KR20160092496A - 통신 장치, lsi, 프로그램 및 통신 시스템 - Google Patents

통신 장치, lsi, 프로그램 및 통신 시스템 Download PDF

Info

Publication number
KR20160092496A
KR20160092496A KR1020160008061A KR20160008061A KR20160092496A KR 20160092496 A KR20160092496 A KR 20160092496A KR 1020160008061 A KR1020160008061 A KR 1020160008061A KR 20160008061 A KR20160008061 A KR 20160008061A KR 20160092496 A KR20160092496 A KR 20160092496A
Authority
KR
South Korea
Prior art keywords
communication
information
signature
server
key
Prior art date
Application number
KR1020160008061A
Other languages
English (en)
Inventor
다이스께 오시다
Original Assignee
르네사스 일렉트로닉스 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 르네사스 일렉트로닉스 가부시키가이샤 filed Critical 르네사스 일렉트로닉스 가부시키가이샤
Publication of KR20160092496A publication Critical patent/KR20160092496A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

정보 기기와, 그 정보 기기에 애프터 마켓에서 접속되는 통신 장치와, 그 통신 장치를 인증하는 서버와, 통신 장치와 서버와의 사이의 통신 수단을 갖는 통신 시스템에 있어서, 정보 기기에 대한 통신 장치로부터의, 혹은 통신 장치를 통한 공격을 방지한다.
통신 장치는, 서버와의 제1 통신을 행하기 위한 제1 인터페이스와, 정보 기기와의 제2 통신을 행하기 위한 제2 인터페이스와, 제1 및 제2 통신에 수반되는 통신 프로토콜 처리를 포함하는 정보 처리를 행하는 정보 처리부를 구비한다. 통신 장치에 있어서의 정보 처리부는, 통신 장치 자신에 대한 서명을 제1 인터페이스로부터 서버에 송출하고, 서버가 수신한 서명에 기초하여 통신 장치를 인증한 후에 송부하는 드라이버를, 제1 인터페이스를 통해 수신하고 제2 인터페이스로부터 정보 기기에 송출한다.

