード及びRSUノードと呼ばれる静的な路側機ノードから構成され、前車両ノードは、少なくとも一組の公開・秘密鍵及び前記VANETが含まれる所定の地理的領域を担当する認証局CAによって発行された対応する証明書を有
    前記車両ノードを構成する装置はデータ処理部を備え、該データ処理部は、
    前記車両ノードが前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから前記車両ノードの公開鍵を含む鍵の組を要求する鍵要求を前記RSUノードに送信し、
    前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記RSUノードから受信し、前記鍵の組前記車両ノードの公開鍵で暗号化され、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含み、
    前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記RSUノードから受信し、
    前記他の車両ノードと共有される前記秘密鍵がある場合に、2つの車両ノードによって共有される秘密鍵の暗号学的ハッシュ関数である新し有秘密を導出することで、さらなるやり取りなしに、前記他の車両ノードと直ちにセキュアな接続を構築できる、
    装置。
  12. 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送に対して路側機ノードを構成する装置であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性車両ノード及びRSUノードと呼ばれる静的な前記路側機ノードから構成され、前記RSUノードは、前記VANETが含まれる所定の地理的領域を担当する認証局CAに常時接続しており、前RSUノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有
    前記RSUノードを構成する装置はデータ処理部を備え、該データ処理部は、
    各車両ノードが前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、前記車両ノードの公開鍵を含む鍵の組を要求する鍵要求を前記車両ノードから受信し、
    前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含み、
    前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信し、
    前記RSUノードから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た秘密鍵の前記識別子を知らせる、
    装置。
  13. 請求項11に記載の前記車両ノードを構成する装置が備える前記データ処理部としてコンピュータを機能させるプログラム。
  14. 請求項12に記載の前記RSUノードを構成する装置が備える前記データ処理部としてコンピュータを機能させるプログラム。
JP2015540270A 2012-11-07 2013-11-07 インフラのサポートによる車両ネットワークでの確率的鍵配送 Expired - Fee Related JP6329163B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PT10662612 2012-11-07
PT106626 2012-11-07
PCT/IB2013/059978 WO2014072933A1 (en) 2012-11-07 2013-11-07 Probabilistic key distribution in vehicular networks with infrastructure support

Publications (2)

Publication Number Publication Date
JP2016502786A JP2016502786A (ja) 2016-01-28
JP6329163B2 true JP6329163B2 (ja) 2018-05-23

Family

ID=49917679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015540270A Expired - Fee Related JP6329163B2 (ja) 2012-11-07 2013-11-07 インフラのサポートによる車両ネットワークでの確率的鍵配送

Country Status (7)

