JP2013258706A - Road side device and on-vehicle device - Google Patents
Road side device and on-vehicle device Download PDFInfo
- Publication number
- JP2013258706A JP2013258706A JP2013135047A JP2013135047A JP2013258706A JP 2013258706 A JP2013258706 A JP 2013258706A JP 2013135047 A JP2013135047 A JP 2013135047A JP 2013135047 A JP2013135047 A JP 2013135047A JP 2013258706 A JP2013258706 A JP 2013258706A
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- message
- communication
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
Description
本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する路側機および車載器に関する。 The present invention relates to communication technology, and more particularly, to a roadside device and an in-vehicle device that transmit and receive a signal including predetermined information.
自動車向け無線通信の形態は、路車間通信、車車間通信(車路車間通信を含む)に大別される。いずれの通信も、交差点での出会い頭の衝突やコーナー先の渋滞による追突防止などに活用できる。たとえば、車車間通信においてGPS(Global Positioning System)などによって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、交差点での衝突防止を図ることができる。路車間通信では、交差点や路側に路側機が設置され、この路側機から車載器に上記のような運転支援情報が送信される。 The form of wireless communication for automobiles is roughly classified into road-to-vehicle communication and vehicle-to-vehicle communication (including road-to-vehicle communication). Both types of communication can be used for preventing collisions at intersections and rear-end collisions due to traffic jams at corners. For example, the current position information is detected in real time by GPS (Global Positioning System) in vehicle-to-vehicle communication, and the position information is exchanged between the vehicle-mounted devices, thereby preventing collision at an intersection. In road-to-vehicle communication, a roadside machine is installed at an intersection or on the roadside, and the driving support information as described above is transmitted from the roadside machine to the vehicle-mounted device.
無線通信は有線通信に比較して通信の傍受や第三者のなりすましによる不正な介入が容易であるため、無線通信ではそれらへの対策が有線通信より重要となる。通信内容の秘匿性を確保するには、通信データに対して暗号方式を利用したメッセージ認証を行う手法が有効である。暗号方式には、大別すると公開鍵暗号方式と共通鍵暗号方式がある。前者は後者と比較し、セキュリティは高いがデータ量が多く、かつ、処理負荷が大きいため実装コストが高くなる。すなわち、両者はトレードオフの関係にある。 Compared with wired communication, wireless communication is easier to intercept by communication and impersonation by third party impersonation. Therefore, countermeasures against them are more important than wireless communication. In order to ensure the confidentiality of the communication content, a method of performing message authentication using an encryption method for communication data is effective. The encryption methods are roughly classified into public key encryption methods and common key encryption methods. The former is higher in security than the latter, but has a large amount of data and a large processing load, resulting in higher implementation costs. That is, both are in a trade-off relationship.
本発明はこうした状況に鑑みてなされたものであり、その目的は、通信システムのセキュリティを効率的に確保するための技術を提供することにある。 The present invention has been made in view of such circumstances, and an object thereof is to provide a technique for efficiently ensuring the security of a communication system.
本発明のある態様の端末装置は、無線装置から報知される複数のパケット信号を受信する受信部と、パケット信号に含まれる公開鍵を含む証明書を検証するための第1検証部と、第1検証部で検証されたパケット信号に含まれる証明書を特定する情報と、公開鍵を保持するダイジェスト保持部と、を備える。第1検証部は、ダイジェスト保持部に保持される証明書を特定する情報によって特定される証明書を含むパケット信号が受信されると、当該パケット信号に含まれる暗号鍵を含む証明書の検証をスキップする。 A terminal device according to an aspect of the present invention includes a receiving unit that receives a plurality of packet signals broadcast from a wireless device, a first verification unit for verifying a certificate that includes a public key included in the packet signal, The information which specifies the certificate contained in the packet signal verified by 1 verification part, and the digest holding | maintenance part holding a public key are provided. When the packet signal including the certificate specified by the information specifying the certificate held in the digest holding unit is received, the first verification unit verifies the certificate including the encryption key included in the packet signal. skip.
本発明の別の態様の端末装置は、暗号化されたパケット信号を受信する受信部と、パケット信号を復号する復号部と、を備える。パケット信号は、共通鍵暗号方式により暗号化されており、基地局装置から報知されるパケット信号と、他の端末装置から報知されるパケット信号とで異なる運用方式により暗号化される。 A terminal device according to another aspect of the present invention includes a receiving unit that receives an encrypted packet signal and a decrypting unit that decrypts the packet signal. The packet signal is encrypted by a common key encryption method, and is encrypted by a different operation method between a packet signal broadcast from the base station apparatus and a packet signal broadcast from another terminal apparatus.
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.
本発明によれば、通信システムのセキュリティを効率的に確保することができる。 According to the present invention, security of a communication system can be efficiently ensured.
(実施例1)
本発明の実施例1の基礎となった知見は、次の通りである。路車間通信では、車車間通信より公共性が強いため、なりすましやデータ改ざんを防ぐ要請がより大きくなると共に、発信元の正当性の確認ができることが望ましいとされる。そこで、路側機(基地局装置)から車載器(端末装置)に、公開鍵証明書および電子署名付きのデータを格納したパケット信号を報知するシステムが検討されている。
Example 1
The knowledge which became the foundation of Example 1 of the present invention is as follows. Since road-to-vehicle communication is more public than vehicle-to-vehicle communication, it is desirable that requests for spoofing and data falsification be greater and that the legitimacy of the sender can be confirmed. In view of this, a system for notifying a packet signal storing data with a public key certificate and an electronic signature from a roadside device (base station device) to a vehicle-mounted device (terminal device) has been studied.
しかしながら、すべてのパケット信号に含まれる公開鍵証明書および電子署名の検証を実行するには高速な処理が必要となり、端末装置に高速のハードウエアを搭載する必要性が発生する。これらの検証処理には公開鍵暗号方式が用いられるため、演算量が多くなり回路規模が増大する要因となる。 However, high-speed processing is required to execute verification of public key certificates and electronic signatures included in all packet signals, and it is necessary to install high-speed hardware in the terminal device. Since the public key cryptosystem is used for these verification processes, the amount of calculation increases and the circuit scale increases.
実施例1はこうした状況に鑑みてなされたものであり、その目的は、セキュリティを向上させつつ、パケット信号を受信する際の処理負荷を軽減させる技術を提供することにある。 The first embodiment has been made in view of such a situation, and an object thereof is to provide a technique for reducing processing load when receiving a packet signal while improving security.
実施例1の一態様の概要は、次の通りである。実施例1のある態様の端末装置は、「無線装置」から報知される複数のパケット信号を受信する受信部と、前記パケット信号に含まれる「公開鍵を含む証明書」を検証するための第1検証部と、前記第1検証部で検証された前記パケット信号に含まれる証明書を特定する情報と、公開鍵を保持するダイジェスト保持部と、を備える。前記第1検証部は、前記ダイジェスト保持部に保持される証明書を特定する情報によって特定される証明書を含むパケット信号が受信されると、当該パケット信号に含まれる公開鍵を含む証明書の検証をスキップする。「無線装置」は、基地局装置であってもよいし、端末装置であってもよい。「公開鍵を含む証明書」は、認証局などの第三者により発行される、公開鍵の正当性とその公開鍵の所有主体を結びつけるものである。 The outline | summary of the one aspect | mode of Example 1 is as follows. A terminal device according to an aspect of the first embodiment includes a receiving unit that receives a plurality of packet signals broadcast from a “wireless device” and a first certificate for verifying a “certificate including a public key” included in the packet signal. A verification unit; information for specifying a certificate included in the packet signal verified by the first verification unit; and a digest storage unit that stores a public key. When the packet signal including the certificate specified by the information specifying the certificate held in the digest holding unit is received, the first verification unit receives the certificate including the public key included in the packet signal. Skip verification. The “wireless device” may be a base station device or a terminal device. The “certificate including a public key” links the validity of a public key issued by a third party such as a certificate authority and the owner of the public key.
「公開鍵を含む証明書」をパケット信号に含めることにより、セキュリティを向上させることができる。また、「公開鍵を含む証明書」の検証処理を適宜スキップすることにより処理負荷を軽減できる。 By including the “certificate including the public key” in the packet signal, security can be improved. Further, the processing load can be reduced by appropriately skipping the “certificate including public key” verification process.
前記パケット信号に含まれる署名付きメッセージを検証するための第2検証部と、前記ダイジェスト保持部に保持される証明書を特定する情報によって特定される証明書を含むパケット信号に対する前記第2検証部での検証結果を保持するステータス管理部と、をさらに備えてもよい。前記第2検証部は、前記ダイジェスト保持部に保持される証明書を特定する情報によって特定される証明書を含むパケット信号を検証すると、検証結果を前記ステータス管理部に保持させ、さらに、前記ステータス管理部に検証の成功が保持されている間、当該パケット信号のうちの少なくともひとつのパケット信号の署名付きメッセージの検証をスキップしてもよい。 A second verification unit for verifying a signed message included in the packet signal; and the second verification unit for a packet signal including a certificate specified by information specifying a certificate held in the digest holding unit. And a status management unit that holds the verification result in. When the second verification unit verifies the packet signal including the certificate specified by the information specifying the certificate held in the digest holding unit, the second verification unit holds the verification result in the status management unit, and further, the status While the verification unit holds the verification success, verification of the signed message of at least one of the packet signals may be skipped.
署名付きメッセージをパケット信号に含めることにより、セキュリティを向上させることができる。また、署名付きメッセージの検証処理を適宜スキップすることにより処理負荷を軽減できる。 By including a signed message in the packet signal, security can be improved. Further, the processing load can be reduced by appropriately skipping the verification process of the signed message.
前記第2検証部は、当該パケット信号のうちの少なくともひとつのパケット信号の署名付きメッセージの検証をスキップするとき、当該署名付きメッセージを承認と判定してもよい。これによると、処理負荷をさらに軽減できる。 The second verification unit may determine that the signed message is approved when the verification of the signed message of at least one of the packet signals is skipped. According to this, the processing load can be further reduced.
ひとつの無線装置から無線装置信号受信期間に受信される複数のパケット信号のうち、前記証明書が少なくとも無線装置信号受信期間の先頭のパケット信号に含まれていてもよい。前記証明書を特定する特定情報が前記証明書を含まないパケット信号に含まれていてもよい。前記第2検証部は、ひとつの無線装置信号受信期間に受信される複数のパケット信号のうち、先頭のパケット信号に含まれる署名付きメッセージの検証が成功した場合、前記特定情報によって特定される証明書、または、前記特定情報を含む受信したパケット信号の署名付きメッセージの検証をスキップしてもよい。これによると、セキュリティ向上と処理負荷軽減のバランスを図ることができる。 Of the plurality of packet signals received from one wireless device during the wireless device signal reception period, the certificate may be included in at least the first packet signal of the wireless device signal reception period. Specific information for specifying the certificate may be included in a packet signal that does not include the certificate. The second verification unit, when the verification of the signed message included in the first packet signal among a plurality of packet signals received in one wireless device signal reception period is successful, is a proof specified by the specific information Or verification of a signed message of the received packet signal including the specific information may be skipped. According to this, it is possible to achieve a balance between security improvement and processing load reduction.
ひとつの無線装置から無線信号受信期間に受信される複数のパケット信号のうち、電子署名が少なくとも無線装置信号受信期間の先頭のパケット信号に含まれていてもよい。メッセージ認証コードが少なくとも無線装置信号受信期間の先頭のパケット信号以外のパケット信号に含まれていてもよい。本端末装置は、パケット信号に含まれる電子署名付きメッセージを検証するための第2検証部と、前記パケット信号以外のパケット信号に含まれるメッセージ認証コード付きメッセージを検証するための第3検証部と、をさらに備えてもよい。これによると、セキュリティ向上と処理負荷軽減のバランスを図ることができる。 Of a plurality of packet signals received from one radio apparatus during the radio signal reception period, an electronic signature may be included in at least the first packet signal of the radio apparatus signal reception period. The message authentication code may be included in at least a packet signal other than the first packet signal in the wireless device signal reception period. The terminal device includes: a second verification unit for verifying a message with an electronic signature included in a packet signal; a third verification unit for verifying a message with a message authentication code included in a packet signal other than the packet signal; , May be further provided. According to this, it is possible to achieve a balance between security improvement and processing load reduction.
本発明の実施例1を具体的に説明する前に、概要を述べる。本発明の実施例1は、交差点や路側などに設置された基地局装置から車両に搭載された端末装置に、情報を提供するために実行される路車間通信、および車両に搭載された端末装置から他の車両に情報を提供するために実行される車車間通信を用いたITS(Intelligent Transport Systems)などの通信システムに関する。 An outline will be given before specifically explaining the first embodiment of the present invention. Embodiment 1 of the present invention is a road-to-vehicle communication executed to provide information to a terminal device mounted on a vehicle from a base station device installed at an intersection or a roadside, and a terminal device mounted on the vehicle The present invention relates to a communication system such as ITS (Intelligent Transport Systems) using vehicle-to-vehicle communication executed to provide information to other vehicles.
ITSでは、IEEE802.11などの無線LAN規格に類した無線通信を用いることが検討されている。そのような無線通信では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線通信では、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。 In ITS, the use of wireless communication similar to wireless LAN standards such as IEEE 802.11 is being studied. In such wireless communication, an access control function called CSMA / CA (Carrier Sense Multiple Access with Collision Avidance) is used. Therefore, in the wireless communication, the same wireless channel is shared by the base station device and the plurality of terminal devices. In such CSMA / CA, after confirming that no other packet signal is transmitted by carrier sense, the packet signal is transmitted by broadcast (hereinafter, transmission of the packet signal by broadcast is referred to as “notification”).