Description

통신 장치, LSI, 프로그램 및 통신 시스템{COMMUNICATION DEVICE, LSI, PROGRAM, AND COMMUNICATION SYSTEM}
본 발명은, 통신 장치, LSI(Large Scale Integrated circuit), 프로그램 및 통신 시스템에 관한 것으로, 특히 정보 기기에 접속되는 통신 장치에 적합하게 이용할 수 있는 것이다.
자동차 분야에 있어서는, 차차간 통신이나 노차간 통신과 같은, 이른바 V2X 통신(Vehicle to (2) others (X) communication)이라고 불리는 기술의 실용화가 검토되고 있다. 이 기술은, 자동차가 무선 통신을 행하여, 자신이 있는 곳을 브로드 캐스트로 송신하고, 수신한 자동차가 충돌의 가능성을 검지하여, 운전자에게 자동차 내부의 정보 기기, 예를 들어 내비게이션이나 디스플레이 오디오를 통해 통지하는 구조로 되어 있다. 즉, 자동차끼리의 충돌 방지를 목적으로 하여, 안전성의 향상이 기대된다.
V2X 통신에 대해 본 발명자가 검토한 결과, 이하와 같은 새로운 과제가 있는 것을 알 수 있었다.
이 기술은, 교차점 등에 동시에 침입하는 자동차의 쌍방이 동일한 통신 기능을 갖고 있는 것이 전제가 된다. 그로 인해, 이미 시판되어 시장에 나돌고 있는 자동차는, V2X 통신을 위한 통신 장치(V2X 모듈)를 별도로 입수하여 추후에 추가적으로 실장함(애프터 마켓에서의 실장)으로써, V2X 통신에 새롭게 참가할 수 있다. 또한, V2X 모듈은, 충돌 등의 경고를 표시나 경보 등에 의해 운전자에게 통지하는 디바이스(표시 디바이스나 다른 경고 장치)를 내장하고 있는 것에 한정되는 것은 아니며, 오히려, 내비게이션이나 디스플레이 오디오 등의 이미 차내의 차량 탑재 네트워크에 실장되어 있는 정보 기기에 접속되고, 그 정보 기기의 표시 기능이나 통보 기능을 이용하여 운전자에게 경고 정보를 통지하도록 설계되는 경우가 많다.
종래부터 정보 기기 등에 접속된 상태에서의 시큐리티에 대해서는 V2X 통신의 표준화 단체 등에 의한 검토가 진행되고 있지만, 상술한 바와 같이 애프터 마켓에서 통신 장치(V2X 모듈)를 추가하여 실장하는 경우의 시큐리티에 대해서는, 검토되어 있지 않다.
본 발명자가 검토한 결과, 애프터 마켓에서 통신 장치(V2X 모듈)를 내비게이션이나 디스플레이 오디오 등의 정보 기기에 접속하면, 그곳을 침입구로 하여, 그 정보 기기나 그 정보 기기가 접속되는 차량 탑재 네트워크, 및 동일한 차량 탑재 네트워크에 접속되는 다른 기기가 공격당할 우려가 있는 것을 알 수 있었다. 악의를 가진 공격자가 통신 장치(V2X 모듈)에 멀웨어를 준비함으로써, 내비게이션이나 디스플레이 오디오 등의 정보 기기를 통해 차량 탑재 네트워크에 침입하는 것이나, 내비게이션이나 디스플레이 오디오 등의 정보 기기를 탈취하여 부정한 패킷을 차량 탑재 네트워크로 송부하는 것이 가능해지기 때문이다.
이러한 과제의 해결 수단을 이하에 설명하지만, 그 밖의 과제와 신규의 특징은, 본 명세서의 기술 및 첨부 도면으로부터 명백해질 것이다.
일 실시 형태에 따르면, 하기와 같다.
즉, 정보 기기와, 그 정보 기기에 접속되는 통신 장치와, 서버와, 통신 장치와 서버 사이의 통신 수단을 갖는 통신 시스템에 있어서, 이하와 같이 구성된다. 서버는, 정보 기기에 인스톨됨으로써 정보 기기를 통신 기기와 협동시키는 드라이버를 보유하고 있다. 통신 장치는, 정보 기기에 접속되었을 때, 자신에 대한 서명을 상기 서버에 전송하고, 서버는, 수신한 서명을 검증한 결과, 통신 장치가 정당한 통신 장치라고 판단한 경우에, 정보 기기에 드라이버를 전송하고, 정보 기기는 수신한 드라이버를 인스톨한다.
또한, 일 실시 형태에 관한 통신 장치는, 이하와 같이 구성된다.
즉, 통신 장치는, 서버와의 제1 통신을 행하기 위한 제1 인터페이스와, 정보 기기와의 제2 통신을 행하기 위한 제2 인터페이스와, 제1 및 제2 통신에 수반되는 통신 프로토콜 처리를 포함하는 정보 처리를 행하는 정보 처리부를 구비한다. 통신 장치에 있어서의 정보 처리부는, 통신 장치 자신에 대한 서명을 제1 인터페이스로부터 서버에 송출하고, 서버가 수신한 서명에 기초하여 통신 장치를 인증한 후에 송부하는 드라이버를, 제1 인터페이스를 통해 수신하고 제2 인터페이스로부터 정보 기기에 송출한다.
여기서, 「드라이버」라 함은, 정보 기기에 인스톨되어 실행됨으로써, 정보 기기를 통신 기기와 협동시키는 소프트웨어이고, 「협동시킨다」라 함은, 해당 정보 기기를, 통신 기기로부터의 제어, 명령, 혹은 지시 등에 기초하여 동작시키는 것을 말한다.
상기 일 실시 형태에 의해 얻어지는 효과를 간단하게 설명하면 하기와 같다.
즉, 정보 기기에 대한 통신 장치로부터의, 혹은 통신 장치를 통한 공격을 방지할 수 있다.
도 1은 실시 형태 1에 관한 통신 시스템 및 통신 장치에 의한 통신의 프로토콜을 나타내는 흐름도.
도 2는 V2X 통신에 대한 설명도.
도 3은 V2X 통신에 대한 더욱 상세한 설명도.
도 4는 실시 형태 1, 실시 형태 2 및 실시 형태 3에 관한 통신 시스템 및 통신 장치의 구성예를 나타내는 블록도.
도 5는 통신 장치의 더욱 상세한 구성예와, 해당 통신 장치에 실장되는 LSI의 구성예를 아울러 나타내는 블록도.
도 6은 실시 형태 2에 관한 통신 시스템 및 통신 장치에 의한 통신의 프로토콜을 나타내는 흐름도.
도 7은 실시 형태 3에 관한 통신 시스템 및 통신 장치에 의한 통신의 프로토콜을 나타내는 흐름도.
도 8은 실시 형태 4 및 실시 형태 5에 관한 통신 시스템 및 통신 장치의 구성예를 나타내는 블록도.
도 9는 실시 형태 4에 관한 통신 시스템 및 통신 장치에 의한 통신의 프로토콜을 나타내는 흐름도.
도 10은 실시 형태 5에 관한 통신 시스템 및 통신 장치에 의한 통신의 프로토콜을 나타내는 흐름도.
실시 형태에 대해 상세하게 서술한다.
〔실시 형태 1〕
도 1은, 실시 형태 1에 관한 통신 시스템(100) 및 통신 장치(1)에 의한 통신의 프로토콜을 나타내는 흐름도이다. 도 2는, 본 실시 형태 1을 적용하는 것이 가능한, V2X 통신에 대한 설명도이고, 도 3은 그것의 더욱 상세한 설명도이다. V2X 통신은, 도 2에 도시되는 바와 같이, 자동차 등의 차량(20_1)과, 다른 차량(20_2), 보행자(22) 및 노측기(21)와의 통신이며, 예를 들어 상호의 위치나 속도의 정보를 교환함으로써, 충돌 등의 사고를 방지한다. V2X 통신에는 또한, 보행자(22)와 노측기(21)의 통신 등, 자동차 등의 차량에 한정되지 않는, 일체의 통신 장치를 구비하는 대상끼리의 통신이 참가해도 된다. 이 경우의 V2X 통신에서는, 차량이나 보행자의 위치 정보, 속도 정보, 나아가서는, 교통 신호나 교통 규제 정보, 노면 동결이나 침수, 장해물 등의 교통 장해 정보 등 외에, 차량 이외의 대상물끼리의 통신에서 이용되는 일체의 정보가 제공될 수 있다. 차량(자동차)(20_1)은, 내비게이션(3)을 구비하고, 또한 내비게이션(3)에 접속되어 있는 이동 통신 단말기(11)를 구비하고 있어도 되지만, 이 점에 대해서는 후술한다. 자동차(20_1)는, V2X 모듈이 실장되어 있지 않은 상태로 판매되고, 추후에(애프터 마켓에서) V2X 모듈(1_1)이 추가되는 사용 형태가 상정된다. 추가적으로 실장되는 V2X 모듈(1_1)은, 특별히 제한되지 않지만, 예를 들어 차량 탑재 네트워크(CAN: Controller Area Network)(4)를 통해 내비게이션(3)에 접속된다. 이 접속은 USB(Universal Serial Bus)나 Bluetooth(등록 상표), Wi-Fi(Wireless Fidelity) 등, 유선·무선을 불문한다. 즉, 통신을 확보할 수 있는 방식이면, 특별히 한정은 되지 않는다. V2X 통신은, 예를 들어 도 3에 도시되는 바와 같이 인증 서버(2)와, 중간 서버(23)와 노측기(21)를 구비하고, 자차량(20_1)과, 이미 V2X 모듈(1_2)이 실장되어 있는 다른 자동차(20_2) 등과의 사이에서 안테나(24_1∼24_4)를 통해 행해지는 통신이다. 인증 서버(2)는 복수의 서버에 의해 구성되어도 된다. 도 3에는 인증 서버(2)가 캐리어 기지국(14)과 접속되는 예가 도시되어 있지만, 이것에 대해서는 후단의 실시 형태에 있어서 설명한다.
