JP2012227672A - Inter-vehicle/road-to-vehicle communication system - Google Patents

Inter-vehicle/road-to-vehicle communication system Download PDF

Info

Publication number
JP2012227672A
JP2012227672A JP2011092626A JP2011092626A JP2012227672A JP 2012227672 A JP2012227672 A JP 2012227672A JP 2011092626 A JP2011092626 A JP 2011092626A JP 2011092626 A JP2011092626 A JP 2011092626A JP 2012227672 A JP2012227672 A JP 2012227672A
Authority
JP
Japan
Prior art keywords
key
vehicle
area
common key
roadside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011092626A
Other languages
Japanese (ja)
Other versions
JP5587239B2 (en
Inventor
Eriko Ando
英里子 安藤
Kunihiko Miyazaki
邦彦 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011092626A priority Critical patent/JP5587239B2/en
Publication of JP2012227672A publication Critical patent/JP2012227672A/en
Application granted granted Critical
Publication of JP5587239B2 publication Critical patent/JP5587239B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve a problem that a common key cannot be obtained in a place where a road side machine does not exist, so that secure inter-vehicle communication is impossible, in a secure inter-vehicle/road-to-vehicle communication system which assures the confidentiality or integrity of a message or both of them by using the common key.SOLUTION: An road side machine which exists in an area and an on-vehicle machine are communicated with each other by using the same common key. The road side machine obtains the common key of the area to which the road side machine belongs and a neighboring area, from a key management server, and distributes that to the on-vehicle machine which can be communicated. The on-vehicle machine has obtained the common key of the neighboring area in advance, so that, can carry out secure inter-vehicle communication even if communication with the road side machine is impossible when moving forward to the next area. By using two kinds of the common keys which are a previous key having a distribution period of the common key longer than a valid period, and an original key having the generally same distribution period as the valid period, depending on a situation, even if the update of the common key occurs when the communication with the road side machine is impossible, the on-vehicle machine can create a secure message.

Description

本明細書で開示される主題は、共通鍵暗号方式を用いる車車/路車間通信システムおよびその装置に関する。   The subject matter disclosed herein relates to a vehicle / road-to-vehicle communication system and apparatus using a common key cryptosystem.

近年、交通事故死者数の減少を目指し、予防安全を目的とした車車/路車間通信の検討が進められている。予防安全に関わるサービスは、危険情報または危険情報を作成するために必要な情報をメッセージとして周囲に通知することが多いため、ユニキャストではなく、ブロードキャストまたはジオキャストをおこなうことが多い。予防安全に関わるサービスは、メッセージの内容が車の運転に影響を与えるため、1つの誤ったメッセージから大事故につながる場合もある。したがって、正しい装置(路側機または車載機)が送ったメッセージであること、および正しい装置が送ったメッセージが、悪意ある者によって、改ざんされていないことを確認すること、すなわちメッセージの完全性を保証することが重要である。   In recent years, investigation of vehicle-to-vehicle / road-vehicle communication for the purpose of preventive safety has been promoted with the aim of reducing the number of traffic fatalities. Services related to preventive safety often send danger information or information necessary to create danger information to the surroundings as a message, and therefore often perform broadcast or geocast instead of unicast. For services related to preventive safety, the content of the message affects the driving of the car, so a single erroneous message can lead to a major accident. Therefore, it is ensured that the message is sent by the correct device (roadside machine or in-vehicle device) and that the message sent by the correct device has not been tampered with by a malicious person, that is, the integrity of the message is guaranteed. It is important to.

メッセージの完全性を保証する方法としては、暗号を用いるのが一般的である。暗号には、メッセージの送受信者で異なる鍵を用いて暗号化/復号をおこなう公開鍵暗号と、メッセージの送受信者が同じ鍵を用いて暗号化/復号をおこなう共通鍵暗号がある。公開鍵暗号で利用する鍵は、秘密鍵と公開鍵のペアであり、秘密鍵は第三者に公開してはいけないが、公開鍵は第三者に公開してよい。一方、共通鍵暗号で利用する鍵は、メッセージの送受信者以外に公開してはいけない。   In general, encryption is used as a method for guaranteeing the integrity of a message. There are two types of encryption: public key encryption in which the message sender / receiver performs encryption / decryption using different keys, and common key encryption in which the message sender / receiver performs encryption / decryption using the same key. A key used in public key cryptography is a pair of a secret key and a public key, and the secret key must not be disclosed to a third party, but the public key may be disclosed to a third party. On the other hand, the key used for common key encryption must not be disclosed to anyone other than the message sender / receiver.

車車/路車間通信におけるメッセージの完全性を保証する仕組みとしては、以下の非特許文献がある。   The following non-patent documents are available as a mechanism for guaranteeing message integrity in vehicle-to-vehicle / road-vehicle communication.

IEEE Standards 1609.2, IEEE Trial-Use Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages, July,2006IEEE Standards 1609.2, IEEE Trial-Use Standard for Wireless Access in Vehicular Environments-Security Services for Applications and Management Messages, July, 2006

特開2008-228051号公報JP 2008-228051 A

非特許文献1では、公開鍵暗号を用いてメッセージの完全性を保証する。各装置は自身の公開鍵と秘密鍵のペアを保有する。メッセージ送信装置は、秘密鍵を用いてメッセージの署名を生成し、メッセージとともに署名および公開鍵を送信する。メッセージ受信装置は、受信した公開鍵を用いて署名を検証する。署名を検証するための鍵は公開可能なため、メッセージや署名とともに公開鍵を配布しても問題ないが、一般的に公開鍵暗号は処理時間がかかるため、車車/路車間通信のようなリアルタイム性が求められる通信には適さない。しかし、共通鍵暗号を用いる場合、メッセージ送受信装置間で鍵を安全に共有する仕組みが必要である。路車間通信において共通鍵を共有する仕組みとしては特許文献1がある。   Non-Patent Document 1 uses public key cryptography to guarantee message integrity. Each device has its own public / private key pair. The message transmission device generates a message signature using the secret key, and transmits the signature and the public key together with the message. The message receiving device verifies the signature using the received public key. Since the key for verifying the signature can be made public, there is no problem even if the public key is distributed together with the message and signature. However, since public key cryptography generally takes a long time, Not suitable for communications that require real-time performance. However, when using common key cryptography, a mechanism for securely sharing keys between message transmitting and receiving devices is required. Patent Document 1 discloses a mechanism for sharing a common key in road-to-vehicle communication.

特許文献1では、車載機が路側機と通信可能なエリアに入るたびに、車載機の位置情報を車載機に記憶するとともに、路側機を介してサーバにも送信する。サーバは、受信した車載機の位置情報を蓄積しておく。サーバと車載機が通信する際には、車載機とサーバが、それぞれ蓄積された位置情報から鍵を生成し、生成した鍵を使って暗号化通信をおこなう。   In Patent Document 1, each time an in-vehicle device enters an area where it can communicate with a roadside device, the position information of the in-vehicle device is stored in the in-vehicle device and also transmitted to the server via the roadside device. The server stores the received position information of the in-vehicle device. When the server and the vehicle-mounted device communicate with each other, the vehicle-mounted device and the server each generate a key from the accumulated position information, and perform encrypted communication using the generated key.

上記方式を車車間通信に適用する場合、車載機は路側機と通信可能なエリアに入るたびに、サーバを介して通信相手の車載機に車載機自身の位置情報を送信する。サーバは路側機を介して通信相手の車載機へ位置情報を送信するが、このとき通信相手の車載機が路側機と通信可能なエリアに存在するとは限らないため、通信する車載機間で同じ位置情報を共有することが難しい。   When the above method is applied to vehicle-to-vehicle communication, each time the in-vehicle device enters an area where communication with the roadside device is possible, the in-vehicle device itself transmits position information of the in-vehicle device to the in-vehicle device of the communication partner via the server. The server transmits the position information to the in-vehicle device of the communication partner via the roadside device. At this time, since the in-vehicle device of the communication partner does not always exist in an area where communication with the roadside device is possible, the same is performed between the in-vehicle devices communicating with each other. It is difficult to share location information.

また、メッセージをブロードキャストまたはジオキャストする場合、メッセージを受信する複数の車載機がメッセージを復号できる必要があるため、全ての車載機で同じ共通鍵を共有する、またはメッセージを受信する車載機ごとに共有した共通鍵を使って暗号化メッセージを送る必要がある。   Also, when broadcasting or geocasting a message, it is necessary for multiple in-vehicle devices that receive the message to be able to decrypt the message, so that all in-vehicle devices share the same common key or each in-vehicle device that receives the message It is necessary to send an encrypted message using a shared common key.

前者を上記方式で実現する場合、位置情報を受信できない車載機が存在する可能性もある上、いつどの車載機からメッセージを受信するか分からないため、各車載機は全ての車載機の位置情報を蓄積しておく必要があり、車載機に必要なメモリが増加するという問題もある。後者を上記方式で実現する場合も、位置情報を受信できない車載機が存在する可能性もある上、メッセージを受信する車載機の数分、メッセージを送信する必要があり、ネットワーク帯域を圧迫するという問題がある。   When the former is realized by the above method, there is a possibility that there is an in-vehicle device that cannot receive position information, and it is not known when and from which in-vehicle device the message is received. There is also a problem that the memory required for the in-vehicle device increases. Even when the latter is realized by the above method, there may be an in-vehicle device that cannot receive position information, and it is necessary to transmit a message for the number of in-vehicle devices that receive the message, which compresses the network bandwidth. There's a problem.

本明細書では、このような事情に鑑みて、車車/路車間通信を用いて、メッセージを送受信する装置間で共通鍵を共有するシステム、装置、方法が開示される。   In the present specification, in view of such circumstances, a system, an apparatus, and a method for sharing a common key between apparatuses that transmit and receive messages using vehicle / road-to-vehicle communication are disclosed.

開示される、通信路を流れるメッセージの完全性または機密性、もしくはその両方を保証するための共通鍵を管理する車車/路車間通信システムは、鍵管理サーバ、路側機、車載機で構成される。鍵管理サーバは、エリアの管理をおこなう。鍵管理サーバが分割したエリアに存在する路側機および車載機で、共通鍵を共有する。共通鍵は、本来鍵と事前鍵の2種類が存在し、それぞれ利用可能な期間と車載機への配布可能な期間が定められている。本来鍵は、本来鍵の利用開始時間の少し前から本来鍵の利用終了時間の少し後まで車載機に配布することができる。事前鍵は、事前鍵の利用開始時間よりもずっと前から事前鍵の利用終了時間の少し後まで車載機に配布することができる。鍵管理サーバは、エリア毎の共通鍵を生成する。各エリアに対して、複数のバージョンの共通鍵を事前に生成する。以下、現在のバージョンとは、その時点で利用可能な共通鍵のことを指し、次のバージョンとは、現在のバージョンの次に利用可能となる共通鍵のことを指す。   The disclosed vehicle-to-vehicle / road-to-vehicle communication system that manages a common key for guaranteeing the integrity and / or confidentiality of a message flowing through a communication path includes a key management server, a roadside device, and an in-vehicle device. The The key management server manages the area. A common key is shared between the roadside device and the vehicle-mounted device existing in the area divided by the key management server. There are two types of common keys: a key and a prior key, and a period in which each key can be used and a period in which it can be distributed to in-vehicle devices are determined. The original key can be distributed to the in-vehicle device from a little before the original key use start time to a little after the original key use end time. The advance key can be distributed to the vehicle-mounted device long before the use start time of the advance key and slightly after the use end time of the advance key. The key management server generates a common key for each area. A plurality of versions of a common key are generated in advance for each area. Hereinafter, the current version refers to a common key that can be used at that time, and the next version refers to a common key that can be used next to the current version.

路側機を設置した時や鍵更新が発生した時に、鍵管理サーバと路側機との間で、互いの装置が正しいことを確認し、鍵管理サーバは、路側機に、路側機が属するエリアの複数バージョンの共通鍵と近隣エリアの現在のバージョンの共通鍵を配布する。車載機が路側機と通信可能になると、車載機と路側機との間で、互いの装置が正しいことを確認し、路側機は、車載機に、路側機が属するエリアの現在のバージョンの共通鍵、路側機が属するエリアの次のバージョンの事前鍵、および近隣エリアの現在のバージョンの共通鍵を配布する。   When a roadside device is installed or when a key update occurs, the key management server and the roadside device confirm that each other's devices are correct. Distribute multiple versions of the common key and the current version of the common key in the neighborhood. When the in-vehicle device can communicate with the roadside device, the in-vehicle device and the roadside device confirm that each other's devices are correct, and the roadside device is common to the in-vehicle device in the current version of the area to which the roadside device belongs. Distribute the key, the prior key of the next version of the area to which the roadside machine belongs, and the common key of the current version of the neighboring area.

車載機は、近隣エリアの共通鍵も路側機から取得することで、次のエリアに入ったが、路側機と通信ができない場合でも、前のエリアで次のエリアの共通鍵を取得済みのため、メッセージの完全性または機密性、もしくはその両方が保証された車車間通信が可能となる。また、路側機から現在のバージョンの共通鍵と次のバージョンの事前鍵を取得することで、車載機が停止している間に共通鍵の更新が発生し、車載機が再び起動したときに路側機と通信ができない場合や、路側機と通信ができない間に共通鍵の更新が発生した場合でも、事前鍵を使って、完全性または機密性、もしくはその両方が保証されたメッセージを生成することができる。   The in-vehicle device entered the next area by acquiring the common key for the neighboring area from the roadside device, but even if communication with the roadside device is not possible, the common key for the next area has already been acquired in the previous area. , Enabling vehicle-to-vehicle communication with guaranteed message integrity and / or confidentiality. Also, by acquiring the current version common key and the next version advance key from the roadside device, the common key is updated while the on-vehicle device is stopped, and when the on-vehicle device is started again, the roadside Even if communication with the aircraft is not possible, or even if the common key is updated while communication with the roadside device is not possible, the advance key is used to generate a message that guarantees integrity and / or confidentiality. Can do.

また、車載機が路側機から共通鍵を取得する場合、車載機が利用可能な情報によって、車載機に必要なメモリサイズの抑制やメッセージの完全性または機密性、もしくはその両方を保証したメッセージの送信確率の向上を図ることができる。例えば、目的地までの経路情報が利用可能な場合は、路側機から近隣エリアの共通鍵を取得する際に、目的地までの経路が属しているエリアの共通鍵を取得すれば、目的地までの経路が属していないエリアの共通鍵は取得しなくてもよい。走行履歴情報が利用可能な場合は、次に走行する確率の高いエリアの共通鍵を取得すれば、次に走行する確率の低いエリアの共通鍵は取得しなくてもよい。このように、取得する近隣エリアの共通鍵を絞ることで、車載機に必要なメモリのサイズを抑えることができる。   In addition, when the in-vehicle device obtains the common key from the roadside device, the information that can be used by the in-vehicle device reduces the memory size required for the in-vehicle device and / or the message that guarantees the integrity and / or confidentiality of the message. The transmission probability can be improved. For example, when the route information to the destination is available, when obtaining the common key of the neighboring area from the roadside machine, if the common key of the area to which the route to the destination belongs is obtained, It is not necessary to acquire a common key for an area to which no route belongs. When travel history information is available, if a common key for an area with a high probability of traveling next is acquired, a common key for an area with a low probability of traveling next need not be acquired. In this way, by narrowing down the common key for the neighboring area to be acquired, the size of the memory required for the in-vehicle device can be suppressed.

さらに、走行履歴情報が利用できる場合は、次のバージョンの事前鍵ではなく、どのバージョンの事前鍵を取得すべきかを判断することにより、完全性または機密性、もしくはその両方が保証されたメッセージを送信できる可能性が高まる。   In addition, if travel history information is available, messages that are guaranteed to be complete and / or confidential by deciding which version of the prior key should be obtained rather than the next version of the prior key. The possibility of sending increases.

車載機がメッセージを送信する場合、現在のバージョンの本来鍵を保有している場合は、本来鍵を利用し、本来鍵を保有していない場合は、事前鍵を利用して、メッセージのMAC(Message Authentication Code)生成や暗号化をおこなう。そして、メッセージとともに、共通鍵のバージョンや鍵の種別を送信する。メッセージを受信した場合、共通鍵のバージョンや鍵の種別をもとに、メッセージのMAC検証や復号をおこなう。   When the in-vehicle device sends a message, if the original version has the original key, use the original key. If the original device does not have the key, use the advance key to obtain the MAC ( Message Authentication Code) generation and encryption. Then, the version of the common key and the key type are transmitted together with the message. When a message is received, MAC verification and decryption of the message are performed based on the common key version and key type.

上記態様によれば、あるエリアに存在する路側機および車載機は同じ共通鍵を使ってメッセージの完全性または機密性、もしくはその両方を保証する場合、路側機が、路側機が属するエリアの共通鍵と近隣するエリアの共通鍵を車載機に配布することにより、次のエリアに入ったときに、路側機と通信ができない場合でも、メッセージの完全性または機密性、もしくはその両方が保証された車車間通信をおこなうことができる。また、配布期間が異なる事前鍵と本来鍵の2種類の共通鍵を用意し、常に次のバージョンの事前鍵を取得しておくことで、共通鍵の更新が発生した時に路側機と通信ができない車載機も、完全性または機密性、もしくはその両方が保証されたメッセージを作成できる。さらに、車載機は、車載機が保有する目的地までの経路情報や走行履歴情報を利用し、車載機から取得する共通鍵を選択することで、車載機に必要なメモリサイズの抑制や、完全性または機密性、もしくはその両方が保証されたメッセージの送信確率を向上させることができる。   According to the above aspect, when a roadside device and an in-vehicle device existing in an area use the same common key to guarantee message integrity and / or confidentiality, the roadside device is common to the area to which the roadside device belongs. Distributing the key and the common key of the neighboring area to the in-vehicle device ensures the integrity and / or confidentiality of the message even if it is not possible to communicate with the roadside device when entering the next area Car-to-vehicle communication can be performed. Also, by preparing two types of common keys, a prior key with a different distribution period and an original key, and always obtaining the next version of the prior key, it is not possible to communicate with the roadside device when the common key is updated The in-vehicle device can also create a message that is guaranteed to be complete and / or confidential. In addition, the in-vehicle device uses the route information and travel history information to the destination held by the in-vehicle device, and selects the common key acquired from the in-vehicle device, so that the memory size required for the in-vehicle device can be reduced. The transmission probability of a message with guaranteed security and / or confidentiality can be improved.

開示によれば、完全性または機密性、もしくはその両方が保証されたメッセージの送受信ができる車車/路車間通信システムおよびその装置を実現可能になる。   According to the disclosure, it is possible to realize a vehicle / road-to-vehicle communication system and a device capable of transmitting and receiving a message in which integrity and / or confidentiality are guaranteed.

本実施形態のシステムの構成を例示する図である。It is a figure which illustrates the composition of the system of this embodiment. 本実施形態の鍵管理サーバの機能構成を例示するブロック図である。It is a block diagram which illustrates the functional composition of the key management server of this embodiment. 本実施形態の鍵管理サーバが記憶するエリア管理テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the area management table which the key management server of this embodiment memorize | stores. 本実施形態の鍵管理サーバが記憶する路側機管理テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the roadside machine management table which the key management server of this embodiment memorize | stores. 本実施形態の鍵管理サーバが記憶する鍵情報テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the key information table which the key management server of this embodiment memorize | stores. 本実施形態の路側機の機能構成を例示するブロック図である。It is a block diagram which illustrates the functional composition of the roadside machine of this embodiment. 本実施形態の路側機が記憶する近隣エリア情報テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the neighborhood area information table which the roadside machine of this embodiment memorize | stores. 本実施形態の路側機が記憶する鍵情報のデータ構成を例示する図である。It is a figure which illustrates the data structure of the key information which the roadside machine of this embodiment memorize | stores. 本実施形態の路側機が記憶する近隣エリアの鍵情報のデータ構成を例示する図である。It is a figure which illustrates the data structure of the key information of the neighborhood area which the roadside machine of this embodiment memorize | stores. 本実施形態の車載機の機能構成を例示するブロック図である。It is a block diagram which illustrates the functional composition of the in-vehicle machine of this embodiment. 本実施形態の車載機が記憶するエリア情報テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the area information table which the vehicle equipment of this embodiment memorize | stores. 本実施形態の車載機が記憶する鍵情報テーブルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the key information table which the vehicle equipment of this embodiment memorize | stores. 本実施形態の鍵管理サーバの鍵管理処理例を表すフローチャートである。It is a flowchart showing the example of the key management process of the key management server of this embodiment. 本実施形態の鍵管理サーバおよび路側機の鍵配布処理例を表すフローチャートである。It is a flowchart showing the example of the key distribution process of the key management server of this embodiment, and a roadside machine. 本実施形態の鍵配布時に鍵管理サーバから路側機へ、または路側機から車載機へ送信するメッセージのデータフォーマットを例示する図である。It is a figure which illustrates the data format of the message transmitted to a roadside machine from a key management server at the time of key distribution of this embodiment, or from a roadside machine to a vehicle equipment. 本実施形態の路側機の鍵取得処理例を表すフローチャートである。It is a flowchart showing the key acquisition process example of the roadside machine of this embodiment. 本実施形態の車載機の鍵取得処理例を表すフローチャートである。It is a flowchart showing the key acquisition processing example of the vehicle equipment of this embodiment. 本実施形態の路側機および車載機がメッセージを送信する際の処理例を表すフローチャートである。It is a flowchart showing the process example at the time of the roadside machine and vehicle equipment of this embodiment transmitting a message. 本実施形態の車車/路車間通信をおこなう際のメッセージのデータフォーマットを例示する図である。It is a figure which illustrates the data format of the message at the time of performing vehicle-to-vehicle / road-vehicle communication of this embodiment. 本実施形態の路側機および車載機がメッセージを受信する際の処理例を表すフローチャートである。It is a flowchart showing the process example at the time of the roadside machine and vehicle equipment of this embodiment receiving a message.

以下に、実施形態を説明する。   Embodiments will be described below.

図1は、本実施形態のシステムの構成を表した図である。本実施形態は、鍵管理サーバ101、路側機102、車載機103で構成する。鍵管理サーバ101は、路側機102とネットワークを介した通信が可能である。また、鍵管理サーバは交通情報を管理するサーバなど他のサーバともネットワークを介した通信をおこなってもよい。通信手段は、無線通信でも有線通信でもよい。路側機102は、鍵管理サーバ101とネットワークを介した通信が可能であり、通信可能な車載機103と無線通信をおこなう。   FIG. 1 is a diagram illustrating the configuration of a system according to the present embodiment. This embodiment includes a key management server 101, a roadside device 102, and an in-vehicle device 103. The key management server 101 can communicate with the roadside device 102 via a network. The key management server may communicate with other servers such as a server that manages traffic information via a network. The communication means may be wireless communication or wired communication. The roadside device 102 can communicate with the key management server 101 via a network, and performs wireless communication with the in-vehicle device 103 capable of communication.

路側機は屋外に設置しても屋内に設置してもよいし、信号機や給油スタンドなどの装置に搭載してもよい。図1において、各路側機102の通信可能な範囲は重なり合っていないが、重なり合ってもよい。車載機103は、路側機102および車載機103と無線通信をおこなう。車載機103は、車両以外の装置に搭載してもよい。   The roadside machine may be installed outdoors or indoors, or may be mounted on a device such as a traffic light or a fueling station. In FIG. 1, the communicable ranges of the roadside devices 102 do not overlap, but may overlap. The in-vehicle device 103 performs wireless communication with the roadside device 102 and the in-vehicle device 103. The in-vehicle device 103 may be mounted on a device other than the vehicle.

図2は、本実施形態の鍵管理サーバ101の機能構成を示すブロック図である。以下に述べる鍵管理サーバ101の機能は、CPU、記憶装置、通信装置などを備えた情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、実現可能である。プログラムは予め、記憶装置に格納されていても良いし、必要に応じて、記憶媒体から、または、通信媒体を介した他の装置から導入されても良い。通信媒体とは、図1に示すネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号を指す。   FIG. 2 is a block diagram showing a functional configuration of the key management server 101 of the present embodiment. The function of the key management server 101 described below can be realized by executing a program stored in the storage device by the CPU in an information processing device including a CPU, a storage device, a communication device, and the like. The program may be stored in advance in a storage device, or may be introduced from a storage medium or another device via a communication medium as necessary. The communication medium refers to the network shown in FIG. 1 or a carrier wave or digital signal that propagates through the network.

鍵管理サーバ101は、通信制御処理部210、エリア管理処理部220、鍵生成処理部230、鍵配布処理部240、エリア情報記憶部250、セキュリティ情報記憶部260で構成する。通信制御処理部210は、路側機102や他のサーバと通信するための処理をおこなう。エリア管理処理部220は、共通鍵を共有するエリアの管理をおこなう。   The key management server 101 includes a communication control processing unit 210, an area management processing unit 220, a key generation processing unit 230, a key distribution processing unit 240, an area information storage unit 250, and a security information storage unit 260. The communication control processing unit 210 performs processing for communicating with the roadside device 102 and other servers. The area management processing unit 220 manages areas that share a common key.

具体的には、エリアの追加、エリア範囲の変更などが発生した場合、エリア管理処理部220が、エリア情報記憶部250のエリア管理テーブル251の更新をおこなう。エリア管理テーブル251については、後述するエリア情報記憶部250の中で説明する。また、路側機102の新規設置、設置位置の変更、撤去などが発生した場合、エリア管理処理部220が、エリア情報記憶部250の路側機管理テーブル252の更新をおこなう。   Specifically, when an area is added or an area range is changed, the area management processing unit 220 updates the area management table 251 of the area information storage unit 250. The area management table 251 will be described in the area information storage unit 250 described later. In addition, when a new installation of the roadside device 102, a change of the installation position, removal, or the like occurs, the area management processing unit 220 updates the roadside device management table 252 of the area information storage unit 250.

路側機管理テーブル252については、後述するエリア情報記憶部250の中で説明する。鍵生成処理部230は、エリア毎の共通鍵を生成する。鍵配布処理部240は、鍵生成処理部230で生成した共通鍵を路側機102に配布する。エリア情報記憶部250は、エリア管理テーブル251、路側機管理テーブル252を記憶する。   The roadside machine management table 252 will be described in the area information storage unit 250 described later. The key generation processing unit 230 generates a common key for each area. The key distribution processing unit 240 distributes the common key generated by the key generation processing unit 230 to the roadside device 102. The area information storage unit 250 stores an area management table 251 and a roadside machine management table 252.

エリア管理テーブル251は、エリアを管理するテーブルであり、図3に示すように、エリアID301、エリア範囲302、近隣エリア303で構成される。エリアID301はエリアを示す識別子である。エリア範囲302は、エリアの範囲を示すものである。図3では、緯度/経度で示しているが、エリアが一意に決まるものであればよい。近隣エリア303は、エリア識別子301の近隣に存在するエリア識別子301を示す。エリア同士は重なる部分が合ってもよい。   The area management table 251 is a table for managing an area, and includes an area ID 301, an area range 302, and a neighborhood area 303 as shown in FIG. An area ID 301 is an identifier indicating an area. An area range 302 indicates an area range. In FIG. 3, the latitude / longitude is shown, but it is sufficient that the area is uniquely determined. The neighborhood area 303 indicates an area identifier 301 that exists in the vicinity of the area identifier 301. Areas may overlap each other.

路側機管理テーブル252は、路側機が設置されているエリアを管理するテーブルであり、図4に示すとおり、路側機ID401、設置位置情報402、エリアID403で構成される。路側機ID401は、路側機を示す識別子である。設置位置情報402は、路側機102を設置している場所を示すものである。図4では、緯度/経度で示しているが、設置位置が一意に定まり、エリア管理テーブル251のどのエリアに属するかがわかればよい。   The roadside machine management table 252 is a table for managing an area where roadside machines are installed, and includes a roadside machine ID 401, installation position information 402, and area ID 403 as shown in FIG. The roadside machine ID 401 is an identifier indicating a roadside machine. The installation position information 402 indicates a place where the roadside machine 102 is installed. In FIG. 4, the latitude / longitude is shown, but the installation position is uniquely determined, and it is only necessary to know which area of the area management table 251 belongs to.

エリアID403は、路側機ID401を設置した場所が属するエリアの識別子であり、エリア管理テーブルのエリアID301の値を指す。路側機102が複数のエリアに属している場合は、複数のエリアを記載する。セキュリティ情報記憶部260は、鍵情報テーブル261、路側機/鍵管理サーバ間認証情報262を記憶する。   The area ID 403 is an identifier of the area to which the place where the roadside machine ID 401 is installed belongs, and indicates the value of the area ID 301 in the area management table. When the roadside machine 102 belongs to a plurality of areas, a plurality of areas are described. The security information storage unit 260 stores a key information table 261 and roadside machine / key management server authentication information 262.

鍵情報テーブル261は、各エリアの共通鍵情報を管理するものであり、図5に示すとおり、エリアID501、種別502、バージョン503、値504、有効期間505、配布期間506で構成される。エリアID501は、エリアを示す識別子であり、図3に示すエリア管理テーブルのエリアID301と同じ値を指す。種別502は事前鍵か本来鍵かを示す識別子である。暗号化/復号に使う鍵とMAC生成/検証に利用する鍵を分ける場合は、暗号化/復号用事前鍵、MAC生成/検証用事前鍵、暗号化/復号用本来鍵、MAC生成/検証用本来鍵の4種類が存在する。バージョン503は、共通鍵のバージョンを示す。   The key information table 261 manages common key information for each area, and includes an area ID 501, type 502, version 503, value 504, validity period 505, and distribution period 506, as shown in FIG. The area ID 501 is an identifier indicating an area, and indicates the same value as the area ID 301 of the area management table shown in FIG. The type 502 is an identifier indicating whether the key is a prior key or an original key. When separating the key used for encryption / decryption from the key used for MAC generation / verification, the key for encryption / decryption, the key for MAC generation / verification, the original key for encryption / decryption, and the key for MAC generation / verification There are essentially four types of keys. The version 503 indicates the version of the common key.

値504は、共通鍵の値である。有効機期間505は、値504が共通鍵として有効である期間を示す。配布期間506は、値504を路側機102から車載機103に配布可能な期間を示す。路側機/鍵管理サーバ間認証情報262は、路側機102と通信を始める際に、路側機102と鍵管理サーバ101が互いの装置が正しいことを確認するために必要な情報である。認証の方法は、パスワード、公開鍵証明書、共通鍵を利用した認証などが考えられる。   The value 504 is a common key value. The valid machine period 505 indicates a period during which the value 504 is valid as a common key. The distribution period 506 indicates a period during which the value 504 can be distributed from the roadside device 102 to the in-vehicle device 103. The roadside machine / key management server inter-authentication information 262 is information necessary for the roadside machine 102 and the key management server 101 to confirm that each other's devices are correct when communication with the roadside machine 102 is started. Authentication methods may include passwords, public key certificates, and authentication using a common key.

図6は、本実施形態の路側機102の機能構成を示すブロック図である。以下に述べる路側機102の機能は、CPU、記憶装置、通信装置などを備えた情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、実現可能である。プログラムは予め、記憶装置に格納されていても良いし、必要に応じて、記憶媒体から、または、通信媒体を介した他の装置から導入されても良い。通信媒体とは、図1に示すネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号を指す。   FIG. 6 is a block diagram showing a functional configuration of the roadside machine 102 of the present embodiment. The functions of the roadside machine 102 described below can be realized by an information processing apparatus including a CPU, a storage device, a communication device, and the like by the CPU executing a program stored in the storage device. The program may be stored in advance in a storage device, or may be introduced from a storage medium or another device via a communication medium as necessary. The communication medium refers to the network shown in FIG. 1 or a carrier wave or digital signal that propagates through the network.

路側機102は、通信制御処理部610、鍵取得処理部620、鍵配布処理部630、MAC生成/検証処理部640、暗号化/復号処理部650、エリア情報記憶部660、セキュリティ情報記憶部670で構成する。通信制御処理部610は、鍵管理サーバ101および車載機102と通信するための処理をおこなう。鍵取得処理部620は、鍵管理サーバ101から共通鍵を取得するための処理をおこなう。   The roadside device 102 includes a communication control processing unit 610, a key acquisition processing unit 620, a key distribution processing unit 630, a MAC generation / verification processing unit 640, an encryption / decryption processing unit 650, an area information storage unit 660, and a security information storage unit 670. Consists of. The communication control processing unit 610 performs processing for communicating with the key management server 101 and the in-vehicle device 102. The key acquisition processing unit 620 performs processing for acquiring a common key from the key management server 101.

鍵配布処理部630は、車載機103へ共通鍵を配布するための処理をおこなう。MAC生成/検証処理部640は、共通鍵を用いて、送信するメッセージのMAC生成や受信したメッセージのMAC検証をおこなう。暗号化/復号処理部650は、共通鍵を用いて、送信するメッセージの暗号化や受信したメッセージの復号をおこなう。エリア情報記憶部660は、設置位置情報661、エリアID662、エリア範囲663、近隣エリア情報テーブル664を記憶する。   The key distribution processing unit 630 performs processing for distributing the common key to the in-vehicle device 103. The MAC generation / verification processing unit 640 performs MAC generation of a message to be transmitted and MAC verification of a received message using a common key. The encryption / decryption processing unit 650 encrypts the message to be transmitted and decrypts the received message using the common key. The area information storage unit 660 stores installation position information 661, area ID 662, area range 663, and neighborhood area information table 664.

設置位置情報661は、路側機102を設置した場所を示すものであり、鍵管理サーバ101の路側機管理テーブル252の設置位置情報402と同じである。エリアID662は、路側機102を設置した場所が属するエリアの識別子であり、鍵管理サーバ101のエリア管理テーブル251のエリアID301と同じである。エリア範囲663は、路側機102が属しているエリアの範囲を示すものであり、鍵管理サーバ101のエリア管理テーブル251のエリア範囲302と同じである。   The installation position information 661 indicates the place where the roadside machine 102 is installed, and is the same as the installation position information 402 of the roadside machine management table 252 of the key management server 101. The area ID 662 is an identifier of an area to which the place where the roadside device 102 is installed belongs, and is the same as the area ID 301 of the area management table 251 of the key management server 101. The area range 663 indicates the range of the area to which the roadside device 102 belongs, and is the same as the area range 302 of the area management table 251 of the key management server 101.

近隣エリア情報テーブル664は、路側機102が属するエリアの近隣エリアの情報を登録したテーブルであり、図7に示すとおり、近隣エリアID701とエリア範囲702から構成される。近隣エリアID701は、路側機102が属するエリアの近隣エリアの識別子である。エリア範囲702は、近隣エリアID701のエリア範囲である。近隣エリア情報テーブル664は、鍵管理サーバ101から配布されてもよいし、その他の手段を用いて設定されてもよい。また、エリアID301に多数の路側機102が存在する場合、近隣エリアに近い位置に設置されている路側機102が近隣エリア情報テーブル664を記憶すれば、近隣エリアに遠い位置に設置されている路側機102は近隣エリア情報テーブル664を記憶しなくてもよい。   The neighborhood area information table 664 is a table in which information on the neighborhood area of the area to which the roadside machine 102 belongs is registered, and includes a neighborhood area ID 701 and an area range 702 as shown in FIG. The neighborhood area ID 701 is an identifier of the neighborhood area of the area to which the roadside device 102 belongs. The area range 702 is an area range of the neighborhood area ID 701. The neighborhood area information table 664 may be distributed from the key management server 101, or may be set using other means. In addition, when there are a large number of roadside devices 102 in the area ID 301, if the roadside device 102 installed at a position close to the neighborhood area stores the neighborhood area information table 664, the roadside installed at a location far from the neighborhood area The machine 102 may not store the neighborhood area information table 664.

セキュリティ情報記憶部670は、路側機ID671、路側機/鍵管理サーバ間認証情報672、車載機/路側機間認証情報673、鍵情報674、近隣エリア鍵情報テーブル675を記憶する。路側機ID671は、路側機を示す識別子である。路側機/鍵管理サーバ間認証情報672は、鍵管理サーバ101が路側機102に鍵を配布する際に、互いの装置が正しいことを確認するのに必要な情報である。車載機/路側機間認証情報673は、路側機102が車載機103に共通鍵を配布する際に、互いの装置が正しいことを確認するのに必要な情報である。認証の方法は、パスワード、公開鍵証明書、共通鍵などを利用した認証が考えられる。   The security information storage unit 670 stores a roadside machine ID 671, roadside machine / key management server authentication information 672, in-vehicle machine / roadside machine authentication information 673, key information 674, and a neighborhood area key information table 675. The roadside machine ID 671 is an identifier indicating a roadside machine. The roadside machine / key management server-to-key management server authentication information 672 is information necessary for confirming that each device is correct when the key management server 101 distributes the key to the roadside machine 102. The in-vehicle device / roadside device authentication information 673 is information necessary for confirming that each device is correct when the roadside device 102 distributes the common key to the in-vehicle device 103. As an authentication method, authentication using a password, a public key certificate, a common key, or the like can be considered.

鍵情報674は、路側機102が属するエリアの鍵情報であり、図8に示すとおり、種別801、バージョン802、値803、有効期間804、配布期間805で構成される。種別801は、共通鍵が事前鍵か本来鍵であるかを示す。暗号化/復号に使う鍵とMAC生成/検証に利用する鍵を分ける場合は、暗号化/復号用事前鍵、MAC生成/検証用事前鍵、暗号化/復号用本来鍵、MAC生成/検証用本来鍵の4種類が存在する。バージョン802は、共通鍵のバージョンを示すものである。値803は、共通鍵の値である。有効期間804は、共通鍵が有効になる期間を示す。配布期間805は、車載機への共通鍵配布が可能な期間を示す。   The key information 674 is key information of an area to which the roadside device 102 belongs, and includes a type 801, a version 802, a value 803, a valid period 804, and a distribution period 805 as shown in FIG. The type 801 indicates whether the common key is a prior key or an original key. When separating the key used for encryption / decryption from the key used for MAC generation / verification, the key for encryption / decryption, the key for MAC generation / verification, the original key for encryption / decryption, and the key for MAC generation / verification There are essentially four types of keys. Version 802 indicates the version of the common key. A value 803 is a common key value. The validity period 804 indicates a period during which the common key is valid. A distribution period 805 indicates a period during which the common key can be distributed to the in-vehicle device.

近隣エリア鍵情報テーブル675は、図9に示すとおり、近隣エリアID901、種別902、バージョン903、有効期間905、配布期間906から構成される。近隣エリアID901は、路側機102が属するエリアの近隣エリアの識別子であり、路側機102の近隣エリア情報テーブル664の近隣エリアID701と同じである。種別902は、共通鍵が事前鍵か本来鍵かを示す。暗号化/復号に使う鍵とMAC生成/検証に利用する鍵を分ける場合は、暗号化/復号用事前鍵、MAC生成/検証用事前鍵、暗号化/復号用本来鍵、MAC生成/検証用本来鍵の4種類が存在する。   The neighborhood area key information table 675 includes a neighborhood area ID 901, a type 902, a version 903, a validity period 905, and a distribution period 906, as shown in FIG. The neighborhood area ID 901 is an identifier of the neighborhood area of the area to which the roadside device 102 belongs, and is the same as the neighborhood area ID 701 in the neighborhood area information table 664 of the roadside device 102. The type 902 indicates whether the common key is a prior key or an original key. When separating the key used for encryption / decryption from the key used for MAC generation / verification, the key for encryption / decryption, the key for MAC generation / verification, the original key for encryption / decryption, and the key for MAC generation / verification There are essentially four types of keys.

バージョン903は共通鍵のバージョンを示す。近隣エリアのいくつのバージョンの共通鍵情報を保存するかは鍵管理サーバ101に依存する。値904は、共通鍵の値を示す。有効期間905は、共通鍵の利用が有効である期間を示す。配布期間906は、車載機への共通鍵の配布が可能な期間を示す。エリアID301に多数の路側機102が存在する場合、近隣エリアに近い位置に設置されている路側機102が近隣エリア鍵情報テーブル675を記憶すれば、近隣エリアに遠い位置に設置されている路側機102は近隣エリア鍵情報テーブル675を記憶しなくてもよい。   Version 903 indicates the version of the common key. How many versions of the common key information in the neighborhood area are stored depends on the key management server 101. A value 904 indicates the value of the common key. The valid period 905 indicates a period during which the use of the common key is valid. A distribution period 906 indicates a period during which the common key can be distributed to the in-vehicle device. When there are a large number of roadside devices 102 in the area ID 301, if the roadside device 102 installed near the neighboring area stores the neighborhood area key information table 675, the roadside device installed far from the neighboring area. 102 may not store the neighborhood area key information table 675.

図10は、本実施形態の車載機103の機能構成を示すブロック図である。以下に述べる車載機103の機能は、CPU、記憶装置、通信装置などを備えた情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、実現可能である。プログラムは予め、記憶装置に格納されていても良いし、必要に応じて、記憶媒体から、または、通信媒体を介した他の装置から導入されても良い。通信媒体とは、図1に示すネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号を指す。   FIG. 10 is a block diagram illustrating a functional configuration of the in-vehicle device 103 according to the present embodiment. The functions of the in-vehicle device 103 to be described below can be realized by executing a program stored in the storage device by the CPU in an information processing device including a CPU, a storage device, a communication device, and the like. The program may be stored in advance in a storage device, or may be introduced from a storage medium or another device via a communication medium as necessary. The communication medium refers to the network shown in FIG. 1 or a carrier wave or digital signal that propagates through the network.

車載機103は、通信制御処理部1010、鍵取得処理部1020、MAC生成/検証処理部1030、暗号化/復号処理部1040、位置検知処理部1050、車両の他装置との通信制御処理部1060、エリア情報記憶部1070、セキュリティ情報記憶部1080で構成される。通信制御処理部1010は、路側機102や車載機103と通信するための処理をおこなう。鍵取得処理部1020は、路側機から共通鍵を取得するための処理をおこなう。   The in-vehicle device 103 includes a communication control processing unit 1010, a key acquisition processing unit 1020, a MAC generation / verification processing unit 1030, an encryption / decryption processing unit 1040, a position detection processing unit 1050, and a communication control processing unit 1060 with other devices of the vehicle. , An area information storage unit 1070 and a security information storage unit 1080. The communication control processing unit 1010 performs processing for communicating with the roadside device 102 and the vehicle-mounted device 103. The key acquisition processing unit 1020 performs processing for acquiring a common key from the roadside device.

MAC生成/検証処理部1030は、路側機102から取得した共通鍵を用いて、送信するメッセージのMAC生成や受信したメッセージのMAC検証をおこなう。暗号化/復号処理部1040は、路側機102から取得した共通鍵を用いて、送信するメッセージの暗号化や受信したメッセージの復号をおこなう。位置検知処理部1050は、車載機103の現在の位置情報を取得する。位置情報は、車載機103がどのエリアIDに存在するかが分かるものであればよい。車両の他装置との通信制御処理部1060は、車載機を搭載する車両にあるカーナビなど他の装置と通信するための処理をおこなう。エリア情報記憶部1070は、エリア情報テーブル1071を記憶する。   The MAC generation / verification processing unit 1030 performs MAC generation of a message to be transmitted and MAC verification of a received message using the common key acquired from the roadside device 102. The encryption / decryption processing unit 1040 uses the common key acquired from the roadside device 102 to encrypt the message to be transmitted and decrypt the received message. The position detection processing unit 1050 acquires current position information of the in-vehicle device 103. The position information may be any information that indicates which area ID the in-vehicle device 103 exists in. A communication control processing unit 1060 with another device of the vehicle performs processing for communicating with another device such as a car navigation in a vehicle on which the vehicle-mounted device is mounted. The area information storage unit 1070 stores an area information table 1071.

エリア情報テーブル1071は、図11に示すとおり、エリアID1101、エリア範囲1102で構成する。エリアID1101は、車載機103が存在するエリアおよび近隣するエリアの識別子を示す。エリア範囲1102は、エリアID1101のエリアの範囲を示す。エリア情報テーブル1071は、あらかじめ車載機に設定されていてもよいし、ネットワーク経由で鍵管理サーバ101から取得してもよい。また、路側機102から共通鍵情報を取得する際に、共通鍵情報とともに、路側機102が属するエリアおよび路側機102が属するエリアの近隣エリアの情報を取得し、エリア情報テーブル1071に登録してもよい。エリア情報テーブル1071に登録する際に、路側102が属するエリアおよび路側機102が属するエリアの近隣エリア以外の情報は削除し、エリア情報テーブル1071には、車載機103がその時点で存在するエリアおよびその近隣エリアの情報以外は記憶しないようにしてもよい。   The area information table 1071 includes an area ID 1101 and an area range 1102 as shown in FIG. The area ID 1101 indicates an identifier of an area where the in-vehicle device 103 exists and a neighboring area. An area range 1102 indicates the area range of the area ID 1101. The area information table 1071 may be set in the in-vehicle device in advance or may be acquired from the key management server 101 via the network. In addition, when acquiring the common key information from the roadside device 102, information on the area to which the roadside device 102 belongs and the neighboring area of the area to which the roadside device 102 belongs is acquired together with the common key information, and is registered in the area information table 1071. Also good. When registering in the area information table 1071, information other than the area to which the roadside 102 belongs and the neighboring area of the area to which the roadside machine 102 belongs is deleted, and the area information table 1071 includes the area where the vehicle-mounted device 103 exists at that time and Information other than information on the neighboring area may not be stored.

セキュリティ情報記憶部1080は、車載機ID1081、車載機/路側機間認証情報1082、鍵情報テーブル1083を記憶する。車載機ID1081は、車載機を示す識別子である。車載機/路側機間認証情報1082は、車載機103が路側機102から共通鍵を取得する際に、互いの装置が正しいことを確認するための情報である。   The security information storage unit 1080 stores an in-vehicle device ID 1081, in-vehicle device / roadside device authentication information 1082, and a key information table 1083. The in-vehicle device ID 1081 is an identifier indicating the in-vehicle device. The in-vehicle device / roadside device authentication information 1082 is information for confirming that the devices are correct when the in-vehicle device 103 acquires a common key from the roadside device 102.

鍵情報テーブル1083は、車載機103が存在するエリアおよび近隣エリアの共通鍵の情報であり、図12に示すとおり、エリアID1201、種別1202、バージョン1203、値1204、有効期間1205、配布期間1206で構成される。エリアID1201は、車載機103が存在するエリアを示す識別子である。種別1202は、共通鍵が事前鍵か本来鍵かを示す識別子である。暗号化/復号に使う鍵とMAC生成/検証に利用する鍵を分ける場合は、暗号化/復号用事前鍵、MAC生成/検証用事前鍵、暗号化/復号用本来鍵、MAC生成/検証用本来鍵の4種類が存在する。バージョン1203は、共通鍵のバージョンを示す。値1204は、共通鍵の値を示す。有効期間1205は、共通鍵が利用可能な時間を示す。配布期間1206は、車載機103への共通鍵の配布が可能な時間を示す。   The key information table 1083 is information on the common key of the area where the in-vehicle device 103 exists and the neighboring area. As shown in FIG. 12, the area ID 1201, the type 1202, the version 1203, the value 1204, the validity period 1205, and the distribution period 1206 Composed. The area ID 1201 is an identifier indicating an area where the in-vehicle device 103 exists. The type 1202 is an identifier indicating whether the common key is a prior key or an original key. When separating the key used for encryption / decryption from the key used for MAC generation / verification, the key for encryption / decryption, the key for MAC generation / verification, the original key for encryption / decryption, and the key for MAC generation / verification There are essentially four types of keys. Version 1203 indicates the version of the common key. A value 1204 indicates the value of the common key. The validity period 1205 indicates a time during which the common key can be used. A distribution period 1206 indicates a time during which the common key can be distributed to the in-vehicle device 103.

図13に、鍵管理サーバ101における鍵管理の仕組みを示す。鍵管理サーバ101は、ステップ1310で、鍵情報テーブル261の共通鍵情報(エリアID、バージョン、種別、値、有効期間、配布期間)を監視し、共通鍵情報を送信する必要があるかを確認し、必要がある場合は、ステップ1320に進み、ない場合は、再度、鍵情報テーブル261を監視する。共通鍵情報の送信が必要な場合とは、路側機102へ送信した共通鍵情報の有効期間や配布期間の終了時刻が近付いている場合または路側機102へ送信した近隣エリアの共通鍵情報の有効期間や配布期間の終了時刻が近付いている場合である。   FIG. 13 shows a key management mechanism in the key management server 101. In step 1310, the key management server 101 monitors the common key information (area ID, version, type, value, valid period, distribution period) in the key information table 261 and confirms whether it is necessary to transmit the common key information. If necessary, the process proceeds to step 1320. If not, the key information table 261 is monitored again. The transmission of the common key information is required when the effective time of the common key information transmitted to the roadside device 102 or the end time of the distribution period is approaching, or the validity of the common key information of the neighboring area transmitted to the roadside device 102 This is when the end time of the period or distribution period is approaching.

ステップ1320では、新しい共通鍵情報を生成する必要があるか、または既に生成済みの共通鍵情報を送信する必要があるかを判断する。新しい共通鍵情報を生成する必要がある場合は、ステップ1330に進み、そうでない場合は、ステップ1350に進む。ステップ1330では、鍵生成処理部230で、新しい共通鍵情報を生成し、ステップ1340では、生成した共通鍵情報を鍵情報テーブル261の該当箇所に登録し、有効期間が過ぎた共通鍵情報など削除可能な共通鍵情報は削除する。   In step 1320, it is determined whether new common key information needs to be generated or already generated common key information needs to be transmitted. If new common key information needs to be generated, the process proceeds to step 1330; otherwise, the process proceeds to step 1350. In step 1330, the key generation processing unit 230 generates new common key information. In step 1340, the generated common key information is registered in the corresponding part of the key information table 261, and the common key information whose validity period has passed is deleted. The possible common key information is deleted.

次に、ステップ1350で、路側機管理テーブル252とエリア管理テーブル251を使って共通鍵情報を送信する路側機102を探し、ステップ1370の鍵配布処理を開始する。鍵配布処理については後述する。ステップ1360において、ステップ1350で共通鍵情報の送信が必要と判断した全ての路側機にステップ1370の鍵配布処理が終了したかを確認し、終了していない場合は、ステップ1370の鍵配布処理を繰り返す。   Next, in step 1350, the roadside machine 102 that transmits the common key information is searched using the roadside machine management table 252 and the area management table 251, and the key distribution process in step 1370 is started. The key distribution process will be described later. In step 1360, it is confirmed whether or not the key distribution processing in step 1370 has been completed for all roadside devices that are determined to require transmission of the common key information in step 1350. If not, the key distribution processing in step 1370 is performed. repeat.

図14に、鍵管理サーバ101から路側機102への鍵配布処理の手順を示す。鍵配布処理は、鍵管理サーバ101の鍵配布処理部240でおこなわれる。ステップ1410において、鍵管理サーバは、共通鍵情報を送信する路側機102と路側機/鍵管理サーバ間認証情報262を使って認証をおこない、認証に成功した場合は、ステップ1420において、送信する共通鍵情報の暗号化と完全性保証コードの生成をおこなう。暗号化は公開鍵暗号でも共通鍵暗号を用いてもよい。また、完全性保証コードは、公開鍵による署名でも共通鍵によるMACでもよい。暗号化や完全性保証コードの生成に使用する鍵は、認証時に共有してもよいし、事前に設定しておいてもよい。ステップ1420の処理が終了した後、共通鍵情報メッセージとして、ステップ1430で暗号化された共通鍵情報、完全性保証コード、セキュリティ情報を該当路側機102へ送信する。   FIG. 14 shows a procedure of key distribution processing from the key management server 101 to the roadside device 102. The key distribution process is performed by the key distribution processing unit 240 of the key management server 101. In step 1410, the key management server performs authentication using the roadside machine 102 that transmits the common key information and the roadside machine / key management server authentication information 262. If the authentication is successful, the key management server transmits the common key that is transmitted in step 1420. Encrypt key information and generate integrity guarantee code. Encryption may be public key encryption or common key encryption. The integrity guarantee code may be a public key signature or a common key MAC. The key used for encryption and the generation of the integrity guarantee code may be shared at the time of authentication or may be set in advance. After the processing in step 1420 is completed, the common key information, integrity guarantee code, and security information encrypted in step 1430 are transmitted to the corresponding roadside device 102 as a common key information message.

図15に、ステップ1430で鍵管理サーバ101から路側機102へ送信する共通鍵情報メッセージのフォーマット例を示す。共通鍵情報メッセージは、メッセージタイプ1501、セキュリティ情報1502、共通鍵情報の数1503、共通鍵情報1504、完全性保証コード1505で構成する。メッセージタイプ1501は、共通鍵情報メッセージであることを示す識別子である。セキュリティ情報は、路側機102が、メッセージの復号やメッセージの完全性保証をおこなうのに必要な情報であり、セキュリティ情報の種類は、暗号化や完全性保証コードに用いた手段に依存する。共通鍵情報の数1503は、送信する共通鍵情報の数を示す。共通鍵情報1504は、エリアID1506、種別1507、バージョン1508、値1509、有効期間1510、配布期間1511で構成する。   FIG. 15 shows a format example of the common key information message transmitted from the key management server 101 to the roadside device 102 in step 1430. The common key information message includes a message type 1501, security information 1502, the number of common key information 1503, common key information 1504, and an integrity guarantee code 1505. The message type 1501 is an identifier indicating that it is a common key information message. The security information is information necessary for the roadside device 102 to perform message decryption and message integrity guarantee, and the type of security information depends on the means used for encryption and integrity guarantee code. The common key information number 1503 indicates the number of common key information to be transmitted. The common key information 1504 includes an area ID 1506, a type 1507, a version 1508, a value 1509, a validity period 1510, and a distribution period 1511.

エリアID1506は、共通鍵が利用可能なエリアの識別子である。種別1507は、共通鍵が本来鍵か事前鍵かを示す。暗号化/復号に使う鍵とMAC生成/検証に利用する鍵を分ける場合は、暗号化/復号用事前鍵、MAC生成/検証用事前鍵、暗号化/復号用本来鍵、MAC生成/検証用本来鍵の4種類が存在する。バージョン1508は、共通鍵のバージョンを示す。値1509は、共通鍵の値を示す。有効期間1510は、共通鍵が利用可能な期間を示す。配布期間1511は、車載機103への共通鍵配布が可能な期間を示す。共通鍵情報1504は、ステップ1420で暗号化されている。完全性保証コード1505は、共通鍵情報メッセージのメッセージタイプ1501から共通鍵情報1504の完全性を保証する値である。   The area ID 1506 is an identifier of an area where the common key can be used. The type 1507 indicates whether the common key is an original key or a prior key. When separating the key used for encryption / decryption from the key used for MAC generation / verification, the key for encryption / decryption, the key for MAC generation / verification, the original key for encryption / decryption, and the key for MAC generation / verification There are essentially four types of keys. Version 1508 indicates the version of the common key. A value 1509 indicates the value of the common key. The validity period 1510 indicates a period during which the common key can be used. A distribution period 1511 indicates a period during which the common key can be distributed to the in-vehicle device 103. The common key information 1504 is encrypted at step 1420. The integrity guarantee code 1505 is a value that guarantees the integrity of the common key information 1504 to the message type 1501 of the common key information message.

図16に、路側機102の鍵取得処理の手順を示す。鍵取得処理は、路側機102の鍵取得処理部620でおこなわれる。路側機102は、ステップ1610で、路側機/鍵管理サーバ間認証情報672を使って鍵管理サーバ101と認証をおこない、認証に成功した場合、ステップ1620に進み、鍵管理サーバ101から共通鍵情報メッセージを受信する。   FIG. 16 shows the procedure of the key acquisition process of the roadside device 102. The key acquisition process is performed by the key acquisition processing unit 620 of the roadside device 102. In step 1610, the roadside device 102 authenticates with the key management server 101 using the roadside device / key management server authentication information 672. If the authentication is successful, the flow advances to step 1620, and the key management server 101 sends the common key information. Receive a message.

ステップ1630において、共通鍵情報の復号および完全性保証コードの検証をおこなう。完全性保証コードの検証に失敗した場合は、鍵取得処理を終了する(ステップ1640)。完全性保証コードの検証に失敗した場合の処理として、鍵管理サーバ101へ共通鍵情報の再送要求を出してもよい。完全性保証コードの検証に成功した場合は、ステップ1650で、復号した共通鍵情報が、路側機102が属するエリアの共通鍵情報であるか確認する。   In step 1630, the common key information is decrypted and the integrity guarantee code is verified. If the verification of the integrity guarantee code fails, the key acquisition process is terminated (step 1640). As processing when verification of the integrity guarantee code fails, a retransmission request for the common key information may be issued to the key management server 101. If verification of the integrity guarantee code is successful, it is checked in step 1650 whether the decrypted common key information is the common key information of the area to which the roadside device 102 belongs.

路側機102が属するエリアの共通鍵情報である場合は、ステップ1660に進み、そうでない場合は、ステップ1670に進む。ステップ1660では、取得した共通鍵情報を鍵情報674に追加し、有効期間が過ぎた共通鍵情報など削除可能な共通鍵情報がある場合は、削除し、ステップ1670に進む。ステップ1670で、復号した共通鍵情報が、近隣エリアの共通鍵情報であるか確認する。近隣エリアの共通鍵情報である場合は、ステップ1680に進む、そうでない場合は、鍵取得処理を終了する。ステップ1680では、取得した共通鍵情報を近隣エリア鍵情報テーブル675に追加し、有効期間が過ぎた共通鍵情報など削除可能な共通鍵情報がある場合は、削除し、鍵取得処理を終了する。   If it is the common key information of the area to which the roadside device 102 belongs, the process proceeds to step 1660; otherwise, the process proceeds to step 1670. In step 1660, the acquired common key information is added to the key information 674. If there is common key information that can be deleted, such as common key information whose validity period has expired, the common key information is deleted, and the process proceeds to step 1670. In step 1670, it is confirmed whether the decrypted common key information is the common key information of the neighboring area. If it is the common key information of the neighboring area, the process proceeds to step 1680. Otherwise, the key acquisition process is terminated. In Step 1680, the acquired common key information is added to the neighborhood area key information table 675. If there is common key information that can be deleted, such as common key information whose validity period has passed, it is deleted, and the key acquisition process is terminated.

次に、路側機102が車載機103への鍵配布処理をおこなう場合について述べる。鍵配布処理は、路側機102の鍵配布処理部630でおこなわれる。鍵配布処理の手順は、鍵管理サーバ101が路側機102へ鍵配布処理をおこなう場合と同様であり、図14で示す。鍵配布処理は、車載機103から路側機102への共通鍵取得要求を機に開始する。ステップ1410で、路側機102は車載機103と車載機/路側機間認証情報673を使って認証をおこなう。認証に成功した場合は、ステップ1420で、エリアID662、鍵情報674から車載機103へ送信する共通鍵情報、近隣エリア鍵情報テーブル675から車載機103へ送信する共通鍵情報を取得し、暗号化と完全性保証コードの生成をおこなう。   Next, a case where the roadside device 102 performs a key distribution process to the in-vehicle device 103 will be described. The key distribution process is performed by the key distribution processing unit 630 of the roadside device 102. The procedure of the key distribution process is the same as that when the key management server 101 performs the key distribution process to the roadside device 102, and is shown in FIG. The key distribution process starts with a common key acquisition request from the in-vehicle device 103 to the roadside device 102. In step 1410, the roadside device 102 performs authentication using the onboard device 103 and the onboard device / roadside device authentication information 673. If the authentication is successful, in step 1420, the common key information transmitted from the area ID 662, the key information 674 to the vehicle-mounted device 103, and the common key information transmitted from the neighboring area key information table 675 to the vehicle-mounted device 103 are acquired and encrypted. And complete the integrity guarantee code.

鍵管理サーバ101から路側機102への鍵配布処理と同様、暗号化は公開鍵暗号でも共通鍵暗号を用いてもよい。また、完全性保証コードは、公開鍵による署名でも共通鍵によるMACでもよい。暗号化や完全性保証コードの生成に使用する鍵は、認証時に共有してもよいし、事前に設定しておいてもよい。ステップ1420の処理が終わった後、共通鍵情報メッセージとして、ステップ1430で暗号化した共通鍵情報、完全性保証コード、セキュリティ情報を該当車載機103へ送信する。   Similar to the key distribution processing from the key management server 101 to the roadside device 102, the encryption may be public key encryption or common key encryption. The integrity guarantee code may be a public key signature or a common key MAC. The key used for encryption and the generation of the integrity guarantee code may be shared at the time of authentication or may be set in advance. After the processing in step 1420 is completed, the common key information, integrity guarantee code, and security information encrypted in step 1430 are transmitted to the corresponding in-vehicle device 103 as a common key information message.

図17に、車載機103の鍵取得処理の手順を示す。鍵取得処理は、車載機103の鍵取得処理部1020でおこなわれる。車載機103は、ステップ1710で、車載機/路側機間認証情報1082を使って路側機102と認証をおこない、認証に成功した場合、ステップ1720に進み、路側機102から共通鍵情報メッセージを受信する。その際に、車両の他装置との通信制御処理部1060を使って、目的地までの経路情報または走行履歴情報が利用可能な場合は、路側機102に経路情報または走行履歴情報を送信し、取得する事前鍵のバージョンや近隣エリアの共通鍵情報を絞ってもよいし、取得した共通鍵情報メッセージから保存する共通鍵情報を選択してもよい。   FIG. 17 shows a procedure for key acquisition processing of the in-vehicle device 103. The key acquisition process is performed by the key acquisition processing unit 1020 of the in-vehicle device 103. In step 1710, the in-vehicle device 103 authenticates with the roadside device 102 using the in-vehicle device / roadside device authentication information 1082. If the authentication is successful, the in-vehicle device 103 proceeds to step 1720 and receives a common key information message from the roadside device 102. To do. At that time, if the route information or the travel history information to the destination is available using the communication control processing unit 1060 with the other device of the vehicle, the route information or the travel history information is transmitted to the roadside device 102, The pre-key version to be acquired or the common key information of the neighboring area may be narrowed down, or the common key information to be stored may be selected from the acquired common key information message.

ステップ1730において、共通鍵情報の復号および完全性保証コードの検証をおこなう。完全性保証コードの検証に成功した場合は、ステップ1750に進み、失敗した場合は、鍵取得処理を終了する(ステップ1740)。完全性保証コードの検証に失敗した場合の処理として、路側機102へ共通鍵情報の再送要求を出してもよい。ステップ1750で、鍵情報テーブル1083を更新する必要があるかを判断し、更新する必要がある場合はステップ1760に進み、更新する必要がない場合は、共通鍵取得処理を終了する。ステップ1760で、復号した共通鍵情報を鍵情報テーブル1083に登録し、有効期間が過ぎた共通鍵情報など削除可能な共通鍵情報がある場合は、削除し、鍵取得処理を終了する。   In step 1730, the common key information is decrypted and the integrity guarantee code is verified. If the verification of the integrity guarantee code is successful, the process proceeds to step 1750. If the verification is unsuccessful, the key acquisition process is terminated (step 1740). As a process in the case where verification of the integrity guarantee code fails, a retransmission request for the common key information may be issued to the roadside device 102. In step 1750, it is determined whether or not the key information table 1083 needs to be updated. If it is necessary to update, the process proceeds to step 1760. If it is not necessary to update, the common key acquisition process is terminated. In step 1760, the decrypted common key information is registered in the key information table 1083. If there is common key information that can be deleted, such as common key information whose validity period has expired, it is deleted and the key acquisition process is terminated.

図18に、エリアに存在する路側機および車載機で共有した共通鍵を使って、メッセージの送受信をおこなう場合の手順を示す。メッセージを送信する路側機または車載機は、ステップ1810で、メッセージの暗号化またはMAC生成、もしくはその両方に使用する現在利用可能な本来鍵が存在するかを確認する。路側機の場合は鍵情報674で確認する。車載機の場合は、位置検知処理部1050で検知した現在位置が属するエリアIDをエリア情報テーブル1071で確認した後に、鍵情報テーブル1083に該当エリアIDの本来鍵が存在するかを確認する。利用可能な本来鍵が存在する場合は、ステップ1830に進み、そうでない場合は、ステップ1820に進む。   FIG. 18 shows a procedure for transmitting / receiving a message using a common key shared by a roadside device and an in-vehicle device existing in the area. In step 1810, the roadside device or in-vehicle device that transmits the message checks whether or not there is a currently available primary key that is used for message encryption and / or MAC generation. In the case of a roadside machine, the key information 674 is used for confirmation. In the case of the in-vehicle device, after confirming the area ID to which the current position detected by the position detection processing unit 1050 belongs in the area information table 1071, it is confirmed in the key information table 1083 whether the original key of the corresponding area ID exists. If there is a primary key that can be used, the process proceeds to step 1830; otherwise, the process proceeds to step 1820.

ステップ1820では、現在利用可能な事前鍵が存在するかを、路側機の場合は鍵情報674、車載機の場合は鍵情報テーブル1083で確認する。事前鍵が存在した場合は、ステップ1830に進み、そうでない場合は、処理を終了する。ステップ1830で、メッセージを暗号化する必要があるかを確認する。必要がある場合はステップ1840に進み、必要がない場合はステップ1850に進む。   In step 1820, whether or not there is a pre-use key that can be used at present is confirmed with the key information 674 for the roadside device and the key information table 1083 for the vehicle-mounted device. If the advance key exists, the process proceeds to step 1830. If not, the process ends. In step 1830, it is determined whether the message needs to be encrypted. If it is necessary, the process proceeds to Step 1840; otherwise, the process proceeds to Step 1850.

ステップ1840では、ステップ1610で本来鍵があると判断された場合は本来鍵を用いて、ステップ1620で事前鍵があると判断された場合は事前鍵を用いて、メッセージの暗号化をおこない、ステップ1850に進む。ステップ1850では、MAC生成の必要があるかを確認し、必要がある場合は、ステップ1860に進み、必要がない場合はステップ1870に進む。ステップ1860では、ステップ1610で本来鍵があると判断された場合は本来鍵を用いて、ステップ1620で事前鍵があると判断された場合は事前鍵を用いて、メッセージのMACを生成し、ステップ1870に進み、メッセージを送信する。   In step 1840, the message is encrypted using the original key if it is determined in step 1610 that the key is inherently present, and using the prior key if it is determined in step 1620 that the prior key is present. Proceed to 1850. In step 1850, it is confirmed whether or not MAC generation is necessary. If necessary, the process proceeds to step 1860, and if not necessary, the process proceeds to step 1870. In step 1860, the MAC of the message is generated using the original key if it is determined in step 1610 that the key is originally present, and using the preliminary key if it is determined in step 1620 that the pre-key is present. Proceed to 1870 to send the message.

図19に送信メッセージのフォーマット例を示す。送信メッセージは、メッセージタイプ1901、セキュリティ処理の有無1902、エリアID1903、種別1904、バージョン1905、メッセージ1906、MAC1907で構成する。メッセージタイプ1901は、メッセージのタイプを示す。セキュリティ処理の有無1902は、暗号化の有無やMACの有無を示す。エリアID1903は、メッセージの暗号化やMAC生成に使用した共通鍵のエリアIDを示す。種別1904は、使用した共通鍵が本来鍵か事前鍵かを示す。   FIG. 19 shows a format example of the transmission message. The transmission message includes a message type 1901, presence / absence of security processing 1902, area ID 1903, type 1904, version 1905, message 1906, and MAC 1907. A message type 1901 indicates the type of message. The presence or absence of security processing 1902 indicates the presence or absence of encryption or the presence or absence of MAC. The area ID 1903 indicates the area ID of the common key used for message encryption and MAC generation. The type 1904 indicates whether the used common key is an original key or a prior key.

バージョン1905は使用した共通鍵のバージョンを示す。エリアID1903、種別1904、バージョン1905は、暗号化やMAC生成に利用した共通鍵を識別するための情報である。メッセージを受信した路側機または車載機が、セキュリティ情報記憶部670またはセキュリティ情報記憶部1080に記憶している全ての共通鍵でMAC検証を試みるという方法をとる場合は、エリアID1903、種別1904、バージョン1905を送信する必要はない。   Version 1905 indicates the version of the common key used. Area ID 1903, type 1904, and version 1905 are information for identifying a common key used for encryption and MAC generation. When the roadside device or in-vehicle device that has received the message tries to perform MAC verification using all the common keys stored in the security information storage unit 670 or the security information storage unit 1080, the area ID 1903, type 1904, version There is no need to send 1905.

ただし、メッセージに対して、MACは生成しないが、暗号化をおこなう場合は、暗号化に利用した共通鍵を識別するための情報として、エリアID1093、種別1904、バージョン1905を送信する必要がある。エリアIDメッセージ1906は、本来、送信したいメッセージであり、ステップ1930で暗号化が必要と判断した場合は、暗号化されている。MAC1907は、メッセージタイプ1901からメッセージ1905までの完全性を保証するコードであり、ステップ1850でMAC生成の必要なしと判断した場合は、存在しない。   However, the MAC is not generated for the message, but when encryption is performed, it is necessary to transmit the area ID 1093, the type 1904, and the version 1905 as information for identifying the common key used for encryption. The area ID message 1906 is originally a message to be transmitted, and is encrypted when it is determined in step 1930 that encryption is necessary. The MAC 1907 is a code that guarantees the completeness from the message type 1901 to the message 1905, and does not exist when it is determined in step 1850 that the MAC generation is not necessary.

図20に、車載機または路側機がメッセージを受信した場合の手順を示す。メッセージを受信すると、ステップ2010において、セキュリティ処理の有無1902を確認し、メッセージの暗号化もMACもない場合は、処理を終了する。セキュリティ処理がある場合は、送信メッセージのエリアID1903、種別1904、バージョン1905から該当する共通鍵があるかを、車載機は鍵情報テーブル1083で、路側機は鍵情報672で確認する。   FIG. 20 shows a procedure when the in-vehicle device or the roadside device receives a message. When a message is received, in step 2010, the presence / absence of security processing 1902 is confirmed. If there is neither message encryption nor MAC, the processing ends. If there is a security process, the in-vehicle device checks the key information table 1083 and the roadside device checks the key information 672 whether there is a corresponding common key from the area ID 1903, type 1904, and version 1905 of the transmission message.

該当する共通鍵が存在する場合は、ステップ2030に進み、存在しない場合は、メッセージ受信処理を終了する。ステップ2030では、セキュリティ処理の有無1902がMACありになっているかを確認し、MACがある場合はステップ2040に進み、そうでない場合はステップ2050に進む。ステップ2040では、ステップ2020で確認した共通鍵を使ってMACの検証をおこない、MAC検証に成功した場合は、ステップ2050に進み、そうでない場合はメッセージ受信処理を終了する。   If the corresponding common key exists, the process proceeds to step 2030, and if it does not exist, the message reception process ends. In step 2030, it is confirmed whether the presence / absence of security processing 1902 is MAC. If there is a MAC, the process proceeds to step 2040. If not, the process proceeds to step 2050. In step 2040, MAC verification is performed using the common key confirmed in step 2020. If the MAC verification is successful, the process proceeds to step 2050, and if not, the message reception process is terminated.

ステップ2050では、セキュリティ処理の有無1902が暗号化ありになっているかを確認し、暗号化ありの場合はステップ2060に進み、そうでない場合は、メッセージ受信処理を終了する。ステップ2060では、ステップ2020で確認した共通鍵を使ってメッセージの復号をおこない、メッセージ受信処理を終了する。   In step 2050, it is confirmed whether the presence / absence of security processing 1902 is encryption. If encryption is present, the process proceeds to step 2060; otherwise, the message reception process is terminated. In step 2060, the message is decrypted using the common key confirmed in step 2020, and the message reception process is terminated.

本実施形態においては、鍵管理サーバ101が鍵生成処理部230を保有し、共通鍵情報の生成をおこなっているが、路側機102が鍵生成処理部を保有し、共有鍵情報を生成した後、生成した共通鍵情報を鍵管理サーバ101に送信し、鍵情報テーブルに登録してもよい。   In this embodiment, the key management server 101 has the key generation processing unit 230 and generates the common key information. However, after the roadside device 102 has the key generation processing unit and generates the shared key information, The generated common key information may be transmitted to the key management server 101 and registered in the key information table.

また、鍵管理サーバ101は、他のサーバと連携し、車の走行履歴情報を取得し、路側機102に近隣エリアの共通鍵情報を送信する際に、路側機102が属するエリアから次に進む確率が高いエリアの順位付けをおこない、その情報を共通鍵情報とともに路側機に送信してもよい。そして、車載機103は、次に進む確率が高い近隣エリアの共通鍵を取得すれば、次に進む確率が低い近隣エリアの共通鍵は取得しなくてもよい。   In addition, the key management server 101 cooperates with other servers to acquire vehicle travel history information and proceeds to the next step from the area to which the roadside device 102 belongs when transmitting common key information of a neighboring area to the roadside device 102. An area with a high probability may be ranked, and the information may be transmitted to the roadside device together with the common key information. And if the onboard equipment 103 acquires the common key of the neighboring area with the high probability of proceeding next, it does not need to acquire the common key of the neighboring area with the low probability of proceeding next.

101:鍵管理サーバ、102:路側機、103:車載機   101: Key management server, 102: Roadside device, 103: In-vehicle device

Claims (20)

共通鍵を管理する鍵管理サーバ、路側機、車載機で構成する車車/路車間通信システムにおいて、鍵管理サーバがエリアの管理をおこない、あるエリアに存在する路側機および車載機は同じ共通鍵を共有し、共有した共通鍵を使ってメッセージの機密性または完全性、もしくはその両方を保証する
ことを特徴とする車車/路車間通信システム。
In a vehicle / road / vehicle communication system composed of a key management server, a roadside device, and an in-vehicle device that manages a common key, the key management server manages the area, and the roadside device and the in-vehicle device that exist in a certain area have the same common key. A vehicle-to-vehicle / road-to-vehicle communication system characterized by guaranteeing confidentiality and / or integrity of a message using a shared common key.
請求項1に記載の車車/路車間通信システムであって、
鍵管理サーバが各エリアの共通鍵を生成し、路側機に対して、路側機が属するエリアおよび近隣エリアの共通鍵を配布する
ことを特徴とする車車/路車間通信システム。
The vehicle / road-vehicle communication system according to claim 1,
A vehicle-to-vehicle / road-to-vehicle communication system, wherein a key management server generates a common key for each area, and distributes to the roadside machine a common key for the area to which the roadside machine belongs and neighboring areas.
請求項1または2に記載の車車/路車間通信システムであって、
車載機は路側機と通信可能になると、車載機と路側機の間で認証をおこない、認証が成功した場合、路側機が、車載機に、路側機が属するエリアおよび近隣エリアの共通鍵を配布する
ことを特徴とする路側機から車車/路車間通信システム。
The vehicle / road / vehicle communication system according to claim 1 or 2,
When the in-vehicle device can communicate with the roadside device, authentication is performed between the in-vehicle device and the roadside device. If the authentication is successful, the roadside device distributes to the in-vehicle device a common key for the area to which the roadside device belongs and neighboring areas. A vehicle-to-vehicle / road-to-vehicle communication system from a roadside machine.
請求項3に記載の車車/路車間通信システムにおいて、
車載機が目的地までの経路情報または走行履歴情報を路側機に送信し、路側機は車載機から受信した情報から車載機に送信する近隣エリアの共通鍵を選択する、または路側機は全ての近隣エリアの共通鍵を車載機に送信し、車載機が目的地までの経路情報または走行履歴情報から車載機に記憶する近隣エリアの共通鍵を選択する
ことを特徴とする車車/路車間通信システム。
In the vehicle / road-vehicle communication system according to claim 3,
The in-vehicle device sends the route information or travel history information to the destination to the roadside device, and the roadside device selects the common key of the neighboring area to be transmitted to the onboard device from the information received from the onboard device, or the roadside device Vehicle-to-vehicle / road-to-vehicle communication characterized in that a common key for a nearby area is transmitted to the vehicle-mounted device, and the vehicle-mounted device selects a common key for the nearby area stored in the vehicle-mounted device from route information or travel history information to the destination. system.
請求項1から4のいずれか一に記載の車車/路車間通信システムであって、
利用期間と配布期間がほぼ同じ本来鍵と利用期間より配布期間が長い事前鍵の2種類の共通鍵が存在し、路側機または車載機は、本来鍵を有している場合は本来鍵を利用し、本来鍵を有していない場合は事前鍵を使ってメッセージの機密性または完全性、もしくはその両方を保証する
ことを特徴とする車車/路車間通信システム。
A vehicle / road-vehicle communication system according to any one of claims 1 to 4,
There are two types of common keys, the original key that has almost the same usage period and distribution period, and the pre-key that has a longer distribution period than the usage period, and the roadside device or in-vehicle device uses the original key if it has the original key. A vehicle-to-vehicle / road-vehicle communication system that guarantees the confidentiality and / or integrity of a message using a prior key when the key is not originally provided.
請求項5に記載の車車/路車間通信システムであって、
鍵管理サーバが各エリアの本来鍵と事前鍵の2種類の共通鍵を生成し、各路側機に対して、路側機が存在するエリアの本来鍵と事前鍵、近隣エリアの本来鍵と事前鍵を配布する
ことを特徴とする車車/路車間通信システム。
The vehicle / road-vehicle communication system according to claim 5,
The key management server generates two types of common keys, original key and advance key for each area, and for each roadside device, the original key and advance key for the area where the roadside device exists, the original key and advance key for the neighboring area A vehicle-to-vehicle / road-to-vehicle communication system characterized by distributing the vehicle.
請求項5または6に記載の車車/路車間通信システムであって、
車載機が路側機と通信可能になると、車載機と路側機の間で認証をおこない、認証が成功した場合、路側機が、車載機に、路側機が属するエリアの本来鍵と事前鍵、近隣エリアの本来鍵と事前鍵を配布する
ことを特徴とする車車/路車間通信システム。
The vehicle / road-vehicle communication system according to claim 5 or 6,
When the in-vehicle device can communicate with the roadside device, authentication is performed between the in-vehicle device and the roadside device. A vehicle-to-vehicle / road-to-vehicle communication system characterized by distributing the original key and advance key of the area.
請求項7に記載の車車/路車間通信システムにおいて、
車載機が走行履歴情報を路側機に送信し、路側機は車載機から受信した走行履歴情報から車載機に送信する路側機が属するエリアの事前鍵のバージョンを選択する、または、車載機が走行履歴情報から必要となる可能性が高い事前鍵のバージョンを判断し、路側機が車載機に送信する事前鍵のバージョンを車載機が要求する
ことを特徴とする車車/路車間通信システム。
The vehicle / road-vehicle communication system according to claim 7,
The in-vehicle device transmits the travel history information to the roadside device, and the roadside device selects the pre-key version of the area to which the roadside device to be transmitted to the in-vehicle device belongs from the travel history information received from the in-vehicle device, or the in-vehicle device travels A vehicle-to-vehicle / road-to-vehicle communication system characterized in that a version of a prior key that is highly likely to be necessary is determined from history information, and the in-vehicle device requests a version of the prior key that the roadside device transmits to the on-vehicle device.
請求項1に記載の車車/路車間通信システムに用いる通信装置であって、
前記装置が属するエリアの共通鍵および近隣エリアの共通鍵を記憶し、他の装置に共通鍵を配布する際には、他の装置が属するエリアおよび近隣エリアの共通鍵を配布する機能を有する
ことを特徴とする通信装置。
A communication device for use in the vehicle / road / vehicle communication system according to claim 1,
It has a function of storing the common key of the area to which the device belongs and the common key of the neighboring area, and distributing the common key of the area to which the other device belongs and the neighboring area when distributing the common key to the other device. A communication device characterized by the above.
請求項9に記載の通信装置であって、
共通鍵を取得する装置から目的地までの経路情報や走行履歴情報を取得し、共通鍵を取得する装置が利用する可能性の高い近隣エリアの共通鍵を選択し、配布する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 9,
It has a function to acquire route information and travel history information from a device that acquires a common key to a destination, select a common key in a neighboring area that is likely to be used by a device that acquires the common key, and distribute it. A communication device.
請求項9または10に記載の通信装置であって、
各エリアの共通鍵を生成する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 9 or 10, wherein
A communication apparatus having a function of generating a common key for each area.
請求項9または10に記載の通信装置であって、
共通鍵を配布する装置から、装置が存在するエリアおよび近隣エリアの共通鍵を取得する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 9 or 10, wherein
A communication apparatus having a function of acquiring a common key of an area where the apparatus exists and a neighboring area from an apparatus that distributes the common key.
請求項12に記載の通信装置であって、
共通鍵を配布する装置に、目的地までの経路情報や走行履歴情報を送信し、利用する可能性が低い近隣エリアの共通鍵は受信せずに利用する可能性が高い近隣エリアの共通鍵を受信する、または共通鍵を配布する装置が属するエリアの全ての近隣エリアの共通鍵を取得し、目的地までの経路情報や走行履歴情報から記憶する近隣エリアの共通鍵を選択する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 12,
Send the route information and travel history information to the destination to the device that distributes the common key, and do not receive the common key of the neighboring area that is unlikely to be used, and the common key of the neighboring area that is likely to be used without receiving it It has the function of acquiring the common key of all neighboring areas of the area to which the device that receives or distributes the common key belongs and selects the common key of the neighboring area to be stored from the route information to the destination and the travel history information A communication device characterized by the above.
請求項5に記載の車車/路車間通信システムに用いる、請求項9から請求項11のいずれかに記載の通信装置であって、
共通鍵として、利用期間と配布期間がほぼ同じ本来鍵と利用期間より配布期間が長い事前鍵を配布する機能と、共通鍵を生成する機能を有する場合は本来鍵と事前鍵を生成する機能を有する
ことを特徴とする通信装置。
The communication device according to any one of claims 9 to 11, which is used for the vehicle / road / vehicle communication system according to claim 5.
As a common key, a function that distributes an original key that has almost the same usage period and distribution period and an advance key that has a longer distribution period than the use period, and a function that generates an original key and an advance key if it has a function to generate a common key. A communication device comprising:
請求項14に記載の通信装置であって、
共通鍵を取得する装置から走行履歴情報を取得し、利用される可能性が高いバージョンの事前鍵を選択し、送信する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 14, wherein
A communication device having a function of acquiring travel history information from a device that acquires a common key, selecting a version of a prior key that is likely to be used, and transmitting the selected key.
請求項12または13に記載の通信装置であって、
共通鍵を配布する装置から、装置が存在するエリアの本来鍵と事前鍵、近隣エリアの本来鍵と事前鍵を取得する鍵取得機能を有する
ことを特徴とする通信装置。
The communication device according to claim 12 or 13,
A communication apparatus having a key acquisition function for acquiring an original key and an advance key of an area where the apparatus exists and an original key and an advance key of a neighboring area from an apparatus that distributes a common key.
請求項16に記載の通信装置であって、
共通鍵を配布する装置から1つ以上のバージョンの事前鍵を取得し、走行履歴情報をもとに利用する可能性が高いバージョンの事前鍵を記憶する機能を有する
ことを特徴とする通信装置。
The communication device according to claim 16, wherein
A communication apparatus having a function of acquiring one or more versions of a prior key from an apparatus that distributes a common key and storing a version of the prior key that is highly likely to be used based on travel history information.
請求項14または15に記載の通信装置であって、
請求項16または17に記載の鍵取得機能を有する
ことを特徴とする装置。
The communication device according to claim 14 or 15,
An apparatus comprising the key acquisition function according to claim 16.
請求項9から18のいずれか一に記載の通信装置であって、
装置が属するエリアを検知し、該当するエリアの共通鍵を使って、メッセージの暗号化またはMAC生成、もしくはその両方をおこなう機能を有する
ことを特徴とする通信装置。
The communication device according to any one of claims 9 to 18,
A communication apparatus having a function of detecting an area to which the apparatus belongs and performing message encryption and / or MAC generation using a common key of the corresponding area.
請求項14から19のいずれか一に記載の通信装置であって、
利用可能な本来鍵を記憶している場合は本来鍵を利用し、利用可能な本来鍵は記憶していないが利用可能な事前鍵を記憶している場合は事前鍵を利用してメッセージの暗号化またはMAC生成、もしくはその両方をおこなう機能を有する
ことを特徴とする通信装置。
The communication device according to any one of claims 14 to 19,
If the original key that can be used is stored, the original key is used. If the previous key that can be used is stored but not the original key that can be used, the previous key is used to encrypt the message. A communication device having a function of generating and / or generating a MAC.
JP2011092626A 2011-04-19 2011-04-19 Vehicle-to-vehicle / road-vehicle communication system Expired - Fee Related JP5587239B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011092626A JP5587239B2 (en) 2011-04-19 2011-04-19 Vehicle-to-vehicle / road-vehicle communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011092626A JP5587239B2 (en) 2011-04-19 2011-04-19 Vehicle-to-vehicle / road-vehicle communication system

Publications (2)

Publication Number Publication Date
JP2012227672A true JP2012227672A (en) 2012-11-15
JP5587239B2 JP5587239B2 (en) 2014-09-10

Family

ID=47277404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011092626A Expired - Fee Related JP5587239B2 (en) 2011-04-19 2011-04-19 Vehicle-to-vehicle / road-vehicle communication system

Country Status (1)

Country Link
JP (1) JP5587239B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225915A (en) * 2011-05-10 2013-10-31 Sanyo Electric Co Ltd On-vehicle equipment
JP2014003650A (en) * 2011-08-18 2014-01-09 Sanyo Electric Co Ltd Communication device
US9705679B2 (en) 2013-06-04 2017-07-11 Mitsubishi Electric Corporation Data authentication device and data authentication method
JP2018014629A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018014628A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018074481A (en) * 2016-11-01 2018-05-10 住友電工システムソリューション株式会社 Radio equipment, road-side communication unit, update method, and computer program
US20180158328A1 (en) * 2016-12-06 2018-06-07 Acyclica Inc. Infrastructure to vehicle communication protocol
JP2019050545A (en) * 2017-09-12 2019-03-28 Kddi株式会社 Key distribution system, key distribution apparatus, and key distribution method
JP2019509650A (en) * 2015-12-17 2019-04-04 フレゼニウス ヴィアル エスアーエスFresenius Vial SAS Method and system for key distribution between a server and a medical device
JP2021024363A (en) * 2019-08-01 2021-02-22 トヨタ自動車株式会社 Information processing device, information processing method, portable terminal, and program
JP2021514083A (en) * 2018-02-16 2021-06-03 インテグリティ セキュリティ サービシーズ エルエルシー Systems, methods, and equipment for provisioning and processing geolocation information for computerized equipment.
CN114629634A (en) * 2020-12-09 2022-06-14 精工爱普生株式会社 Encrypted communication system, encrypted communication method, and encrypted communication device
CN115001684A (en) * 2022-07-18 2022-09-02 合肥工业大学 Multidimensional self-adaptive dynamic key updating method
CN115361243A (en) * 2022-10-24 2022-11-18 广州万协通信息技术有限公司 Unmanned information interaction method of security chip and security chip device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (en) * 1998-03-25 1999-10-08 Hitachi Ltd Mobile communication method and mobile communication system
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor
JP2002109593A (en) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp Radiocommunication equipment and method of information change
JP2009224843A (en) * 2008-03-13 2009-10-01 Denso Corp Radio communication system and radio communication method
JP2009290669A (en) * 2008-05-30 2009-12-10 Denso Corp Radio communication method and radio communication system
JP2010016559A (en) * 2008-07-02 2010-01-21 Denso Corp Encryption communication system, reception device, and transmission device
JP2010204949A (en) * 2009-03-03 2010-09-16 Mitsubishi Electric Corp Data transmission system
JP2012147085A (en) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd Communication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (en) * 1998-03-25 1999-10-08 Hitachi Ltd Mobile communication method and mobile communication system
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor
JP2002109593A (en) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp Radiocommunication equipment and method of information change
JP2009224843A (en) * 2008-03-13 2009-10-01 Denso Corp Radio communication system and radio communication method
JP2009290669A (en) * 2008-05-30 2009-12-10 Denso Corp Radio communication method and radio communication system
JP2010016559A (en) * 2008-07-02 2010-01-21 Denso Corp Encryption communication system, reception device, and transmission device
JP2010204949A (en) * 2009-03-03 2010-09-16 Mitsubishi Electric Corp Data transmission system
JP2012147085A (en) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd Communication system

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225915A (en) * 2011-05-10 2013-10-31 Sanyo Electric Co Ltd On-vehicle equipment
JP2014003650A (en) * 2011-08-18 2014-01-09 Sanyo Electric Co Ltd Communication device
JP2016054488A (en) * 2011-08-18 2016-04-14 パナソニックIpマネジメント株式会社 Communication device
US9705679B2 (en) 2013-06-04 2017-07-11 Mitsubishi Electric Corporation Data authentication device and data authentication method
JP2019509650A (en) * 2015-12-17 2019-04-04 フレゼニウス ヴィアル エスアーエスFresenius Vial SAS Method and system for key distribution between a server and a medical device
JP2018014629A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018014628A (en) * 2016-07-21 2018-01-25 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018074481A (en) * 2016-11-01 2018-05-10 住友電工システムソリューション株式会社 Radio equipment, road-side communication unit, update method, and computer program
US10593198B2 (en) * 2016-12-06 2020-03-17 Flir Commercial Systems, Inc. Infrastructure to vehicle communication protocol
US20180158328A1 (en) * 2016-12-06 2018-06-07 Acyclica Inc. Infrastructure to vehicle communication protocol
US11514778B2 (en) * 2016-12-06 2022-11-29 Teledyne Flir Commercial Systems, Inc. Localized traffic data collection
JP7049789B2 (en) 2017-09-12 2022-04-07 Kddi株式会社 Key distribution system, key distribution device and key distribution method
JP2019050545A (en) * 2017-09-12 2019-03-28 Kddi株式会社 Key distribution system, key distribution apparatus, and key distribution method
JP2021514083A (en) * 2018-02-16 2021-06-03 インテグリティ セキュリティ サービシーズ エルエルシー Systems, methods, and equipment for provisioning and processing geolocation information for computerized equipment.
JP7254822B2 (en) 2018-02-16 2023-04-10 インテグリティ セキュリティ サービシーズ エルエルシー Systems, methods, and apparatus for provisioning and processing geolocation information for computerized devices
JP2021024363A (en) * 2019-08-01 2021-02-22 トヨタ自動車株式会社 Information processing device, information processing method, portable terminal, and program
CN114629634A (en) * 2020-12-09 2022-06-14 精工爱普生株式会社 Encrypted communication system, encrypted communication method, and encrypted communication device
US11757856B2 (en) 2020-12-09 2023-09-12 Seiko Epson Corporation Cryptographic communication system, cryptographic communication method, and cryptographic communication apparatus
CN114629634B (en) * 2020-12-09 2024-02-23 精工爱普生株式会社 Encryption communication system, encryption communication method, and encryption communication device
CN115001684A (en) * 2022-07-18 2022-09-02 合肥工业大学 Multidimensional self-adaptive dynamic key updating method
CN115001684B (en) * 2022-07-18 2022-10-18 合肥工业大学 Multidimensional self-adaptive dynamic key updating method
CN115361243A (en) * 2022-10-24 2022-11-18 广州万协通信息技术有限公司 Unmanned information interaction method of security chip and security chip device

Also Published As

Publication number Publication date
JP5587239B2 (en) 2014-09-10

Similar Documents

Publication Publication Date Title
JP5587239B2 (en) Vehicle-to-vehicle / road-vehicle communication system
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
JP5435513B2 (en) Cryptographic communication system, key distribution device, and cryptographic communication method
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
EP2471241A1 (en) Method and system for use in managing vehicle digital certificates
JP2008060789A (en) Public key distribution system and public key distribution method
EP3637672A1 (en) V2x communication device and secured communication method thereof
CN115694891B (en) Road side equipment communication system and method based on central computing platform
CN111601280A (en) Access verification method and device
US20200336908A1 (en) V2x communication device and secured communication method therefor
EP4195586A1 (en) Apparatus and server for v2x service
JP2014158105A (en) Terminal device
CN114025328B (en) Vehicle verification method, control function entity and vehicle
CN113610549B (en) Block chain-based interconnected vehicle authentication system and method
CN111698650B (en) Digital certificate state cooperation query method, communication method and system
JP4540681B2 (en) COMMUNICATION SECURITY MAINTAINING METHOD, APPARATUS THEREOF, AND PROCESSING PROGRAM THEREOF
CN111711938B (en) Internet of vehicles safety communication method and system based on digital certificate
CN111818482B (en) Online certificate status acquisition method and system for V2X and communication method
Chen et al. A secure public transport multimedia on demand system for VANET
CN111865607B (en) Encryption certificate state online query method, communication method and system for V2X
Alexandrescu et al. Study on the implementation of protocols for providing security in average VANET intervehiculary network communication systems
Chen et al. Design of a secure communication and handoff protocol for VANETs
CN116744288A (en) Safety handshake method for intelligent network-connected automobile V2X communication system
CN115053553A (en) Communication network node, user equipment, communication network and method
JP2014158104A (en) Terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140723

LAPS Cancellation because of no payment of annual fees