車車間通信として、端末装置は、それが搭載されている車両の速度や位置などを示す車両情報を格納したパケット信号を報知する。そのパケット信号を受信した端末装置は、そのパケット信号に格納された情報をもとに車両の接近などを認識する。また、路車間通信として、基地局装置は、交差点情報および渋滞情報などが格納されたパケット信号を報知する。 As inter-vehicle communication, the terminal device reports a packet signal storing vehicle information indicating the speed, position, etc. of the vehicle in which the terminal device is mounted. The terminal device that has received the packet signal recognizes the approach of the vehicle based on the information stored in the packet signal. In addition, as road-to-vehicle communication, the base station device broadcasts a packet signal in which intersection information, traffic jam information, and the like are stored.
交差点情報には、交差点の位置情報、基地局装置が設置された交差点の路線情報、撮影画像、交差点内の車両や歩行者の位置情報など、交差点の状況に関する情報が含まれる。端末装置は、この交差点情報をモニタに表示する。また、この交差点情報をもとに交差点の状況を認識し、出会い頭・右折・左折による、車両、自転車、歩行者との衝突防止を目的とした視覚情報あるいは音声メッセージをユーザに通知してもよい。渋滞情報には、基地局装置が設置された走路の混雑状況、道路工事、事故に関する情報が含まれる。端末装置は、この渋滞情報をもとに進行方向の渋滞をユーザに伝達する。また、その渋滞を迂回するための迂回路を提示してもよい。 The intersection information includes information on the situation of the intersection such as the position information of the intersection, route information of the intersection where the base station device is installed, a photographed image, and position information of vehicles and pedestrians in the intersection. The terminal device displays this intersection information on the monitor. It is also possible to recognize the situation of the intersection based on this intersection information and notify the user of visual information or a voice message for the purpose of preventing collisions with vehicles, bicycles, and pedestrians due to encounters, right turns, and left turns. . The traffic jam information includes information related to the congestion status of the runway where the base station device is installed, road construction, and accidents. The terminal device transmits the traffic jam in the traveling direction to the user based on the traffic jam information. Further, a detour for detouring the traffic jam may be presented.
図1は、本発明の実施例1に係る通信システム500の構成を示す。これは、一つの交差点を上方から見た場合に相当する。通信システム500は、基地局装置20、第1車両100aに搭載された端末装置10a、第2車両100bに搭載された端末装置10bを含む。エリア202は基地局装置20の電波圏内を示し、エリア外204は基地局装置20の電波圏外を示す。図面の上側が「北」に対応し、第1車両100aは「南」から「北」に進んでおり、第2車両100bは「東」から「西」に進んでいる。基地局装置20は外部ネットワーク200を介して外部の装置と通信が可能である。 FIG. 1 shows a configuration of a communication system 500 according to Embodiment 1 of the present invention. This corresponds to a case where one intersection is viewed from above. The communication system 500 includes a base station device 20, a terminal device 10a mounted on the first vehicle 100a, and a terminal device 10b mounted on the second vehicle 100b. Area 202 indicates the radio wave range of the base station device 20, and outside area 204 indicates the radio wave range of the base station device 20. The upper side of the drawing corresponds to “north”, the first vehicle 100a proceeds from “south” to “north”, and the second vehicle 100b proceeds from “east” to “west”. The base station device 20 can communicate with an external device via the external network 200.
図2(a)−(d)は、通信システム500において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。たとえば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。 2A to 2D show a superframe format defined in the communication system 500. FIG. FIG. 2A shows the structure of the super frame. The superframe is formed by N subframes indicated as the first subframe to the Nth subframe. For example, when the length of the superframe is 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.
図2(b)は、第1基地局装置20aによって生成されるスーパーフレームの構成を示す。第1基地局装置20aは、基地局装置20のうちの任意の一つに相当する。第1基地局装置20aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置20aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置10がパケット信号を報知する期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置20aは必ずこの期間にパケット信号を報知する。逆に、第1基地局装置20aの電波到達距離内に配置される他の基地局装置20、および、この電波到達距離内にいる端末装置10は、この期間にパケット信号を報知することはない。第1サブフレームの路車送信期間に後続する車車送信期間において端末装置10がパケット信号を報知可能であるように規定される。さらに、第1基地局装置20aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。 FIG. 2B shows a configuration of a super frame generated by the first base station apparatus 20a. The first base station device 20a corresponds to any one of the base station devices 20. The first base station apparatus 20a sets a road and vehicle transmission period at the beginning of the first subframe. Moreover, the 1st base station apparatus 20a sets a vehicle transmission period following a road and vehicle transmission period in a 1st sub-frame. The vehicle transmission period is a period during which the terminal device 10 notifies the packet signal. That is, in the road and vehicle transmission period which is the head period of the first subframe, the first base station apparatus 20a always broadcasts the packet signal during this period. On the other hand, the other base station apparatus 20 arranged within the radio wave arrival distance of the first base station apparatus 20a and the terminal apparatus 10 within this radio wave arrival distance do not report the packet signal during this period. . It is defined that the terminal device 10 can notify the packet signal in the vehicle transmission period subsequent to the road and vehicle transmission period of the first subframe. Furthermore, the first base station apparatus 20a sets only the vehicle transmission period from the second subframe to the Nth subframe.
図2(c)は、第2基地局装置20bによって生成されるスーパーフレームの構成を示す。第2基地局装置20bは、第1基地局装置20aとは異なった基地局装置20に相当する。第2基地局装置20bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置20bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。 FIG.2 (c) shows the structure of the super frame produced | generated by the 2nd base station apparatus 20b. The second base station apparatus 20b corresponds to a base station apparatus 20 different from the first base station apparatus 20a. The second base station apparatus 20b sets a road and vehicle transmission period at the beginning of the second subframe. Further, the second base station apparatus 20b sets the vehicle transmission period from the first stage of the road and vehicle transmission period in the second subframe, from the first subframe and the third subframe to the Nth subframe.
図2(d)は、第3基地局装置20cによって生成されるスーパーフレームの構成を示す。第3基地局装置20cは、第1基地局装置20aや第2基地局装置20bとは異なった基地局装置20に相当する。第3基地局装置20cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置20cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置20は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。このように、基地局装置20は、自身がパケット信号(情報)を報知するために1つのサブフレームの路車送信期間を独占することで、固有の報知期間をスーパーフレーム内に設けている。スーパーフレーム内に設定可能なサブフレームは有限(本実施例では8個)ではあるが、複数の基地局装置20の電波到達距離を考慮して、スーパーフレームを選択すれば、基地局装置20の設置台数を制限することはない。逆に、スーパーフレーム内のすべてのサブフレームに対して基地局装置20が設置されるものとは限らない。 FIG. 2D shows a configuration of a super frame generated by the third base station apparatus 20c. The third base station apparatus 20c corresponds to a base station apparatus 20 different from the first base station apparatus 20a and the second base station apparatus 20b. The third base station apparatus 20c sets a road and vehicle transmission period at the beginning of the third subframe. Also, the third base station apparatus 20c sets the vehicle transmission period from the latter stage of the road and vehicle transmission period in the third subframe, the first subframe, the second subframe, and the fourth subframe to the Nth subframe. In this way, the plurality of base station apparatuses 20 select different subframes, and set the road and vehicle transmission period at the beginning of the selected subframe. Thus, the base station apparatus 20 provides a unique notification period in the superframe by monopolizing the road and vehicle transmission period of one subframe in order for the base station apparatus 20 to notify the packet signal (information). Although the number of subframes that can be set in the superframe is limited (eight in this embodiment), if the superframe is selected in consideration of the radio wave arrival distances of the plurality of base station apparatuses 20, the base station apparatus 20 There is no limit to the number of installations. Conversely, the base station apparatus 20 is not necessarily installed for all subframes in the superframe.
図3(a)−(b)は、サブフレームの構成を示す。図3(a)に示すように、サブフレームは、路車送信期間、車車送信期間の順に構成される。路車送信期間では基地局装置20がパケット信号を報知し、車車送信期間では端末装置10がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間(以下、RSU(Road Side Unit)期間という)において、複数の路車間通信のパケット信号(以下、RSUパケットという)が並べられている。ここで、前後のRSUパケットは、SIFS(Short Interframe Space)だけ離れている。 FIGS. 3A to 3B show subframe configurations. As shown to Fig.3 (a), a sub-frame is comprised in order of the road vehicle transmission period and the vehicle transmission period. In the road and vehicle transmission period, the base station device 20 can notify the packet signal, and in the vehicle and vehicle transmission period, the terminal device 10 can notify the packet signal. FIG. 3B shows the arrangement of packet signals during the road and vehicle transmission period. As illustrated, a plurality of road-to-vehicle communication packet signals (hereinafter referred to as RSU packets) are arranged in a road-vehicle transmission period (hereinafter referred to as RSU (Load Side Unit) period). Here, the front and rear RSU packets are separated by SIFS (Short Interframe Space).
図4(a)−(f)は、通信システム500において規定される各レイヤのフレームのフォーマットを示す。図4(a)は、物理レイヤのフレームフォーマットを示す。図示のごとく、フレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとく、フレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCS(Frame Check Sequence)が順に配置される。図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとく、フレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。 4A to 4F show the frame formats of the respective layers defined in the communication system 500. FIG. FIG. 4A shows the frame format of the physical layer. As shown in the figure, a PLCP preamble, a PLCP header, a PSDU (Physical Layer Service Data Unit), and a tail are sequentially arranged in the frame. FIG. 4B shows a frame format of the MAC layer. This frame is stored in the PSDU of FIG. As illustrated, a MAC header, an MSDU (MAC Layer Service Data Unit), and an FCS (Frame Check Sequence) are sequentially arranged in the frame. FIG. 4C shows a frame format of the LLC layer. This frame is stored in the MSDU of FIG. As illustrated, an LLC header and an LSDU (LLC Layer Service Data Unit) are sequentially arranged in the frame.
図4(d)は、車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく、フレームには、IRヘッダ、APDU(Application Protocol Data Unit)が順に配置される。図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとく、フレームには、セキュリティヘッダ(Security Header)、ペイロード(Payload)、セキュリティフッタ(Security Footer)が順に配置される。図4(f)は、アプリケーションレイヤのフレームフォーマットを示す。このフレームは、図4(e)のペイロードに格納されており、アプリケーションデータによって構成される。以下では、MACレイヤのフレームをMACフレームといい、セキュリティレイヤのフレームをセキュリティフレームという。また、フレームフォーマットをデータ構造という。 FIG. 4D shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer. This frame is stored in the LSDU of FIG. As shown in the figure, an IR header and an APDU (Application Protocol Data Unit) are sequentially arranged in the frame. FIG. 4E shows the frame format of the security layer. This frame is stored in the APDU of FIG. As illustrated, a security header (Security Header), a payload (Payload), and a security footer (Security Footer) are sequentially arranged in the frame. FIG. 4F shows the frame format of the application layer. This frame is stored in the payload of FIG. 4 (e), and is composed of application data. Hereinafter, the MAC layer frame is referred to as a MAC frame, and the security layer frame is referred to as a security frame. The frame format is called a data structure.
図5は、N=4とし、1つのRSU期間を1台の基地局装置20が占有して使用する場合のRSUパケットの具体例を示す。本具体例は、相互に電波到達範囲が重なる基地局装置20が最大4台設置可能とする場合で、スーパーフレーム期間(本具体例では100msec)に4つのRSU期間が存在する。本具体例では、1つのRSU期間に7つのRSUパケットが送信される。各RSUパケットのセキュリティフレームは、セキュリティヘッダ、アプリケーションデータを格納するペイロード、セキュリティフッダで構成される。ヘッダには公開鍵証明書が格納され、フッダには電子署名が格納される。なお、セキュリティフレームより下位レイヤのヘッダは省略して描いている。本具体例では、スーパーフレーム期間に、端末装置10は最大4台の基地局装置20から、すなわち4つのサブフレームに配置された4つのRSU期間に対して、RSUパケットを処理する機能が必要となる。ここで、端末装置10は保持する各RSU期間に対するRSUパケットの処理系をRSUパケット用コアと呼ぶ。よって、本具体例に対応した端末装置10は4つのRSU用コアを備えている。なお、公開鍵暗号方式による署名検証に用いる検証処理機能はRSUパケット用コア毎に配置してもよいし、複数のRSUパケット用コアで共有してもよい。 FIG. 5 shows a specific example of an RSU packet when N = 4 and one base station apparatus 20 occupies and uses one RSU period. This specific example is a case where a maximum of four base station apparatuses 20 whose radio wave coverages overlap each other can be installed, and there are four RSU periods in the superframe period (100 msec in this specific example). In this specific example, seven RSU packets are transmitted in one RSU period. The security frame of each RSU packet includes a security header, a payload for storing application data, and a security footer. A public key certificate is stored in the header, and an electronic signature is stored in the footer. Note that the header of the lower layer than the security frame is omitted. In this specific example, during the superframe period, the terminal apparatus 10 needs a function of processing RSU packets from a maximum of four base station apparatuses 20, that is, for four RSU periods arranged in four subframes. Become. Here, the terminal apparatus 10 refers to the RSU packet processing system for each RSU period held as the RSU packet core. Therefore, the terminal device 10 corresponding to this specific example includes four RSU cores. The verification processing function used for signature verification by the public key cryptosystem may be arranged for each RSU packet core, or may be shared by a plurality of RSU packet cores.