도 4는, 실시 형태 1에 관한 통신 시스템(100) 및 통신 장치(1)의 구성예를 나타내는 블록도이다. 서버(2)는, 인증 기관이며, V2X 모듈(1)에 발급하는 V2X 데이터와, 내비게이션 등의 정보 기기(3)에 인스톨됨으로써 V2X 모듈(1)과 협조하여 동작시키기 위한 드라이버를 보유한다. 물리적으로 1대의 서버일 필요는 없고, V2X 데이터와 드라이버를 보유하는 서버가 달라도 된다. V2X 데이터는, 자동차끼리, 자동차와 노측기, 자동차와 보행자 등, V2X 통신에 참가하는 모든 대상이, 서버(2)를 통하지 않고 서로 인증하기 위한 데이터이며, 일반적으로는 증명서나 V2X 모듈끼리가 서로 인증하기 위한 비밀 정보 등이 포함된다. 통신 장치(1)의 일례인 V2X 모듈은, RF 인터페이스(I/F)(5)와 CAN 인터페이스(I/F)(7)와 정보 처리부(6)를 구비한다. RF 인터페이스(5)에는 안테나(24)가 접속되어, 서버(2)나 다른 V2X 모듈과 통신한다. CAN 인터페이스(7)는 내비게이션(3)과의 통신을 행한다. 정보 처리부(6)에는 V2X 모듈의 ID(IDentification)와 공개 키 암호 방식의 비밀 키(Private Key), 및 대응하는 공개 키를 포함하는 증명서가 보유되어 있다. 내비게이션(3)은, CAN 인터페이스(8)와 정보 처리부(9)와 표시부(10)를 구비한다. V2X 모듈(1)이 새롭게 실장된 시점에서는, V2X 모듈(1)에는, V2X 통신에 필요해지는 증명서 등을 포함하는 V2X 데이터가 인스톨되어 있지 않고, 또한 내비게이션(3)에는 드라이버가 인스톨되어 있지 않다. 그로 인해, 그대로 접속해도 V2X 모듈로서는 기능하지 않는다. V2X 통신을 개시하기 위해서는, V2X 모듈(1_1)에는, 미리 V2X 데이터가 인스톨될 필요가 있다. V2X 모듈(1)은, 자신을 증명하기 위한 ID와 V2X 모듈 제공자의 증명서와 그것에 관련된 공개 키 암호 방식의 비밀 키를 갖는다. 이 증명서와 비밀 키에 관해서는, 특히 비밀 키는 은닉성을 필요로 하므로, 내 탬퍼성을 갖는 디바이스에 저장되어 있는 것이 바람직하다. 또한, 공개 키 암호 방식에 있어서 V2X 모듈이 보유하는 비밀 키에 대응하는 공개 키는, V2X 모듈이 셋업시에 생성해도 된다. 이에 의해, 키 정보가 누설될 위험성을 저감시킬 수 있다. 또한, 여기서 말하는 증명서는, V2X 데이터에 포함되는 전술한 증명서와는 다르다. V2X 데이터에 포함되는 증명서는, V2X 통신에 참가하는 V2X 모듈끼리가, 서버(2)를 통하지 않고 직접 통신하기 위한 증명서인 한편, 여기서 말하는 증명서는, V2X 모듈(1)이 서버(2)에 대해 인증을 요구할 때, 자신을 증명하는 서명에 사용되는 것이다.
또한, V2X 모듈(1) 자신은 표시 장치 등, 유저에게 무언가의 통지를 하는 인터페이스를 구비하고 있지 않고, 접속되는 내비게이션 등의 정보 기기(3)에 대해 유저에 대한 표시나 통지를 하게 한다. V2X 모듈(1)과 내비게이션(3)은 CAN(4)에 의해 접속되어, 기본적인 통신 드라이버(CAN 드라이버)는 인스톨되어 있지만, V2X 모듈(1)로부터의 표시나 통지를 하게 하기 위한 드라이버를 내비게이션(3)에 더 인스톨할 필요가 있다.
도 1을 인용하여, 실시 형태 1에 관한 V2X 모듈(1)이 새롭게 추가되었을 때의 통신 시스템(100) 및 V2X 모듈(1)에 의한 통신의 프로토콜에 대해 설명한다. 서버(2)는, V2X 모듈(1)의 ID와 증명서가 결부된 리스트를 갖고, 또한 V2X 통신시에 필요해지는 V2X 데이터와 내비게이션(3)이 필요로 하는 드라이버를 미리 갖는다. 서버(2)는, 복수의 서버에 의해 구성되어도 된다.
V2X 모듈(1)은, 시스템 기동시에 시큐어 부트를 실행하여, 자신의 정당성을 검증한다. 시큐어 부트가 완료된 후에, 자신이 비밀로 하고 있는 공개 키 암호 방식의 비밀 키를 사용하여 서명을 작성하고, 시큐어 부트의 결과와 함께 서버(2)에 송부한다. 시큐어 부트의 결과에는 시큐어 부트가 실행된 시간이 기재되어 있을 필요가 있다. 또한, 서명에도 시간(타임 스탬프)이 포함된다. 시큐어 부트의 실행 시간과 서명의 타임 스탬프의 시간차는, 처리를 행하는 디바이스의 성능에도 의존하지만, 일반적인 V2X 모듈의 성능을 고려하면, 10초 이상의 시간차는 부자연스럽다고 생각되므로, 외부 서버(2)에서 검증할 때에는, 2개의 처리 시간차를 10초 정도 이내로 하여 검증하는 것이 바람직하다. 또한, 서명의 타임 스탬프 및 시큐어 부트 실행 시간과 외부 서버와의 시간차에 관해서는, 재전송하는 것 등을 고려하면, 10초 정도가 타당하다고 생각하지만, 재전송 공격 등을 고려하면, 5초 이하인 것이 바람직하다. 또한, 서명 검증 자체에 관해서는, 일반적인 방법으로 실현이 가능하다. 즉, V2X 모듈(1)은, 예를 들어 비밀 키에 대응하는 공개 키를 포함하는 증명서와, 시큐어 부트 결과와, 시간 정보(타임 스탬프)와, 이들로부터 얻어지는 해시값을 비밀 키로 암호화한 데이터를 서명으로서 생성하여 외부 서버(2)로 송부한다. 외부 서버(2)는, 수신한 서명에 포함되는 증명서로부터 공개 키를 추출하여, 암호화된 데이터를 복호함으로써 얻어지는 해시값과, 증명서에 포함되는 평문에 해시 함수를 작용시킴으로써 얻어지는 해시값을 비교함으로써, 서명을 검증한다.
상기한 검증이 종료되고, V2X 모듈(1)이 올바른 디바이스인 것을 확인한 서버(2)에서는, 세션 키를 생성한다. 이 세션 키는 난수인 것이 바람직하다. 이 세션 키를, 송부되어 온 증명서에 포함되어 있는 공개 키로 암호화하여, V2X 모듈(1)에 송부한다. V2X 모듈(1)의 공개 키를 사용하여 암호화함으로써, V2X 모듈(1) 이외에서의 복호는 곤란해진다. 이때에 사용되는 암호 방식으로서는, RSA나 ECC 등의 공개 키 암호 방식을 후보로서 들 수 있다. 세션 키를 안전하게 송부한 후에, 서버(2)는 V2X 데이터나 드라이버를 세션 키로 암호화한다. 여기서는 데이터 처리의 고속화를 위해 공통 키 암호 방식을 사용하고 있지만, 처리 시간에 문제가 없는 경우는, 세션 키를 사용하지 않고, V2X 모듈(1)의 공개 키로 암호화하여 송부해도 된다. 또한 공통 키 암호 방식에 관해서도, 그 알고리즘은 임의이다. V2X 모듈(1)은 해당하는 키를 사용하여, 송부된 V2X 데이터나 드라이버를 복호하여, V2X 데이터를 자신에게 인스톨한다. 이에 의해, V2X 모듈로서의 기동이 가능해진다. 이 V2X 데이터에는 은닉성이 높은 데이터와, 반드시 높지는 않은 데이터가 포함되지만, 은닉성이 높은 데이터의 취급은 신중하게 행할 필요가 있다. V2X 모듈(1)은, 복호한 드라이버를 내비게이션(3) 등에 송부하여 인스톨한다. 이에 의해, V2X 모듈(1)로부터의 표시나 통지를 내비게이션(3) 등으로부터 유저에 대해 실행시킬 수 있다.
이러한 시스템을 구축함으로써, 시큐어 부트에 의한 완전성의 검증을 행하고, 외부 서버(2)를 사용한 제삼자의 검증에 의한 정당성 검증(서명 검증)을 행하고, 암호 방식을 사용한 통신 경로의 은닉을 행하여, 올바른 디바이스(V2X 모듈(1))가 접속되었을 때에만, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3)와 접속하는 것이 가능해진다.
V2X 모듈(1)의 더욱 상세한 구성예에 대해 설명한다.
도 5는, 통신 장치(1)의 일례인 V2X 모듈(1)의 더욱 상세한 구성예와, 해당 V2X 모듈(1)에 실장되는 LSI(30)의 구성예를 아울러 나타내는 블록도이다. V2X 모듈(1)은, 안테나(24)가 접속되는 RF-IC(35)와, LSI(30)와, CAN에 접속되는 CAN 트랜시버(37)를 포함한다. RF-IC(35)는 V2X 통신을 행하기 위해 고주파 신호의 송수를 행하는 집적 회로이며, LSI(30)와 동일 칩에 혼재되어도 된다. CAN 트랜시버(37)는, CAN의 물리층의 통신 프로토콜에 준거하는 트랜시버이며, 이것도 LSI(30)와 동일 칩에 혼재되어도 된다. LSI(30)는, RF-IC(35)에 접속되는 RF 인터페이스(5)와, CAN 트랜시버(37)에 접속되는 CAN 인터페이스(7)와, CPU(31)와 ROM(32)과 RAM(33)과 암호 IP(Crypt IP)(40)를 포함하고, 서로가 버스(34)에 의해 결합되어 있다. CPU(31)는, ROM(32)으로부터 공급되는 미들웨어를 실행함으로써, V2X 통신의 프로토콜을 제어하고, CAN의 프로토콜을 제어하고, V2X 통신에서 얻어지는 정보의 해석을 행하여, CAN(4)를 통해 접속되는 내비게이션(3) 등의 정보 기기에, 경고 등의 정보를 표시시키거나, 또는 다른 수단에 의해 유저인 운전자에게 통지시킨다. 미들웨어는 도 1에 도시한 통신 플로우를 실행시키기 위한 프로그램이다. ROM(32)은 불휘발성 메모리이지만, 전기적으로 재기입 가능한 메모리이면 적합하다. 한편, ROM을 외장으로 하여 미들웨어는 부트 업시에 RAM(33)에 로드하여 실행시키도록 구성해도 된다. RAM(33)은 휘발성 메모리이며, CPU(31)가 프로그램을 실행할 때 워크 에어리어를 제공한다. 암호 IP(40)는, 예를 들어 암호문의 생성이나 복호를 행하는 회로 모듈이며, 전류나 소비 전력을 모니터하거나, 혹은 고장을 주입하는 등의 공격에 대한 내 탬퍼성을 구비한다. ID와 비밀 키는, 내 탬퍼성을 고려하여 암호 IP(40) 내에 보존하도록, 혹은 암호 IP(40)에 의해 암호화하여 내장 ROM(32) 또는 외장 ROM에 보존하도록 변경해도 된다. 특별히 제한되지 않지만, LSI(30)는, 예를 들어 공지의 CMOS(Complementary Metal-Oxide-Semiconductor field effect transistor) 반도체의 제조 기술을 사용하여, 실리콘 등의 단일 반도체 기판 상에 형성된다. 집적화함으로써, 실장 면적이 저감되어, 소비 전력이 저감될 뿐만 아니라, 내 탬퍼성도 향상된다.
이상은, V2X 통신을 행하기 위한 V2X 모듈(1)을 자동차의 내비게이션(3)에 접속한 후, 표시나 통지 등의 협동 동작을 하게 하는 예를 나타냈지만, 내비게이션(3) 대신에, 디스플레이 오디오 등의 다른 정보 기기에 접속되어도 되고, 또한 그 사이의 통신 네트워크는, 상술한 바와 같이, CAN(4)에는 한정되지 않는다. 또한, 본 실시 형태 1에서는, 서버(2)가 통신 장치의 일례인 V2X 모듈(1)을 인증할 때, 공개 키 암호 방식의 서명 인증을 행하는 예를 나타냈지만, 인증의 방법은 임의이다.
〔실시 형태 2〕
도 6은, 실시 형태 2에 관한 통신 시스템(100) 및 통신 장치(1)에 의한 통신의 프로토콜을 나타내는 흐름도이다. 실시 형태 2에 관한 통신 시스템(100) 및 통신 장치(1)의 구성은, 도 3, 도 4, 도 5를 인용하여 설명한 실시 형태 1의 통신 장치(1)와 마찬가지이므로, 설명을 생략한다. 실시 형태 1에서 나타낸 방식에서는, V2X 모듈(1) 자신에, 허위 V2X 데이터와 드라이버가 준비되어 접속된 경우에는, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3)는 부정한 디바이스인 것을 확인하는 수단을 갖지 않는다. 그로 인해, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3) 자체에도 시큐리티 기능을 실장하고 있는 것이 바람직하다. 도 6은, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3)에도 시큐리티 기능이 탑재된 경우의 프로토콜을 나타내고 있다. V2X 모듈(1)은 통신 장치(1)의 일례이고, 내비게이션(3)은 정보 기기(3)의 일례이다.
서버(2)와 V2X 모듈(1) 사이의 공개 키 암호 방식으로의 통신을 위해, 서버(2)가 서명 검증에 사용하는 공개 키를 제1 공개 키로 하고, 이것에 대응하고 V2X 모듈(1)이 갖는 키를 제1 비밀 키로 한다. 본 실시 형태 2의 서버(2)는, 이들과는 다른 제2 공개 키와 제2 비밀 키를 갖는다. V2X 모듈(1)은, 시큐어 부트 후, 시큐어 부트의 결과와 자신의 ID 및 증명서와, 제1 공개 키를 포함한 서명을, 제1 비밀 키를 사용하여 생성하여, 서버(2)에 전송한다. 서버(2)는 수신한 서명을, 제1 공개 키를 사용하여 복호함으로써 서명을 검증하고, 또한 V2X 모듈(1)의 시큐어 부트 결과를 검증한다. 전부 확인된 후, 세션 키를 생성하고, 제1 공개 키로 암호화한 후에, V2X 모듈(1)에 전송한다. V2X 모듈(1)은 수신한 세션 키를, 제1 비밀 키를 사용하여 복호한다.
서버(2)는, 암호화된 세션 키를 V2X 모듈(1)에 송출한 후, 제2 비밀 키를 사용하여 드라이버의 서명을 생성한다. 서버(2)는 또한, V2X 데이터와 드라이버와 그 서명을 세션 키로 암호화하여, V2X 모듈(1)에 송출한다. V2X 모듈(1)은 수신한 암호문을 미리 송부되어 복호 완료된 세션 키를 사용하여 복호하고, V2X 데이터와 드라이버와 그 서명을 얻는다. V2X 데이터는 V2X 모듈에 인스톨됨으로써, 정식의 V2X 모듈로서 기동하여, V2X 통신을 행할 수 있다. 한편, 드라이버와 그 서명은 내비게이션(3)에 전송된다. 아울러, 제2 공개 키는, 서버(2)로부터 V2X 모듈(1)을 통해 내비게이션(3)에 전송된다. 내비게이션(2)은 드라이버의 서명을, 제2 공개 키를 사용하여 검증한 후, 맞다고 판정되었을 때에는, 드라이버를 인스톨한다.
이에 의해, 정보 기기는, 드라이버의 서명(제2 서명)을 자신에게 고유한 제2 비밀 키를 사용하여 서버(2)에 작성하게 하고, 제2 비밀 키에 대응하는 제2 공개 키로 검증함으로써, 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 시큐리티가 더욱 강화된다.
〔실시 형태 3〕
도 7은, 실시 형태 3에 관한 통신 시스템(100) 및 통신 장치(1)에 의한 통신의 프로토콜을 나타내는 흐름도이다. 실시 형태 3에 관한 통신 시스템(100) 및 통신 장치(1)의 구성은, 도 3, 도 4, 도 5를 인용하여 설명한 실시 형태 1의 통신 장치(1)와 마찬가지이므로, 설명을 생략한다. 도 7은, 실시 형태 2와 마찬가지로, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3)에도 시큐리티 기능이 탑재된 경우의 프로토콜을 나타내고 있다. V2X 모듈(1)은 통신 장치(1)의 일례이고, 내비게이션(3)은 정보 기기(3)의 일례이다.
도 6에 나타내어지는 실시 형태 2와의 차이는, 드라이버와 그 서명을 또 다른 암호 키로 암호화하여 전송하는 점이다. 본 실시 형태 3에서는, 내비게이션(3)이 제1 및 제2 비밀 키·공개 키의 쌍과는 다른 제3 비밀 키·공개 키의 쌍을 갖는 예를 나타낸다.
V2X 모듈(1)은 시큐어 부트 후, 내비게이션(3)으로부터 제3 공개 키를 수신하고, 시큐어 부트의 결과와 자신의 ID 및 증명서와 제1 공개 키에 또한 수신한 제3 공개 키를 포함한 서명을, 제1 비밀 키를 사용하여 생성하여, 서버(2)로 전송한다. 서버(2)는 수신한 서명을, 제1 공개 키를 사용하여 복호함으로써 서명을 검증하고, 또한 V2X 모듈(1)의 시큐어 부트 결과를 검증한다. 전부 확인된 후, 세션 키를 생성하여, 제1 공개 키로 암호화한 후에, V2X 모듈(1)에 전송한다. V2X 모듈(1)은 수신한 세션 키를, 제1 비밀 키를 사용하여 복호한다.
암호화된 세션 키를 전송한 후, 서버(2)는 실시 형태 2와 마찬가지로 드라이버의 서명을 제2 비밀 키를 사용하여 생성하고, V2X 데이터를 세션 키를 사용하여 암호화하지만, 실시 형태 2와는 달리, 드라이버와 그 서명은 제3 공개 키로 암호화한다. 서버(2)는 암호화된 V2X 데이터와 드라이버와 그 서명을, V2X 모듈(1)에 전송한다. V2X 모듈(1)은, 수신한 V2X 데이터를, 세션 키를 사용하여 복호하여 인스톨함으로써, V2X 모듈로서 기동된다. V2X 모듈(1)은, 제3 공개 키로 암호화된 드라이버와 서명을 복호하지 않고 내비게이션(3)에 전송한다. V2X 모듈(1)은 제3 공개 키에 대응하는 제3 비밀 키를 갖고 있지 않으므로 복호할 수는 없다. 내비게이션(3)은 수신한 암호문을, 제3 비밀 키를 사용하여 복호하고, 제2 공개 키를 사용하여 서버(2)의 서명을 검증한 후, 맞다고 판정되었을 때에는, 제3 비밀 키를 사용하여 복호된 드라이버를 인스톨한다.
이에 의해, 시큐리티가 더욱 강화된다. 세션 키를 안전한 공개 키 암호 방식으로 전송하는 것과 마찬가지로, 드라이버와 그 서명(제2 서명)도 동일하게 공개 키 암호 방식을 사용하여 전송할 수 있기 때문이다. 또한 아울러, 실시 형태 2와 마찬가지로, 정보 기기(3)가 드라이버의 서명(제2 서명)을 검증함으로써 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 공격자에게 있어서, 서버(2)로부터 송부되는 데이터의 개찬이, 더욱 곤란해지기 때문이다. 또한, 드라이버는 제3 공개 키로 암호화되므로, V2X 모듈(1)에서는 복호할 수 없다. 이에 의해, V2X 모듈(1)을 경유할 때, V2X 모듈(1)을 부정하게 조작하여 드라이버를 판독하거나, 혹은 개찬하는 등의 공격이 곤란해진다.
〔실시 형태 4〕
