2種類の証明書を使うということは、2つのCAが必要になることを意味します。長期証明書は長期CA(LTCA)、仮名証明書は仮名CA(PCA)を使います。
長期証明書は、V2X通信機器が長期間使用するID(長期ID)になります。基本的にLTCAは、各V2X通信機器に対してその機器が廃棄されるまでに1回だけ長期証明書を発行します。
一方、LTCAがV2X通信機器を認定して長期証明書を発行した後、PCAが幾つかの仮名証明書をそのV2X通信機器に発行します。そして、V2X通信機器間の通常通信には仮名証明書が用いられます。1つのV2X通信機器が複数の仮名証明書を持つことで、一定期間ごとに仮名証明書を変更することができます。結果として、特定のV2X通信機器に関連する通信内容をトラッキングすることは難しくなり、プライバシーが保護されるというわけです。
仮名証明書は同じものを使い続けるわけにはいかないので、一定期間使用すれば、V2X通信機器は新たな仮名証明書の発行をPCAにリクエストすることができます。
V2X通信機器によるPCAへの新しい仮名証明書のリクエストは、長期証明書とLTCAの公開鍵で暗号化されています。そのため、PCAはこのリクエストの暗号化された部分を複合化できないので、このリクエストに関連する長期IDを把握できません。
そこでPCAは、このリクエストをLTCAに転送します。LTCAは秘密鍵を使ってリクエストの暗号化されている部分を複合化し、長期証明書を確認します。LTCAは、リクエストを送ったV2X通信機器が新しい仮名証明書を発行できるかどうかを検証します。
しかし、PCAはLTCAに仮名証明書の情報を提供しないので、LTCAはその長期証明書と関連している現在の仮名証明書を把握できません。LTCAは、新しい仮名証明書のリクエストについて、許可か拒否の判断を行い、その結果をPCAに返信します。LTCAがリクエストを許可した場合、PCAはリクエストを送ったV2X通信機器に新しい仮名証明書を発行します。
もちろんLTCAは、どのV2X通信機器に仮名証明書が発行されたかは分かりません。結果として、どちらかのCAだけでは長期証明書と仮名証明書の関連性は分からないので、V2X通信機器のプライバシーを保護できるというわけです。
このような仕組みよってV2X通信をセキュアにするには、幾つかの要件があります。例えば、仮名証明書は多数必要になります。現時点では、1週間に20〜40個の仮名証明書を使用することが検討されています(特定のV2X通信機器のトラッキングが可能な時間を減らすため、ある一定の間隔で20〜40個の仮名証明書を順次に使用する)。
結果として、1年間に必要な仮名証明書の数は1000〜2000個に達します。この証明書はV2X通信機器で保存する必要があります。該当する秘密鍵を保護するため、ハードウェアセキュリティに基づいた特別なキーストア(鍵と証明書を保管するためのデータベースファイル)が必要です。
さらに、V2X通信のセキュリティの中でも、特に安全性に関わる通信を行う場合には極めて高い性能が要求されます。現在の要件では、1秒間に約200〜400のメッセージを処理することになっています(そのV2X通信機器を搭載する車両と、周辺にいる20〜40台の車両との間で、1秒間に10メッセージずつ送信する場合)。もちろん、実際の要件が自動車メーカーごとに異なってくる可能性もあります。
V2X通信機器の署名検証の処理プロセスは負荷が大きくなるため、PCのようにソフトウェア処理だけで対応すると時間がかかり過ぎてしまい、通信遅延などが発生してV2X通信機器の機能を損なうボトルネックになってしまいます。このような事態を避けるには、特別なハードウェアセキュリティに基づく暗号化アクセラレータが必要になります。
つまり、V2X通信機器のハードウェアには、セキュアなキーストアとともに、ハードウェアベースの暗号化アクセラレータが必須になるというわけです。
Copyright © ITmedia, Inc. All Rights Reserved.