図6は、端末装置10に4つのRSU用コア(RSU1用コア〜RSU4用コア)が搭載される場合において、各RSU用コアの処理例を示す。図6では車両100が「西」から「東」に進行する。車両100が通過するエリアの近傍には、5つの基地局装置(以下、路側機ともいう)(図6では第1基地局装置20a、第2基地局装置20b、第3基地局装置20c、第4基地局装置20d、第5基地局装置20e)が設置されている。 FIG. 6 illustrates a processing example of each RSU core when the terminal device 10 includes four RSU cores (RSU1 core to RSU4 core). In FIG. 6, the vehicle 100 travels from “west” to “east”. In the vicinity of the area through which the vehicle 100 passes, there are five base station devices (hereinafter also referred to as roadside devices) (in FIG. 6, the first base station device 20a, the second base station device 20b, the third base station device 20c, the second base station device). 4 base station apparatus 20d and 5th base station apparatus 20e) are installed.
図6において、期間TvはRSU用コアが処理を停止している期間を示し、期間Tcは公開鍵証明書の検証を実行している期間を示し、期間Tmは電子署名付きメッセージの検証を実行している期間を示す。また、円は、各基地局装置20の電波圏内を示し、各円内のRSU1〜RSU4は、それぞれが図5のRSU期間1〜RSU期間4を利用していることを示している。車両100が第1基地局装置20aの電波圏内に入ると、RSU1用コアは、第1基地局装置20aから報知されるRSUパケットの公開鍵証明書の検証を実行する。その公開鍵証明書の検証が成功すると、RSUパケットの電子署名付きメッセージの検証を実行する。車両100が第1基地局装置20aの電波圏外に出ると、第1基地局装置20aから報知されるRSUパケットの検証処理を終了する。その後、車両100が第5基地局装置20eの電波圏内に入ると、RSU1用コアは、第5基地局装置20eから報知されるRSUパケットの公開鍵証明書の検証を実行する。その公開鍵証明書の検証が成功すると、RSUパケットの電子署名付きメッセージの検証を実行する。車両100が第5基地局装置20eの電波圏外に出ると、第5基地局装置20eから報知されるRSUパケットの検証処理を終了する。RSU2用コア〜RSU4用コアも、RSU1用コアと同様の処理を実行する。 In FIG. 6, a period Tv indicates a period during which the RSU core stops processing, a period Tc indicates a period during which public key certificate verification is performed, and a period Tm performs verification of a message with an electronic signature. The period during which Moreover, the circle indicates the radio wave range of each base station apparatus 20, and RSU1 to RSU4 in each circle indicate that each uses RSU period 1 to RSU period 4 in FIG. When the vehicle 100 enters the radio wave range of the first base station device 20a, the RSU1 core executes verification of the public key certificate of the RSU packet broadcast from the first base station device 20a. When verification of the public key certificate is successful, verification of the electronically signed message of the RSU packet is executed. When the vehicle 100 goes out of the radio range of the first base station device 20a, the verification process of the RSU packet notified from the first base station device 20a is terminated. Thereafter, when the vehicle 100 enters the radio wave range of the fifth base station device 20e, the RSU1 core executes verification of the public key certificate of the RSU packet broadcast from the fifth base station device 20e. When verification of the public key certificate is successful, verification of the electronically signed message of the RSU packet is executed. When the vehicle 100 goes out of the radio range of the fifth base station apparatus 20e, the verification process of the RSU packet notified from the fifth base station apparatus 20e is terminated. The core for RSU2 to the core for RSU4 also execute the same processing as the core for RSU1.
図7は、RSUパケットに含まれるセキュリティフレームのデータ構造の一例を示す。このデータ構造では、セキュリティヘッダとして「バージョン」、「メッセージ形式」、「鍵ID」、「nonce」、「データ長」および「公開鍵証明書」が配置され、その後に「ペイロード」が配置され、最後にセキュリティフッダとして「電子署名」が配置される。この例では、暗号対象は「公開鍵証明書」、「ペイロード」および「電子署名」であり、署名対象は「ペイロード」である。 FIG. 7 shows an example of the data structure of the security frame included in the RSU packet. In this data structure, “version”, “message format”, “key ID”, “nonce”, “data length” and “public key certificate” are arranged as a security header, followed by “payload”. Finally, an “electronic signature” is arranged as a security footer. In this example, the encryption target is “public key certificate”, “payload”, and “electronic signature”, and the signature target is “payload”.
「バージョン」はフレームフォーマットのバージョンを示す。「メッセージ形式」はメッセージ形式を指定する。メッセージ形式には、平文データ形式、認証付きデータ形式および認証付き暗号化データ形式がある。 “Version” indicates the version of the frame format. “Message format” specifies a message format. The message format includes a plain text data format, an authenticated data format, and an encrypted data format with authentication.
「鍵ID」は基地局装置20と端末装置10間で共有されている通信鍵を識別するための情報である。データ形式が認証付き暗号化データ形式である場合、当該通信鍵で「公開鍵証明書」、「ペイロード」および「電子署名」が暗号化される。当該通信鍵には、事前に共通された共通鍵暗号方式の共通鍵で、たとえば、AES(Advanced Encryption Standard)鍵を用いることができる。図7の例では、CTR(CounTeR)モードにより暗号化される。 The “key ID” is information for identifying a communication key shared between the base station apparatus 20 and the terminal apparatus 10. When the data format is an encrypted data format with authentication, the “public key certificate”, “payload”, and “electronic signature” are encrypted with the communication key. As the communication key, a common key of a common key cryptosystem shared in advance, for example, an AES (Advanced Encryption Standard) key can be used. In the example of FIG. 7, encryption is performed in the CTR (CountTeR) mode.
「nonce」は、通信鍵を用いた暗号化において暗号結果を攪乱するために用いる通信毎にユニークな値または、その一部がセットされる。この値は乱数であってもよいし、送信時刻であってもよい。さらに、乱数または送信時刻に発信元の機器IDが追加されてもよい。「nonce」に、送信時刻のみをセットした場合には、通信毎に使用するユニークな値として、「nonce」にセットした送信時刻と基地局装置20の固有値、たとえば、公開鍵証明書に含まれるシリアル番号、あるいは機器IDを用いて通信毎にユニークな値として利用する。なお、「nonce」に乱数をセットした場合であっても、「nonce」にセットした乱数と、基地局装置20の固有値を通信毎にユニークな値として利用してもよい。「データ長」は暗号対象のデータのデータ長(より具体的にはバイト数)を設置する。なお、「公開鍵証明書」のデータ長が固定長であるならば、「ペイロード」のデータ長をセットしてもよい。 “Nonce” is set to a unique value or a part thereof for each communication used to disturb the encryption result in the encryption using the communication key. This value may be a random number or a transmission time. Further, the source device ID may be added to the random number or the transmission time. When only the transmission time is set in “nonce”, the transmission time set in “nonce” and the unique value of the base station device 20 such as a public key certificate are used as unique values for each communication. The serial number or device ID is used as a unique value for each communication. Even when a random number is set in “nonce”, the random number set in “nonce” and the unique value of the base station device 20 may be used as a unique value for each communication. “Data length” is the data length (more specifically, the number of bytes) of data to be encrypted. If the data length of the “public key certificate” is a fixed length, the data length of the “payload” may be set.
「公開鍵証明書」は基地局装置20に固有の公開鍵に対する公開鍵証明書をセットする。公開鍵証明書は公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、署名者の識別情報、機器ID(公開鍵証明書の識別情報)、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)、署名者の署名などが含まれる。本実施例では、署名者は認証局(CA:Certificate Authority)とする。当該署名は、たとえば、RSA、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。本実施例ではECDSAを採用する。 The “public key certificate” sets a public key certificate for a public key unique to the base station apparatus 20. A public key certificate is a certificate that links a public key and the owner of the public key. The public key certificate includes signer identification information, device ID (public key certificate identification information), expiration date, public key (including key generation algorithm and size), signer signature, and the like. In the present embodiment, the signer is a certificate authority (CA). The signature is generated by a public key cryptosystem such as RSA, DSA (Digital Signature Algorithm), or ECDSA (Elliptic Curve-DSA). In this embodiment, ECDSA is adopted.
「電子署名」には、「ペイロード」に対する署名がセットされる。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成された署名である。なお、「電子署名」に署名がセットされるのは、データ形式が、認証付きデータ形式、または、認証付き暗号化データ形式の時である。認証付き暗号化データ形式の時は、「電子署名」に署名をセットした後、「公開鍵証明書」、「ペイロード」、「電子署名」は暗号化される。 A signature for “payload” is set in “electronic signature”. The signature is a signature generated using a private key that is paired with the public key included in the “public key certificate”. The signature is set in the “electronic signature” when the data format is the data format with authentication or the encrypted data format with authentication. In the case of the encrypted data format with authentication, after setting the signature in “electronic signature”, “public key certificate”, “payload”, and “electronic signature” are encrypted.
図8は、RSUパケットに含まれるセキュリティフレームのデータ構造の別の例を示す。図8に示すデータ構造は、図7に示すデータ構造と比較し、「公開鍵証明書」を暗号対象としない。これに伴い、「公開鍵証明書」が「データ長」より前に配置される。図8に示すデータ構造では、「公開鍵証明書」が「nonce」の直前に配置される。以下では、図7のセキュリティフレームのメッセージ形式を認証付き暗号化データ形式とした場合の処理について記載する。また、メッセージ形式を認証付きデータ形式とした場合、暗号化および復号に関する処理を省くだけである。メッセージ形式を平文データ形式とした場合には、さらに署名の生成および検証を省くのみである。この時、セキュリティフッダの「電子署名」にどんな値をセットしてもよい。さらには、セキュリティフッダを省略するようにしてもよい。また、図8のセキュリティフレームでは、メッセージ形式を認証付きデータ形式とした場合に、「公開鍵証明書」を暗号対象から外すだけである。図7では、「公開鍵証明書」、「ペイロード」および「電子署名」が暗号化される。図8では「ペイロード」および「電子署名」が暗号化されるとしたが、情報を秘匿し、情報の流失を防ぐには、少なくとも「ペイロード」が暗号化されていればよい。 FIG. 8 shows another example of the data structure of the security frame included in the RSU packet. Compared with the data structure shown in FIG. 7, the data structure shown in FIG. Along with this, the “public key certificate” is arranged before the “data length”. In the data structure shown in FIG. 8, “public key certificate” is arranged immediately before “nonce”. In the following, processing when the message format of the security frame in FIG. 7 is the encrypted data format with authentication will be described. In addition, when the message format is a data format with authentication, only the processing relating to encryption and decryption is omitted. If the message format is a plain text data format, only signature generation and verification is omitted. At this time, any value may be set in the “electronic signature” of the security footer. Furthermore, the security footer may be omitted. Further, in the security frame of FIG. 8, when the message format is the data format with authentication, the “public key certificate” is simply excluded from the encryption target. In FIG. 7, “public key certificate”, “payload”, and “electronic signature” are encrypted. In FIG. 8, “payload” and “electronic signature” are encrypted. However, in order to conceal information and prevent information loss, at least “payload” needs to be encrypted.
図9は、実施例1に係る基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29を備える。セキュリティ処理部25は署名部251と、暗号部252を含む。 FIG. 9 illustrates a configuration of the base station apparatus 20 according to the first embodiment. The base station apparatus 20 includes an antenna 21, an RF unit 22, a modem unit 23, a MAC frame processing unit 24, a security processing unit 25, a data generation unit 26, a network communication unit 27, a storage unit 28, and a control unit 29. The security processing unit 25 includes a signature unit 251 and an encryption unit 252.
MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。 The configuration of the MAC frame processing unit 24, the security processing unit 25, the data generation unit 26, the network communication unit 27, the storage unit 28, and the control unit 29 can be realized by an arbitrary processor, memory, or other LSI in terms of hardware. In terms of software, it is realized by a program loaded in a memory or the like, but here, functional blocks realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
RF部22は、受信処理として、端末装置10および他の基地局装置20からのパケット信号をアンテナ21にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。RF部22は、ベースバンドのパケット信号を変復調部23に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるため、二つの信号線が示されるべきであるが、図を簡略化するため、図9では一つの信号線だけを示している。RF部22は、受信系の構成要素として、図示しないLNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部などを含む。 The RF unit 22 receives a packet signal from the terminal device 10 and another base station device 20 by the antenna 21 as a reception process. The RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. The RF unit 22 outputs the baseband packet signal to the modem unit 23. Generally, since a baseband packet signal is formed by an in-phase component and a quadrature component, two signal lines should be shown, but in order to simplify the drawing, only one signal line is shown in FIG. Show. The RF unit 22 includes a low noise amplifier (LNA), a mixer, an AGC, an A / D conversion unit, etc. (not shown) as components of the reception system.
RF部22は、送信処理として、生成したパケット信号を基地局装置20から送信する。RF部22は、変復調部23から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部22は、自身に割り当てられたRSU期間において、無線周波数のパケット信号をアンテナ21から送信する。RF部22は、送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。 The RF unit 22 transmits the generated packet signal from the base station apparatus 20 as a transmission process. The RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 23 to generate a radio frequency packet signal. The RF unit 22 transmits a radio frequency packet signal from the antenna 21 during the RSU period assigned to itself. The RF unit 22 includes a PA (Power Amplifier), a mixer, a D / A converter, and the like (not shown) as components of the transmission system.
変復調部23は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。変復調部23は、復調して得たデジタルデータを、MACフレーム処理部24に出力する。また、変復調部23は、送信処理として、MACフレーム処理部24からのMACフレームに対して、変調を実行する。変復調部23は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。 The modem unit 23 demodulates the baseband packet signal from the RF unit 22 as a reception process. The modem unit 23 outputs the digital data obtained by demodulation to the MAC frame processing unit 24. Further, the modem unit 23 performs modulation on the MAC frame from the MAC frame processing unit 24 as transmission processing. The modem unit 23 outputs the modulated result to the RF unit 22 as a baseband packet signal.
本実施例に係る通信システム500では、OFDM(Orthogonal Frequency Division Multiplexing)変調方式を採用する。この場合、変復調部23は受信処理としてFFT(Fast Fourier Transform)を実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)を実行する。 The communication system 500 according to the present embodiment employs an OFDM (Orthogonal Frequency Division Multiplexing) modulation scheme. In this case, the modem unit 23 performs FFT (Fast Fourier Transform) as the reception process, and executes IFFT (Inverse Fast Fourier Transform) as the transmission process.
MACフレーム処理部24は、受信処理として、変復調部23からのデジタルデータから、MACフレームを取り出し、取り出したMACフレームから、セキュリティフレームを取り出し、セキュリティ処理部25に出力する。また、MACフレーム処理部24は、送信処理として、セキュリティ処理部25からのセキュリティフレームに対して、MACヘッダ、LLCヘッダおよびIR情報ヘッダを付加し、MACフレームを生成し、変復調部23に出力する。また、他の基地局装置20または端末装置10からのパケット信号が衝突しないようパケット信号の送受信タイミングを制御する。 As a reception process, the MAC frame processing unit 24 extracts a MAC frame from the digital data from the modem unit 23, extracts a security frame from the extracted MAC frame, and outputs the security frame to the security processing unit 25. The MAC frame processing unit 24 adds a MAC header, an LLC header, and an IR information header to the security frame from the security processing unit 25 as a transmission process, generates a MAC frame, and outputs the MAC frame to the modulation / demodulation unit 23. . Further, the packet signal transmission / reception timing is controlled so that packet signals from other base station apparatuses 20 or terminal apparatuses 10 do not collide.
ネットワーク通信部27は、外部ネットワーク200に接続される。ネットワーク通信部27は、外部ネットワーク200から工事や渋滞などに関する道路情報を受けつける。 The network communication unit 27 is connected to the external network 200. The network communication unit 27 receives road information regarding construction and traffic jams from the external network 200.
また、ネットワーク通信部27は、セキュリティ処理部25による処理結果を外部ネットワーク200へ出力したり、記憶部28に蓄積して、定期的に外部ネットワーク200へ出力したりする。データ生成部26は、アプリケーションデータを生成する。たとえば、アプリケーションデータに道路情報をセットする。そして、アプリケーションデータの内容によって、データ形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部25に出力する。記憶部28は、種々の情報を記憶する。制御部29は、基地局装置20全体の処理を制御する。 Further, the network communication unit 27 outputs the processing result by the security processing unit 25 to the external network 200, accumulates it in the storage unit 28, and periodically outputs it to the external network 200. The data generation unit 26 generates application data. For example, road information is set in application data. Then, the data format is designated according to the contents of the application data, and the generated application data and its data length are output to the security processing unit 25. The storage unit 28 stores various information. The control unit 29 controls processing of the entire base station apparatus 20.
セキュリティ処理部25は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット送信に注目するため、セキュリティフレームを生成する処理に注目する。セキュリティ処理部25は、MACフレーム処理部24に出力すべきセキュリティフレームを、データ生成部26から受け取ったアプリケーションデータ、認証局から受け取った秘密鍵、公開鍵証明書などを利用して生成する。 The security processing unit 25 generates or interprets a security frame. In this embodiment, since attention is paid to packet transmission from the base station apparatus 20, attention is paid to processing for generating a security frame. The security processing unit 25 generates a security frame to be output to the MAC frame processing unit 24 using application data received from the data generation unit 26, a private key received from a certificate authority, a public key certificate, and the like.
セキュリティ処理部25は、署名部251および暗号部252を含む。署名部251は、本実施例では図示しない認証局が発行する秘密鍵と、この秘密鍵と対をなす公開鍵を含む公開鍵証明書を内部に記憶している。この秘密鍵と公開鍵証明書は、基地局装置20に固有とすることで、共通鍵暗号方式に比べてセキュリティを高くすることができる。署名部251は、自身が保持する秘密鍵を用いて、署名対象に対する署名を生成する。暗号部252は、暗号対象を端末装置10と共有している通信鍵を用いて暗号化する。図7に示すデータ構造では、「公開鍵証明書」、「ペイロード」および「電子署名」を暗号化する。 The security processing unit 25 includes a signature unit 251 and an encryption unit 252. In the present embodiment, the signature unit 251 stores therein a public key certificate including a secret key issued by a certificate authority (not shown) and a public key that is paired with the secret key. By making the private key and public key certificate unique to the base station apparatus 20, security can be enhanced as compared with the common key cryptosystem. The signature unit 251 generates a signature for the signature target using the private key held by itself. The encryption unit 252 encrypts the encryption target using a communication key shared with the terminal device 10. In the data structure shown in FIG. 7, the “public key certificate”, “payload”, and “electronic signature” are encrypted.
図10は、実施例1に係る、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、RF部12、変復調部13、MACフレーム処理部14、セキュリティ処理部15、受信処理部161、通知部162、データ生成部17、記憶部18および制御部19を備える。セキュリティ処理部15は、検証部151および復号部152を含む。 FIG. 10 illustrates a configuration of the terminal device 10 mounted on the vehicle 100 according to the first embodiment. The terminal device 10 includes an antenna 11, an RF unit 12, a modem unit 13, a MAC frame processing unit 14, a security processing unit 15, a reception processing unit 161, a notification unit 162, a data generation unit 17, a storage unit 18, and a control unit 19. . The security processing unit 15 includes a verification unit 151 and a decryption unit 152.
MACフレーム処理部14、セキュリティ処理部15、受信処理部161、通知部162、データ生成部17、記憶部18および制御部19の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。 The configuration of the MAC frame processing unit 14, the security processing unit 15, the reception processing unit 161, the notification unit 162, the data generation unit 17, the storage unit 18, and the control unit 19 is arbitrary in terms of hardware, such as an arbitrary processor, memory, and the like. Although it can be realized by an LSI and is realized by a program loaded into a memory in terms of software, here, functional blocks realized by their cooperation are drawn. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
アンテナ11、RF部12、変復調部13およびMACフレーム処理部14は、図9のアンテナ21、RF部22、変復調部23およびMACフレーム処理部24の構成および動作は基本的に共通する。以下、これらの構成要素については、相違点を中心に説明する。 The antenna 11, the RF unit 12, the modem unit 13, and the MAC frame processing unit 14 are basically the same in configuration and operation as the antenna 21, the RF unit 22, the modem unit 23, and the MAC frame processing unit 24 of FIG. Hereinafter, these components will be described focusing on the differences.
受信処理部161は、セキュリティ処理部15から受け取ったデータと、データ生成部17から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが画像情報であれば通知部162に表示するよう処理する。 The reception processing unit 161 is based on the data received from the security processing unit 15 and the vehicle information of the own vehicle received from the data generation unit 17. And estimation of traffic congestion at intersections. Further, if the data is image information, it is processed to be displayed on the notification unit 162.
通知部162は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。受信処理部161からの指示にしたがって、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報などをモニタに表示する。 The notification unit 162 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown). In accordance with an instruction from the reception processing unit 161, the driver is notified of the approach of another vehicle (not shown) via the notification means. In addition, traffic information, image information such as intersections, and the like are displayed on the monitor.
データ生成部17は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部17は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、セキュリティ処理部15に出力する。また、特定した情報を受信処理部161に自車の車両情報として出力する。記憶部18は、種々の情報を記憶する。制御部19は、端末装置10全体の処理を制御する。 The data generation unit 17 specifies a current position, a traveling direction, a moving speed, and the like of the vehicle 100 on which the terminal device 10 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude / longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here. The data generation unit 17 generates data to be notified to other terminal devices 10 and the base station device 20 based on the specified information, and outputs the data to the security processing unit 15. Further, the specified information is output to the reception processing unit 161 as vehicle information of the own vehicle. The storage unit 18 stores various information. The control unit 19 controls processing of the entire terminal device 10.
セキュリティ処理部15は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット受信に注目するため、そのパケット信号に格納されたセキュリティフレームを解釈する処理に注目する。セキュリティ処理部15は、検証部151および復号部152を含む。復号部152は、セキュリティフレームの「鍵ID」により特定される通信鍵を用いて、暗号対象を復号する。図7に示すデータ構造では、「公開鍵証明書」、「ペイロード」および「電子署名」を復号する。検証部151は「公開鍵証明書」および「電子署名」を検証する。なお、検証部151は公開鍵証明書を検証するために、本実施例では図示しない認証局が発行する公開鍵証明書を検証する認証鍵を内部に記憶している。この認証鍵は、認証局において公開鍵証明書の署名を生成するのに用いた秘密鍵と対をなす公開鍵である。 The security processing unit 15 generates or interprets a security frame. In this embodiment, in order to pay attention to packet reception from the base station apparatus 20, attention is paid to processing for interpreting a security frame stored in the packet signal. The security processing unit 15 includes a verification unit 151 and a decryption unit 152. The decryption unit 152 decrypts the encryption target using the communication key specified by the “key ID” of the security frame. In the data structure shown in FIG. 7, “public key certificate”, “payload”, and “electronic signature” are decrypted. The verification unit 151 verifies the “public key certificate” and the “electronic signature”. In this embodiment, the verification unit 151 stores therein an authentication key for verifying a public key certificate issued by a certificate authority (not shown) in order to verify the public key certificate. This authentication key is a public key that is paired with the private key used to generate the signature of the public key certificate in the certificate authority.
図11は、検証部151の構成例1を示す。構成例1に係る検証部151は、証明書検証部151a、メッセージ検証部151b、ダイジェスト保持部151c、認証鍵保持部151dを含む。構成例1では、各RSU用コアにおける単位RSU期間に受信されたRSUパケットの公開鍵証明書または電子署名付きメッセージの検証を、スーパーフレーム期間内に終了させる公開鍵の署名検証処理能力を検証部151が持っていることを前提とする。 FIG. 11 shows a configuration example 1 of the verification unit 151. The verification unit 151 according to the configuration example 1 includes a certificate verification unit 151a, a message verification unit 151b, a digest holding unit 151c, and an authentication key holding unit 151d. In the configuration example 1, the verification unit has a verification function for public key signature verification that ends verification of a public key certificate or an electronically signed message of an RSU packet received in a unit RSU period in each RSU core within a superframe period. 151 is assumed to have.
ダイジェスト保持部151cは、証明書検証部151aによる検証が成功した公開鍵証明書のダイジェスト、公開鍵、機器IDを保持する。説明の便宜上、これらの情報をまとめてRSU検証情報と呼ぶ。ダイジェスト保持部151cは、各RSU期間(サブスロット)毎にRSU検証情報を保持する。すなわち、RSU用コアの数だけRSU検証情報を保持する。公開鍵証明書のダイジェストとして、ここでは公開鍵証明書に含まれる署名を当てるとするが、以下の処理では、証明書の全体あるいは一部のハッシュ値、公開鍵または/かつ公開鍵証明書に含まれる署名、機器ID(公開鍵証明書の識別番号)をダイジェストの代用としてもよい。すなわち証明書を特定できる情報であれば、いずれであってもよい。このようにするとダイジェスト保持部151cに保持するデータ量が削減される。なお、RSU検証情報は、少なくとも検証に成功した公開鍵証明書を特定できればよいので、公開鍵証明書のダイジェスト、公開鍵、機器ID、公開鍵証明書の識別番号の全てを必ずしも必要とはしないし、これらに限定する必要はない。公開鍵証明書から取得できる情報であればいずれであっても構わない。ステータスは、当該RSU期間における検証の状態を表す状態情報である。認証鍵保持部151dは、証明書検証部151aによって公開鍵証明書を検証するための認証鍵を保持する。 The digest holding unit 151c holds the digest, public key, and device ID of the public key certificate that has been successfully verified by the certificate verification unit 151a. For convenience of explanation, these pieces of information are collectively referred to as RSU verification information. The digest holding unit 151c holds RSU verification information for each RSU period (subslot). That is, the RSU verification information is held by the number of RSU cores. Here, the signature included in the public key certificate is applied as the digest of the public key certificate. However, in the following processing, the hash value, the public key and / or the public key certificate of the entire certificate or a part of the certificate is used. The signature and device ID (public key certificate identification number) included may be used as a substitute for the digest. That is, any information may be used as long as it can specify a certificate. In this way, the amount of data held in the digest holding unit 151c is reduced. Note that the RSU verification information only needs to be able to at least identify the public key certificate that has been successfully verified, and therefore does not necessarily require all of the digest of the public key certificate, the public key, the device ID, and the identification number of the public key certificate. However, it is not necessary to limit to these. Any information can be used as long as it can be obtained from the public key certificate. The status is state information indicating a verification state in the RSU period. The authentication key holding unit 151d holds an authentication key for verifying the public key certificate by the certificate verification unit 151a.
証明書検証部151aは、基地局装置20から報知されるパケット信号に含まれる公開鍵証明書に含まれる署名を、認証鍵保持部151dに保持される認証鍵を用いて検証する。この認証鍵は予め組み込まれていてもよいし、安全な手段で事後的に取得し、認証鍵保持部151dに保持したものであってもよい。 The certificate verification unit 151a verifies the signature included in the public key certificate included in the packet signal broadcast from the base station device 20, using the authentication key held in the authentication key holding unit 151d. This authentication key may be incorporated in advance, or may be acquired afterwards by a secure means and held in the authentication key holding unit 151d.
公開鍵証明書に含まれる署名に対する検証が成功すれば、当該公開鍵証明書に含まれる基地局装置20が生成した公開鍵は、当該認証局により証明された真性なものであると推定できる。しかしながら、この署名には公開鍵暗号方式(本実施例ではECDSA)が用いられるため、すべてのRSUパケットにおいて公開鍵証明書の検証を実行すると処理負荷が増大する。そこで、公開鍵証明書の検証を適宜、スキップする。 If the verification of the signature included in the public key certificate is successful, it can be estimated that the public key generated by the base station device 20 included in the public key certificate is authentic and certified by the certificate authority. However, since a public key cryptosystem (ECDSA in the present embodiment) is used for this signature, the processing load increases if public key certificate verification is performed on all RSU packets. Therefore, public key certificate verification is skipped as appropriate.
以下では特に断りがない限り、ダイジェスト保持部151cにRSU検証情報に関する処理はパケット信号を受信したRSU期間に対応するRSU検証情報に対する処理である。証明書検証部151aは、基地局装置20から報知されるパケット信号を受信すると、そのRSUパケットに含まれる公開鍵証明書から取り出したダイジェストと、ダイジェスト保持部151cに保持されるダイジェストとの比較をする。両者が異なる場合、証明書検証部151aは当該パケット信号に含まれる公開鍵証明書の検証を実行する。公開鍵証明書の検証が成功した場合、ダイジェスト保持部151cに保持されるRSU検証情報を検証した公開鍵証明書のものに更新する。公開鍵証明書の検証が失敗した場合、処理を終了する。両者が対応(より厳密には、一致)する場合、当該パケット信号に含まれる公開鍵証明書の検証をスキップする。すなわち、正式な検証を実行せずに公開鍵証明書のダイジェストの一致をもって検証成功とみなす。これは、公開鍵証明書のダイジェストあるいは、公開鍵や機器IDが一致している間は、同一の基地局装置20から報知されたパケット信号と推定できるためである。すなわち、ある基地局装置20から報知されたパケット信号に含まれる公開鍵証明書の検証が一度成功すれば、その基地局装置20から報知される後続のパケット信号の信頼性は高いと判断できる。なお、メッセージ検証では、ダイジェスト保持部151cに保持されている公開鍵と機器IDを利用して、メッセージの検証処理を実行する。受け取ったRSUパケットに含まれる公開鍵証明書から、公開鍵や機器IDを取得しないのは、公開鍵証明書の改ざん攻撃に対抗するためである。 In the following, unless otherwise specified, the processing related to the RSU verification information in the digest holding unit 151c is processing for the RSU verification information corresponding to the RSU period in which the packet signal is received. When the certificate verification unit 151a receives the packet signal broadcast from the base station device 20, the certificate verification unit 151a compares the digest extracted from the public key certificate included in the RSU packet with the digest held in the digest holding unit 151c. To do. When the two are different, the certificate verification unit 151a performs verification of the public key certificate included in the packet signal. If the verification of the public key certificate is successful, the RSU verification information held in the digest holding unit 151c is updated to that of the verified public key certificate. If verification of the public key certificate fails, the process ends. When both correspond (more precisely, match), the verification of the public key certificate included in the packet signal is skipped. That is, the verification is considered successful if the digest of the public key certificate matches without performing formal verification. This is because the packet signal broadcast from the same base station apparatus 20 can be estimated while the digest of the public key certificate or the public key and device ID match. That is, once verification of a public key certificate included in a packet signal broadcast from a certain base station apparatus 20 is successful, it can be determined that the reliability of the subsequent packet signal broadcast from that base station apparatus 20 is high. In the message verification, message verification processing is executed using the public key and device ID held in the digest holding unit 151c. The reason why the public key and the device ID are not acquired from the public key certificate included in the received RSU packet is to counter the tampering attack of the public key certificate.
メッセージ検証部151bは、証明書検証部151aにおいて公開鍵証明書の検証が成功した場合、または、認証をスキップした場合、基地局装置20から報知されるパケット信号に含まれる認証付きメッセージを検証する。検証には、ダイジェスト保持部151cに保持されている公開鍵と機器IDを用いる。本実施例では電子署名付きメッセージ形式における「ペイロード」の完全性と真正性の検証をする。電子署名付き暗号化メッセージ形式では、暗号を解いた(復号した)後、同様な処理を行う。この電子署名は、当該パケット信号に含まれる公開鍵証明書に格納される公開鍵と対をなす秘密鍵により生成されているため、当該公開鍵を用いた当該電子署名付きメッセージに対する検証が成功すれば、当該メッセージは基地局装置20により生成された完全かつ真正なものであるとすることができる。 The message verification unit 151b verifies the message with authentication included in the packet signal broadcast from the base station device 20 when the verification of the public key certificate is successful in the certificate verification unit 151a or when the authentication is skipped. . For the verification, the public key and device ID held in the digest holding unit 151c are used. In this embodiment, the integrity and authenticity of the “payload” in the electronically signed message format is verified. In the encrypted message format with electronic signature, the same processing is performed after the decryption (decryption). Since this electronic signature is generated by a private key that is paired with the public key stored in the public key certificate included in the packet signal, verification of the message with the electronic signature using the public key is successful. For example, the message may be a complete and authentic message generated by the base station apparatus 20.
しかしながら、この電子署名にも公開鍵暗号方式(本実施例ではECDSA)が用いられるため、すべてのRSUパケットにおいて電子署名付きメッセージの検証を実行すると処理負荷が増大する。そこで、検証部151の処理能力に応じて、電子署名付きメッセージの検証を適宜、スキップする。なお、RSUパケットの数が少ない場合や、処理能力に余裕がある場合、すべての電子署名付きメッセージの検証を実行してもよい。検証部151の処理能力はハードウエアの規模やスペックを増大させるほど向上するため、データの信頼性と回路規模はトレードオフの関係となる。 However, since the public key cryptosystem (ECDSA in this embodiment) is also used for this electronic signature, the processing load increases when verification of a message with an electronic signature is executed in all RSU packets. Therefore, verification of a message with an electronic signature is appropriately skipped according to the processing capability of the verification unit 151. Note that when the number of RSU packets is small or there is a sufficient processing capacity, all messages with electronic signatures may be verified. Since the processing capability of the verification unit 151 increases as the hardware scale and specifications increase, the reliability of data and the circuit scale are in a trade-off relationship.
メッセージ検証部151bは、ダイジェスト保持に151cに保持されるステータスが「メッセージ検証済」であり、公開鍵証明書のダイジェストが対応(より厳密には、一致)しているパケット信号が受信されている間、当該パケット信号のうちの少なくともひとつのパケット信号の電子署名付きメッセージの検証をスキップする。たとえば、公開鍵証明書のダイジェストが一致している複数のパケット信号について、当該複数のパケット信号に含まれる少なくともひとつ(たとえば、先頭のパケット信号)の電子署名付きメッセージの検証が成功すると、その他のパケット信号に含まれる電子署名付きメッセージを検証することなく、当該電子署名付きメッセージを承認と判定してもよい。 The message verification unit 151b has received a packet signal in which the status held in the digest hold 151c is “message verified” and the digest of the public key certificate corresponds (more precisely, matches). Meanwhile, verification of a message with an electronic signature of at least one of the packet signals is skipped. For example, with respect to a plurality of packet signals having the same digest of the public key certificate, when verification of a digitally signed message of at least one (for example, the first packet signal) included in the plurality of packet signals is successful, The message with the electronic signature may be determined to be approved without verifying the message with the electronic signature included in the packet signal.
より具体的には、メッセージ検証部151bは、同じサブフレームのRSU期間に受信される複数のパケット信号のうち、先頭のパケット信号に含まれる電子署名付きメッセージの検証が成功し、かつパケット信号以外の任意のひとつのパケット信号に含まれる電子署名付きメッセージの検証が成功した場合、当該RSU期間に受信されるすべてのパケット信号に含まれる電子署名付きメッセージを承認と判定してもよい。 More specifically, the message verification unit 151b has successfully verified a message with an electronic signature included in the first packet signal among a plurality of packet signals received during the RSU period of the same subframe and is not a packet signal. If the verification of the electronically signed message included in any one of the packet signals is successful, the electronically signed message included in all the packet signals received during the RSU period may be determined to be approved.
図12は、構成例1に係る検証部151が用いられる端末装置10のRSUパケットの受信処理を示すフローチャートである。RF部12はRSUパケットを受信する(S10)。このRSUパケットは変復調部13、MACフレーム処理部14を経て、セキュリティ処理部15に出力される。証明書検証部151aは、ダイジェスト保持部151cに保持される公開鍵証明書のダイジェストと、受信されたRSUパケットに含まれる公開鍵証明書のダイジェストを比較し、一致するか否か判定する(S11)。 FIG. 12 is a flowchart illustrating an RSU packet reception process of the terminal device 10 in which the verification unit 151 according to the configuration example 1 is used. The RF unit 12 receives the RSU packet (S10). The RSU packet is output to the security processing unit 15 through the modem unit 13 and the MAC frame processing unit 14. The certificate verification unit 151a compares the digest of the public key certificate held in the digest holding unit 151c with the digest of the public key certificate included in the received RSU packet, and determines whether or not they match (S11). ).
ダイジェストが一致しない場合(S11のN)、証明書検証部151aは受信されたRSUパケットに含まれる公開鍵証明書に格納される署名を検証する(S12)。なお、ダイジェストが一致しない場合は初期状態や基地局装置20が切り替わったときに発生する。 If the digests do not match (N in S11), the certificate verification unit 151a verifies the signature stored in the public key certificate included in the received RSU packet (S12). Note that when the digests do not match, it occurs when the initial state or the base station apparatus 20 is switched.
当該検証が成功した場合(S12のY)、当該公開鍵証明書のダイジェスト、および公開鍵をダイジェスト保持部151cに上書きする(S13)。証明書検証部151aは、該当RSU期間内のパケット認証を不定と判定し、受信処理部161に報告する(S14)。なお、不定とは認証処理の結果が確定していない状態を指す。受信処理部161は、認証が不定のパケットに含まれるデータを、予め設定された規則にしたがい処理する。たとえば、認証されるまでそのデータに対する処理を停止していてもよいし、未認証である旨のフラグを立てて通知部162に渡してもよいし、メッセージに含まれる情報の重要度に応じて両者を使い分けしてもよい。通知部162は未認証である旨のフラグが立っている情報を受領した場合、未認証の情報であることをユーザに認識させる態様で、その情報をユーザに通知することができる。 If the verification is successful (Y in S12), the digest of the public key certificate and the public key are overwritten in the digest holding unit 151c (S13). The certificate verification unit 151a determines that the packet authentication within the corresponding RSU period is indefinite, and reports it to the reception processing unit 161 (S14). Indefinite means a state where the result of the authentication process is not fixed. The reception processing unit 161 processes data included in a packet whose authentication is indefinite according to a preset rule. For example, the processing for the data may be stopped until it is authenticated, may be flagged as unauthenticated and passed to the notification unit 162, or depending on the importance of the information included in the message You may use both properly. When the notification unit 162 receives information that is flagged as unauthenticated, the notification unit 162 can notify the user of the information in a manner that allows the user to recognize that the information is unauthenticated.
ステップS12にて上記検証が失敗した場合(S12のN)、該当RSU期間内のパケット認証を否認と判定し、受信処理部161に報告する(S15)。ステップS12〜ステップS15の処理が、図6における期間Tcの処理である。ステップS11にてダイジェストが一致する場合(S11のY)、電子署名付きメッセージの検証をすべきパケット信号を選択する(S16)。上述したように、この検証対象は該当RSU期間内の先頭パケットであってもよいし、先頭以外のパケットであってもよい。また、検証対象とすべきパケットの数は一つであってもよいし、複数であってもよい。 If the verification fails in step S12 (N in S12), it is determined that the packet authentication within the corresponding RSU period is denied and reported to the reception processing unit 161 (S15). The process of step S12 to step S15 is the process of the period Tc in FIG. If the digests match in step S11 (Y in S11), a packet signal to be verified for the message with the electronic signature is selected (S16). As described above, the verification target may be a leading packet within the corresponding RSU period or a packet other than the leading packet. Further, the number of packets to be verified may be one or plural.
メッセージ検証部151bは選択されたパケットに含まれる電子署名付きメッセージを検証する(S17)。当該検証が成功した場合(S17のY)、メッセージ検証部151bは、該当RSU期間内のパケット認証を承認と判定し、受信処理部161に報告する(S18)。当該検証が失敗した場合(S17のN)、メッセージ検証部151bは、該当RSU期間内のパケット認証を否認と判定し、受信処理部161に報告する(S19)。ステップS16〜ステップS19の処理が、図6における期間Tmの処理である。 The message verification unit 151b verifies the message with the electronic signature included in the selected packet (S17). When the verification is successful (Y in S17), the message verification unit 151b determines that the packet authentication within the corresponding RSU period is approval and reports it to the reception processing unit 161 (S18). When the verification fails (N in S17), the message verification unit 151b determines that the packet authentication within the corresponding RSU period is denied, and reports it to the reception processing unit 161 (S19). The process of step S16 to step S19 is the process of the period Tm in FIG.
端末装置10の受信処理の継続中(S20のN)、ステップS10〜ステップS19までの処理が繰り返し実行される。当該受信処理が終了すると(S20のY)、ステップS10〜ステップS19までの処理も終了する。 While the reception process of the terminal device 10 is continuing (N in S20), the processes from step S10 to step S19 are repeatedly executed. When the reception process ends (Y in S20), the processes from step S10 to step S19 are also ended.
図13は、検証部151の構成例2を示す。構成例2に係る検証部151は、構成例1に係る検証部151にステータス管理部151eが追加された構成である。ステータス管理部151eは、ダイジェスト保持部151cに保持されるRSU検証情報のそれぞれに対応した処理の進行状態を示すステータスの管理を行う。構成例2では、単位RSU期間に受信されるRSUパケットの公開鍵証明書および電子署名付きメッセージの検証を、その単位RSU期間に終了させることが保証されないことを前提とする。すなわち、構成例2に係る検証部151の処理能力が構成例1に係る検証部151の処理能力より低く、換言すれば、回路規模が小さく設計される。 FIG. 13 shows a configuration example 2 of the verification unit 151. The verification unit 151 according to Configuration Example 2 has a configuration in which a status management unit 151e is added to the verification unit 151 according to Configuration Example 1. The status management unit 151e manages the status indicating the progress of processing corresponding to each of the RSU verification information held in the digest holding unit 151c. In the configuration example 2, it is assumed that it is not guaranteed that the verification of the public key certificate and the electronically signed message of the RSU packet received during the unit RSU period will be completed during the unit RSU period. That is, the processing capability of the verification unit 151 according to the configuration example 2 is lower than the processing capability of the verification unit 151 according to the configuration example 1, in other words, the circuit scale is designed to be small.
図14は、構成例2に係る検証部151が用いられる端末装置10のRSUパケットの受信処理を示すフローチャートである。RF部12はRSUパケットを受信する(S30)。このRSUパケットは変復調部13、MACフレーム処理部14を経て、セキュリティ処理部15に出力される。証明書検証部151aは、ダイジェスト保持部151cに保持される公開鍵証明書のダイジェストと、受信されたRSUパケットに含まれる公開鍵証明書のダイジェストを比較し、一致するか否か判定する(S31)。 FIG. 14 is a flowchart illustrating an RSU packet reception process of the terminal device 10 in which the verification unit 151 according to the configuration example 2 is used. The RF unit 12 receives the RSU packet (S30). The RSU packet is output to the security processing unit 15 through the modem unit 13 and the MAC frame processing unit 14. The certificate verification unit 151a compares the digest of the public key certificate held in the digest holding unit 151c with the digest of the public key certificate included in the received RSU packet, and determines whether or not they match (S31). ).
ダイジェストが一致しない場合(S31のN)、証明書検証部151aは、該当RSU期間内のパケットの公開鍵証明書の検証が必要であると判断し、パケット認証は不定として、受信処理部161に報告する(S32)。その後、証明書検証部151aに公開鍵証明書の検証開始をステータス管理部151eに指示する(S33)。ダイジェストが一致する場合(S31のY)、メッセージの検証開始をステータス管理部151eに指示し、ステータス管理部151eはステータスを判定する(S34、S38)。当該ステータスは後述する図15、図16に示すフローチャートにより管理される。 If the digests do not match (N in S31), the certificate verification unit 151a determines that the verification of the public key certificate of the packet within the corresponding RSU period is necessary, and determines that packet authentication is indefinite, and the reception processing unit 161 Report (S32). After that, the status management unit 151e is instructed to start verification of the public key certificate to the certificate verification unit 151a (S33). If the digests match (Y in S31), the status management unit 151e is instructed to start message verification, and the status management unit 151e determines the status (S34, S38). The status is managed according to flowcharts shown in FIGS.
ステータスが「証明書検証失敗」または「メッセージ検証失敗」の場合、ステータス管理部151eは該当RSU期間内のパケット認証を否認と判定し、受信処理部161に報告する(S35)。ステータスが「証明書検証中」、「証明書検証成功」または「メッセージ検証中」の場合、ステータス管理部151eは該当RSU期間内のパケット認証を不定と判定し、受信処理部161に報告する(S36)。ステータスが「メッセージ検証成功」の場合、ステータス管理部151eは該当RSU期間内のパケット認証を承認と判定し、受信処理部161に報告する(S37)。当該報告の後、「証明書検証成功」の場合(S38の証明書検証成功)、ステータス管理部151eは、メッセージ検証部151bに電子署名付きメッセージの検証開始を指示する(S39)。 When the status is “certificate verification failure” or “message verification failure”, the status management unit 151e determines that the packet authentication within the corresponding RSU period is denied, and reports it to the reception processing unit 161 (S35). When the status is “certificate verifying”, “certificate verification successful”, or “message verification in progress”, the status management unit 151e determines that the packet authentication within the corresponding RSU period is indefinite and reports it to the reception processing unit 161 ( S36). When the status is “successful message verification”, the status management unit 151e determines that the packet authentication within the corresponding RSU period is approval, and reports it to the reception processing unit 161 (S37). In the case of “successful certificate verification” after the report (successful certificate verification in S38), the status management unit 151e instructs the message verification unit 151b to start verification of a message with an electronic signature (S39).
端末装置10の受信処理の継続中(S40のN)、ステップS30〜ステップS39までの処理が繰り返し実行される。当該受信処理が終了すると(S40のY)、ステップS30〜ステップS39までの処理も終了する。 While the reception processing of the terminal device 10 is continuing (N in S40), the processing from step S30 to step S39 is repeatedly executed. When the reception process ends (Y in S40), the processes from step S30 to step S39 are also ended.
図15は、構成例2に係る検証部151が用いられる端末装置10の公開鍵証明書の検証処理を示すフローチャートである。当該検証処理は、ステータス管理部151eによる公開鍵証明書の検証開始指示を受けて開始する(図14のS33)。まず、ステータス管理部151eはステータスを「証明書検証中」に設定する(S331)。ステータス管理部151eは公開鍵証明書の検証が終了したか否か判定する(S332)。終了しない間(S332のN)、ステータスを「証明書検証中」に維持する。当該検証が終了すると(S332のY)、ステータス管理部151eは当該検証が成功したか否か判定する(S333)。当該検証が成功した場合(S333のY)、証明書検証部151aは、当該公開鍵証明書のダイジェスト、および公開鍵をダイジェスト保持部151cに上書きする(S334)。ステータス管理部151eはステータスを「証明書検証成功」に変更する(S335)。上記検証が失敗した場合(S333のN)、ステータス管理部151eはステータスを「証明書検証失敗」に変更する(S336)。 FIG. 15 is a flowchart illustrating a public key certificate verification process of the terminal device 10 in which the verification unit 151 according to the configuration example 2 is used. The verification process starts upon receiving a public key certificate verification start instruction from the status management unit 151e (S33 in FIG. 14). First, the status management unit 151e sets the status to “certifying in progress” (S331). The status management unit 151e determines whether or not the verification of the public key certificate has been completed (S332). While the process is not completed (N in S332), the status is maintained as “certificate verifying”. When the verification ends (Y in S332), the status management unit 151e determines whether the verification is successful (S333). When the verification is successful (Y in S333), the certificate verification unit 151a overwrites the digest holding unit 151c with the digest of the public key certificate and the public key (S334). The status management unit 151e changes the status to “successful certificate verification” (S335). If the verification fails (N in S333), the status management unit 151e changes the status to “certificate verification failure” (S336).
図16は、構成例2に係る検証部151が用いられる端末装置10の電子署名付きメッセージの検証処理を示すフローチャートである。当該検証処理は、ステータス管理部151eによる電子署名付きメッセージの検証開始指示を受けて開始する(図14のS39)。まず、ステータス管理部151eはステータスを「メッセージ検証中」に変更する(S391)。ステータス管理部151eは電子署名付きメッセージの検証が終了したか否か判定する(S392)。終了しない間(S392のN)、ステータスを「メッセージ検証中」に維持する。当該検証が終了すると(S392のY)、ステータス管理部151eは当該検証が成功したか否か判定する(S393)。当該検証が成功した場合(S393のY)、ステータス管理部151eはステータスを「メッセージ検証成功」に変更する(S394)。上記検証が失敗した場合(S393のN)、ステータス管理部151eはステータスを「メッセージ検証失敗」に変更する(S395)。 FIG. 16 is a flowchart illustrating a verification process for a message with an electronic signature of the terminal device 10 in which the verification unit 151 according to Configuration Example 2 is used. The verification process starts upon receiving an instruction to start verification of a message with an electronic signature from the status management unit 151e (S39 in FIG. 14). First, the status management unit 151e changes the status to “under message verification” (S391). The status management unit 151e determines whether the verification of the message with the electronic signature has been completed (S392). While the process is not completed (N in S392), the status is maintained as “message verification in progress”. When the verification ends (Y in S392), the status management unit 151e determines whether the verification is successful (S393). When the verification is successful (Y in S393), the status management unit 151e changes the status to “message verification successful” (S394). If the verification fails (N in S393), the status management unit 151e changes the status to “message verification failure” (S395).
なお、図14のステップS32およびステップS33と図15の処理が、図6における期間Tcの処理にあたり、図14のステップS34〜ステップS39および図16の処理が、図6における期間Tmの処理にあたる。図14〜図16のフローチャートに示す検証処理によれば、単位RSU期間内に、その期間に含まれる公開鍵証明書および電子署名付きメッセージの検証が終了しない場合でも、矛盾なく検証処理を実行できる。 14 corresponds to the process in the period Tc in FIG. 6, and the processes in steps S34 to S39 in FIG. 14 and the process in FIG. 16 correspond to the process in the period Tm in FIG. According to the verification process shown in the flowcharts of FIGS. 14 to 16, even if the verification of the public key certificate and the electronic signature message included in the unit RSU period does not end, the verification process can be executed without contradiction. .
以上説明したように実施例1によれば、セキュリティを向上させつつ、パケット信号を受信する際の処理負荷を軽減できる。すなわち、公開鍵暗号方式を用いた、公開鍵証明書および電子署名をパケット信号に含めることにより、セキュリティを向上させることができる。また、公開鍵証明書の検証処理を適宜スキップすることにより処理負荷を軽減できる。電子署名付きメッセージの検証処理も適宜スキップすることにより処理負荷をさらに軽減できる。この処理負荷を軽減するほど、回路規模を小さくでき、コストも削減できる。したがって、路車間通信の高信頼性が要求されるITSにおいて、本実施例に係る端末装置10を採用すれば、高信頼性と低コストを両立でき、ITSの普及にもつながる。 As described above, according to the first embodiment, it is possible to reduce the processing load when receiving a packet signal while improving security. That is, security can be improved by including a public key certificate and an electronic signature using a public key cryptosystem in the packet signal. In addition, the processing load can be reduced by appropriately skipping the public key certificate verification process. The processing load can be further reduced by skipping the verification process of a message with an electronic signature as appropriate. As the processing load is reduced, the circuit scale can be reduced and the cost can be reduced. Therefore, if the terminal device 10 according to the present embodiment is employed in ITS that requires high reliability of road-to-vehicle communication, both high reliability and low cost can be achieved, leading to the spread of ITS.
以上、実施例1を説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 The first embodiment has been described above. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. .
図17は、RSUパケットに含まれる図7のセキュリティフレームのフォーマットの変形例1を示す。変形例1に係るデータ構造は、図7に示すデータ構造に「MAC」を追加した構成である。図17に示すデータ構造では「電子署名」の後に「MAC」が追加され、セキュリティフッダは、「電子署名」と「MAC」によって構成される。「MAC」は、共通鍵とMAC対象に所定のMAC(Message Authentication Code:メッセージ認証コード)アルゴリズムを適用して生成される。図17に示すデータ構造では、MAC対象は「nonce」、「データ長」、「公開鍵証明書」、「ペイロード」および「電子署名」であり、共通鍵は基地局装置20と端末装置10間で共有されている通信鍵である。図17の例では、「MAC」は、AES(Advanced Encryption Standard)アルゴリズムと「鍵ID」により特定される通信鍵を用いたCBC(Cipher Block Chaining)−MACの値を代入する。認証付き暗号化データの場合は、CCM(Counter with CBC−MAC)モードにより生成されることとなる。 FIG. 17 shows a first modification of the format of the security frame of FIG. 7 included in the RSU packet. The data structure according to Modification 1 is a configuration in which “MAC” is added to the data structure shown in FIG. In the data structure shown in FIG. 17, “MAC” is added after “electronic signature”, and the security footer includes “electronic signature” and “MAC”. The “MAC” is generated by applying a predetermined MAC (Message Authentication Code) algorithm to the common key and the MAC target. In the data structure shown in FIG. 17, the MAC objects are “nonce”, “data length”, “public key certificate”, “payload”, and “electronic signature”, and the common key is between the base station device 20 and the terminal device 10. It is a communication key shared by. In the example of FIG. 17, “MAC” substitutes the value of CBC (Cipher Block Chaining) -MAC using an AES (Advanced Encryption Standard) algorithm and a communication key specified by “key ID”. In the case of encrypted data with authentication, it is generated in the CCM (Counter with CBC-MAC) mode.
「MAC」は「電子署名」より簡易な認証方法であり、データ量も少なく、かつ、高速処理が可能である。基地局装置20のセキュリティ処理部15は、「電子署名」と「MAC」の両方を生成する。端末装置10の検証部151は、RSU期間の先頭パケットに含まれる公開鍵証明書および電子署付きメッセージの検証を実行し、それらの検証が成功した場合、当該RSU期間の先頭パケットに後続するパケットについては公開鍵証明書のダイジェストの比較と、MAC付きメッセージの検証を実行する。MAC付きメッセージの検証は、電子署名付きメッセージの検証より負荷が軽くハードウエア化に適した処理であること、認証付き暗号化データの場合に使用する暗号化と同一の暗号アルゴリズムを最小とするため暗号処理の追加がないことにより、セキュリティ低下を抑制しつつ、回路規模を小さくできる。図11および図13のメッセージ検証部151bは、メッセージ検証のスキップに代えてMACの検証を行う。MAC検証に成功した場合、パケット認証を承認とする。MAC検証に失敗した場合、パケット認証を否認と報告する。このように、全ての検証をスキップに代えてMAC検証を行うことで、各メッセージの完全性と真正性の確認ができるようになるので、セキュリティ低下を招くことなく、署名検証の負荷を軽減することができる。 “MAC” is a simpler authentication method than “electronic signature”, has a small amount of data, and can perform high-speed processing. The security processing unit 15 of the base station apparatus 20 generates both “electronic signature” and “MAC”. The verification unit 151 of the terminal device 10 performs verification of the public key certificate and the electronically signed message included in the first packet of the RSU period, and when the verification is successful, the packet subsequent to the first packet of the RSU period For, a comparison of digests of public key certificates and verification of a message with a MAC are executed. Verification of messages with MAC is a process that is lighter in load than verification of messages with electronic signature and suitable for hardware, and minimizes the same encryption algorithm as that used for encrypted data with authentication Since there is no additional cryptographic processing, the circuit scale can be reduced while suppressing a decrease in security. The message verification unit 151b in FIG. 11 and FIG. 13 performs MAC verification instead of skipping message verification. If the MAC verification is successful, the packet authentication is approved. If MAC verification fails, packet authentication is reported as denial. In this way, by performing MAC verification instead of skipping all verification, it becomes possible to confirm the integrity and authenticity of each message, thereby reducing the burden of signature verification without incurring security degradation. be able to.
変形例1に係るデータ構造では、「公開鍵証明書」を暗号化の対象外としている。この場合、図8のデータ構造のように「データ長」と「公開証明書」を転置して、「データ長」に対して「ペイロード」あるいは、暗号対象データのバイト数を代入するようにしてもよい。また、図7同様に「公開鍵証明書」も暗号化の対象に含めるようにしてもよい。 In the data structure according to the first modification, the “public key certificate” is not subject to encryption. In this case, as in the data structure of FIG. 8, “data length” and “public certificate” are transposed, and “payload” or the number of bytes of encryption target data is substituted for “data length”. Also good. Further, as in FIG. 7, the “public key certificate” may be included in the encryption target.
図18は、RSUパケットに含まれるセキュリティフレームのデータ構造の変形例2を示す。変形例1に係るデータ構造は、認証用のデータとして、「電子署名」と「MAC」の両方が格納されるため、セキュリティフレームのデータ量が増大する。そこで、RSU期間の先頭パケット以外のパケットのセキュリティフレームのデータ量を低減する手法を考える。 FIG. 18 shows a second modification of the data structure of the security frame included in the RSU packet. In the data structure according to the first modification, both “electronic signature” and “MAC” are stored as authentication data, so that the data amount of the security frame increases. Therefore, a method for reducing the data amount of security frames of packets other than the first packet in the RSU period is considered.
変形例2に係るデータ構造は、1つのRSU期間の先頭のRSUパケットのみ「電子署名」と「MAC」の両方をセキュリティフッダに格納し、後続のRSUパケットは「MAC」のみとする。変形例1に係るデータ構造と比較すると、先頭のパケットは同じ構造である。後続のパケットは、「電子署名」が削除され、「公開鍵証明書」の代わりに「公開鍵証明書のダイジェスト」が用いられる構成である。なお、通信路におけるパケット位置が通信システム500内で管理されている場合、「公開鍵証明書のダイジェスト」も省略可能である。また、前述のごとく、「公開鍵証明書のダイジェスト」は、公開鍵証明書を特定可能な情報であれば代用が可能である。例えば、公開鍵証明書に含まれる機器IDや、公開鍵証明書の識別情報、公開鍵証明書の署名およびその一部などがそれに当たる。変形例2に係るデータ構造のセキュリティフレームは、RSU期間の先頭パケット以外のパケットに用いられる。 In the data structure according to the modified example 2, only the first RSU packet of one RSU period stores both “electronic signature” and “MAC” in the security footer, and the subsequent RSU packet is only “MAC”. Compared to the data structure according to the first modification, the first packet has the same structure. Subsequent packets have a configuration in which “electronic signature” is deleted and “public key certificate digest” is used instead of “public key certificate”. When the packet position on the communication path is managed in the communication system 500, the “public key certificate digest” can be omitted. As described above, the “public key certificate digest” can be substituted if it is information that can identify the public key certificate. For example, the device ID included in the public key certificate, the identification information of the public key certificate, the signature of the public key certificate, and a part thereof correspond to this. The security frame having the data structure according to the modified example 2 is used for packets other than the first packet in the RSU period.
変形例2に係る先頭のRSUパケットのデータ構造も、変形例1に係るデータ構造と同様に、「公開鍵証明書」を暗号化の対象外としている。この場合、図8のデータ構造のように「データ長」と「公開証明書」を転置して、「データ長」に対して「ペイロード」あるいは、暗号対象データのバイト数を代入するようにしてもよい。また、図7同様に「公開鍵証明書」あるいは「公開鍵証明書のダイジェスト」も暗号化の対象に含めるようにしてもよい。 Similarly to the data structure according to the first modification, the data structure of the leading RSU packet according to the second modification also excludes the “public key certificate” from being encrypted. In this case, as in the data structure of FIG. 8, “data length” and “public certificate” are transposed, and “payload” or the number of bytes of encryption target data is substituted for “data length”. Also good. Similarly to FIG. 7, “public key certificate” or “public key certificate digest” may be included in the encryption target.
また、変形例2に係るデータ構造における後続のRSUパケットについては、「公開鍵証明書のダイジェスト」を暗号化の対象外としているが、「公開鍵証明書のダイジェスト」も暗号化の対象に含めるようにしてもよいし、「データ長」と「公開鍵証明書のダイジェスト」を転置して、「データ長」に対して「ペイロード」あるいは、暗号対象データのバイト数を代入するようにしてもよい。また、1つのRSU期間の先頭のRSUパケットか、後続のRSUパケットかによってセキュリティフレームのデータ構造を分けるように説明したが、1つの基地局装置20が複数のRSU期間を使用する場合、1つの基地局装置20が、スーパーフレームに送信する全てのRSUパケットの1つに「公開鍵証明書」と「電子署名」が含まれているようにしてもよい。この場合、スーパーフレームに送信する先頭のRSUパケットと、それ以外の後続のRSUパケットでセキュリティフレームのデータ構造が分けられる。 In addition, regarding the subsequent RSU packet in the data structure according to the modified example 2, “public key certificate digest” is excluded from the encryption target, but “public key certificate digest” is also included in the encryption target. Alternatively, the “data length” and the “public key certificate digest” may be transposed, and “payload” or the number of bytes of data to be encrypted may be substituted for “data length”. Good. Further, the description has been made so that the data structure of the security frame is divided depending on whether the first RSU packet or the subsequent RSU packet of one RSU period. However, when one base station apparatus 20 uses a plurality of RSU periods, The base station apparatus 20 may include a “public key certificate” and an “electronic signature” in one of all the RSU packets transmitted in the superframe. In this case, the data structure of the security frame is divided into a leading RSU packet to be transmitted in the super frame and other subsequent RSU packets.
図19は、RSUパケットに含まれるセキュリティフレームのデータ構造の変形例3を示す。変形例3に係るデータ構造は、1つのRSU期間の先頭のRSUパケットは、図7のセキュリティフレームと同じ構造とし、後続のRSUパケットは変形例2の後続のRSUパケットと同じ構造とする。スーパーフレーム期間内に各RSU用コアに対する公開鍵の署名検証(ECDAS検証)処理能力を持つ場合に最も有効である。セキュリティフレームのデータ構造の変形例2および変形例3においても、変形例1と同様で、図11および図13のメッセージ検証部151bは、メッセージ検証のスキップに代えてMACの検証を行う。MAC検証に成功した場合、パケット認証を承認とする。MAC検証に失敗した場合、パケット認証を否認と報告するようにすればよい。 FIG. 19 shows a third modification of the data structure of the security frame included in the RSU packet. In the data structure according to the third modification, the first RSU packet in one RSU period has the same structure as the security frame in FIG. 7, and the subsequent RSU packet has the same structure as the subsequent RSU packet in the second modification. It is most effective when it has a public key signature verification (ECDAS verification) capability for each RSU core within the superframe period. Also in Modification 2 and Modification 3 of the data structure of the security frame, similar to Modification 1, message verification unit 151b in FIGS. 11 and 13 performs MAC verification instead of skipping message verification. If the MAC verification is successful, the packet authentication is approved. If MAC verification fails, packet authentication may be reported as denial.
変形例3に係るデータ構造における先頭のRSUパケットを、図8のセキュリティフレームと同じ構造としてもよい。また、変形例3に係るデータ構造における後続のRSUパケットについては、「公開鍵証明書のダイジェスト」を暗号化の対象外としているが、「公開鍵証明書のダイジェスト」も暗号化の対象に含めるようにしてもよいし、「データ長」と「公開鍵証明書のダイジェスト」を転置して、「データ長」に対して「ペイロード」あるいは、暗号対象データのバイト数を代入するようにしてもよい。また、変形例2と同様、1つの基地局装置20が複数のRSU期間を使用する場合、スーパーフレームに送信する先頭のRSUパケットと、それ以外の後続のRSUパケットでセキュリティフレームのデータ構造を分けるようにしてもよい。 The head RSU packet in the data structure according to the modification 3 may have the same structure as the security frame in FIG. In addition, regarding the subsequent RSU packet in the data structure according to the modification 3, the “public key certificate digest” is excluded from the encryption target, but the “public key certificate digest” is also included in the encryption target. Alternatively, the “data length” and the “public key certificate digest” may be transposed, and “payload” or the number of bytes of data to be encrypted may be substituted for “data length”. Good. Similarly to Modification 2, when one base station apparatus 20 uses a plurality of RSU periods, the data structure of the security frame is divided into the first RSU packet to be transmitted in the superframe and the other subsequent RSU packets. You may do it.
変形例1および変形例2は、端末装置10が、基地局装置20の電波到達距離内に入ると、最初にRSU期間の先頭のRSUパケットを選択して検証を行う。この時、公開鍵証明書およびメッセージの検証によって、基地局装置20の正当性とパケット信号に含まれるアプリケーションデータの完全性と真正性が確認される。承認された場合、当該RSUパケットが正規の基地局装置20から発信された正規のパケット信号であることが確認されたことになる。また、通信の性格上、当該RSUパケットが送信されたRSU期間は、正規の基地局装置20は送信期間であることが確定する。以降のRSUパケットでは、公開鍵証明書のダイジェストの一致確認とMAC検証によってパケット信号に含まれるアプリケーションデータの完全性と真正性を確認する。一方、端末装置10が、基地局装置20の電波到達距離外に出て、同じサブフレームを使用する別の基地局装置20の電波到達距離内に入ると、公開鍵証明書のダイジェストが一致しないので、再び、署名の検証を行うこととなる。変形例3は、RSU期間単位で処理を閉じる。RSU期間の先頭RSUパケットに対して、公開鍵証明書およびメッセージの検証を行い、基地局装置20の正当性とパケット信号に含まれるアプリケーションデータの完全性と真正性を確認する。後続のRSUパケットに対しては公開鍵証明書のダイジェストの一致確認とMAC検証によってパケット信号に含まれるアプリケーションデータの完全性と真正性を確認する。 In the first modification and the second modification, when the terminal apparatus 10 enters the radio wave reachable distance of the base station apparatus 20, the first RSU packet in the RSU period is first selected and verified. At this time, the validity of the base station apparatus 20 and the integrity and authenticity of the application data included in the packet signal are confirmed by verifying the public key certificate and the message. When approved, it is confirmed that the RSU packet is a regular packet signal transmitted from the regular base station apparatus 20. Further, due to the nature of communication, it is determined that the regular base station apparatus 20 is the transmission period during the RSU period during which the RSU packet is transmitted. In subsequent RSU packets, the integrity and authenticity of the application data included in the packet signal is confirmed by confirming the match of the digest of the public key certificate and MAC verification. On the other hand, when the terminal device 10 goes out of the radio wave reach of the base station device 20 and enters the radio wave reach of another base station device 20 that uses the same subframe, the digests of the public key certificates do not match. Therefore, the signature is verified again. In the third modification, the process is closed in RSU period units. The public key certificate and the message are verified for the first RSU packet in the RSU period, and the validity of the base station device 20 and the integrity and authenticity of the application data included in the packet signal are confirmed. For the subsequent RSU packet, the integrity and authenticity of the application data included in the packet signal is confirmed by confirming the digest match of the public key certificate and performing MAC verification.
次に、変形例4を説明する。図18に示した変形例2では、各RSUパケットにMACが含まれている。変形例4では、先頭以外のRSUパケットに対して、MACを配置させず、それらのMACも先頭パケットにまとめて配置させる。つまり、先頭パケットには、RSU期間に含まれた各RSUパケットに対するMACが含まれている。図20(a)−(c)は、RSUパケットに含まれるセキュリティフレームのデータ構造の変形例4を示す。図20(a)は、図3(b)に示された路車送信期間、つまり図5に示されたRSU期間に含まれた複数のRSUパケットのうち、先頭パケットのフォーマットを示す。 Next, Modification 4 will be described. In Modification 2 shown in FIG. 18, each RSU packet includes a MAC. In the fourth modification, MACs are not arranged for RSU packets other than the head, and those MACs are also arranged together in the head packet. That is, the head packet includes the MAC for each RSU packet included in the RSU period. FIGS. 20A to 20C show a fourth modification of the data structure of the security frame included in the RSU packet. FIG. 20A shows the format of the leading packet among the plurality of RSU packets included in the road-vehicle transmission period shown in FIG. 3B, that is, the RSU period shown in FIG.