내비게이션이나 디스플레이 오디오 등의 정보 기기(3)가 V2X 모듈(1) 이외의 외부 통신 기능을 갖고 있을 때에는, 이쪽의 통신을 이용하는 것도 유효하다. 도 8은, 실시 형태 4에 관한 통신 시스템(100) 및 통신 장치(1)의 구성예를 나타내는 블록도이다. 도 4에 도시되는 통신 시스템(100)과의 차이는, 내비게이션 등의 정보 기기(3)에 스마트폰 등의 이동 통신 단말기(Mobile Phone)(11)가 접속되고, 다른 통신로(여기서는 일례로서 무선 전화)에 의해, 서버(2)와 통신할 수 있도록 구성되어 있는 점이다. 내비게이션(3)은, 이동 통신 단말기(11)를 접속하기 위한 인터페이스(I/F)(13)를 구비하고, 인터페이스(13)를 통해 접속되는 이동 통신 단말기(11)에는 안테나(12)가 접속되어, 무선 전화 회선 상의 데이터 통신에 의해, 서버(2)와의 통신이 가능하게 되어 있다. 다른 구성은 도 4와 마찬가지이므로 설명을 생략한다. 무선 전화 이외의 통신 수단, 예를 들어 공중 무선 LAN 등이어도 된다. 본 실시 형태 4에 있어서도, V2X 모듈(1)을 통신 장치(1)의 일례로 하고, 내비게이션(3)을 정보 기기(3)의 일례로 하여 설명한다. 도 3에 도시되는 바와 같이, 자차량(20_1)에 탑재되어 있는 내비게이션(3)에는, 이동 통신 단말기(Mobile Phone)(11)가 접속되고, 인증 서버(2)에는 캐리어 기지국(14)과의 사이에서 데이터 통신 회선이 확립되어 있고, 안테나(12_1과 12_2)를 통하는 무선 데이터 통신에 의해, 내비게이션(3)은 인증 서버(2)와의 사이에서, V2X 통신과는 다른 통신 회선을 갖고 있다. 내비게이션(3)과 이동 통신 단말기(11), 이동 통신 단말기(11)와 캐리어 기지국(14), 캐리어 기지국(14)과 인증 서버(2)의 각각의 사이의 통신 회선에서는, 각각 임의의 방법에 의해 시큐리티가 담보되어 있다.
도 9는, 실시 형태 4에 관한 통신 시스템(100) 및 통신 장치(1)에 의한 통신의 프로토콜을 나타내는 흐름도이다. V2X 모듈(1)은, 실시 형태 1과 마찬가지로, 시스템 기동시에 시큐어 부트를 실행하여, 자신의 정당성을 검증한다. 시큐어 부트가 완료된 후에, 자신이 비밀로 보유하고 있는 비밀 키를 사용하여 서명을 작성한다. 실시 형태 1에서는, V2X 모듈(1)은 작성한 서명을, V2X 통신의 회선을 통하여 서버(2)에 전송하였지만, 본 실시 형태 4에서는 이 대신에 내비게이션(3)에 전송하고, 이동 통신 단말기(11) 경유로, 작성한 서명을 서버(2)에 전송한다. 서버(2)는, 서명과 V2X 모듈(1)의 시큐어 부트 결과를 검증하여, 맞는 V2X 모듈이라고 판단하였을 때에는, 세션 키를 생성하여 공개 키로 암호화한다. 암호화된 세션 키는 V2X 통신을 통해 V2X 모듈(1)에 전송되고, 수신한 V2X 모듈(1)에서는 비밀 키로 이것을 복호한다. 서버(2)는 또한 V2X 데이터와 드라이버를 세션 키로 암호화하고, 암호화된 V2X 데이터와 드라이버를 V2X 모듈에 전송한다. 이것을 수신한 V2X 모듈(1)은, V2X 데이터와 드라이버를 세션 키로 복호하여, V2X 데이터를 자신에게 인스톨함으로써 V2X 모듈로서 기동시키고, 드라이버를 내비게이션(3)에 전송하여 인스톨시킨다.
이에 의해, 정보 기기(3)가 접속되는 차량 탑재 네트워크(4)에 대한, 차량 정보 통신으로부터의 통신 장치(1)를 통한 공격, 혹은 통신 장치(1) 자신으로부터의 공격을 방지할 수 있다.
〔실시 형태 5〕
도 10은, 실시 형태 5에 관한 통신 시스템(100) 및 통신 장치(1)에 의한 통신의 프로토콜을 나타내는 흐름도이다. 실시 형태 2, 3과 마찬가지로, 내비게이션이나 디스플레이 오디오 등의 정보 기기(3)에도 시큐리티 기능이 탑재된 경우의 프로토콜이 나타내어진다. V2X 모듈(1)은 통신 장치(1)의 일례이고, 내비게이션(3)는 정보 기기(3)의 일례이다. 또한, 서버(2)와 V2X 모듈(1) 사이의 공개 키 암호 방식에서의 통신을 위해, 서버(2)가 서명 검증에 사용하는 공개 키를 제1 공개 키로 하고, V2X 모듈(1)이 갖는 키를 제1 비밀 키로 하고, 서버(2)와 내비게이션(3) 사이의 인증을 위해, 서버(2)가 서명 생성에 사용하는 비밀 키를 제2 비밀 키로 하고, 이것에 대응하고 내비게이션(3)이 서명 검증에 사용하는 공개 키를 제2 공개 키로 한다.
도 9에 나타내어지는 실시 형태 4와의 차이는, 내비게이션(3)이 제1 및 제2 비밀 키·공개 키의 쌍과는 다른 제3 공개 키와 제3 비밀 키의 쌍을 생성하는 점이다. 반드시 스스로 생성할 필요는 없고, 외부에서 생성된 것이 인스톨되어 있어도 되지만, 내부에서 생성하는 쪽이 시큐리티 레벨을 높게 할 수 있다. V2X 모듈(1)은, 시큐어 부트 결과와 ID와 제1 공개 키를 포함하는 증명서로부터, 제1 비밀 키를 사용하여 서명을 생성하여, 내비게이션(3)으로 보낸다. 내비게이션(3)에는, 보내져 온 서명에 제3 공개 키를 부가하여, 이동 통신 단말기(11) 경유의 통신으로 서버(2)로 전송한다. 서버(2)는, 수신한 V2X 모듈(1)의 서명과 시큐어 부트 결과를 검증하여, V2X 모듈(1)이 올바른 디바이스라고 판단하였을 때에는, 세션 키를 생성하여 제1 공개 키로 암호화한다. 암호화된 세션 키는 V2X 통신을 통해 V2X 모듈(1)에 전송되고, 이것을 수신한 V2X 모듈에서는 제1 비밀 키로 이것을 복호한다. 서버(2)는 또한 V2X 데이터를 세션 키로 암호화하고, 암호화된 V2X 데이터를 V2X 모듈(1)에 전송한다. 이것을 수신한 V2X 모듈(1)은, V2X 데이터를 세션 키로 복호하여, V2X 데이터를 자신에게 인스톨함으로써 V2X 모듈로서 기동시킨다. 또한, 서버(2)는, 드라이버의 서명을 제2 비밀 키를 사용하여 생성하고, 제3 공개 키를 사용하여 드라이버와 그 서명을 암호화하여, 이동 통신 단말기(11) 경유로 내비게이션(3)에 전송한다. 내비게이션(3)은 수신한 암호문을, 제3 비밀 키를 사용하여 복호하고, 제2 공개 키를 사용하여 서명을 검증한 후, 제3 비밀 키를 사용하여 복호된 드라이버를 인스톨한다.
이에 의해, 시큐리티가 더욱 강화된다. 세션 키를 안전한 공개 키 암호 방식으로 전송하는 것과 마찬가지로, 드라이버와 그 서명(제2 서명)도 동일하게 공개 키 암호 방식을 사용하여 전송할 수 있기 때문이다. 또한 아울러, 실시 형태 2와 마찬가지로, 정보 기기(3)가 드라이버의 서명(제2 서명)을 검증함으로써 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 공격자에게 있어서, 서버(2)로부터 송부되는 데이터의 개찬이, 더욱 곤란해지기 때문이다.
나아가서는, 본 실시 형태 5와 실시 형태 3을 조합하여, 이동 통신 단말기 경유와 V2X 모듈 경유로 송부된 드라이버와 서명의 양쪽의 데이터의 비교 검증을 행하는 수단도 유효하다. 이에 의해, 시큐리티는 더욱 강화된다. 또한, 드라이버는 제2 공개 키로 암호화되므로, V2X 모듈(1)에서는 복호할 수 없다. 이에 의해, V2X 모듈(1)을 경유할 때, V2X 모듈(1)을 부정하게 조작하여 드라이버를 판독하거나, 혹은 개찬하는 등의 공격이 곤란해진다.
〔실시 형태 6(일반적인 통신 시스템 및 그것에 사용되는 통신 장치)〕
지금까지는 통신 시스템 전체가 V2X 통신에 대응하는 경우에 대해 예시하였지만, 다른 통신 시스템에도 적용할 수 있다. 즉, 대표적인 실시 형태에 관한 통신 시스템은, 정보 기기(3)와, 정보 기기(3)에 접속되는 통신 장치(1)와, 서버(2)와, 통신 장치(1)와 서버(2) 사이의 통신 수단을 갖는 통신 시스템(100)으로서, 이하와 같이 구성된다. 서버(2)는, 정보 기기(3)에 인스톨됨으로써 정보 기기(3)를 통신 장치(1)와 협동시키는 드라이버를 보유하고 있다. 통신 장치(2)는, 정보 기기(3)에 접속되었을 때, 자신에 대한 서명을 서버(2)에 전송하고, 서버(2)는, 서명을 검증한 결과, 통신 장치(2)가 정당한 통신 장치라고 판단한 경우에, 정보 기기(3)에 드라이버를 전송하고, 정보 기기(3)는 수신한 드라이버를 인스톨한다.
여기서, 「협동한다」라 함은, 협조하여 동작하는 것을 말하며, 본원의 각 실시 형태에 따르면, 통신 장치(1)로부터의 지시·제어에 의해, 정보 기기가 무언가의 표시 또는 경고음 등으로 유저에게 통지하는 예가 나타내어지지만, 이것에 한정되지 않고 다른 다양한 협조 동작을 포함한다.
이에 의해, 정보 기기(3)에 대한 통신 장치(1)로부터의, 혹은 통신 장치(1)를 통한 공격을 방지할 수 있다. 통신 장치(1)가 외부의 인증 서버(2)에 자신의 서명에 의해 요구한 인증이 확인된 경우에 한하여, 접속되는 정보 기기(3)에 인스톨되는 드라이버가 서버(2)로부터 배포되므로, 통신 장치(1)를 통하는 정보 기기(3)에의 부정한 침입이나, 원래 통신 장치(1)에 매립된 멀웨어에 의한 정보 기기(3)에의 공격이 방지된다.
여기서, 도 1에 나타내어지는 V2X 데이터에 상당하는 데이터는, 반드시 통신 장치(1)에 인스톨될 필요가 있는 것은 아니다. 그러나, V2X 통신과 같이, 일단 서버에 의해 인증된 후의 차차간 통신과 같이, 서버(2)를 통하지 않는 통신이 발생하는 경우에는, 상호 인증을 용이화하기 위해, V2X 데이터에 상당하는 데이터를 통신 장치(1)에 인스톨하여 통신에 사용하면 된다. 도 1에는, 통신 장치(1)가 고유한 비밀 키를 보유하고, 공개 키 암호 방식으로 통신을 할 수 있도록 구성되어 있다. 서버(2)는 통신 장치(1)의 정당성을 확인한 후, 미리 세션 키를 생성하여 이 세션 키를 사용하여, 드라이버 등을 암호화하여 전송하는 예가 개시되어 있다. 이때, 세션 키는 공통 키 암호 방식에 있어서의 공통 키이면 된다. 세션 키 자체의 전송은, 공개 키 암호 방식으로 보호된다. 공개 키 암호 방식은 키의 공유와 관리가 용이하지만, 복호를 위한 연산 부하가 무겁다. 한편, 공통 키 암호 방식은 키의 공유에 과제가 있지만, 복호를 위한 연산 부하가 가볍다. 그로 인해, 세션 키는, 드라이버 등의 비교적 대규모의 데이터 전송에는 적합한 한편, 1회의 세션에서 사용된 것만으로 파기된다. 통신 장치(1)의 연산 능력에 여유가 있으면, 세션 키에 의한 공통 키 암호 방식 대신에 공개 키 암호 방식에 의해 드라이버 등을 전송하도록 구성해도 된다. 통신 장치(1)가 정보 기기(3)에 접속되었을 때, 자신에 대한 서명을 서버(2)에 전송할 때에는, 도 1에 예시되는 바와 같이 공개 키 암호 방식에 의해 암호화하는 것이 좋다. 세션 키에 의한 공통 키 암호 방식 대신에 공개 키 암호 방식에 의해 드라이버 등을 전송하도록 구성하는 경우에는, 서버(2)에 의한 세션 키의 생성과 암호화, 통신 장치(1)에의 전송, 통신 장치(1)에 있어서의 세션 키의 복호는 불필요해진다.
여기서, 통신 장치(1)에 착안하면, 대표적인 실시 형태에 관한 통신 장치(1)는, 서버(2)와의 제1 통신을 행하기 위한 제1 인터페이스(5)와, 정보 기기(3)와의 제2 통신을 행하기 위한 제2 인터페이스(7)와, 상기 제1 및 제2 통신에 수반되는 통신 프로토콜 처리를 포함하는 정보 처리를 행하는 정보 처리부(6)를 구비하는 통신 장치(1)로서, 이하와 같이 구성된다. 정보 처리부(6)는, 통신 장치(1)에 대한 서명을 제1 인터페이스(5)로부터 서버(2)에 송출하고, 서버(2)가 서명에 기초하여 통신 장치(1)를 인증한 후에 송부하는 드라이버를, 제1 인터페이스(5)를 통해 수신하고, 수신한 드라이버를 제2 인터페이스(7)로부터 정보 기기(3)에 송출한다.
이에 의해, 정보 기기(3)에 대한 통신 장치(1)로부터의, 혹은 통신 장치(1)를 통한 공격을 방지할 수 있다. 통신 기기(1)가 외부의 인증 서버(2)에 자신의 서명에 의해 요구한 인증이 확인된 경우에 한하여, 접속되는 정보 기기(3)에 인스톨되는 드라이버가 서버(2)로부터 배포되므로, 통신 기기(1)를 통하는 정보 기기(3)에의 부정한 침입이나, 원래 통신 기기(1)에 매립된 멀웨어에 의한 정보 기기(3)에의 공격이 방지된다.
통신 장치(1)는, 기동시에 시큐어 부트를 행하고, 비밀 키를 사용하여 시큐어 부트의 결과를 포함하여 서명을 생성하여, 서버(2)에 전송하는 것이 적합하다. 시큐어 부트는 반드시 필수는 아니지만, 시큐어 부트를 행하여 그 결과를 서버에 전송함으로써, 서버(2)는, 통신 장치(1)의 시큐어 부트의 결과를 검증한 후, 이후의 처리를 진행하기 때문에, 통신 장치(1)에의 개찬을 검지하는 것이 가능해지므로, 시큐리티가 강화된다.
정보 기기(3)에도 시큐리티 기능이 탑재되어 있는 경우에는, 실시 형태 2, 3, 5에 예시되는 바와 같이, 통신 장치(1)와 서버(2) 사이의 공개 키 암호 방식의 서명 인증에서 사용되는 제1 공개 키와 제1 비밀 키와는 다른 제2 공개 키와 제2 비밀 키를 사용한 공개 키 암호 방식을 채용해도 된다. 제2 공개 키와 제2 비밀 키는, 예를 들어 정보 기기(3)가, 자신이 갖는 시큐리티 기능을 사용하여 생성하도록 구성할 수 있다.
실시 형태 2에 일례가 나타내어지는 바와 같이, 통신 장치(1)는, 서버(2)에 의해 제2 비밀 키를 사용하여 생성된 제2 서명과, 제2 서명과 함께 세션 키를 사용하여 암호화된 드라이버를, 제1 인터페이스(5)를 통해 수신하고, 수신한 암호화된 제2 서명을 상기 세션 키를 사용하여 복호하고, 복호된 제2 서명을 제2 인터페이스(7)로부터 정보 기기(3)에 송출한다.
이에 의해, 정보 기기(3)는, 드라이버의 서명(제2 서명)을 자신에게 고유한 제2 비밀 키를 사용하여 서버(2)에 작성하게 하고, 제2 비밀 키에 대응하는 제2 공개 키로 검증함으로써, 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 시큐리티가 더욱 강화된다. 또한, 드라이버는 제2 공개 키로 암호화되므로, 통신 장치(1)에서는 복호할 수 없다. 이에 의해, 통신 장치(1)를 경유할 때, 통신 장치(1)를 부정하게 조작하여 드라이버를 판독하거나, 혹은 개찬하는 등의 공격이 곤란해진다.
또한, 실시 형태 3에 일례가 나타내어지는 바와 같이, 정보 기기(3)는, 상기 제1 및 제2 비밀 키·공개 키의 쌍과는 다른 제3 비밀 키·공개 키의 쌍을 갖는다. 통신 장치(1)는, 정보 기기(3)로부터 제2 인터페이스(7)를 통해 수신하는 제3 공개 키를 더 포함하여 서명을, 제1 비밀 키를 사용하여 생성하여, 서버(2)에 전송한다. 서버(2)는 수신한 서명을, 제1 공개 키를 사용하여 복호함으로써 서명을 검증하고, 서명이 맞다고 확인된 후, 세션 키를 생성하고, 제1 공개 키로 암호화한 후에, 통신 장치(1)에 전송한다. 통신 장치(1)는 수신한 세션 키를, 제1 비밀 키를 사용하여 복호한다. 통신 장치(1)는, 서버(2)에 의해 제1 공개 키를 사용하여 암호화된 세션 키를, 제1 인터페이스(5)를 통해 수신하고, 수신한 암호화된 세션 키를, 제1 비밀 키를 사용하여 복호한다. 통신 장치(1)는, 서버(2)에 의해 제3 공개 키를 사용하여 암호화된 드라이버와 제2 서명을, 제1 인터페이스(5)를 통해 수신하고, 수신한 암호화된 드라이버와 제2 서명을 제2 인터페이스(7)로부터 정보 기기(3)에 송출한다. 정보 기기(3)에서는 제3 비밀 키를 사용하여 이것을 복호하여, 드라이버와 제2 서명을 얻는다. 제2 공개 키를 사용하여 제2 서명의 정당성이 검증된 후에, 제3 비밀 키를 사용하여 복호된 드라이버를 인스톨함으로써, 안전한 환경하에서 정보 기기(3)를 통신 장치(1)와 협동시킬 수 있다.
이에 의해, 세션 키를 안전한 공개 키 암호 방식으로 전송하는 것과 마찬가지로, 드라이버와 그 서명(제2 서명)도 동일하게 공개 키 암호 방식을 사용하여 전송할 수 있다. 또한, 실시 형태 2와 마찬가지로, 정보 기기(3)가 드라이버의 서명(제2 서명)을 검증함으로써 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 시큐리티가 더욱 강화된다.
실시 형태 4, 5에 예시한 바와 같이, 정보 기기(3)와 서버(2) 사이에 다른 통신로(제3 통신)를 설치해도 된다. 이에 의해 드라이버는 통신 장치(1)가 중계하는 일 없이 직접 정보 기기(3)에 전송된다.
이에 의해, 상술한 예와 마찬가지로, 세션 키를 안전한 공개 키 암호 방식으로 전송하는 것과 마찬가지로, 드라이버와 그 서명(제2 서명)도 동일하게 공개 키 암호 방식을 사용하여 전송할 수 있다. 여기서, 상술한 예와는 달리, 드라이버와 그 서명은 서버와 정보 기기(3) 사이의 제3 통신에 의해 행해지고, 통신 장치(1)를 경유하지 않는다. 통신 경로는 다르지만, 상술한 예와 마찬가지로, 정보 기기(3)가 드라이버의 서명(제2 서명)을 검증함으로써 송부된 드라이버가 맞는 것을 확인한 후, 드라이버를 인스톨할 수 있으므로, 시큐리티를 더욱 강화할 수 있다.
이상 본 발명자에 의해 이루어진 발명을 실시 형태에 기초하여 구체적으로 설명하였지만, 본 발명은 그것에 한정되는 것은 아니며, 그 요지를 일탈하지 않는 범위에 있어서 다양한 변경이 가능한 것은 물론이다.
1 : 통신 장치(V2X 모듈)
2 : (외부 인증) 서버
3 : 정보 기기
4 : 차량 탑재 네트워크(CAN: Controller Area Network)
5 : RF 인터페이스(I/F)
6 : 정보 처리부
7 : CAN 인터페이스(I/F)
8 : CAN 인터페이스(정보 기기측)
9 : 정보 처리부(정보 기기측)
10 : 표시부
11 : 이동 통신 단말기
12 : 휴대 전화용 안테나
13 : 이동 통신 단말기용 인터페이스(I/F)
14 : 캐리어 기지국
20 : 차량
21 : 노측기
22 : 보행자
23 : 중간 서버
24 : 안테나
30 : LSI(Large Scale Integrated circuit)
31 : CPU(Central Processing Unit)
32 : ROM(Read Only Memory)
33 : RAM(Random Access Memory)
34 : 버스
35 : RF-IC(Radio Frequency Integrated Circuit)
37 : CAN 트랜시버(Transceiver)
40 : 암호(Crypt) IP(Cryptograph Intellectual Property)
100 : 통신 시스템