Country Link
US (2) US9276743B2 (ja)
EP (1) EP2789118B1 (ja)
JP (1) JP6329163B2 (ja)
BR (1) BR112015010379A2 (ja)
PT (1) PT2789118E (ja)
SG (1) SG11201503244RA (ja)
WO (1) WO2014072933A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2947641B1 (en) * 2013-01-16 2018-03-14 Mitsubishi Electric Corporation Information processing device, information processing method, and program
EP2892199B1 (en) * 2014-01-06 2018-08-22 Argus Cyber Security Ltd. Global automotive safety system
CN105813068B (zh) * 2014-12-30 2020-02-21 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的分布式可验证门限密钥分发方法
CN106171025B (zh) * 2014-12-31 2019-10-01 华为技术有限公司 一种车联网传输资源调度方法及装置
CN104717071B (zh) * 2015-02-28 2018-01-05 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
US9701280B2 (en) * 2015-04-03 2017-07-11 GM Global Technology Operations LLC Revocation of mobile device communication control privileges
US9961685B2 (en) 2015-05-04 2018-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Progressive resource allocation for vehicular communication
GB2557814B (en) * 2015-09-04 2021-01-13 Ford Global Tech Llc System and method for contacting occupants of a remote vehicle using DSRC
KR101700588B1 (ko) * 2015-09-15 2017-02-13 가톨릭관동대학교산학협력단 상호인증기법을 사용하는 바넷 시스템 및 이를 이용한 블랙홀 탐지 방법
US10863332B2 (en) * 2016-09-21 2020-12-08 Mitsubishi Electric Corporation Roadside communication apparatus and in-vehicle communication apparatus
CN106210152B (zh) * 2016-09-27 2020-04-21 桂林电子科技大学 一种基于物联网的车载云***及资源获取方法
US10297147B2 (en) * 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
EP3373625A1 (en) * 2017-03-09 2018-09-12 Gemalto Sa Method and apparatus for optimizing data exchange between a first and at least one second wireless communication device
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
CN107580048B (zh) * 2017-09-04 2020-07-14 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护***及方法
CN107548075B (zh) * 2017-10-09 2020-10-09 广西师范大学 一种基于有用贡献量的路侧单元部署方法
CN112020870A (zh) * 2017-12-28 2020-12-01 帕克斯网络股份有限公司 用于认证和授权对无线接入车辆环境的接入并对客户端设备的无线接入车辆环境消耗进行计费的***
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
WO2019182525A1 (en) * 2018-03-22 2019-09-26 Koc Universitesi Visible light communication assisted secure autonomous platoon
CN108632820B (zh) * 2018-04-11 2021-09-14 上海电机学院 一种车载自组网中基于身份的匿名认证方法
CN108848511B (zh) * 2018-07-03 2022-04-29 武汉科技大学 车载网中面向车流覆盖需求的RSUs部署方法
CN108933665B (zh) * 2018-08-26 2021-04-23 桂林电子科技大学 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN109640325B (zh) * 2018-12-29 2021-11-30 西安邮电大学 基于可扩展式贡献组密钥协商的面向车队的安全管理方法
CN109788456B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下基于群组的轻量低开销的安全通信方法
CN109890060B (zh) * 2019-03-03 2022-09-27 西北工业大学 一种车载机会网络中基于节点合作度的rsu辅助信息传输方法
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
CN110430237A (zh) * 2019-07-02 2019-11-08 北京梧桐车联科技有限责任公司 一种信息处理方法、装置、交通工具及存储介质
CN110418342B (zh) * 2019-08-08 2022-03-25 深圳成谷科技有限公司 长期密钥的管理方法、装置及设备
US11632672B2 (en) * 2019-12-30 2023-04-18 Texas Instruments Incorporated Systems and methods to support data privacy over a multi-hop network
CN111405011B (zh) * 2020-03-07 2022-11-25 北京工业大学 基于区块链的vanet中节点可信加入方法
US11703342B2 (en) 2020-04-14 2023-07-18 Bank Of America Corporation Resilient vehicle route system
CN114301611B (zh) * 2020-09-22 2023-11-07 如般量子科技有限公司 车联网保密通信方法及能够进行保密通信的车联网***
DE102020215605A1 (de) 2020-12-10 2022-06-15 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung
CN112866240B (zh) * 2021-01-15 2023-04-21 北京盛和信科技股份有限公司 一种车联网的安全通信方法和设备
CN113905366B (zh) * 2021-07-21 2024-03-19 国网天津市电力公司 一种基于网格部署模型的电力物联网终端密钥管理方法
CN113784308B (zh) * 2021-07-26 2024-04-23 北京邮电大学 基于编码缓存的内容共享方法及装置
CN114025328B (zh) * 2021-10-29 2023-06-30 中国联合网络通信集团有限公司 车辆验证方法、控制功能实体和车辆
US20230318852A1 (en) * 2022-03-31 2023-10-05 Lenovo (United States) Inc. Computing device digital certificates that include a geographic extension
CN116600295B (zh) * 2023-07-18 2023-09-19 浙江大华技术股份有限公司 一种车联网通信方法及装置
CN116709532B (zh) * 2023-08-08 2023-10-20 合肥工业大学 车联网环境下基于冲突图和聚类的数据调度方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203681A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
JP4997769B2 (ja) * 2005-12-26 2012-08-08 日本電気株式会社 暗号通信システム、鍵共有方法、鍵提供装置
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
TW200807998A (en) * 2006-07-25 2008-02-01 Nat Univ Tsing Hua Pair-wise key pre-distribution method for wireless sensor network
WO2012049776A1 (ja) * 2010-10-15 2012-04-19 富士通株式会社 鍵設定方法、鍵生成方法、鍵設定装置および鍵生成装置

Also Published As

Publication number Publication date
SG11201503244RA (en) 2015-05-28
EP2789118B1 (en) 2015-09-16
BR112015010379A2 (pt) 2017-07-11
US20160248594A1 (en) 2016-08-25
JP2016502786A (ja) 2016-01-28
US9692604B2 (en) 2017-06-27
EP2789118A1 (en) 2014-10-15
PT2789118E (pt) 2015-12-31
WO2014072933A1 (en) 2014-05-15
US9276743B2 (en) 2016-03-01
US20150139421A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
JP6329163B2 (ja) インフラのサポートによる車両ネットワークでの確率的鍵配送
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Rajput et al. A hierarchical privacy preserving pseudonymous authentication protocol for VANET
Zhang et al. RAISE: An efficient RSU-aided message authentication scheme in vehicular communication networks
Zhang et al. An efficient message authentication scheme for vehicular communications
Raya et al. Revocation games in ephemeral networks
Jaballah et al. Fast and secure multihop broadcast solutions for intervehicular communication
Gañán et al. PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
Almeida et al. Probabilistic key distribution in vehicular networks with infrastructure support
Khan et al. Certificate revocation in vehicular ad hoc networks techniques and protocols: a survey
Anita et al. A survey on authentication schemes of VANETs
Kumaresan et al. Group key authentication scheme for vanet intrusion detection (GKAVIN)
Teniou et al. Efficient and dynamic elliptic curve qu‐vanstone implicit certificates distribution scheme for vehicular cloud networks
Othmen et al. Anonymous and secure on-demand routing protocol for multi-hop cellular networks
Raw et al. Security issues and solutions in Vehicular Ad hoc Network: A review approach
Pužar et al. Skimpy: A simple key management protocol for manets in emergency and rescue operations
Talawar et al. A protocol for end-to-end key establishment during route discovery in MANETs
Kaibalina et al. Security and privacy in VANETs
Prado et al. Enhanced privacy and reliability for secure geocasting in VANET
Dikmak et al. Optimized conditional privacy preservation in VANETs
DasGupta et al. TruVAL: trusted vehicle authentication logic for VANET
KR20070048431A (ko) 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
Li et al. On demand public key management for wireless ad hoc networks
Hussain et al. On secure, privacy-aware, and efficient beacon broadcasting among one-hop neighbors in VANETs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180419

R150 Certificate of patent or registration of utility model

Ref document number: 6329163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees