JP2002109593A - Radiocommunication equipment and method of information change - Google Patents

Radiocommunication equipment and method of information change

Info

Publication number
JP2002109593A
JP2002109593A JP2000299663A JP2000299663A JP2002109593A JP 2002109593 A JP2002109593 A JP 2002109593A JP 2000299663 A JP2000299663 A JP 2000299663A JP 2000299663 A JP2000299663 A JP 2000299663A JP 2002109593 A JP2002109593 A JP 2002109593A
Authority
JP
Japan
Prior art keywords
key
wireless communication
information
communication device
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000299663A
Other languages
Japanese (ja)
Inventor
Kuniharu Moriyoshi
国治 森吉
Shigeo Nakatsuka
茂雄 中塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000299663A priority Critical patent/JP2002109593A/en
Publication of JP2002109593A publication Critical patent/JP2002109593A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve a problem that change of key information is impossible due to a lack of time for changing the key information between one antenna and one road side radiocommunication installation, since a communication area is for a narrow radiocommunication system when the key information stored in a vehicle-mounted unit is to be changed to new key information using radiocommunication. SOLUTION: A plurality of the antenna and the road side radiocommunication equipment are installed along non-exit sections of a toll road so as to provide a longer communication time. Authentication and information processing period are combined to be in sequence in chronological order as partners of communication even when communication sections are intermittent, whereby the key information stored in the vehicle-mounted unit can be changed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、自動車などの移
動体に搭載された機器(以下略記する場合は移動機と記
述する)に内蔵される情報を変更する無線通信装置、お
よび情報変更方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a radio communication apparatus for changing information contained in a device mounted on a mobile body such as an automobile (hereinafter referred to as a mobile device in the abbreviated form), and an information changing method. Things.

【0002】[0002]

【従来の技術】この種の移動機としては、例えば有料道
路におけるノンストップ自動料金収受システム(以下略
記する場合はETCと記述する)において車両に搭載さ
れ、料金所に設置された路側機器との間で、無線通信に
より料金収受のための情報を交換する車載器などが知ら
れている。この車載器では情報を無線により交換するた
めに、傍受により情報を盗まれたり窃用されたりしない
ように、重要な情報は秘匿して伝送している。この情報
の秘匿のために、暗号化および復号のために使用する暗
号鍵情報が、車載器に実装されている。この暗号鍵情報
は、解読技術の進展や、処理装置の性能向上に伴って、
いつか解読される可能性が否めない。万一、暗号鍵情報
が解読されたときには、鍵情報を新たなものに変更する
ことが必要であり、従来そのような鍵情報を変更する方
法が提案されていた。
2. Description of the Related Art As a mobile unit of this type, for example, a non-stop automatic toll collection system on a toll road (hereinafter abbreviated as ETC) is mounted on a vehicle, and is compatible with roadside equipment installed at a tollgate. In-vehicle devices for exchanging information for toll collection by wireless communication are known. In this vehicle-mounted device, in order to exchange information wirelessly, important information is confidentially transmitted so as not to be stolen or stolen by eavesdropping. In order to keep this information confidential, encryption key information used for encryption and decryption is implemented in the vehicle-mounted device. This encryption key information, along with the progress of decryption technology and the performance of processing devices,
I can't deny that it will be decoded someday. In the unlikely event that the encryption key information is decrypted, it is necessary to change the key information to a new one. Conventionally, a method of changing such key information has been proposed.

【0003】図4は従来の車載器の構造を示す1例であ
る。図において、4は車載器全体を示す。401はICカ
ードを装着するICカードソケット、402はICカードイ
ンタフェース、403は車載器を制御する制御演算装置
であるホストCPU、404は運転者に対して表示を行っ
たり設定ボタンなどから入力する表示・入力部、405
は路側装置との無線通信を行う無線送受信回路、406
は無線通信用のアンテナ、407は情報の暗号化、暗号
化された情報の復号、および情報の正当性を確認するた
めの認証を行う暗号化・復号・認証回路である。ICカー
ドソケット401には、クレジットカード409もしく
は鍵情報更新用ICカード410などのICカードを装着す
る。クレジットカード409は料金所を通るときに必要
であり、料金に基づいて料金を後日徴収するために使用
される。暗号化・復号・認証回路407内部には、暗号
用鍵情報を記憶する暗号用鍵情報領域408があり、こ
の領域は、ICカードソケットに特別なICカードである鍵
情報更新用ICカード410を装着すると、ホストCPU4
03の持つプログラムが該ICカードから暗号用鍵情報を
読み取り内部に格納する。この暗号用鍵情報を使用し
て、車載器4では路側無線通信装置5へ送信する車両情
報等の暗号化、路側無線通信装置5から受信した課金情
報の復号処理などを行う。
FIG. 4 shows an example of the structure of a conventional vehicle-mounted device. In the figure, reference numeral 4 denotes the entire vehicle-mounted device. Reference numeral 401 denotes an IC card socket for mounting an IC card, 402 denotes an IC card interface, 403 denotes a host CPU which is a control arithmetic device for controlling the vehicle-mounted device, and 404 denotes a display for performing a display to a driver or inputting from a setting button or the like.・ Input unit, 405
406 is a wireless transmitting and receiving circuit for performing wireless communication with the roadside device, 406
Is an antenna for wireless communication, and 407 is an encryption / decryption / authentication circuit that performs information encryption, decryption of the encrypted information, and authentication for confirming the validity of the information. An IC card such as a credit card 409 or a key information updating IC card 410 is mounted in the IC card socket 401. The credit card 409 is required when passing through the toll booth, and is used to collect a fee based on the fee at a later date. Inside the encryption / decryption / authentication circuit 407, there is an encryption key information area 408 for storing encryption key information. This area stores a key information update IC card 410 which is a special IC card in an IC card socket. When installed, the host CPU 4
03 reads the encryption key information from the IC card and stores it inside. Using the encryption key information, the vehicle-mounted device 4 performs encryption of vehicle information and the like to be transmitted to the roadside wireless communication device 5 and decrypts billing information received from the roadside wireless communication device 5.

【0004】このように、従来は暗号用鍵情報を格納す
るためには、鍵情報更新用ICカード410を使用してお
り、すでに格納されている鍵情報を書き換えるために
は、新たな鍵情報を持った鍵情報更新用ICカード410
を作成して、それぞれの車載器に読み込みをさせなけれ
ばならない。この車載器はその数が多いため、鍵情報の
書き換えが必要となると、上記の方法でその作業を行う
とすると大変な作業量となる。そのためには、車載器の
所有者への通知、車載器を搭載した自動車の持ち込みが
必要で、所有者にもまた、変更の手続きを行う係の人に
も、煩雑であった。
As described above, conventionally, the key information updating IC card 410 is used to store the encryption key information, and new key information is required to rewrite the already stored key information. Information update IC card 410 with key
Must be created and each in-vehicle device must be read. Since the number of the on-vehicle units is large, if the key information needs to be rewritten, the above-mentioned method requires a large amount of work. For that purpose, it is necessary to notify the owner of the vehicle-mounted device and bring the vehicle equipped with the vehicle-mounted device, which is troublesome for both the owner and the person in charge of the change procedure.

【0005】[0005]

【発明が解決しようとする課題】車載器4は元々、無線
通信の機能をもっており、路側無線通信装置を道路側に
配置しておけば、自動車が走行中に、車載器と自動的に
通信して情報のやり取りを行うことが可能である。従っ
て、鍵情報の変更に当たって、路側無線通信装置は、車
載器が鍵情報の変更を要することを検知し、自動的に鍵
情報を変更することができるならば、従来のような多大
な作業を排することができる。この車載器と路側無線通
信装置との間は、数十ミリワットないし数百ミリワット
の微弱な電力のマイクロ波を通信に使用している。アン
テナは、車載器側は比較的指向性の少ないものの、路側
無線通信装置側は比較的指向性のあるものを使用してい
る。従って、伝送速度は数メガビット/毎秒と高速であ
るが、通信領域が狭い範囲に限定されるいわゆる狭域無
線通信方式をとっている。
The vehicle-mounted device 4 originally has a wireless communication function. If the roadside wireless communication device is arranged on the road side, the vehicle-mounted device 4 automatically communicates with the vehicle-mounted device while the vehicle is running. It is possible to exchange information. Therefore, when changing the key information, the roadside wireless communication device detects that the vehicle-mounted device needs to change the key information, and if the key information can be automatically changed, a large amount of work as in the related art is performed. Can be eliminated. Between the on-vehicle device and the roadside wireless communication device, a microwave having a weak power of several tens to several hundreds of milliwatts is used for communication. As the antenna, the vehicle-mounted device side has relatively low directivity, but the roadside wireless communication device side has relatively directivity. Therefore, the transmission speed is as high as several megabits / second, but a so-called narrow-area wireless communication system is used in which the communication area is limited to a narrow range.

【0006】一方、車載器内の暗号用鍵情報領域はフラ
ッシュメモリなどの半導体素子使用しており、その中へ
情報を書込むとか情報を変更するのには時間を長く要す
る。車載器を搭載する自動車は走行しており、鍵情報変
更のための情報を伝送することと暗号の処理をすること
と、更に車載器内の暗号用鍵情報領域に新たな鍵情報を
書き込むためには、無線の通信区間が短いために、一つ
の路側無線通信装置(アンテナ)との間では通信が終了
しない。したがって、車載器と一つの路側無線通信装置
との間の通信では鍵情報の書換えが終了しないという問
題があった。
On the other hand, the encryption key information area in the vehicle-mounted device uses a semiconductor element such as a flash memory, and it takes a long time to write information therein or change information. The vehicle equipped with the vehicle-mounted device is running, transmitting information for changing key information, performing encryption processing, and further writing new key information in the encryption key information area in the vehicle-mounted device. Since the wireless communication section is short, communication with one roadside wireless communication device (antenna) does not end. Therefore, there is a problem that the rewriting of the key information is not completed in the communication between the vehicle-mounted device and one roadside wireless communication device.

【0007】この発明は係る課題を解決するために為さ
れたものであり、車載器と路側無線通信装置との間の通
信時間を等価的に長くとることができるように路側無線
通信装置を複数個設置し、通信区間が途切れ途切れであ
っても通信の相手として認証と情報処理期間とをうまく
組み合わせて、車載器に内蔵する鍵情報を変更する方法
を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and a plurality of roadside wireless communication devices are provided so that the communication time between the vehicle-mounted device and the roadside wireless communication device can be equivalently lengthened. It is an object of the present invention to provide a method of changing key information built in an in-vehicle device by properly installing authentication and an information processing period as communication partners even if communication sections are interrupted and interrupted.

【0008】[0008]

【課題を解決するための手段】第1の発明による無線通
信装置は、設定された暗号鍵を用いて情報を暗号化また
は復号化する暗号化/復号化手段を有し移動経路に沿っ
て移動する移動体との間で、無線にて情報を授受する無
線通信装置において、第1の通信領域を通過する移動体
との間で相互認証のための通信を行う第1の無線通信装
置と、上記第1の通信領域から離れた位置に第2の通信
領域を有して移動体と無線通信を行うように配置され、
上記第1の無線通信装置との相互認証により通信対象と
して認証された移動体に対し、新規の暗号鍵を上記認証
された移動体に設定させる指示情報を送信する送信手段
を有した第2の無線通信装置とを具備したものである。
A wireless communication apparatus according to a first aspect of the present invention has an encryption / decryption means for encrypting or decrypting information using a set encryption key, and moves along a moving route. A first wireless communication device that performs communication for mutual authentication with a moving object that passes through a first communication area; It is arranged so as to have a second communication area at a position distant from the first communication area and perform wireless communication with a mobile object,
A second transmitting means for transmitting instruction information for setting a new encryption key to the authenticated moving object to a moving object authenticated as a communication target by the mutual authentication with the first wireless communication device; And a wireless communication device.

【0009】また、第2の発明による無線通信装置は、
第1の発明において、上記第2の通信領域から離れた位
置に第3の通信領域を有して移動体と無線通信を行うよ
うに配置され、この第3の通信領域を通過する上記認証
された移動体からの送信情報を受信し、新規の暗号鍵が
上記移動体に設定されたことを確認する確認手段を有し
た第3の無線通信装置を備えたものである。
[0009] A wireless communication apparatus according to a second aspect of the present invention includes:
In the first invention, a third communication area is provided at a position distant from the second communication area so as to perform wireless communication with a mobile object, and the authentication is performed through the third communication area. And a third wireless communication apparatus having a confirmation unit for confirming that a new encryption key has been set in the moving body by receiving transmission information from the moving body.

【0010】第3の発明による無線通信装置は、設定さ
れた暗号鍵を用いて情報を暗号化または復号化する暗号
化/復号化手段を有し移動経路に沿って移動する移動体
との間で、無線にて情報を授受する無線通信装置におい
て、第1の通信領域を通過する移動体との間で相互認証
のための通信を行い、互いに認証されたことを示すタグ
情報を当該認証された移動体に対して送信する第1の無
線通信装置と、鍵識別子と暗号鍵との対応を示す鍵管理
情報を有し、通信対象として認証された移動体から伝送
された鍵識別子と上記鍵管理情報に基づいて、この伝送
された鍵識別子の対応する上記移動体に設定された暗号
鍵が変更対象であることを判定する判定手段と、上記第
1の通信領域から離れた位置に第2の通信領域を有して
移動体と無線通信を行うように配置され、上記第1の無
線通信装置から受けたタグ情報を送信する移動体であっ
て、かつ上記判定手段によって暗号鍵の変更対象と判定
された移動体に対し、新規の暗号鍵を当該移動体に設定
させるための指示情報を、送信する送信手段を有した第
2の無線通信装置とを具備したものである。
A wireless communication apparatus according to a third aspect of the present invention has an encryption / decryption means for encrypting or decrypting information using a set encryption key, and has a function of communicating with a moving object moving along a moving route. In the wireless communication device that transmits and receives information wirelessly, communication for mutual authentication is performed with a mobile object that passes through the first communication area, and tag information indicating that authentication has been performed is authenticated. A first wireless communication device to be transmitted to the mobile object, and key management information indicating the correspondence between the key identifier and the encryption key. Determining means for determining, based on the management information, that the encryption key corresponding to the transmitted key identifier set in the mobile object is to be changed; Wireless communication with mobile objects A new encryption key is assigned to the mobile unit that is arranged to perform the transmission and transmits the tag information received from the first wireless communication device and that is determined as the encryption key change target by the determination unit. And a second wireless communication device having a transmission unit for transmitting instruction information for causing the mobile body to set the information.

【0011】また、第4の発明による無線通信装置は、
第3の発明において、上記第2の通信領域から離れた位
置に第3の通信領域を有して移動体と無線通信を行うよ
うに配置され、この第3の通信領域を通過する上記認証
された移動体からの送信情報を受信し、新規の暗号鍵が
上記移動体に設定されたことを確認する確認手段を有し
た第3の無線通信装置を備えたものである。
[0011] Further, a wireless communication apparatus according to a fourth aspect of the present invention includes:
In the third invention, a third communication area is provided at a position distant from the second communication area so as to perform wireless communication with a mobile object, and the authentication is performed through the third communication area. And a third wireless communication apparatus having a confirmation unit for confirming that a new encryption key has been set in the moving body by receiving transmission information from the moving body.

【0012】また、第5の発明による無線通信装置は、
第1から第4のいずれかの発明において、上記第1の無
線通信装置は、上記移動体から保有する暗号鍵に対応し
た鍵識別子の情報を受け、当該鍵識別子に基づいて当該
暗号鍵と同じ暗号鍵を用いて共通鍵を暗号化する暗号化
手段と、この暗号化手段で暗号化された共通鍵を上記移
動体に送信する送信手段とを備え、上記第2の無線通信
装置は、上記共通鍵を用いて新規の暗号鍵を暗号化する
暗号化手段と、この暗号化手段で暗号化された新規の暗
号鍵を上記移動体に送信する送信手段を備えたものであ
る。
Further, a wireless communication apparatus according to a fifth aspect of the present invention includes:
In any one of the first to fourth inventions, the first wireless communication device receives information of a key identifier corresponding to an encryption key held by the mobile unit, and receives the same information as the encryption key based on the key identifier. An encryption unit that encrypts the common key using an encryption key; and a transmission unit that transmits the common key encrypted by the encryption unit to the mobile unit. The second wireless communication apparatus includes: An encryption unit for encrypting a new encryption key using a common key, and a transmission unit for transmitting the new encryption key encrypted by the encryption unit to the mobile unit.

【0013】また、第6の発明による無線通信装置は、
第1から第5のいずれかの発明において、上記第2の無
線通信装置は、移動体から送信された移動体固有のID
とこのIDから生成された署名情報を受信し、このID
と上記署名情報に対応する署名検証鍵に基づいて署名検
証を行い、上記移動体を認証する認証手段を備え、上記
認証手段で認証された移動体に対して上記新規の暗号鍵
を送信するものである。
[0013] Further, a wireless communication apparatus according to a sixth aspect of the present invention includes:
In any one of the first to fifth inventions, the second wireless communication device may include an ID unique to the moving object transmitted from the moving object.
And the signature information generated from this ID,
And authenticating means for verifying the signature based on the signature verification key corresponding to the signature information and for authenticating the moving object, and transmitting the new encryption key to the moving object authenticated by the authenticating means. It is.

【0014】また、第7の発明による無線通信装置は、
第4の発明において、上記第3の無線通信装置は、上記
確認手段で移動体にて暗号鍵が格納されたことを確認し
た後、上記判定手段の参照する鍵管理情報を更新する更
新手段を備えたものである。
[0014] Further, a wireless communication apparatus according to a seventh aspect of the present invention includes:
In the fourth invention, the third wireless communication device includes an updating unit that updates key management information referred to by the determining unit after the mobile unit confirms that the encryption key is stored by the checking unit. It is provided.

【0015】また、第8の発明による無線通信装置は、
第5の発明において、上記共通鍵は、移動体から送信さ
れる移動体固有のIDと乱数に基づいて生成されるもの
である。
Further, a wireless communication apparatus according to an eighth aspect of the present invention is
In the fifth invention, the common key is generated based on an ID unique to the moving object transmitted from the moving object and a random number.

【0016】第9の発明による無線通信装置は、設定さ
れた暗号鍵を用いて情報を暗号化または復号化する暗号
化/復号化手段を有し移動経路に沿って移動する移動体
との間で、無線にて情報を授受する無線通信装置におい
て、第1の通信領域を通過する移動体との間で相互認証
のための通信を行い、互いに認証されたことを示すタグ
情報を当該認証された移動体に対して送信する第1の無
線通信装置と、鍵識別子と暗号鍵との対応を示す鍵管理
情報を有し、通信対象として認証された移動体から伝送
された鍵識別子と上記鍵管理情報に基づいて、この伝送
された鍵識別子の対応する上記移動体に設定された暗号
鍵が変更対象であることを判定する判定手段と、上記第
1の通信領域から離れた位置に第2の通信領域を有して
移動体と無線通信を行うように配置され、上記第1の無
線通信装置から受けたタグ情報を送信する移動体であっ
て、かつ上記判定手段によって暗号鍵の変更対象と判定
された移動体に対し、上記移動体で使用中の暗号鍵に対
応する鍵識別子とは異なる新規の鍵識別子を送信する送
信手段を有した第2の無線通信装置と、複数の鍵識別子
と各鍵識別子に対応する複数の暗号鍵を格納し、上記第
2の無線通信装置から送信された新規の鍵識別子に対応
する暗号鍵を受けて、使用中の暗号鍵を当該新規の鍵識
別子に対応する暗号鍵へ更新した後、更新した暗号鍵に
て暗号化/復号化を行う暗号化/復号化手段を有した移
動体とを具備したものである。
According to a ninth aspect of the present invention, there is provided a wireless communication apparatus having encryption / decryption means for encrypting / decrypting information using a set encryption key, and a communication unit with a moving object moving along a moving route. In the wireless communication device that transmits and receives information wirelessly, communication for mutual authentication is performed with a mobile object that passes through the first communication area, and tag information indicating that authentication has been performed is authenticated. A first wireless communication device to be transmitted to the mobile object, and key management information indicating the correspondence between the key identifier and the encryption key. Determining means for determining, based on the management information, that the encryption key corresponding to the transmitted key identifier set in the mobile object is to be changed; Wireless communication with mobile objects A mobile unit that transmits the tag information received from the first wireless communication device and that is determined to be an encryption key change target by the determination unit. A second wireless communication device having a transmission unit for transmitting a new key identifier different from the key identifier corresponding to the encryption key in use, and storing a plurality of key identifiers and a plurality of encryption keys corresponding to each key identifier Receiving the encryption key corresponding to the new key identifier transmitted from the second wireless communication device, updating the encryption key being used to the encryption key corresponding to the new key identifier, and then updating the updated encryption key. And a moving body having an encryption / decryption means for performing encryption / decryption with a key.

【0017】第10の発明による情報変更方法は、設定
された暗号鍵を用いて情報を暗号化または復号化する暗
号化/復号化手段を有し移動経路に沿って移動する移動
体と、この移動経路に沿って順に配置された第1、第2
の無線通信装置との間で、無線通信にて情報を変更する
情報変更方法において、移動体ID、当該移動体IDか
ら生成された署名情報、および当該移動体の保有する暗
号鍵を識別する鍵識別子を、第1の通信領域を通過中の
移動体から第1の無線通信装置へ送信する第1のステッ
プ、この第1の無線通信装置へ送出された移動体IDお
よび署名情報に基づいて移動体IDの正当性を検証する
第2のステップ、この第2のステップで正当性の確認さ
れた移動体IDから共通鍵を生成する第3のステップ、
上記移動体から送出された鍵識別子に対応する暗号鍵に
て、上記共通鍵およびおよびこの共通鍵から生成された
署名情報を暗号化する第4のステップ、上記暗号化され
た共通鍵およびその署名情報と乱数を、上記第1の無線
通信装置から上記移動体に送信する第5のステップ、上
記第1の無線通信装置から送出された暗号化された共通
鍵とその署名情報を上記移動体の保有する暗号鍵で復号
化し、復号化された共通鍵の署名を共通鍵で検証して正
当性を確認する第6のステップ、上記第6のステップの
署名検証で正当性の確認された場合に、上記第1の無線
通信装置から送出された乱数を上記共通鍵にて暗号化
し、上記移動体から上記第1の無線通信装置に送信する
第7のステップ、上記移動体から送出された上記暗号化
された乱数を上記共通鍵にて復号化し、上記第1の無線
通信装置にて送出した乱数と比較することによって相互
認証する第8のステップ、上記第8のステップによって
相互認証された場合にタグ情報を生成し上記移動体に送
信する第9のステップ、上記移動体から第2の無線通信
装置へ、移動体ID、移動体IDの署名情報、およびタ
グ情報を送信する第10のステップ、上記第2の無線通
信装置へ送出された移動体IDとその署名情報に基づい
て移動体IDの正当性を確認する第11のステップ、
上記第11のステップにて正当性が確認され、かつタグ
情報を送出した移動体に対して、上記共通鍵にて暗号化
された新規情報を送信する第12のステップ、 上記第
12のステップにて送出された新規情報を共通鍵にて復
号化し、上記移動体の保有する情報を更新する第13の
ステップにて処理されるものである。
According to a tenth aspect of the present invention, there is provided an information changing method, comprising: a moving body having encryption / decryption means for encrypting or decrypting information using a set encryption key and moving along a movement route; First and second arranged sequentially along the movement path
In an information change method for changing information by wireless communication with a wireless communication device of the present invention, a mobile unit ID, signature information generated from the mobile unit ID, and a key for identifying an encryption key held by the mobile unit A first step of transmitting an identifier from a moving object passing through the first communication area to the first wireless communication device, and moving the identifier based on the moving object ID and signature information sent to the first wireless communication device; A second step of verifying the validity of the body ID, a third step of generating a common key from the mobile body ID verified in the second step,
A fourth step of encrypting the common key and the signature information generated from the common key with an encryption key corresponding to the key identifier sent from the mobile unit, the encrypted common key and its signature A fifth step of transmitting information and a random number from the first wireless communication device to the mobile object, and transmitting the encrypted common key sent from the first wireless communication device and its signature information to the mobile object. A sixth step of decrypting with the encryption key held and verifying the signature of the decrypted common key with the common key to confirm the validity. If the validity is confirmed by the signature verification of the sixth step, A seventh step of encrypting the random number transmitted from the first wireless communication device with the common key and transmitting the encrypted random number to the first wireless communication device from the mobile object; The randomized random number An eighth step of performing mutual authentication by decrypting with the key and comparing it with a random number transmitted by the first wireless communication device; generating tag information when mutual authentication is performed by the eighth step; A ninth step of transmitting to the body, a tenth step of transmitting the mobile body ID, signature information of the mobile body ID, and tag information from the mobile body to the second wireless communication apparatus, the second wireless communication apparatus An eleventh step of confirming the validity of the mobile unit ID based on the mobile unit ID sent to and the signature information thereof;
A twelfth step of transmitting new information encrypted with the common key to the mobile unit that has been verified as valid in the eleventh step and has transmitted the tag information, The new information transmitted by the mobile unit is decrypted with the common key, and the information is processed in the thirteenth step of updating the information held by the mobile unit.

【0018】また、第11の発明による情報変更方法
は、第10の発明において、この移動経路に第2の無線
通信装置から離間して配置され、移動体と無線通信を行
う第3の無線通信装置を備え、上記第13のステップに
て新規情報への更新が完了した場合、上記移動体から上
記第2の無線通信装置へ応答を送信する第14のステッ
プ、上記移動体から第2の無線通信装置への応答信号を
受け、上記第2の無線通信装置から上記移動体へ第2の
タグ情報を送信する第15のステップ、上記移動体から
第3の無線通信装置へ、移動体ID、移動体IDの署名
情報、第2のタグ情報、および上記新規情報を送信する
第16のステップ、上記第3の無線通信装置へ送出され
た移動体IDとその署名情報に基づいて移動体IDの正
当性を確認する第17のステップ、上記第17のステッ
プにて正当性が確認され、かつ第2のタグ情報を送出し
た移動体に対して、上記移動体から送出された新規情報
と上記第2の無線通信装置が送出した新規情報との比較
によって移動体における新規情報の更新を確認する第1
8のステップ、上記第18のステップにて更新が確認さ
れた場合、その更新を示すログ情報を記録する第19の
ステップを有したものである。
An information changing method according to an eleventh aspect of the present invention is the third wireless communication system according to the tenth aspect, wherein the third wireless communication device is disposed on the moving route away from the second wireless communication device and performs wireless communication with a moving object. A fourteenth step of transmitting a response from the mobile unit to the second wireless communication device when the update to the new information is completed in the thirteenth step; A fifteenth step of receiving a response signal to the communication device and transmitting second tag information from the second wireless communication device to the mobile device, a mobile device ID from the mobile device to a third wireless communication device, A sixteenth step of transmitting the signature information of the mobile unit ID, the second tag information, and the new information, and determining the mobile unit ID based on the mobile unit ID sent to the third wireless communication device and the signature information. First to check legitimacy Step 17, the validity is confirmed in the seventeenth step, and the new information transmitted from the mobile unit and the second wireless communication device are transmitted to the mobile unit that has transmitted the second tag information. The first step is to confirm the update of new information in the mobile by comparing it with the new information
In the eighth step, when an update is confirmed in the eighteenth step, a nineteenth step of recording log information indicating the update is provided.

【0019 】[0019]

【発明の実施の形態】実施の形態1.図1は本発明の路
側無線通信装置に接続するアンテナが道路に複数設置さ
れ連携して自動車に搭載の車載器と通信することを示す
図である。1は道路、2は自動車、3は路側に設置され
たアンテナ、4は車載器である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 1 is a diagram showing that a plurality of antennas connected to the roadside wireless communication device of the present invention are installed on a road and communicate with an onboard device mounted on an automobile in cooperation with each other. 1 is a road, 2 is a car, 3 is an antenna installed on the roadside, and 4 is a vehicle-mounted device.

【0020 】図2は自動車内に設置された、車載器を
示す図である。図中、4は車載器である。図3はアンテ
ナから路側無線通信装置5、路側通信計算機6および鍵
管理用中央計算機までの接続形態を示す図である。図
中、3a、3b、3c等3はアンテナでそれぞれ第一ア
ンテナ、第二アンテナ、第三アンテナと称する。ここ
で、各アンテナは有料道路の出口のない区間に沿って、
互いの通信領域が必ずしも重ならないように順に配置さ
れる。各アンテナでの通信時間は、例えば、移動体の最
高速度を80km/h、通信領域における移動体進行方向の
長さを約3mと想定すると、車載器と各アンテナとの最
大通信時間は、それぞれ0.13秒程度の短いものとな
るが、複数のアンテナが配置されることによって、等価
的に通信時間が長く取れる。また、各アンテナの間隔
は、各アンテナと移動体との通信後に、移動体における
情報の書き換え時間や、路側無線通信装置5および路側
通信計算機6での情報の検索時間や計算時間に応じて決
める。5a、5b、5c等5は路側無線通信装置であ
り、それぞれ第一路側無線通信装置、第二路側無線通信
装置、第三路側無線通信装置と称する。6は路側通信計
算機、7はハブであり路側通信計算機6と路側無線通信
装置5との間の接続をおこなう。8は鍵管理用中央計算
機であり、複数の路側通信計算機6と接続している。路
側通信計算機6は、通常有料道路の沿った料金所などに
設置され、必ずしも有料道路や料金所の近くに配置され
ていない鍵管理用中央計算機8とは、オンライン・ネッ
トワークの回線で接続される。なお、路側無線通信装置
5と路側通信計算機6の間のデータ伝送は、路側通信計
算機6と鍵管理用中央計算機8の間のデータ伝送に比
べ、短い時間で伝送できる。図4は車載器の構成を示す
図であり、ホストCPU403や暗号化・復号・認証回路
407の動作シーケンスを除いて、その構成要素は従来
のそれと同等である。
FIG. 2 is a view showing an on-vehicle device installed in an automobile. In the figure, reference numeral 4 denotes a vehicle-mounted device. FIG. 3 is a diagram showing a connection form from the antenna to the roadside wireless communication device 5, the roadside communication computer 6, and the central computer for key management. In the figure, reference numerals 3a, 3b, 3c, etc. denote antennas, which are respectively referred to as a first antenna, a second antenna, and a third antenna. Here, each antenna is located along a section of the toll road where there is no exit,
They are arranged in order so that their communication areas do not necessarily overlap. The communication time at each antenna is, for example, assuming that the maximum speed of the moving object is 80 km / h and the length of the moving object in the communication area in the traveling direction is about 3 m. Although it is as short as about 0.13 second, the communication time can be equivalently increased by disposing a plurality of antennas. Further, the interval between the antennas is determined according to the information rewriting time in the mobile body and the information search time and calculation time in the roadside wireless communication device 5 and the roadside communication computer 6 after the communication between each antenna and the mobile body. . Reference numerals 5a, 5b, 5c, and 5 denote roadside wireless communication devices, which are respectively referred to as a first roadside wireless communication device, a second roadside wireless communication device, and a third roadside wireless communication device. Reference numeral 6 denotes a roadside communication computer, and reference numeral 7 denotes a hub, which connects between the roadside communication computer 6 and the roadside wireless communication device 5. Reference numeral 8 denotes a key management central computer, which is connected to a plurality of roadside communication computers 6. The roadside communication computer 6 is usually installed at a tollgate or the like along a toll road, and is connected to the central computer 8 for key management, which is not always located near the toll road or tollgate, through an online network line. . The data transmission between the roadside wireless communication device 5 and the roadside communication computer 6 can be transmitted in a shorter time than the data transmission between the roadside communication computer 6 and the central computer 8 for key management. FIG. 4 is a diagram showing the configuration of the vehicle-mounted device, and its components are the same as those of the conventional device except for the operation sequence of the host CPU 403 and the encryption / decryption / authentication circuit 407.

【0021】図5は路側無線通信装置の構成を示す図で
あり、図中501は無線送受信器、502は狭域無線通
信回路、503は暗号化・復号・認証回路であり、50
4は路側通信計算機との通信回路、505は鍵情報書換
えが不要な車載器を識別するための情報を格納するチェ
ックリスト、506は車載器との通信および路側通信計
算機との通信の手順を実行する処理部である。チェック
リスト505には路側通信計算機6が保持している書換
え不要な車載器識別情報663が路側通信計算機との通
信回路504経由で伝送され格納される。処理部506
には路側通信計算機6が保持している書換え対象鍵情報
661が路側通信計算機との通信回路504経由で伝送
され、車載器へ送信する鍵情報として格納される。無線
送受信器501が車載器4からアンテナ経由で受信した
信号は、狭域無線通信回路502へ伝送され、そこで復
調されて暗号化・復号・認証回路503へ伝送される。
逆に、狭域無線通信回路502が暗号化・復号・認証回
路503から受け取ったデータについては変調を行い、
無線送受信器501へ伝送する。暗号化・復号・認証回
路503では車載器4から受信した暗号データについて
は復号処理を行い、署名データについては認証処理にて
検証を行い、処理結果をチェックリスト505、及び処
理部506へ渡す。また、暗号化・復号・認証回路50
3では処理部506から受け渡された車載器4への送信
データについては暗号化処理を行う。処理部506では
車載器4から受信した車載器IDについてチェックリス
ト505と照合を行い、一致すれば書換え不要な車載器
とみなし、以後の鍵情報書換え処理を中止して処理を終
了し、一致し無ければ鍵情報書換え処理を継続する。
FIG. 5 is a diagram showing the configuration of a roadside wireless communication apparatus, in which 501 is a wireless transceiver, 502 is a short-range wireless communication circuit, 503 is an encryption / decryption / authentication circuit, and 50
Reference numeral 4 denotes a communication circuit with the roadside communication computer, reference numeral 505 denotes a checklist for storing information for identifying an onboard device that does not require rewriting of key information, and reference numeral 506 denotes a procedure for communication with the onboard device and communication with the roadside communication computer. This is a processing unit. In the check list 505, the vehicle-mounted device identification information 663 that does not need to be renewed and held by the roadside communication computer 6 is transmitted and stored via the communication circuit 504 with the roadside communication computer. Processing unit 506
The rewrite target key information 661 held by the roadside communication computer 6 is transmitted via the communication circuit 504 with the roadside communication computer and stored as key information to be transmitted to the vehicle-mounted device. A signal received by the wireless transceiver 501 from the vehicle-mounted device 4 via the antenna is transmitted to the short-range wireless communication circuit 502, where it is demodulated and transmitted to the encryption / decryption / authentication circuit 503.
Conversely, the data received by the short range wireless communication circuit 502 from the encryption / decryption / authentication circuit 503 is modulated,
The signal is transmitted to the wireless transceiver 501. The encryption / decryption / authentication circuit 503 performs decryption processing on the encrypted data received from the vehicle-mounted device 4, verifies the signature data through authentication processing, and passes the processing result to the checklist 505 and the processing unit 506. The encryption / decryption / authentication circuit 50
In 3, encryption processing is performed on the transmission data to the vehicle-mounted device 4 passed from the processing unit 506. The processing unit 506 checks the vehicle-mounted device ID received from the vehicle-mounted device 4 against the checklist 505, and if they match, considers that the vehicle-mounted device does not require rewriting, stops the subsequent key information rewriting process, ends the process, and ends the process. If not, the key information rewriting process is continued.

【0022】図6は路側通信計算機および鍵管理用中央
計算機の構成図である。図中、6は路側通信計算機全体
を表わし、8は鍵管理用中央計算機全体を表わし、60
1は路側無線通信装置5との接続回路であり、602は
鍵管理用中央計算機8との接続回路、603は路側通信
計算機との接続回路、604は路側通信計算機の演算制
御回路とプログラム、605は鍵管理用中央計算機の演
算制御回路とプログラムである。また、鍵管理用中央計
算機8および路側通信計算機6は内部に606、607
の磁気記憶装置を持っており、それに661,671の
書換対象鍵情報、662、672の車載器鍵情報書換え
記録、663、673の書換え不要な車載器識別情報を
記憶している。書換対象鍵情報671は、鍵管理用中央
計算機8で保管している車載器の更新用鍵情報であり、
鍵管理用中央計算機8から各地の路側通信計算機6に対
して車載器の鍵情報変更指令と共に送信され、路側通信
計算機6にて書換対象鍵情報661として保持される。
また、路側通信計算機6は第2の路側無線通信装置5b
に対して車載器の鍵情報変更指令と共に書換対象鍵情報
661を送信し、路側無線通信装置5にて車載器へ送信
する鍵情報として保持される。路側通信計算機6は、路
側無線通信装置5から車載器の鍵情報書換え終了の通知
を受け取ると、鍵情報書換え済み車載器IDログ作成を
行い、車載器鍵情報書換え記録662として格納し、鍵
管理用中央計算機8に対して鍵情報書換え済み車載器I
Dログ送信の要求を行い、鍵管理用中央計算機8にて車
載器鍵情報書換え記録672として保管する。
FIG. 6 is a configuration diagram of the roadside communication computer and the central computer for key management. In the figure, 6 indicates the entire roadside communication computer, 8 indicates the entire key management central computer,
Reference numeral 1 denotes a connection circuit with the roadside wireless communication device 5, reference numeral 602 denotes a connection circuit with the key management central computer 8, reference numeral 603 denotes a connection circuit with the roadside communication computer, reference numeral 604 denotes an arithmetic control circuit and a program of the roadside communication computer, and reference numeral 605. Is an arithmetic control circuit and a program of the central computer for key management. The key management central computer 8 and the roadside communication computer 6 are internally provided with 606 and 607.
, Which stores rewrite target key information 661 and 671, on-vehicle device key information rewrite records 662 and 672, and on-vehicle device identification information 663 and 673 that do not require rewriting. The rewriting target key information 671 is key information for updating the vehicle-mounted device stored in the key management central computer 8, and
The key management central computer 8 transmits the key information change command of the vehicle-mounted device together with the key information change command of the vehicle-mounted device to the roadside communication computers 6 in various places, and is held as rewrite target key information 661 by the roadside communication computer 6.
The roadside communication computer 6 is connected to the second roadside wireless communication device 5b.
The rewrite target key information 661 is transmitted together with the key information change command of the vehicle-mounted device, and the road-side wireless communication device 5 holds the key information to be transmitted to the vehicle-mounted device. When the roadside communication computer 6 receives the notification of the end of rewriting the key information of the vehicle-mounted device from the roadside wireless communication device 5, the roadside computer 6 creates an OBE ID log whose key information has been rewritten, stores the log as the vehicle-mounted device key information rewrite record 662, and stores the key management information. OBE I with key information rewritten to central computer 8
A request for D-log transmission is made, and the key management central computer 8 stores it as an on-vehicle device key information rewrite record 672.

【0023】図7は、自動車が移動するにつれて、車載
器の鍵情報がどのように書換えられて行くのかの概略を
説明する図である。以下の説明で路側システムと記述す
る場合は、アンテナから路側無線通信装置、ハブ、路側
通信計算機までを含んでいる。71に示す区間におい
て、自動車が第一アンテナ3aの位置に到達すると、路
側システムは、路側無線通信装置5の処理部506から
の指示に基づき、暗号化・復号・認証回路503にて当
該車載器が正当に製作されたものであり、不法な改造な
どがされていないかどうかの確認を行う。当該車載器が
正当に製作され不法な改造などがされていないことを路
側無線通信装置が確認すると、次に処理部506におい
て車載器から受信した鍵識別子のチェックを行い、さら
に当該車載器が鍵情報の書換えを必要とするかどうかを
確認するために、路側通信計算機6に鍵識別子の情報を
伝送する。このとき、処理部506での鍵識別子のチェ
ックは、チェックリスト505を参照し、路側書換え不
要な車載器識別情報663に記憶された書換え不要な車
載器ID情報の中に、車載器から送信された車載器ID
の情報が含まれているか否かを調べ、含まれている場合
は、以降の処理をストップするようにして行う。この書
換え不要な車載器IDには、例えば有効期限切れの車載
器IDの情報、過去に相互認証の失敗した車載器IDの
情報や、過去に不正使用された車載器IDの情報等が登
録される。これらの確認は、車載器と路側システムの路
側無線通信装置との間で行われるが、鍵情報の変更に当
たって、情報を伝送するときの暗号化と復号および鍵情
報などに対する正当性を確認するためのディジタル署名
生成などは計算機処理負荷が大きいので、多くの処理時
間を必要とする。71の区間にて正当な車載器でありか
つ鍵書換えに該当することを確認すると、路側システム
は車載器へ途中経過タグ1を送信し、車載器はこれを受
信しその情報を暗号用鍵情報領域408に書き込んで保
持する(処理74)。
FIG. 7 is a diagram schematically illustrating how the key information of the vehicle-mounted device is rewritten as the vehicle moves. In the following description, a roadside system includes an antenna, a roadside wireless communication device, a hub, and a roadside communication computer. When the vehicle arrives at the position of the first antenna 3 a in the section indicated by 71, the road-side system performs an encryption / decryption / authentication circuit 503 based on an instruction from the processing unit 506 of the road-side wireless communication device 5. Is checked to see if it has been properly manufactured and has not been altered illegally. When the roadside wireless communication device confirms that the vehicle-mounted device is legitimately manufactured and has not been illegally modified, the processing unit 506 checks the key identifier received from the vehicle-mounted device, and further checks that the vehicle-mounted device has a key. The information of the key identifier is transmitted to the roadside communication computer 6 to confirm whether the information needs to be rewritten. At this time, the check of the key identifier in the processing unit 506 refers to the check list 505, and is transmitted from the vehicle-mounted device in the vehicle-mounted device ID information that does not require rewriting stored in the vehicle-side device identification information 663 that does not require roadside rewriting. Onboard unit ID
It is checked whether or not the information is included. If the information is included, the subsequent processing is stopped. In the vehicle-mounted device ID that does not need to be rewritten, for example, information on the vehicle-mounted device ID whose expiration date has expired, information on the vehicle-mounted device ID whose mutual authentication has failed in the past, information on the vehicle-mounted device ID that has been illegally used in the past, and the like are registered. . These confirmations are performed between the vehicle-mounted device and the roadside wireless communication device of the roadside system.In the case of changing the key information, in order to confirm the validity of the encryption and decryption when transmitting the information and the key information etc. The digital signature generation requires a large processing time because of the heavy computer processing load. When it is confirmed that the vehicle is a valid vehicle-mounted device and corresponds to key rewriting in the section 71, the roadside system transmits the midway progress tag 1 to the vehicle-mounted device, the vehicle-mounted device receives this, and transmits the information to the encryption key information. The data is written and held in the area 408 (process 74).

【0024】72に示す区間において、車両が、第二ア
ンテナ3bの位置に到達すると、路側システムは車載器
IDを確認後、車載器における前記途中経過タグ情報1
の書込み有無を路側システムは確認する(処理75)。
ここで途中経過タグ情報1の存在を確認できれば、その
車載器は正当なものであり、次に鍵情報変更が必要か否
かを確認する。鍵情報変更が必要で有れば、そこで路側
無線通信装置5bは変更用に準備している鍵情報を車載
器へ送信し書き換えを指示する。車載器は鍵情報を受信
し暗号化・復号・認証回路内部へその鍵情報を格納す
る。路側システムは、鍵情報書込み指示をしたことを示
すために、車載器へ途中経過タグ情報2を送信し、車載
器はこれを受信しその情報を暗号用鍵情報領域408に
書き込んで保持する(処理76)。
In the section indicated by 72, when the vehicle reaches the position of the second antenna 3b, the roadside system checks the vehicle-mounted device ID, and then checks the tag information 1 in the vehicle-mounted device.
The roadside system confirms whether or not there is a write (step 75).
Here, if the existence of the halfway progress tag information 1 can be confirmed, the in-vehicle device is valid, and it is confirmed next whether or not the key information needs to be changed. If the key information needs to be changed, the roadside wireless communication device 5b transmits the key information prepared for the change to the vehicle-mounted device and instructs rewriting. The vehicle-mounted device receives the key information and stores the key information in the encryption / decryption / authentication circuit. The roadside system transmits the midway progress tag information 2 to the vehicle-mounted device to indicate that the key information writing instruction has been issued, and the vehicle-mounted device receives the information and writes the information in the encryption key information area 408 and holds the information ( Process 76).

【0025】73に示す区間において、車両が、第三ア
ンテナ3cの位置に到達すると、路側システムは車載器
IDを確認後、前記途中経過タグ情報2の書込み有無を
確認する(処理77)。途中経過タグ情報2の存在を確
認できれば、その車載器4は正当なものでありかつ鍵情
報変更終了していることがわかるので、路側システム
は、鍵情報書込み指示をしたことを示すために、車載器
へ途中経過タグ情報3を送信し、車載器はこれを記憶す
る(処理78)。途中経過タグ情報3を送信終了後、路
側システムは、鍵変更が終了した車載器の識別情報をロ
グとして記録する。
When the vehicle reaches the position of the third antenna 3c in the section indicated by 73, the roadside system checks the vehicle-mounted device ID and then checks whether or not the intermediate tag information 2 has been written (step 77). If the presence of the halfway progress tag information 2 can be confirmed, the in-vehicle device 4 is known to be valid and the key information change has been completed. Therefore, the roadside system indicates that the key information writing instruction has been issued. The midway progress tag information 3 is transmitted to the vehicle-mounted device, and the vehicle-mounted device stores this (process 78). After the transmission of the midway progress tag information 3, the roadside system records, as a log, the identification information of the vehicle-mounted device for which the key change has been completed.

【0026】図8、図12、図14は、車載器4と路側
システムの間で行われる情報交換と処理について上から
下へ時系列的に表現して説明している図であり、それぞ
れ第一アンテナ、第二アンテナ、第三アンテナと車載器
との間の通信のシーケンスを説明している。
FIGS. 8, 12, and 14 are diagrams for explaining information exchange and processing performed between the vehicle-mounted device 4 and the roadside system in a time-series manner from top to bottom. The sequence of communication between one antenna, the second antenna, the third antenna, and the vehicle-mounted device is described.

【0027】万一それまで使用していた鍵情報が解読さ
れた場合、あるいは一定期間に渡って使用された鍵情報
が使用期限となった場合、鍵情報の変更が必要となる。
図8において、車載器の鍵情報の変更をする必要が生じ
た時、鍵管理用中央計算機8は、車載器の鍵情報変更指
令を、複数ある路側通信計算機6へ伝達する(処理80
1)。路側通信計算機は、前記指令を受信し鍵変更情報
を保持する(処理802)。更に路側通信計算機6は、
第一路側無線装置に対して車載器の鍵情報書換えを指令
する(処理803)。
If the key information used up to that point is decrypted, or if the key information used for a certain period has expired, the key information needs to be changed.
In FIG. 8, when it is necessary to change the key information of the vehicle-mounted device, the key management central computer 8 transmits a key information change command of the vehicle-mounted device to the plurality of roadside communication computers 6 (processing 80).
1). The roadside communication computer receives the command and holds the key change information (process 802). Further, the roadside communication computer 6
It instructs the first roadside apparatus to rewrite the key information of the vehicle-mounted device (process 803).

【0028】第一路側無線通信装置5a は鍵情報書換え
準備が済むと、第一アンテナ3aの下を通過する車両に
搭載する車載器に対してビーコン信号を送信する(処理
804)。このビーコン信号は、車載器に車載器の識別
を表わすID情報を送出するように指令する。車載器4は
このビーコン信号に応答し車載器ID、IDの署名、鍵識別
子を送信する(処理805)。第一路側無線通信装置5
aは車載器IDの署名を検証し、車載器4の正当性を確認
し(処理806)、車載器4が現在使用中の鍵値を計算
する(処理807)。次に第一路側無線通信装置5a
は、共通鍵暗号アルゴリズムMISTYなどを使用して作成
された一時的な鍵(セッション鍵)を指定し車載器4に
対して資格認証要求を行い(処理808)、車載器4が
その応答を行う(処理809)。第一路側無線通信装置
5aは、車載器4からの応答内容に基づき車載器4の資
格認証検査を行い(処理810)、途中経過タグ情報1
を車載器4に送信する(処理812)。次に第一路側無
線通信装置5aは、認証済み車載器IDと鍵識別子を路側
通信計算機6へ送信する(処理813)。路側通信計算
機6は、認証済み車載器IDを記憶し(処理814)、車
載器4から受信した鍵識別子情報と路側通信計算機の鍵
Versionと鍵識別子との対応を示すテーブル150にあ
る新・鍵識別子とを照合して、当該車載器のもつ鍵情報
が変更を要するものであるかどうか調べ、鍵情報が変更
を要するものである場合には当該車載器4への鍵変更を
準備する(処理815)。
When the preparation for rewriting the key information is completed, the first roadside wireless communication device 5a transmits a beacon signal to the vehicle-mounted device mounted on the vehicle passing under the first antenna 3a (process 804). This beacon signal instructs the vehicle-mounted device to transmit ID information indicating the identification of the vehicle-mounted device. The vehicle-mounted device 4 transmits the vehicle-mounted device ID, the ID signature, and the key identifier in response to the beacon signal (process 805). First roadside wireless communication device 5
a verifies the signature of the vehicle-mounted device ID, confirms the validity of the vehicle-mounted device 4 (process 806), and calculates the key value currently used by the vehicle-mounted device 4 (process 807). Next, the first roadside wireless communication device 5a
Specifies a temporary key (session key) created using the common key encryption algorithm MISTY or the like, makes a qualification request to the vehicle-mounted device 4 (process 808), and the vehicle-mounted device 4 responds. (Process 809). The first roadside wireless communication device 5a performs a qualification authentication check of the vehicle-mounted device 4 based on the response content from the vehicle-mounted device 4 (process 810), and the tag information 1 on the way.
Is transmitted to the vehicle-mounted device 4 (process 812). Next, the first roadside wireless communication device 5a transmits the authenticated in-vehicle device ID and the key identifier to the roadside communication computer 6 (process 813). The roadside communication computer 6 stores the authenticated vehicle-mounted device ID (step 814), and stores the key identifier information received from the vehicle-mounted device 4 and the key of the roadside communication computer.
The new key identifier in the table 150 indicating the correspondence between the Version and the key identifier is checked to determine whether the key information of the vehicle-mounted device needs to be changed, and the key information needs to be changed. In this case, a key change to the in-vehicle device 4 is prepared (process 815).

【0029】図9、図10、図11は、上記図8におけ
る車載器4と第1路側無線通信装置5aとの間で行われ
る当該車載器4の資格認証処理手順81の詳細を説明す
る図である。
FIGS. 9, 10 and 11 are diagrams for explaining details of the qualification authentication processing procedure 81 of the vehicle-mounted device 4 performed between the vehicle-mounted device 4 and the first roadside wireless communication device 5a in FIG. It is.

【0030】図9は車載器4が持つ暗号用鍵情報領域を
説明する図であり、図中、90は車載器4が持つ暗号用
鍵情報領域408と同一領域であり、91は車載器I
D、92は車載器IDに対する署名、93は鍵管理用中
央計算機が発行する署名検証用鍵(K2)、94は車載器
4と路側無線通信装置(5a、5b、5c)間のデータ
秘匿の際に使用するセッション鍵、95は路側無線通信
装置からの処理経過情報を書き込む途中経過タグ情報、
96は現在使用中の鍵識別子:鍵V(C)、97は鍵V(C)
の値:鍵(C)である。例えば、鍵V(C)はVersion1〜Ver
sionnを示す値1〜n(長さ8bit)、鍵(C)は長さ12
8bitの鍵値(バイナリ)である。
FIG. 9 is a diagram for explaining the encryption key information area of the vehicle-mounted device 4. In FIG. 9, reference numeral 90 denotes the same region as the encryption key information region 408 of the vehicle-mounted device 4, and reference numeral 91 denotes the vehicle-mounted device I.
D and 92 are signatures for the vehicle-mounted device ID, 93 is a signature verification key (K2) issued by the key management central computer, and 94 is data concealment between the vehicle-mounted device 4 and the roadside wireless communication device (5a, 5b, 5c). A session key used in the process, 95 is tag information on the progress of writing the process progress information from the roadside wireless communication device,
96 is a key identifier currently used: key V (C), 97 is key V (C)
Value: key (C). For example, the key V (C) is Version1 ~ Ver
sionn value 1 to n (length 8 bits), key (C) length 12
This is an 8-bit key value (binary).

【0031】図10は路側無線通信装置(5a、5b、
5c)が持つ暗号用鍵情報領域を説明する図であり、図
中、100は暗号用鍵情報領域全体、101は路側無線
通信装置ID、102は鍵管理用中央計算機が発行する
署名検証用鍵(K1)、103は鍵管理用中央計算機が発
行する署名生成用鍵(S1)、104は車載器4と路側無
線通信装置(5a、5b、5c)間のデータ秘匿の際に
使用する共通鍵としてのセッション鍵、105は新・鍵
識別子:鍵V(m)、106は鍵V(1)の鍵値生成変数、
107は鍵V(2)の鍵値生成変数、108は鍵V(m)
の鍵値生成変数である。図11は、車載器4と第1路側
無線通信装置5aとの間で行われる資格認証処理手順の
詳細を説明する図である。
FIG. 10 shows a roadside wireless communication device (5a, 5b,
FIG. 5C is a diagram illustrating an encryption key information area included in 5c). In the figure, 100 is the entire encryption key information area, 101 is the roadside wireless communication device ID, and 102 is the signature verification key issued by the key management central computer. (K1), 103 is a signature generation key (S1) issued by the key management central computer, and 104 is a common key used when concealing data between the vehicle-mounted device 4 and the roadside wireless communication device (5a, 5b, 5c). , 105 is a new key identifier: key V (m), 106 is a key value generation variable of key V (1),
107 is a key value generation variable of the key V (2), and 108 is a key V (m)
Is a key value generation variable. FIG. 11 is a diagram illustrating details of a qualification authentication process performed between the vehicle-mounted device 4 and the first roadside wireless communication device 5a.

【0032】以下の説明は図9、図10と図11とを使
って行う。最初に車載器4から、暗号用鍵情報領域90
の車載器ID91、車載器IDに対する署名92、現在
使用中の鍵識別子:鍵V(C)を第一路側無線通信装置5a
に送信する(S111)。ここで、署名92は車載器I
Dに対応して関数値を秘密鍵によって暗号化することに
よって生成される。第一路側無線通信装置5aでは、車
載器IDに対する署名92を暗号用鍵情報領域100の
署名検証用鍵(K1)102にて署名検証を行い(S11
2、S113)、この署名検証は、車載器4からの署名
92を秘密鍵に対応した公開鍵で復号化し、復号化され
た情報を、車載器IDに対応した関数値と比較すること
によって行われる。署名検証に失敗した場合は、以後の
認証処理は行わない。第一路側無線通信装置5aでは、
署名検証に成功した場合、路側無線通信装置内暗号用鍵
情報領域100の鍵V(C)に対応する鍵V(C)の鍵値生成変
数より鍵値:鍵(C)を取得(S114)し、車載器ID
と乱数1(L1)によりセッション鍵値104を設定しこ
れに署名生成用鍵(S1)103により署名を付与して
(S115)、セッション鍵値104とセッション鍵に
対する署名を鍵(C)で暗号化し、これと乱数2(L2)とを
車載器4へ送信を行う(S116)。次に車載器4では
第一路側無線通信装置5aからの受信データを暗号用鍵
情報領域90の鍵(C)97にて復号して署名検証用鍵(K
2)93にて署名検証を行い(S117,S118)、署
名検証に失敗した場合は、以後の認証処理は行わない。
車載器4では署名検証に成功した場合、第一路側無線通
信装置5aに対する資格認証はOKと見なし、セッショ
ン鍵94を取得し、乱数2(L2)をセッション鍵94で暗
号化して第一路側無線通信装置5aへ送信する(S11
9)。第一路側無線通信装置5aでは、暗号化された乱
数2(L2)をセッション鍵104で復号し元の乱数と一致
しているかを確認し、一致していれば相手認証成功と見
なし(S120)、路側無線通信装置ID 101より
途中経過タグ情報1を生成し、車載器4へ送信する(S
121)。車載器4では受信した途中経過タグ情報1を
暗号用鍵情報領域90の途中経過タグ情報95に格納す
る。このセッション鍵104のような共通鍵は、署名検
証で用いるような公開鍵・秘密鍵と比べ、一般に暗号化
・復号化処理が迅速に行える。
The following description is made with reference to FIGS. 9, 10 and 11. First, the on-board unit 4 sends the encryption key information area 90
The vehicle-mounted device ID 91, the signature 92 for the vehicle-mounted device ID, and the currently used key identifier: key V (C) are transmitted to the first roadside wireless communication device 5a.
(S111). Here, the signature 92 is the vehicle-mounted device I
It is generated by encrypting a function value corresponding to D with a secret key. The first roadside wireless communication device 5a verifies the signature 92 for the vehicle-mounted device ID with the signature verification key (K1) 102 in the encryption key information area 100 (S11).
2, S113), this signature verification is performed by decrypting the signature 92 from the vehicle-mounted device 4 with the public key corresponding to the secret key, and comparing the decrypted information with the function value corresponding to the vehicle-mounted device ID. Will be If the signature verification fails, the subsequent authentication processing is not performed. In the first roadside wireless communication device 5a,
If the signature verification is successful, a key value: key (C) is obtained from the key value generation variable of the key V (C) corresponding to the key V (C) in the encryption key information area 100 in the roadside wireless communication device (S114). And OBE ID
And a random number 1 (L1), a session key value 104 is set, a signature is given to this by a signature generation key (S1) 103 (S115), and the session key value 104 and a signature for the session key are encrypted with the key (C). Then, this and the random number 2 (L2) are transmitted to the vehicle-mounted device 4 (S116). Next, the vehicle-mounted device 4 decrypts the data received from the first roadside wireless communication device 5a using the key (C) 97 of the encryption key information area 90, and decrypts the signature verification key (K
2) The signature is verified at 93 (S117, S118), and if the signature verification fails, the subsequent authentication processing is not performed.
If the signature verification is successful in the vehicle-mounted device 4, the qualification authentication for the first roadside wireless communication device 5a is regarded as OK, the session key 94 is obtained, the random number 2 (L2) is encrypted with the session key 94, and the first roadside wireless communication device 5a is encrypted. To the wireless communication device 5a (S11).
9). In the first roadside wireless communication device 5a, the encrypted random number 2 (L2) is decrypted with the session key 104 to check whether or not the random number 2 (L2) matches the original random number. ), Midway progress tag information 1 is generated from the roadside wireless communication device ID 101 and transmitted to the vehicle-mounted device 4 (S)
121). The vehicle-mounted device 4 stores the received halfway progress tag information 1 in the halfway progression tag information 95 of the encryption key information area 90. Generally, a common key such as the session key 104 can perform encryption / decryption more quickly than a public key / private key used for signature verification.

【0033】図12において、第二無線通信区間におい
て車載器4と路側システムの間で行われる情報交換と処
理について説明する。鍵変更の指令が鍵管理用中央計算
機8から路側通信計算機6へ送られるところは図8と同
じである。路側通信計算機6は、第二路側無線通信装置
5bに対して、車載器のIDを指定して鍵情報書換えを指
令する(処理1201)。第二路側無線通信装置5bは
車載器4へ第二アンテナ3bを介してIDと共に接続要求
を一定時間送信する。この時間は当該自動車2が第二ア
ンテナの通信領域へ到着すると予測される時刻から、一
定時間までもしくは接続応答を受信するまでである(処
理1202)。この一定時間による予測は、第一路側無
線通信装置5aと第二路側無線通信装置5bとの距離L
を、車載器について予め設定された最大速度Vmax
(例えば120km/h)で除した値(L/Vmax)
を一定時間とするか、あるいは第一路側無線通信装置5
aに車両感知器やレーダ等で速度を検出する速度測定装
置を設け、この速度測定装置から第一路側無線通信装置
5aを通過中の車載器4の速度Vを求め、上記距離Lを
この速度で除した値(L/V)を一定時間として予測を
行う。また、接続応答を受信する方式の場合は、第一路
側無線通信装置5aとの通信が完了した後、直ちに第二
路側無線通信装置5bからビーコン信号(ID要求)を
送出し、車載器4からの応答が返ってきた段階で、ビー
コン信号(ID要求)の送出を停止するように動作す
る。
Referring to FIG. 12, information exchange and processing performed between the vehicle-mounted device 4 and the roadside system in the second wireless communication section will be described. The key change command is sent from the key management central computer 8 to the roadside communication computer 6 as in FIG. The roadside communication computer 6 instructs the second roadside wireless communication device 5b to rewrite key information by designating the ID of the vehicle-mounted device (process 1201). The second roadside wireless communication device 5b transmits a connection request together with the ID to the vehicle-mounted device 4 via the second antenna 3b for a certain period of time. This time is from the time at which the vehicle 2 is predicted to arrive at the communication area of the second antenna to a certain time or until a connection response is received (process 1202). The prediction based on this fixed time is based on the distance L between the first roadside wireless communication device 5a and the second roadside wireless communication device 5b.
Is the maximum speed Vmax preset for the vehicle-mounted device.
(Eg, 120 km / h) (L / Vmax)
Is fixed time, or the first roadside wireless communication device 5
a) is provided with a speed measuring device for detecting the speed by a vehicle sensor, a radar, or the like. The speed V of the vehicle-mounted device 4 passing through the first roadside wireless communication device 5a is obtained from the speed measuring device, and the distance L is calculated as The prediction is performed with the value (L / V) divided by the speed as a fixed time. In the case of the method of receiving the connection response, the beacon signal (ID request) is immediately transmitted from the second roadside wireless communication device 5b after the communication with the first roadside wireless communication device 5a is completed, and When the response is returned, the operation of stopping the transmission of the beacon signal (ID request) is performed.

【0034】第二アンテナ3bからの接続要求を受け、
同時に伝達されたIDと車載器IDの合致した車載器は
接続応答を送信する(処理1204)。接続応答処理1
204には、車載器IDの署名、鍵識別子、途中経過タグ
情報1が含まれる。第二路側無線通信装置4bは、第1
区間における処理806と同様に、車載器IDの署名検証
により車載器の正当性確認を行い(処理1205)、途
中経過タグ情報1の確認を行い(処理1206)、鍵識
別子の更新の必要性を確認する(処理1207)。この
処理1207は再度確認のために行うものであり必須の
処理ではないが、この処理を行うことによって鍵更新に
おける誤処理が低減する。当該車載器4が鍵情報の変更
対象である場合、鍵情報を送信する(処理1208)。
鍵情報を受信した車載器4は鍵情報受信応答を送信する
(処理1209)。第二路側無線通信装置5bは鍵情報
受信応答を受信すると、途中経過タグ情報2書込み指示
を送信する(処理1210)と同時に鍵情報書換え終了
通知を路側通信計算機6に送信する(処理1211)。
車載器4では、送信された新しい鍵情報に基づいて、使
用中の鍵識別子96と鍵値97の情報領域に格納された
情報を更新する(処理1212)。
Upon receiving a connection request from the second antenna 3b,
At the same time, the in-vehicle device that matches the transmitted ID and the in-vehicle device ID transmits a connection response (process 1204). Connection response processing 1
204 includes a signature of the vehicle-mounted device ID, a key identifier, and tag information 1 on the way. The second roadside wireless communication device 4b
Similarly to the process 806 in the section, the validity of the vehicle-mounted device is confirmed by verifying the signature of the vehicle-mounted device ID (process 1205), the midway progress tag information 1 is verified (process 1206), and the necessity of updating the key identifier is determined. Confirmation (process 1207). This processing 1207 is performed again for confirmation and is not essential processing, but by performing this processing, erroneous processing in key update is reduced. If the vehicle-mounted device 4 is a key information change target, the key information is transmitted (process 1208).
Upon receiving the key information, the vehicle-mounted device 4 transmits a key information reception response (process 1209). Upon receiving the key information reception response, the second roadside wireless communication device 5b transmits a midway progression tag information 2 write instruction (process 1210), and simultaneously transmits a key information rewrite completion notification to the roadside communication computer 6 (process 1211).
The vehicle-mounted device 4 updates the information stored in the information area of the used key identifier 96 and the key value 97 based on the transmitted new key information (process 1212).

【0035】図13は、図12の第二路側無線通信装置
5bにおける鍵情報更新処理手順1203の詳細につい
て説明する図である。以下の説明では車載器4が暗号用
鍵情報領域90に保持している車載器ID、車載器IDの署
名、鍵識別子、及び途中経過タグ情報1をセッション鍵
94で暗号化し、第二路側無線通信装置5bに送信する
(S131)と、第二路側無線通信装置5bでは受信した情
報を暗号用鍵情報領域100に保持しているセッション
鍵104で復号して情報を取得する(S132)。第二路側
無線装置5bでは、車載器IDに対する署名92を暗号
用鍵情報領域100の署名検証用鍵(K1)102にて署
名検証を行い(S133)、署名検証に失敗した場合は、資格
認証エラー処理(S134)として以後の処理は行わない。
第二路側無線装置5bでは、署名検証に成功した場合、
途中経過タグ情報のチェックを行い(S135)、直前に通
過した路側無線装置IDのチェック(S136)結果が正常
で、且つ鍵識別子更新の必要性のチェック(S137)結果
で鍵情報更新が必要であれば、新鍵識別子、及び路側無
線装置内暗号用鍵情報領域100の新鍵識別子:鍵V(m)
の鍵生成変数108より、当該新鍵識別子の鍵値を設定
し、これに署名生成により署名を付与したデータをセッ
ション鍵104で暗号化して、車載器4に送信を行う
(S139)。上記の処理S136、または処理S137で処理結果
が該当無しであれば当該車載器4では鍵情報の書換え不
要と見なす(S138)。車載器4では、処理S139のデータ
を受信し、セッション鍵94で復号したデータに対して
署名検証用鍵(K2)93で署名検証を行い(S140)、新
鍵識別子:鍵V(C)、及び新しい鍵値:鍵(C)を暗号用
鍵情報領域90に格納(S141)して鍵情報を更新する。
このように、第二無線通信区間においても署名検証を行
うことにより、複数の路側無線通信装置5で、それぞれ
順を追って時系列的に通信を行っても、通信の秘匿性を
守り、不適格な相手(例えば、不正な車載器IDを使っ
た不正利用者や有効期限切れの車載器IDの利用者等)
との通信を排除することができる。また、第一路側無線
通信装置5aで設定されたセッション鍵94で送信する
鍵情報を暗号化することにより、第二路側無線通信装置
5bと車載器4との間の通信において、秘匿性を向上さ
せることが可能となる。さらに、途中経過タグ情報を用
いることによって、各路側無線通信装置5の間の通信の
連続性を保証することが可能となる。
FIG. 13 is a diagram for explaining the details of the key information update processing procedure 1203 in the second roadside wireless communication device 5b of FIG. In the following description, the vehicle-mounted device 4 encrypts the vehicle-mounted device ID, the signature of the vehicle-mounted device ID, the key identifier, and the midway progress tag information 1 held in the encryption key information area 90 by using the session key 94, and transmits the second roadside wireless signal. When the information is transmitted to the communication device 5b (S131), the second roadside wireless communication device 5b decrypts the received information with the session key 104 held in the encryption key information area 100 to acquire the information (S132). The second roadside apparatus 5b verifies the signature 92 for the vehicle-mounted device ID with the signature verification key (K1) 102 in the encryption key information area 100 (S133). Subsequent processing is not performed as error processing (S134).
In the second roadside apparatus 5b, if the signature verification is successful,
The midway progress tag information is checked (S135), the result of the check of the roadside apparatus ID passed immediately before (S136) is normal, and the key information update is required according to the result of the necessity check of the key identifier update (S137). If so, a new key identifier and a new key identifier of the encryption key information area 100 in the roadside apparatus: key V (m)
The key value of the new key identifier is set from the key generation variable 108, and the data with the signature added by signature generation is encrypted with the session key 104 and transmitted to the vehicle-mounted device 4 (S139). If no processing result is found in the above processing S136 or S137, the in-vehicle device 4 regards that key information rewriting is not necessary (S138). The vehicle-mounted device 4 receives the data of the process S139, performs signature verification on the data decrypted with the session key 94 using the signature verification key (K2) 93 (S140), and obtains a new key identifier: key V (C), And a new key value: The key (C) is stored in the encryption key information area 90 (S141) to update the key information.
As described above, by performing the signature verification also in the second wireless communication section, even if the plurality of roadside wireless communication apparatuses 5 perform the communication in time series in order, the confidentiality of the communication is protected and the improper communication is performed. (E.g., an unauthorized user using an illegal OBE ID or a user with an expired OBE ID)
Communication with the server can be eliminated. Further, by encrypting the key information to be transmitted with the session key 94 set by the first roadside wireless communication device 5a, confidentiality is secured in the communication between the second roadside wireless communication device 5b and the vehicle-mounted device 4. It can be improved. Furthermore, the use of the midway progress tag information makes it possible to guarantee the continuity of communication between the roadside wireless communication devices 5.

【0036】図14において、第三無線通信区間におい
て車載器4と路側システムの間で行われる情報交換と処
理について説明する。鍵変更の指令が鍵管理用中央計算
機8から路側通信計算機6へ送られるところは図8と同
じである(図示せず)。路側通信計算機6は、第三路側
無線通信装置5cに対して、車載器IDを指定して鍵情報
書換えを指令する(処理1401)。第三路側無線通信
装置5cは車載器4へ第三アンテナ3cを介して車載器
IDと共に接続要求を一定時間送信する。この時間は当該
自動車2が第三アンテナの通信領域へ到着すると予測さ
れる時刻から、一定時間までもしくは接続応答を受信す
るまでである(処理1402)。自らのIDと第三路側
無線通信装置からのIDとを照合してIDの合致した車
載器4は接続応答を送信する(処理1403)。接続応
答処理1403には、車載器IDの署名、鍵識別子、途中
経過タグ情報2が含まれる。第三路側無線通信装置4c
は、車載器IDの署名検証により車載器の正当性確認を行
い(処理1404)、途中経過タグ情報2の確認を行い
(処理1405)、鍵識別子から鍵変更終了を確認する
(処理1406)。次に第三路側無線通信装置5cは、
車載器4に対して途中経過タグ情報3の書込み指令を送
信する(処理1407)と同時に路側通信計算機6に対
して車載器への鍵情報変更が終了したことを車載器IDと
ともに伝送する(処理1408)。このように、新規の
鍵値が車載器4に設定されたことを確認することによ
り、鍵情報の書換え状態を正確に確認することができる
とともに、仮に何らかのトラブルで書換えがうまく動作
しなかった場合、その非動作の発生を確認でき、トラブ
ルへの対応が可能になる。さらに、路側通信計算機6は
鍵情報書換え済みの車載器IDのログを作成し(処理14
10)、そのログを鍵管理中央計算機8へ送信する(処
理1411)。このログを鍵管理情報として保持してお
くことにより、鍵管理中央計算機8が車載器4における
鍵値の更新状況を確認することができ、例えば、鍵値の
非更新者に対して手紙や電子メール等で通知する等、中
央での管理が容易になる。
Referring to FIG. 14, information exchange and processing performed between the vehicle-mounted device 4 and the roadside system in the third wireless communication section will be described. The key change command is sent from the key management central computer 8 to the roadside communication computer 6 in the same manner as in FIG. 8 (not shown). The roadside communication computer 6 instructs the third roadside wireless communication device 5c to rewrite key information by specifying the vehicle-mounted device ID (process 1401). The third roadside wireless communication device 5c is connected to the vehicle-mounted device 4 via the third antenna 3c.
Send a connection request for a certain period of time together with the ID. This time is from the time at which the car 2 is predicted to arrive at the communication area of the third antenna to a certain time or until a connection response is received (process 1402). The in-vehicle device 4 that matches its ID with the ID from the third roadside wireless communication device and matches the ID transmits a connection response (process 1403). The connection response processing 1403 includes the signature of the vehicle-mounted device ID, the key identifier, and the tag information 2 on the way. Third roadside wireless communication device 4c
Checks the validity of the vehicle-mounted device by verifying the signature of the vehicle-mounted device ID (process 1404), checks the tag information 2 in the middle (process 1405), and confirms the end of the key change from the key identifier (process 1406). Next, the third roadside wireless communication device 5c
At the same time as transmitting the write command of the midway progress tag information 3 to the vehicle-mounted device 4 (process 1407), the fact that the key information change to the vehicle-mounted device has been completed is transmitted to the roadside communication computer 6 together with the vehicle-mounted device ID (process). 1408). In this way, by confirming that the new key value has been set in the vehicle-mounted device 4, the rewriting state of the key information can be accurately confirmed, and if the rewriting does not work properly due to some trouble. , The occurrence of the non-operation can be confirmed, and the trouble can be dealt with. Further, the roadside communication computer 6 creates a log of the vehicle-mounted device ID whose key information has been rewritten, and processes the process.
10), and sends the log to the key management central computer 8 (process 1411). By holding this log as key management information, the key management central computer 8 can confirm the update status of the key value in the vehicle-mounted device 4. Central management, such as notification by e-mail, is facilitated.

【0037】図15は、路側通信計算機6の書換対象鍵
情報661、あるいは鍵管理用中央計算機8の書換対象
鍵情報671に含まれる鍵Versionと鍵識別子との対応
を説明する図であり、図中、150は鍵Versionと鍵識
別子との対応を示すテーブルであり、151、152は
使用済の鍵識別子(鍵Versionが既に使用済み)であ
り、153は新・鍵識別子であり、154は未使用・鍵
識別子である。路側通信計算機6の鍵Versionと鍵識別
子との対応を示すテーブル150は、路側通信計算機6
が路側無線通信装置5に対して車載器の鍵情報書換えを
指令する等、路側通信計算機6と路側無線通信装置5と
の間で鍵情報の書換えに関する情報を授受する場合に使
用する。例えば、車載器4から、現在使用中の鍵識別子
として鍵V(1)(或いは鍵V(2)〜V(m−1))
に対応する鍵識別子151(或いは図中で152から1
53の間の鍵識別子)の情報が送出された場合、この鍵
識別子は古い鍵値に対応するものであり、上述の処理8
15において鍵の書換えが必要であると判断し、処理1
208で第二路側無線通信装置5bから車載器4に鍵情
報の書換えのために送信する新しい鍵情報として、新・
鍵識別子153とそれに対応する鍵V(m)を送信す
る。また、現在使用中の鍵識別子としてV(m)に対応
する鍵識別子151の情報が送出された場合、この鍵識
別子は新しい鍵値に対応するものであって、上述の処理
815において鍵の書換えが不要であると判断され、そ
の後の処理がストップされる。なお、図中でV(m+
1)〜V(n)に対応する鍵識別子(例えば鍵識別子1
54)は、未使用の鍵識別子であり、今後鍵のバージョ
ン変更を行う場合に利用される。鍵Versionと鍵識別子
との対応を示すテーブル150は、鍵管理用中央計算機
8の書換対象鍵情報671に納められており、書換え対
象の鍵を中央で一括管理できる。
FIG. 15 is a diagram for explaining the correspondence between the key version and the key identifier included in the rewrite target key information 661 of the roadside communication computer 6 or the rewrite target key information 671 of the key management central computer 8. In the table, 150 is a table showing the correspondence between the key Version and the key identifier, 151 and 152 are used key identifiers (key Version is already used), 153 is a new / key identifier, and 154 is not used. It is a use / key identifier. The table 150 indicating the correspondence between the key Version of the roadside communication computer 6 and the key identifier is stored in the table 150.
Is used to transmit / receive information regarding rewriting of key information between the roadside communication computer 6 and the roadside wireless communication device 5, such as instructing the roadside wireless communication device 5 to rewrite key information of the vehicle-mounted device. For example, the key V (1) (or the keys V (2) to V (m-1)) is used as the currently used key identifier from the vehicle-mounted device 4.
Key identifier 151 (or 152 to 1 in the figure)
If the information of (key identifier between 53) is transmitted, this key identifier corresponds to the old key value, and the above-described processing 8
In step 15, it is determined that the key needs to be rewritten.
At 208, the new key information transmitted from the second roadside wireless communication device 5b to the vehicle-mounted device 4 for rewriting the key information is a new key information.
The key identifier 153 and the corresponding key V (m) are transmitted. Also, when the information of the key identifier 151 corresponding to V (m) is transmitted as the currently used key identifier, this key identifier corresponds to the new key value, and the key is rewritten in the above-described processing 815. Is determined to be unnecessary, and the subsequent processing is stopped. Note that V (m +
1) to key identifiers corresponding to V (n) (for example, key identifier 1
Reference numeral 54) denotes an unused key identifier, which will be used when the key version is changed in the future. The table 150 indicating the correspondence between the key Version and the key identifier is stored in the rewriting target key information 671 of the key management central computer 8, and the rewriting target key can be collectively managed at the center.

【0038】実施の形態2.図16はこの発明の実施の
形態2を説明する図である。図中、160は実施の形態
2における車載器4の暗号用鍵情報領域を示し、使用中
の鍵識別子とその鍵値以外に、更に複数の鍵識別子とそ
れに対応する鍵値を保持する場合の暗号用鍵情報を示し
ている。91〜95は、図9において相当する番号で示
される情報と同等であり、161は使用中の鍵識別子:
鍵V(a)、162、163は使用済の鍵識別子であ
り、164は使用中の鍵識別子:鍵V(a)に対応する
鍵(a)、 165は鍵識別子: 鍵V(n)の鍵値であ
る鍵(n)である。暗号用鍵情報領域160において、
使用中の鍵識別子:鍵V(a)161とそれに対応する
鍵(a)164、及び鍵識別子: 鍵V(n)の鍵値で
ある鍵(n)165が車載器4に予め設定されている形
態である。但し、aは1以上、且つn以下の整数であ
る。
Embodiment 2 FIG. 16 is a diagram for explaining Embodiment 2 of the present invention. In the figure, reference numeral 160 denotes an encryption key information area of the vehicle-mounted device 4 according to the second embodiment, in which a plurality of key identifiers and corresponding key values are held in addition to the key identifiers and their key values in use. This shows encryption key information. Reference numerals 91 to 95 are equivalent to information indicated by corresponding numbers in FIG. 9, and reference numeral 161 denotes a key identifier in use:
Keys V (a), 162, and 163 are used key identifiers, 164 is a key identifier in use: a key (a) corresponding to key V (a), and 165 is a key identifier: key V (n). It is a key (n) which is a key value. In the encryption key information area 160,
The key identifier in use: the key V (a) 161 and the corresponding key (a) 164 and the key identifier: the key (n) 165 which is the key value of the key V (n) are set in the vehicle-mounted device 4 in advance. It is a form that is. Here, a is an integer of 1 or more and n or less.

【0039】第二路側無線通信装置5bは、車載器4の
暗号用鍵情報領域160に保有していて使用中の鍵識別
子:鍵V(a)161の送信に対して、鍵識別子の更新
の必要性を確認後、鍵識別子の更新が必要な場合、車載
器4に対して新・鍵識別子の送信を行う。これに対して
車載器4は第二路側無線通信装置5bから指定された新
・鍵識別子を暗号用鍵情報領域160の使用中の鍵識別
子:鍵V(a)161に格納する。これ以降、車載器4
は新・鍵識別子:鍵V(a)に対応する鍵値(a)を使
用する。この鍵情報変更方法によれば、車載器4に事前
に複数種類の鍵識別子とそれに対応する鍵値を鍵情報と
して保有させておくことで、路側無線通信装置5からは
車載器4に対して新たに使用する鍵情報の鍵識別子のみ
送信すれば良く、車載器4に対する鍵情報の送信を省く
ことができる。
The second roadside wireless communication device 5b updates the key identifier in response to the transmission of the key identifier: key V (a) 161 held in the encryption key information area 160 of the vehicle-mounted device 4. After the necessity is confirmed, if the key identifier needs to be updated, a new key identifier is transmitted to the vehicle-mounted device 4. On the other hand, the vehicle-mounted device 4 stores the new key identifier specified by the second roadside wireless communication device 5b in the key identifier in use: key V (a) 161 of the encryption key information area 160. After this, the onboard equipment 4
Uses the key value (a) corresponding to the new key identifier: key V (a). According to this key information changing method, the roadside wireless communication device 5 transmits the key identifier to the vehicle-mounted device 4 in advance by allowing the vehicle-mounted device 4 to hold a plurality of types of key identifiers and corresponding key values as key information. Only the key identifier of the newly used key information needs to be transmitted, and transmission of the key information to the vehicle-mounted device 4 can be omitted.

【0040】以上の説明では、1台の車載器と路側シス
テムとが通信することを説明したが、この種の通信方式
の狭域無線通信方式では、時分割多重により複数の車載
器を相手に並行的に同時通信することができるので、数
台の車載器を同時にその鍵情報を変更することが可能で
ある。
In the above description, one vehicle-mounted device communicates with the roadside system. However, in this type of short-range wireless communication system, a plurality of vehicle-mounted devices are communicated with each other by time division multiplexing. Since simultaneous communication can be performed in parallel, it is possible to change the key information of several vehicle-mounted devices at the same time.

【0041】[0041]

【発明の効果】以上のように、この発明の移動機鍵情報
変更方法によれば、自動車が道路上を移動中であって
も、車載器に内蔵する鍵情報を自動的に書換えることが
可能であり、従来人手でICカードを挿入することにより
鍵情報を書換えていた方法に比べて大幅な時間人手を削
減することができる。
As described above, according to the mobile station key information changing method of the present invention, the key information built in the vehicle-mounted device can be automatically rewritten even when the vehicle is moving on the road. It is possible, and it is possible to greatly reduce the time and labor required in the conventional method in which the key information is rewritten by manually inserting the IC card.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施の形態1、2の構成図であ
る。
FIG. 1 is a configuration diagram of Embodiments 1 and 2 of the present invention.

【図2】 この発明の実施の形態1、2を示す構成図で
ある。
FIG. 2 is a configuration diagram showing Embodiments 1 and 2 of the present invention.

【図3】 この発明の実施の形態1、2の接続形態を示
す構成図である。
FIG. 3 is a configuration diagram showing a connection mode according to the first and second embodiments of the present invention.

【図4】 従来の移動機情報変更方法における処理方式
の構成図である。
FIG. 4 is a configuration diagram of a processing method in a conventional mobile device information changing method.

【図5】 この発明の実施の形態1、2における路側無
線通信装置の構成図である。
FIG. 5 is a configuration diagram of a roadside wireless communication device according to the first and second embodiments of the present invention.

【図6】 この発明の実施の形態1、2における路側通
信計算機および鍵管理用中央計算機の詳細な構成図であ
る。
FIG. 6 is a detailed configuration diagram of a roadside communication computer and a key management central computer according to the first and second embodiments of the present invention.

【図7】 この発明の実施の形態1、2における自動車
の移動に伴う車載器の鍵情報の書換えを示す構成図であ
る。
FIG. 7 is a configuration diagram showing rewriting of key information of the vehicle-mounted device according to the movement of the automobile in the first and second embodiments of the present invention.

【図8】この発明の実施の形態1、2における車載器と
路側システム(第1区間)の間で行われる情報交換と処
理について説明している図である。
FIG. 8 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (first section) according to the first and second embodiments of the present invention.

【図9】この発明の実施の形態1、2における車載器が
持つ暗号用鍵情報領域を説明する図である。
FIG. 9 is a diagram illustrating an encryption key information area of the vehicle-mounted device according to the first and second embodiments of the present invention.

【図10】この発明の実施の形態1、2における路側無
線通信装置が持つ暗号用鍵情報領域を説明する図であ
る。
FIG. 10 is a diagram illustrating an encryption key information area included in the roadside wireless communication device according to the first and second embodiments of the present invention.

【図11】この発明の実施の形態1、2における車載器
と第1路側無線通信装置との間の資格認証処理手順の詳
細を説明する図である。
FIG. 11 is a diagram illustrating details of a qualification authentication processing procedure between the vehicle-mounted device and the first roadside wireless communication device according to the first and second embodiments of the present invention.

【図12】この発明の実施の形態1における車載器と路
側システム(第2区間)の間で行われる情報交換と処理
について説明している図である。
FIG. 12 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (second section) according to Embodiment 1 of the present invention.

【図13】この発明の実施の形態1における第二路側無
線通信装置における鍵情報更新処理手順の詳細について
説明する図である。
FIG. 13 is a diagram illustrating details of a key information update processing procedure in the second roadside wireless communication device according to the first embodiment of the present invention.

【図14】この発明の実施の形態1、2における車載器
と路側システム(第3区間)の間で行われる情報交換と
処理について説明している図である。
FIG. 14 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (third section) according to the first and second embodiments of the present invention.

【図15】この発明の実施の形態1における路側通信計
算機が保持している書換対象鍵情報領域を説明する図で
ある。
FIG. 15 is a diagram illustrating a rewrite target key information area held by the roadside communication computer according to the first embodiment of the present invention.

【図16】この発明の実施の形態2における車載器が持
つ暗号用鍵情報領域を説明する図である。
FIG. 16 is a diagram illustrating an encryption key information area of an in-vehicle device according to Embodiment 2 of the present invention.

【符号の説明】[Explanation of symbols]

1 道路 2 自動車 3 アンテナ 3a 第一アンテナ 3b 第二アンテナ 3c 第三アンテナ 4 車載器 5 路側無線装置 5a 第一路側無線通信装置 5b 第二路側無線通信装置 5c 第三路側無線通信装置 6 路側通信計算機 7 ハブ 8 鍵管理用中央計算機 Reference Signs List 1 road 2 automobile 3 antenna 3a first antenna 3b second antenna 3c third antenna 4 on-vehicle device 5 roadside wireless device 5a first roadside wireless communication device 5b second roadside wireless communication device 5c third roadside wireless communication device 6 roadside communication Computer 7 Hub 8 Central computer for key management

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 設定された暗号鍵を用いて情報を暗号化
または復号化する暗号化/復号化手段を有し移動経路に
沿って移動する移動体との間で、無線にて情報を授受す
る無線通信装置において、 第1の通信領域を通過する移動体との間で相互認証のた
めの通信を行う第1の無線通信装置と、上記第1の通信
領域から離れた位置に第2の通信領域を有して移動体と
無線通信を行うように配置され、上記第1の無線通信装
置との相互認証により通信対象として認証された移動体
に対し、新規の暗号鍵を上記認証された移動体に設定さ
せる指示情報を送信する送信手段を有した第2の無線通
信装置とを具備したことを特徴とする無線通信装置。
An information is wirelessly transmitted and received to and from a moving body that moves along a moving path and includes an encryption / decryption unit that encrypts or decrypts information using a set encryption key. A first wireless communication device that performs communication for mutual authentication with a mobile object passing through a first communication region; and a second wireless communication device that is located at a position away from the first communication region. A new encryption key is assigned to the mobile unit that is arranged to perform wireless communication with the mobile unit having the communication area and that has been authenticated as a communication target by mutual authentication with the first wireless communication device. And a second wireless communication device having a transmission means for transmitting instruction information to be set by the mobile object.
【請求項2】 上記第2の通信領域から離れた位置に第
3の通信領域を有して移動体と無線通信を行うように配
置され、この第3の通信領域を通過する上記認証された
移動体からの送信情報を受信し、新規の暗号鍵が上記移
動体に設定されたことを確認する確認手段を有した第3
の無線通信装置を備えたことを特徴とする請求項1に記
載の無線通信装置。
2. An authenticated communication system having a third communication area at a position distant from the second communication area to perform wireless communication with a mobile object, and passing through the third communication area. A third means for receiving transmission information from the moving body and having a confirmation means for confirming that a new encryption key has been set in the moving body;
The wireless communication device according to claim 1, further comprising: a wireless communication device.
【請求項3】 設定された暗号鍵を用いて情報を暗号化
または復号化する暗号化/復号化手段を有し移動経路に
沿って移動する移動体との間で、無線にて情報を授受す
る無線通信装置において、 第1の通信領域を通過する移動体との間で相互認証のた
めの通信を行い、互いに認証されたことを示すタグ情報
を当該認証された移動体に対して送信する第1の無線通
信装置と、鍵識別子と暗号鍵との対応を示す鍵管理情報
を有し、通信対象として認証された移動体から伝送され
た鍵識別子と上記鍵管理情報に基づいて、この伝送され
た鍵識別子の対応する上記移動体に設定された暗号鍵が
変更対象であることを判定する判定手段と、上記第1の
通信領域から離れた位置に第2の通信領域を有して移動
体と無線通信を行うように配置され、上記第1の無線通
信装置から受けたタグ情報を送信する移動体であって、
かつ上記判定手段によって暗号鍵の変更対象と判定され
た移動体に対し、新規の暗号鍵を当該移動体に設定させ
るための指示情報を、送信する送信手段を有した第2の
無線通信装置とを具備したことを特徴とする無線通信装
置。
3. An information transmission / reception unit wirelessly transmits / receives information to / from a moving object that moves along a moving path and includes an encryption / decryption unit that encrypts / decrypts information using a set encryption key. Wireless communication device, performs communication for mutual authentication with a mobile object passing through the first communication area, and transmits tag information indicating that the mobile device has been authenticated to the authenticated mobile object. A first wireless communication device, and key management information indicating a correspondence between the key identifier and the encryption key, and based on the key identifier and the key management information transmitted from the mobile unit authenticated as a communication target, Determining means for determining that the encryption key set in the mobile object corresponding to the set key identifier is to be changed, and moving with the second communication area at a position distant from the first communication area. Is arranged to perform wireless communication with the body, A mobile body transmits the tag information received from the wireless communication device,
And a second wireless communication apparatus having a transmission unit for transmitting instruction information for setting a new encryption key to the mobile object determined to be an encryption key change target by the determination unit, A wireless communication device comprising:
【請求項4】 上記第2の通信領域から離れた位置に第
3の通信領域を有して移動体と無線通信を行うように配
置され、この第3の通信領域を通過する上記認証された
移動体からの送信情報を受信し、新規の暗号鍵が上記移
動体に設定されたことを確認する確認手段を有した第3
の無線通信装置を備えたことを特徴とする請求項3に記
載の無線通信装置。
4. The authenticated device having a third communication region at a position distant from the second communication region to perform wireless communication with a mobile unit, and passing through the third communication region. A third means for receiving transmission information from the moving body and having a confirmation means for confirming that a new encryption key has been set in the moving body;
The wireless communication device according to claim 3, further comprising: a wireless communication device.
【請求項5】 上記第1の無線通信装置は、上記移動体
から保有する暗号鍵に対応した鍵識別子の情報を受け、
当該鍵識別子に基づいて当該暗号鍵と同じ暗号鍵を用い
て共通鍵を暗号化する暗号化手段と、この暗号化手段で
暗号化された共通鍵を上記移動体に送信する送信手段と
を備え、上記第2の無線通信装置は、上記共通鍵を用い
て新規の暗号鍵を暗号化する暗号化手段と、この暗号化
手段で暗号化された新規の暗号鍵を上記移動体に送信す
る送信手段を備えたことを特徴とする請求項1から4の
いずれかに記載の無線通信装置。
5. The first wireless communication device receives information on a key identifier corresponding to an encryption key held by the mobile unit,
An encryption unit that encrypts the common key using the same encryption key as the encryption key based on the key identifier; and a transmission unit that transmits the common key encrypted by the encryption unit to the mobile unit. The second wireless communication apparatus includes an encryption unit that encrypts a new encryption key using the common key, and a transmission that transmits the new encryption key encrypted by the encryption unit to the mobile unit. The wireless communication device according to any one of claims 1 to 4, further comprising means.
【請求項6】 上記第2の無線通信装置は、移動体から
送信された移動体固有のIDとこのIDから生成された
署名情報を受信し、このIDと上記署名情報に対応する
署名検証鍵に基づいて署名検証を行い、上記移動体を認
証する認証手段を備え、上記認証手段で認証された移動
体に対して上記新規の暗号鍵を送信することを特徴とす
る請求項1から5のいずれかに記載の無線通信装置。
6. The second wireless communication apparatus receives an ID unique to a moving object transmitted from the moving object and signature information generated from the ID, and a signature verification key corresponding to the ID and the signature information. 6. The method according to claim 1, further comprising: authenticating means for performing signature verification based on the authentication information to authenticate the moving object, and transmitting the new encryption key to the moving object authenticated by the authenticating means. The wireless communication device according to any one of the above.
【請求項7】 上記第3の無線通信装置は、上記確認手
段で移動体にて暗号鍵が格納されたことを確認した後、
上記判定手段の参照する鍵管理情報を更新する更新手段
を備えたことを特徴とする請求項4に記載の無線通信装
置。
7. The third wireless communication device, after confirming that the encryption key has been stored in the moving body by the confirmation means,
The wireless communication device according to claim 4, further comprising an updating unit that updates the key management information referred to by the determining unit.
【請求項8】 上記共通鍵は、移動体から送信される移
動体固有のIDと乱数に基づいて生成されることを特徴
とする請求項5記載の無線通信装置。
8. The wireless communication apparatus according to claim 5, wherein the common key is generated based on an ID unique to the moving object transmitted from the moving object and a random number.
【請求項9】 設定された暗号鍵を用いて情報を暗号化
または復号化する暗号化/復号化手段を有し移動経路に
沿って移動する移動体との間で、無線にて情報を授受す
る無線通信装置において、 第1の通信領域を通過する移動体との間で相互認証のた
めの通信を行い、互いに認証されたことを示すタグ情報
を当該認証された移動体に対して送信する第1の無線通
信装置と、鍵識別子と暗号鍵との対応を示す鍵管理情報
を有し、通信対象として認証された移動体から伝送され
た鍵識別子と上記鍵管理情報に基づいて、この伝送され
た鍵識別子の対応する上記移動体に設定された暗号鍵が
変更対象であることを判定する判定手段と、上記第1の
通信領域から離れた位置に第2の通信領域を有して移動
体と無線通信を行うように配置され、上記第1の無線通
信装置から受けたタグ情報を送信する移動体であって、
かつ上記判定手段によって暗号鍵の変更対象と判定され
た移動体に対し、上記移動体で使用中の暗号鍵に対応す
る鍵識別子とは異なる新規の鍵識別子を送信する送信手
段を有した第2の無線通信装置と、複数の鍵識別子と各
鍵識別子に対応する複数の暗号鍵を格納し、上記第2の
無線通信装置から送信された新規の鍵識別子に対応する
暗号鍵を受けて、使用中の暗号鍵を当該新規の鍵識別子
に対応する暗号鍵へ更新した後、更新した暗号鍵にて暗
号化/復号化を行う暗号化/復号化手段を有した移動体
とを具備したことを特徴とする無線通信装置。
9. A wireless device for transmitting / receiving information to / from a moving object moving along a moving path, having an encryption / decryption means for encrypting / decoding information using a set encryption key. Wireless communication device, performs communication for mutual authentication with a mobile object passing through the first communication area, and transmits tag information indicating that the mobile device has been authenticated to the authenticated mobile object. A first wireless communication device, and key management information indicating a correspondence between the key identifier and the encryption key, and based on the key identifier and the key management information transmitted from the mobile unit authenticated as a communication target, Determining means for determining that the encryption key set in the mobile object corresponding to the set key identifier is to be changed, and moving with the second communication area at a position distant from the first communication area. Is arranged to perform wireless communication with the body, A mobile body transmits the tag information received from the wireless communication device,
And a transmitting means for transmitting a new key identifier different from the key identifier corresponding to the encryption key being used in the moving body to the moving body determined to be a target of changing the encryption key by the determining means. Storing a plurality of key identifiers and a plurality of encryption keys corresponding to the respective key identifiers, and receiving and using the encryption key corresponding to the new key identifier transmitted from the second wireless communication device. And a mobile unit having encryption / decryption means for performing encryption / decryption after updating the encryption key therein to an encryption key corresponding to the new key identifier. A wireless communication device characterized by the following.
【請求項10】 設定された暗号鍵を用いて情報を暗号
化または復号化する暗号化/復号化手段を有し移動経路
に沿って移動する移動体と、この移動経路に沿って順に
配置された第1、第2の無線通信装置との間で、無線通
信にて情報を変更する情報変更方法において、 移動体ID、当該移動体IDから生成された署名情報、
および当該移動体の保有する暗号鍵を識別する鍵識別子
を、第1の通信領域を通過中の移動体から第1の無線通
信装置へ送信する第1のステップ、 この第1の無線通信装置へ送出された移動体IDおよび
署名情報に基づいて移動体IDの正当性を検証する第2
のステップ、 第2のステップで正当性の確認された移動体IDから共
通鍵を生成する第3のステップ、 上記移動体から送出された鍵識別子に対応する暗号鍵に
て、上記共通鍵およびおよびこの共通鍵から生成された
署名情報を暗号化する第4のステップ、 上記暗号化された共通鍵およびその署名情報と乱数を、
上記第1の無線通信装置から上記移動体に送信する第5
のステップ、 上記第1の無線通信装置から送出された暗号化された共
通鍵とその署名情報を上記移動体の保有する暗号鍵で復
号化し、復号化された共通鍵の署名を共通鍵で検証して
正当性を確認する第6のステップ、 上記第6のステップの署名検証で正当性の確認された場
合に、上記第1の無線通信装置から送出された乱数を上
記共通鍵にて暗号化し、上記移動体から上記第1の無線
通信装置に送信する第7のステップ、 上記移動体から送出された上記暗号化された乱数を上記
共通鍵にて復号化し、上記第1の無線通信装置にて送出
した乱数と比較することによって相互認証する第8のス
テップ、 上記第8のステップによって相互認証された場合にタグ
情報を生成し上記移動体に送信する第9のステップ、 上記移動体から第2の無線通信装置へ、移動体ID、移
動体IDの署名情報、およびタグ情報を送信する第10
のステップ、 上記第2の無線通信装置へ送出された移動体IDとその
署名情報に基づいて移動体IDの正当性を確認する第1
1のステップ、 上記第11のステップにて正当性が確認され、かつタグ
情報を送出した移動体に対して、上記共通鍵にて暗号化
された新規情報を送信する第12のステップ、 上記第12のステップにて送出された新規情報を共通鍵
にて復号化し、上記移動体の保有する情報を更新する第
13のステップ、 にて処理されることを特徴とする情報変更方法。
10. A moving body having encryption / decryption means for encrypting or decrypting information using a set encryption key and moving along a moving route, and sequentially arranged along the moving route. An information changing method for changing information by wireless communication with the first and second wireless communication devices, wherein: a mobile body ID; signature information generated from the mobile body ID;
And a first step of transmitting a key identifier for identifying an encryption key held by the moving object from the moving object passing through the first communication area to the first wireless communication device; A second method for verifying the validity of the mobile unit ID based on the transmitted mobile unit ID and signature information
A third step of generating a common key from the mobile unit ID validated in the second step; an encryption key corresponding to a key identifier sent from the mobile unit, wherein the common key and A fourth step of encrypting the signature information generated from the common key, the encrypted common key and its signature information and a random number,
Fifth transmission from the first wireless communication device to the mobile object
Decrypting the encrypted common key and its signature information sent from the first wireless communication device with the encryption key held by the mobile unit, and verifying the decrypted signature of the common key with the common key. A sixth step of verifying the validity of the signature. If the validity is confirmed by the signature verification of the sixth step, the random number transmitted from the first wireless communication device is encrypted with the common key. A seventh step of transmitting from the mobile unit to the first wireless communication device, decrypting the encrypted random number transmitted from the mobile unit with the common key, and transmitting the decrypted random number to the first wireless communication device. An eighth step of performing mutual authentication by comparing the random number transmitted with the mobile station, a ninth step of generating tag information when the mutual authentication is performed by the eighth step, and transmitting the generated tag information to the mobile body, 2 wireless communication To location, the transmitting mobile ID, signature information of the mobile ID, and the tag information 10
A first step of verifying the validity of the mobile unit ID based on the mobile unit ID sent to the second wireless communication device and its signature information.
A first step, a twelfth step of transmitting new information encrypted with the common key to the mobile unit which has been verified as valid in the eleventh step and has transmitted the tag information, An information changing method, wherein the new information transmitted in the step 12 is decrypted with a common key and the information held by the mobile object is updated in a thirteenth step.
【請求項11】 この移動経路に第2の無線通信装置か
ら離間して配置され、移動体と無線通信を行う第3の無
線通信装置を備え、 上記第13のステップにて新規情報への更新が完了した
場合、上記移動体から上記第2の無線通信装置へ応答を
送信する第14のステップ、 上記移動体から第2の無線通信装置への応答信号を受
け、上記第2の無線通信装置から上記移動体へ第2のタ
グ情報を送信する第15のステップ、 上記移動体から第3の無線通信装置へ、移動体ID、移
動体IDの署名情報、第2のタグ情報、および上記新規
情報を送信する第16のステップ、 上記第3の無線通信装置へ送出された移動体IDとその
署名情報に基づいて移動体IDの正当性を確認する第1
7のステップ、 上記第17のステップにて正当性が確認され、かつ第2
のタグ情報を送出した移動体に対して、上記移動体から
送出された新規情報と上記第2の無線通信装置が送出し
た新規情報との比較によって移動体における新規情報の
更新を確認する第18のステップ、 上記第18のステップにて更新が確認された場合、その
更新を示すログ情報を記録する第19のステップ、 を有したことを特徴とする請求項10記載の情報変更方
法。
11. A third wireless communication device, which is disposed on the moving route away from the second wireless communication device and performs wireless communication with a moving object, is updated to new information in the thirteenth step. When the communication is completed, a fourteenth step of transmitting a response from the mobile unit to the second wireless communication device, receiving a response signal from the mobile unit to the second wireless communication device, A fifteenth step of transmitting the second tag information from the mobile device to the mobile device, a mobile device ID, a mobile device ID signature information, a second tag information, and A sixteenth step of transmitting information, a first step of confirming the validity of the mobile unit ID based on the mobile unit ID sent to the third wireless communication device and its signature information
Step 7, the correctness is confirmed in the seventeenth step, and the second
The update of the new information in the mobile unit is confirmed by comparing the new information transmitted from the mobile unit with the new information transmitted by the second wireless communication device for the mobile unit that has transmitted the tag information. 11. The information changing method according to claim 10, further comprising: if the update is confirmed in the eighteenth step, a nineteenth step of recording log information indicating the update.
JP2000299663A 2000-09-29 2000-09-29 Radiocommunication equipment and method of information change Pending JP2002109593A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000299663A JP2002109593A (en) 2000-09-29 2000-09-29 Radiocommunication equipment and method of information change

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000299663A JP2002109593A (en) 2000-09-29 2000-09-29 Radiocommunication equipment and method of information change

Publications (1)

Publication Number Publication Date
JP2002109593A true JP2002109593A (en) 2002-04-12

Family

ID=18781440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000299663A Pending JP2002109593A (en) 2000-09-29 2000-09-29 Radiocommunication equipment and method of information change

Country Status (1)

Country Link
JP (1) JP2002109593A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228051A (en) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd Encode communication system, encode communication method, encode communication program, in-vehicle terminal and server
JP2012147085A (en) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd Communication system
JP2012227672A (en) * 2011-04-19 2012-11-15 Hitachi Ltd Inter-vehicle/road-to-vehicle communication system
WO2013179392A1 (en) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 Authentication system and authentication method
JP2016036159A (en) * 2015-10-08 2016-03-17 住友電気工業株式会社 On-vehicle device and method for obtaining momentum to update common key
WO2017168763A1 (en) * 2016-03-31 2017-10-05 三菱重工メカトロシステムズ株式会社 Fee receiving equipment, vehicle-mounted device, fee receiving system, fee receiving method, and program
JP2018125888A (en) * 2018-04-26 2018-08-09 ブラザー工業株式会社 Image recording device, recording system, and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228051A (en) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd Encode communication system, encode communication method, encode communication program, in-vehicle terminal and server
JP2012147085A (en) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd Communication system
JP2012227672A (en) * 2011-04-19 2012-11-15 Hitachi Ltd Inter-vehicle/road-to-vehicle communication system
US9577997B2 (en) * 2012-05-29 2017-02-21 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
WO2013179392A1 (en) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 Authentication system and authentication method
US20150095997A1 (en) * 2012-05-29 2015-04-02 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JPWO2013179392A1 (en) * 2012-05-29 2016-01-14 トヨタ自動車株式会社 Authentication system and authentication method
JP2016036159A (en) * 2015-10-08 2016-03-17 住友電気工業株式会社 On-vehicle device and method for obtaining momentum to update common key
WO2017168763A1 (en) * 2016-03-31 2017-10-05 三菱重工メカトロシステムズ株式会社 Fee receiving equipment, vehicle-mounted device, fee receiving system, fee receiving method, and program
GB2564032A (en) * 2016-03-31 2019-01-02 Mitsubishi Heavy Ind Mach Systems Ltd Fee receiving equipment, vehicle-mounted device, fee receiving system, fee receiving method, and program
GB2564032B (en) * 2016-03-31 2021-11-03 Mitsubishi Heavy Ind Mach Systems Ltd Toll collection facility, onboard unit, toll collection system, toll collection method, and program
US11302119B2 (en) 2016-03-31 2022-04-12 Mitsubishi Heavy Industries Machinery Systems, Ltd. Toll collection facility, onboard unit, toll collection system, toll collection method, and program
JP2018125888A (en) * 2018-04-26 2018-08-09 ブラザー工業株式会社 Image recording device, recording system, and program

Similar Documents

Publication Publication Date Title
US10320772B2 (en) In-vehicle communication system with verification failure holding circuit
JP3156562B2 (en) Vehicle communication device and traveling vehicle monitoring system
RU2506642C2 (en) Tachograph, toll-on-board unit, indicator device and system
JP6065113B2 (en) Data authentication apparatus and data authentication method
CN102184575B (en) System and method for carrying out toll authentication in intelligent transport system
US20090207004A1 (en) Method for the Protection of a Movable Object, Especially a Vehicle, Against Unauthorized Use
CN104468784A (en) System and method for achieving vehicle-mounted unit software upgrade through DSRC interface
US11716194B2 (en) Vehicle communication for authorized entry
JP2009038586A (en) Location authentication system
US11356256B2 (en) Secure vehicular part communication
US11863688B2 (en) Secure emergency vehicular communication
CN113452517A (en) Key updating method, device, system, storage medium and terminal
JP2013258491A (en) Car sharing system and car sharing provisioning method
CN113442870B (en) Method and device for deactivating vehicle-mounted unit, storage medium and terminal
JP2004139380A (en) On-vehicle equipment setup method and its system, and on-vehicle equipment
JP2002109593A (en) Radiocommunication equipment and method of information change
JP4567602B2 (en) Authentication device, authenticated device, and key update method
JP6147984B2 (en) Electronic key registration system
JP2008181197A (en) Etc adapter card, vehicle mounted etc device, mobile terminal, and account processing system
JPWO2003077173A1 (en) Service execution module
JP4019619B2 (en) Information transmission system, wireless communication device, and moving body
JP2009151557A (en) Anti-theft device
CN114785521A (en) Authentication method, authentication device, electronic equipment and storage medium
JP4699853B2 (en) Insurance authentication apparatus, authority holding apparatus, authority delegation system, authority delegation permission method, and authority delegation permission program
JP3091450B1 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040701

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113