Claims (20)

  1. 서버와의 제1 통신을 행하기 위한 제1 인터페이스와, 정보 기기와의 제2 통신을 행하기 위한 제2 인터페이스와, 상기 제1 및 제2 통신에 수반되는 통신 프로토콜 처리를 포함하는 정보 처리를 행하는 정보 처리부를 구비하는 통신 장치로서,
    상기 정보 처리부는, 상기 통신 장치에 대한 서명을 상기 제1 인터페이스로부터 상기 서버에 송출하고, 상기 서버가 상기 서명에 기초하여 상기 통신 장치를 인증한 후에 송부하는 드라이버를, 상기 제1 인터페이스를 통해 수신하고, 수신한 드라이버를 상기 제2 인터페이스로부터 상기 정보 기기에 송출하고,
    상기 드라이버는, 상기 정보 기기에 인스톨됨으로써, 상기 정보 기기를 상기 통신 기기와 협동시키는 소프트웨어인,
    통신 장치.
  2. 제1항에 있어서,
    상기 인증은 공개 키 암호 방식에 의한 것이고,
    상기 정보 처리부는, 상기 서버가 상기 인증에 사용하는 공개 키에 대응하고, 상기 통신 장치에 고유한 비밀 키를 보유하고,
    상기 통신 장치는, 상기 서명의 생성 전에 시큐어 부트를 행하고,
    상기 정보 처리부는, 상기 비밀 키를 사용하여 상기 시큐어 부트의 결과를 포함하여 상기 서명을 생성하는,
    통신 장치.
  3. 제2항에 있어서,
    상기 정보 처리부는, 상기 서버에 의해 상기 공개 키를 사용하여 암호화된 세션 키를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 세션 키를 상기 비밀 키를 사용하여 복호하고,
    상기 정보 처리부는, 상기 서버에 의해 상기 세션 키를 사용하여 암호화된 드라이버를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 드라이버를 상기 세션 키를 사용하여 복호하고,
    상기 세션 키는, 공통 키 암호 방식에 준거하는 공통 키인,
    통신 장치.
  4. 제3항에 있어서,
    상기 통신 장치에 대한 서명을 제1 서명으로 하고, 상기 드라이버에 대한 서명을 제2 서명으로 하고, 상기 공개 키를 제1 공개 키로 하고, 상기 비밀 키를 제1 비밀 키로 하고, 상기 서버가 보유하고 상기 정보 기기에 고유한 비밀 키를 제2 비밀 키로 하고, 상기 제2 비밀 키에 대응하는 공개 키를 제2 공개 키로 하고,
    상기 정보 처리부는, 상기 서버에 의해 상기 제2 비밀 키를 사용하여 생성된 제2 서명과, 상기 제2 서명과 함께 상기 세션 키를 사용하여 암호화된 드라이버를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 제2 서명을 상기 세션 키를 사용하여 복호하고, 복호된 제2 서명을 상기 제2 인터페이스로부터 상기 정보 기기에 송출하는,
    통신 장치.
  5. 제3항에 있어서,
    상기 통신 장치에 대한 서명을 제1 서명으로 하고, 상기 드라이버에 대한 서명을 제2 서명으로 하고, 상기 공개 키를 제1 공개 키로 하고, 상기 비밀 키를 제1 비밀 키로 하고, 상기 서버가 보유하고 상기 정보 기기에 고유한 비밀 키를 제2 비밀 키로 하고, 상기 제2 비밀 키에 대응하는 공개 키를 제2 공개 키로 하고, 상기 정보 기기에 고유하고 상기 제1 및 제2 비밀 키와는 다른 비밀 키를 제3 비밀 키로 하고, 상기 제3 비밀 키에 대응하는 공개 키를 제3 공개 키로 하고,
    상기 정보 처리부는, 상기 정보 기기로부터 상기 제2 인터페이스를 통해 수신하는 상기 제3 공개 키를 더 포함하여 상기 서명을 생성하고,
    상기 정보 처리부는, 상기 서버에 의해 상기 제1 공개 키를 사용하여 암호화된 세션 키를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 세션 키를 상기 제1 비밀 키를 사용하여 복호하고,
    상기 정보 처리부는, 상기 서버에 의해 상기 제3 공개 키를 사용하여 암호화된 드라이버와, 상기 서버에 의해 상기 제2 비밀 키를 사용하여 생성되고 상기 제3 공개 키를 사용하여 암호화된 제2 서명을, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 드라이버와 제2 서명을 상기 제2 인터페이스로부터 상기 정보 기기에 송출하고,
    상기 세션 키는, 공통 키 암호 방식에 준거하는 공통 키인,
    통신 장치.
  6. 제4항에 있어서,
    상기 통신 장치는 차량에 탑재되고,
    상기 제1 통신은 상기 차량과 다른 장치 사이의 차량 정보 통신이고,
    상기 제2 통신은 상기 차량 내의 차량 탑재 네트워크를 통하는 통신이고,
    상기 정보 처리부는,
    상기 서버에 의해 상기 세션 키를 사용하여 암호화된 인증 데이터를, 상기 제1 인터페이스를 통해 수신하고,
    수신한 암호화된 인증 데이터를 상기 세션 키를 사용하여 복호하고,
    복호된 인증 데이터에 의해, 상기 통신 장치를 상기 차량 정보 통신에 있어서의 진정한(true) 통신 단말기로서 기동시키고,
    상기 차량 정보 통신에 기초하여 통지해야 할 정보를 생성하여, 상기 제2 인터페이스를 통해 상기 정보 기기에 송출하고, 상기 정보 기기에 상기 드라이버를 사용하여 상기 통지해야 할 정보에 대응하는 통지를 실행시키는,
    통신 장치.
  7. 제1항에 기재되는 상기 정보 처리부와, 상기 제1 및 제2 인터페이스를 단일 반도체 기판 상에 구비하는,
    반도체 장치.
  8. 제7항에 있어서,
    상기 정보 처리부는, 프로세서와 상기 프로세서에 의해 실행되는 프로그램과, 상기 제1 비밀 키를 보유하는 불휘발성 메모리를 포함하는,
    반도체 장치.
  9. 제8항에 기재되는 상기 프로세서에 의해 실행됨으로써, 상기 정보 처리부를, 제1항에 기재되는 바와 같이 기능시키는,
    프로그램.
  10. 서버와의 제1 통신을 행하기 위한 제1 인터페이스와, 정보 기기와의 제2 통신을 행하기 위한 제2 인터페이스와, 상기 제1 및 제2 통신에 수반되는 통신 프로토콜 처리를 포함하는 정보 처리를 행하는 정보 처리부를 구비하는 통신 장치로서,
    상기 정보 처리부는, 상기 통신 장치에 대한 서명을 상기 제2 인터페이스로부터 상기 정보 기기에 송출하고, 상기 정보 기기와 상기 서버 사이의 상기 제1 통신과는 다른 제3 통신에 의해 상기 정보 기기로부터 상기 서버에 전송시키고,
    상기 서버가 상기 서명에 기초하여 상기 통신 장치를 인증한 후에 송부하는 드라이버를, 상기 제1 및 제2 통신 또는 상기 제3 통신에 의해 상기 정보 기기에 송출하고,
    상기 드라이버는, 상기 정보 기기에 인스톨됨으로써, 상기 정보 기기를 상기 통신 기기와 협동시키는 소프트웨어인,
    통신 장치.
  11. 제10항에 있어서,
    상기 인증은 공개 키 암호 방식에 의한 것이고,
    상기 정보 처리부는, 상기 서버가 상기 인증에 사용하는 공개 키에 대응하고, 상기 통신 장치에 고유한 비밀 키를 보유하고,
    상기 통신 장치는, 상기 서명의 생성 전에 시큐어 부트를 행하고,
    상기 정보 처리부는, 상기 비밀 키를 사용하여 상기 시큐어 부트의 결과를 포함하여 상기 서명을 생성하는,
    통신 장치.
  12. 제11항에 있어서,
    상기 정보 처리부는, 상기 서버에 의해 상기 공개 키를 사용하여 암호화된 세션 키를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 세션 키를 상기 비밀 키를 사용하여 복호하고,
    상기 정보 처리부는, 상기 서버에 의해 상기 세션 키를 사용하여 암호화된 드라이버를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 드라이버를 상기 세션 키를 사용하여 복호하고,
    상기 세션 키는, 공통 키 암호 방식에 준거하는 공통 키인,
    통신 장치.
  13. 제11항에 있어서,
    상기 정보 처리부는, 상기 서버에 의해 상기 공개 키를 사용하여 암호화된 세션 키를, 상기 제1 인터페이스를 통해 수신하고, 수신한 암호화된 세션 키를 상기 비밀 키를 사용하여 복호하고,
    상기 서버가 상기 서명에 기초하여 상기 통신 장치를 인증한 후에 송부하는 드라이버를, 상기 제1 인터페이스를 통해 수신하고, 수신한 드라이버를 상기 제2 인터페이스로부터 상기 정보 기기에 송출하는,
    통신 장치.
  14. 제12항에 있어서,
    상기 통신 장치는 차량에 탑재되고,
    상기 제1 통신은 상기 차량과 다른 장치 사이의 차량 정보 통신이고,
    상기 제2 통신은 상기 차량 내의 차량 탑재 네트워크를 통하는 통신이고,
    상기 제3 통신은 무선 전화 회선을 이용하는 데이터 통신이고,
    상기 정보 처리부는,
    상기 서버에 의해 상기 세션 키를 사용하여 암호화된 인증 데이터를, 상기 제1 인터페이스를 통해 수신하고,
    수신한 암호화된 인증 데이터를 상기 세션 키를 사용하여 복호하고,
    복호된 인증 데이터에 의해, 상기 통신 장치를 상기 차량 정보 통신에 있어서의 진정한 통신 단말기로서 기동시키고,
    상기 차량 정보 통신에 기초하여 통지해야 할 정보를 생성하여, 상기 제2 인터페이스를 통해 상기 정보 기기에 송출하고, 상기 정보 기기에 상기 드라이버를 사용하여 상기 통지해야 할 정보에 대응하는 통지를 실행시키는,
    통신 장치.
  15. 제10항에 기재되는 상기 정보 처리부와, 상기 제1 및 제2 인터페이스를 단일 반도체 기판 상에 구비하는,
    반도체 장치.
  16. 제15항에 있어서,
    상기 정보 처리부는, 프로세서와 상기 프로세서에 의해 실행되는 프로그램과, 상기 제1 비밀 키를 보유하는 불휘발성 메모리를 포함하는,
    반도체 장치.
  17. 제16항에 기재되는 상기 프로세서에 의해 실행됨으로써, 상기 정보 처리부를, 제10항에 기재되는 바와 같이 기능시키는,
    프로그램.
  18. 정보 기기와, 상기 정보 기기에 접속되는 통신 장치와, 서버와, 상기 통신 장치와 상기 서버와의 사이의 통신 수단을 갖는 통신 시스템으로서,
    상기 서버는, 상기 정보 기기에 인스톨됨으로써 상기 정보 기기를 상기 통신 기기와 협동시키는 드라이버를 보유하고 있고,
    상기 통신 장치는, 상기 정보 기기에 접속되었을 때, 자신에 대한 서명을 상기 서버에 전송하고,
    상기 서버는, 상기 서명을 검증한 결과, 상기 통신 장치가 정당한 통신 장치라고 판단한 경우에, 상기 정보 기기에 상기 드라이버를 전송하고, 상기 정보 기기는 수신한 상기 드라이버를 인스톨하는,
    통신 시스템.
  19. 제18항에 있어서,
    상기 서버는, 상기 통신 장치에 인스톨됨으로써 상기 통신 장치를 상기 통신 수단에 적응하는 진정한 통신 장치로서 기동시키는 인증 데이터를 더 보유하고 있고,
    상기 서버는, 상기 서명을 검증한 결과, 상기 통신 장치가 정당한 통신 장치라고 판단한 경우에, 상기 통신 장치에 상기 인증 데이터를 전송하고, 상기 통신 장치는 수신한 상기 인증 데이터를 인스톨하는,
    통신 시스템.
  20. 제19항에 있어서,
    상기 통신 장치와 상기 정보 기기는 차량 탑재되고, 상기 통신 수단은, 해당 차량과 다른 장치 사이의 차량 정보 통신인,
    통신 시스템.
KR1020160008061A 2015-01-27 2016-01-22 통신 장치, lsi, 프로그램 및 통신 시스템 KR20160092496A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2015-012876 2015-01-27
JP2015012876A JP6659220B2 (ja) 2015-01-27 2015-01-27 通信装置、半導体装置、プログラムおよび通信システム

Publications (1)

Publication Number Publication Date
KR20160092496A true KR20160092496A (ko) 2016-08-04

Family

ID=55077453

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160008061A KR20160092496A (ko) 2015-01-27 2016-01-22 통신 장치, lsi, 프로그램 및 통신 시스템

Country Status (5)

Country Link
US (1) US10382419B2 (ko)
EP (1) EP3051855B1 (ko)
JP (1) JP6659220B2 (ko)
KR (1) KR20160092496A (ko)
CN (1) CN105827586B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200070450A (ko) * 2018-12-07 2020-06-18 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017030423A1 (ko) * 2015-08-19 2017-02-23 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말
EP3416052B1 (en) 2016-02-11 2020-11-25 Hyundai Motor Company Method and device for wirelessly updating software for vehicle
US10142844B2 (en) * 2016-03-25 2018-11-27 Lg Electronics Inc. Method and apparatus for authorizing pedestrian user equipment in wireless communication system
US10104119B2 (en) * 2016-05-11 2018-10-16 Cisco Technology, Inc. Short term certificate management during distributed denial of service attacks
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
CN109691009B (zh) * 2016-09-08 2022-04-29 日本电气株式会社 网络功能虚拟化***和验证方法
JP6271674B1 (ja) * 2016-10-20 2018-01-31 パナソニック株式会社 歩車間通信システム、車載端末装置、歩行者端末装置および安全運転支援方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
CN106599729A (zh) * 2016-12-09 2017-04-26 郑州云海信息技术有限公司 一种驱动程序安全验证方法及***
EP3382932A1 (en) 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
CN110603797A (zh) * 2017-05-31 2019-12-20 华为技术有限公司 一种信息处理方法、装置及***
KR20190011187A (ko) * 2017-07-24 2019-02-01 현대자동차주식회사 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
CN108234492B (zh) * 2018-01-02 2020-05-22 国网四川省电力公司信息通信公司 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
CN108632356B (zh) * 2018-03-30 2021-06-15 深圳市元征科技股份有限公司 基于车联网的车辆控制方法及***、车载终端及服务器
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
US10951590B2 (en) * 2018-09-17 2021-03-16 Ford Global Technologies, Llc User anonymity through data swapping
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
US11252567B2 (en) * 2018-12-21 2022-02-15 Intel Corporation Methods and apparatus for detecting attacks in V2X networks
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023703A1 (de) * 2000-05-16 2001-11-22 Bosch Gmbh Robert Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20030195951A1 (en) * 2002-04-12 2003-10-16 Wittel Walter I. Method and system to dynamically detect, download and install drivers from an online service
JP2004175274A (ja) * 2002-11-28 2004-06-24 Alpine Electronics Inc 車載用電子機器及び車載電装品の制御方法
US7340741B2 (en) 2003-02-28 2008-03-04 International Business Machines Corporation Auto-restart processing in an IMS batch application
JP4467923B2 (ja) * 2003-08-04 2010-05-26 永昭 大山 Vpn通信システム
US7873959B2 (en) 2005-02-01 2011-01-18 Microsoft Corporation Publishing the status of and updating firmware components
JP4687151B2 (ja) * 2005-03-09 2011-05-25 日本電気株式会社 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム
JP4756944B2 (ja) * 2005-07-26 2011-08-24 シャープ株式会社 通信システムおよび通信システムを構成する端末、サーバ、これらを実現するための通信方法、およびプログラム
CN101410847B (zh) 2006-06-30 2011-11-09 国际商业机器公司 在移动设备处的消息处理方法以及移动设备和智能卡
WO2008126183A1 (ja) * 2007-03-15 2008-10-23 Fujitsu Microelectronics Limited セキュアネットワークシステム、セキュア装置及びセキュアシステム
US8479000B2 (en) * 2008-10-10 2013-07-02 Panasonic Corporation Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
JP2011018176A (ja) * 2009-07-08 2011-01-27 Ntt Docomo Inc ドライバインストールシステム、移動機及びドライバインストール方法
US8386790B2 (en) * 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
ES2601505T3 (es) * 2010-09-30 2017-02-15 Entersekt International Limited Identificación de teléfono móvil y autenticación de comunicación
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
US8930041B1 (en) * 2013-06-27 2015-01-06 GM Global Technology Operations LLC Methods of operation for plug-in wireless safety device
JP6190188B2 (ja) * 2013-07-05 2017-08-30 クラリオン株式会社 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200070450A (ko) * 2018-12-07 2020-06-18 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치
US11347837B2 (en) 2018-12-07 2022-05-31 Hyundai Autoever Corp. Method and apparatus for enhancing security of vehicle controller

Also Published As

Publication number Publication date
CN105827586B (zh) 2021-06-22
US10382419B2 (en) 2019-08-13
US20160219029A1 (en) 2016-07-28
JP2016139882A (ja) 2016-08-04
JP6659220B2 (ja) 2020-03-04
EP3051855B1 (en) 2017-07-12
CN105827586A (zh) 2016-08-03
EP3051855A1 (en) 2016-08-03

Similar Documents

Publication Publication Date Title
US10382419B2 (en) Communication device, LSI, program, and communication system
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
US7742603B2 (en) Security for anonymous vehicular broadcast messages
US20160173530A1 (en) Vehicle-Mounted Network System
WO2011105350A1 (ja) 無線通信装置及び認証処理方法
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
CN110149611B (zh) 一种身份验证方法、设备、***及计算机可读介质
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及***
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
KR20160113248A (ko) 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체
CN113572795B (zh) 一种车辆安全通信方法、***及车载终端
Weimerskirch V2X security & privacy: the current state and its future
CN106657021B (zh) 车联网中车辆消息认证方法和装置
CN113765667B (zh) 一种匿名证书申请、设备认证方法、设备、装置及介质
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
Chen et al. A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN115802347A (zh) 车联网终端身份的认证方法、装置、电子设备及存储介质
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
CN114124362A (zh) 一种密钥分发方法、装置和计算机可读介质
CN113079489B (zh) 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质
Kim et al. Auditable and privacy-preserving authentication in vehicular networks
CN111865607B (zh) 用于v2x的加密证书状态在线查询方法、通信方法及***