これは、図5のRSUパケット1に相当する。図示のごとく、「Ver」、「メッセージ形式」、「パケットID」、「公開鍵証明書」、「鍵ID」、「MACリスト」、「電子署名」、「Nonce」、「データ長」、「ペイロード」が順に配置される。「Ver」、「メッセージ形式」、「公開鍵証明書」、「鍵ID」、「電子署名」、「Nonce」、「データ長」、「ペイロード」は、これまでと同一であるので、ここでは説明を省略する。パケットIDでは、RSU期間に含まれる複数のRSUパケットを識別するための番号が示される。具体的には、RSU期間に含まれる複数のRSUパケットの先頭から順に、パケットIDが「0」、「1」、・・・のように規定される。そのため、先頭パケットでは、パケットIDとして「0」が示される。 This corresponds to the RSU packet 1 in FIG. As illustrated, “Ver”, “message format”, “packet ID”, “public key certificate”, “key ID”, “MAC list”, “electronic signature”, “Nonce”, “data length”, “ "Payload" is arranged in order. Since “Ver”, “message format”, “public key certificate”, “key ID”, “electronic signature”, “Nonce”, “data length”, and “payload” are the same as before, here Description is omitted. The packet ID indicates a number for identifying a plurality of RSU packets included in the RSU period. Specifically, packet IDs are defined as “0”, “1”,... In order from the top of a plurality of RSU packets included in the RSU period. Therefore, “0” is indicated as the packet ID in the head packet.
「MACリスト」の構成は、図20(b)に示される。図示のごとく、「パケット数」、「MAC(P0)」、「MAC(P1)」、・・・、「MAC(Pn−1)」が含まれる。「パケット数」は、RSU期間に含まれるRSUパケット数を示す。したがって、MACリストに列挙されている「MAC(Pi)」(0≦i<n、iは自然数)の数nが代入される。「MAC(P0)」は、パケットID「0」に対するMACを示し、「MAC(P1)」は、パケットID「1」に対するMACを示す。「パケット数」がnである場合、「MAC(Pn−1)」までが含まれる。図20(a)に戻る。ここでは、「MACリスト」、「電子署名」が署名対象であり、「Nonce」、「データ長」、「ペイロード」がMAC対象であり、ペイロードが暗号対象である。なお、暗号化はなされなくてもよい。 The configuration of the “MAC list” is shown in FIG. As shown, “number of packets”, “MAC (P0)”, “MAC (P1)”,..., “MAC (Pn−1)” are included. “Number of packets” indicates the number of RSU packets included in the RSU period. Therefore, the number n of “MAC (Pi)” (0 ≦ i <n, i is a natural number) listed in the MAC list is substituted. “MAC (P0)” indicates the MAC for the packet ID “0”, and “MAC (P1)” indicates the MAC for the packet ID “1”. When the “number of packets” is n, up to “MAC (Pn−1)” is included. Returning to FIG. Here, “MAC list” and “electronic signature” are signature targets, “Nonce”, “data length”, and “payload” are MAC targets, and payload is an encryption target. Note that encryption may not be performed.
図20(c)は、後続のRSUパケットのフォーマットを示す。これは、図5のRSUパケット2からRSUパケット7のそれぞれに相当する。図示のごとく、「Ver」、「メッセージ形式」、「パケットID」、「公開鍵証明書ダイジェスト」、「鍵ID」、「Nonce」、「データ長」、「ペイロード」が順に配置される。パケット数がnである場合、パケットIDでは、「1」、「2」、・・・「n−1」が示される。図20(c)では、図18の後続の先頭RSUパケットとは異なり、鍵IDが含まれない。これは、変形例4においてすべてのRSUパケットに対するMACは、先頭パケットに含まれており、かつ共通の鍵IDの通信鍵がMACの生成に使用されているからである。 FIG. 20C shows the format of the subsequent RSU packet. This corresponds to each of RSU packet 2 to RSU packet 7 in FIG. As illustrated, “Ver”, “message format”, “packet ID”, “public key certificate digest”, “key ID”, “Nonce”, “data length”, and “payload” are sequentially arranged. When the number of packets is n, the packet ID indicates “1”, “2”,... “N−1”. In FIG. 20C, unlike the subsequent head RSU packet in FIG. 18, the key ID is not included. This is because in Modification 4, the MAC for all RSU packets is included in the top packet, and a communication key with a common key ID is used for generating the MAC.
基地局装置20のセキュリティ処理部15は、すべてのRSUパケットに対する「MAC」を生成し、次いで、生成したMACを含む「MACリスト」に対する「電子署名」を生成する。セキュリティ処理部15は、それらを先頭パケットに含める。端末装置10の検証部151は、RSU期間の先頭パケットに含まれる公開鍵証明書および公開鍵証明書に含まれる公開鍵を使用して電子署付き「MACリスト」の検証を実行することによって、基地局装置20の正当性とパケット信号に含まれるアプリケーションデータの真正性を確認する。それらの検証が成功した場合、つまり承認された場合、当該RSUパケットが正規の基地局装置20から発信された正規のパケット信号であることが確認されたことになる。また、前述のごとく、当該RSUパケットが送信されたRSU期間は、正規の基地局装置20は送信期間であることが確定する。当該RSU期間の先頭パケットにおける公開鍵暗号方式による2つの検証に成功した後は、先頭のパケットについては公開鍵証明書のダイジェストの比較と、MAC(P0)を用いたメッセージの検証を、後続するパケットでは、公開鍵暗号方式による2つの検証が成功した、あるいは、公開鍵証明書のダイジェストの比較に成功した先頭パケットに含まれるMAC(Pi)、(0<i<n、iは自然数)を用いたメッセージ認証を実行する。 The security processing unit 15 of the base station apparatus 20 generates “MAC” for all the RSU packets, and then generates an “electronic signature” for the “MAC list” including the generated MAC. The security processing unit 15 includes them in the top packet. The verification unit 151 of the terminal device 10 performs verification of the “MAC list” with an electronic signature by using the public key certificate included in the first packet of the RSU period and the public key included in the public key certificate. The validity of the base station device 20 and the authenticity of the application data included in the packet signal are confirmed. When those verifications are successful, that is, when they are approved, it is confirmed that the RSU packet is a regular packet signal transmitted from the regular base station apparatus 20. Further, as described above, the regular base station apparatus 20 determines that the RSU period during which the RSU packet is transmitted is a transmission period. After the two verifications by the public key cryptosystem in the first packet in the RSU period have succeeded, the digest of the public key certificate and the message verification using the MAC (P0) are followed for the first packet. In the packet, the MAC (Pi), (0 <i <n, i is a natural number) included in the first packet in which two verifications by the public key cryptosystem are successful or the digest of the public key certificate is successfully compared Perform the used message authentication.
変形例4によれば、MACを先頭パケットに集約するので、先頭パケット以外のRSUパケットの伝送効率を向上できる。また、すべてのRSUパケットの鍵IDを共通にするので、すべてのRSUパケット全体の伝送効率を向上できる。また、公開鍵暗号方式による認証処理の高速化を受けて、変形例3と同じように、RSU期間単位で処理を閉じることもできる。 According to the modified example 4, since the MACs are aggregated into the head packet, the transmission efficiency of the RSU packets other than the head packet can be improved. Moreover, since the key ID of all RSU packets is made common, the transmission efficiency of all the RSU packets can be improved. In addition, the processing can be closed in units of RSU periods in the same way as the third modification in response to the speedup of the authentication processing by the public key cryptosystem.
次に、変形例5を説明する。変形例5では、変形例4と比較して、「ペイロード」が電子署名の対象であり、「MACリスト」および「電子署名」が暗号対象である点が異なる。図21(a)−(b)は、RSUパケットに含まれるセキュリティフレームのデータ構造の変形例5を示す。図21(a)は、先頭パケットのフォーマットを示し、図21(b)は、先頭パケット以外のRSUパケットのフォーマットを示す。図21(a)では、図20(a)と比較して、MAC対象および暗号対象が異なるので、「MACリスト」と「電子署名」の位置が異なっている。一方、図21(b)は、図20(b)と同様である。変形例4に対して、基地局装置20および端末装置10では、署名処理、暗号処理を除いて変形例3と同様の処理がなされればよいので、ここでは説明を省略する。変形例4によれば、MACリストが暗号対象にされるので、セキュリティ特性を向上できる。 Next, Modification 5 will be described. The modification 5 is different from the modification 4 in that “payload” is a target of an electronic signature and “MAC list” and “electronic signature” are encryption targets. FIGS. 21A and 21B show a fifth modification of the data structure of the security frame included in the RSU packet. FIG. 21A shows the format of the leading packet, and FIG. 21B shows the format of the RSU packet other than the leading packet. In FIG. 21A, compared to FIG. 20A, since the MAC object and the encryption object are different, the positions of the “MAC list” and the “electronic signature” are different. On the other hand, FIG. 21B is the same as FIG. In contrast to the modification 4, the base station device 20 and the terminal device 10 may perform the same processing as that of the modification 3 except for the signature processing and the encryption processing, and thus the description thereof is omitted here. According to the modified example 4, since the MAC list is to be encrypted, security characteristics can be improved.
なお、変形例4および変形例5のRSU期間の後続するパケットに、当該パケットを発信する基地局装置20を簡易に確認するために「公開鍵証明書ダイジェスト」を含めているが、省略しても構わない。該RSU期間の先頭パケットにおける公開鍵暗号方式による2つの検証に成功した時に使用した公開鍵証明書のダイジェストと、先頭のパケットに含まれる公開鍵証明書のダイジェストとを比較して、一致した場合に、MAC(Pi)(0≦i<n、iは自然数)を取り出す。したがって、取り出したMACは、正規の基地局装置20から発信された正当な値であると判断する。この場合、RSU期間の後続するパケットに対する公開鍵証明書のダイジェスト比較は省略される。 In addition, in the packet following the RSU period of the modification 4 and the modification 5, the “public key certificate digest” is included in order to easily confirm the base station device 20 that transmits the packet, but it is omitted. It doesn't matter. When the digest of the public key certificate used when the two verifications by the public key cryptosystem in the first packet of the RSU period are successful and the digest of the public key certificate included in the first packet match, Then, MAC (Pi) (0 ≦ i <n, i is a natural number) is taken out. Therefore, it is determined that the extracted MAC is a valid value transmitted from the legitimate base station device 20. In this case, the digest comparison of the public key certificate with respect to the packet following the RSU period is omitted.
次に、変形例6を説明する。変形例6は、RSU期間に含まれた複数のRSUパケットすべてに対してひとつの電子署名とひとつのMACを生成する。図22(a)−(c)は、RSUパケットに含まれるセキュリティフレームのデータ構造の変形例6を示す。図22(a)は、先頭パケットのフォーマットを示し、図22(b)は、RSU期間に含まれた複数のRSUパケットのうち、先頭パケットと最後のRSUパケット以外のRSUパケットのフォーマットを示す。さらに、図22(c)は、最後のRSUパケットのフォーマットを示す。図22(a)における「パケット総数」は、RSU期間に含まれたRSUパケットの総数を示し、「ペイロード長」は、図22(a)−(c)に含まれたペイロードの合計バイト数を示す。一方、図22(a)−(c)の「データ長」は、当該パケットにおける暗号対象のバイト数を示す。また、図22(a)および図22(b)において、電子署名およびMACは含まれない。一方、図22(c)のみに電子署名およびMACが含まれる。 Next, Modification 6 will be described. In the sixth modification, one electronic signature and one MAC are generated for all the plurality of RSU packets included in the RSU period. FIGS. 22A to 22C show a sixth modification of the data structure of the security frame included in the RSU packet. FIG. 22A shows the format of the head packet, and FIG. 22B shows the format of the RSU packet other than the head packet and the last RSU packet among the plurality of RSU packets included in the RSU period. Further, FIG. 22C shows the format of the last RSU packet. “Total number of packets” in FIG. 22A indicates the total number of RSU packets included in the RSU period, and “payload length” indicates the total number of payload bytes included in FIGS. 22A to 22C. Show. On the other hand, “data length” in FIGS. 22A to 22C indicates the number of bytes to be encrypted in the packet. Further, in FIG. 22A and FIG. 22B, the electronic signature and the MAC are not included. On the other hand, only the electronic signature and the MAC are included in FIG.
変形例6のセキュリティフレームのデータ構造では、先頭パケットのみに「パケット総数」を含めているが、すべてのパケットに対して、「パケット総数」を含めてもよい。例えば、先頭パケットと同様に、「パケットID」と「パケット総数」を並べて配置すればよい。 In the data structure of the security frame of Modification 6, the “total number of packets” is included only in the first packet, but the “total number of packets” may be included for all packets. For example, like the first packet, the “packet ID” and the “total number of packets” may be arranged side by side.
基地局装置20のセキュリティ処理部15は、分割前のペイロードに対して、電子署名およびMACを生成した後、ペイロードを複数に分割する。分割数は、RSU期間に含まれるRSU数に相当する。セキュリティ処理部15は、分割したペイロードをもとに、図22(a)−(c)に示されたフォーマットのRSUパケットを生成する。その際、前述のごとく、最後のRSUパケットのみに電子署名およびMACが配置される。端末装置10の検証部151は、パケットIDをもとに、RSU期間に含まれた複数のRSUパケットを合成する。以下、合成したRSUパケットは連結パケットと呼ばれる。検証部151は、連結パケットに含まれる公開鍵証明書および電子署付きメッセージの検証を実行することによって、基地局装置20の正当性とパケット信号に含まれるアプリケーションデータの真正性を確認する。それらの検証が成功した場合、つまり承認された場合、当該連結パケットが正規の基地局装置20から発信された正規のパケット信号であることが確認されたことになる。さらに、検証部151は、公開鍵証明書のダイジェストの比較と、MAC付きメッセージの検証を実行する。変形例5によれば、複数のRSUパケットのすべてに対して、ひとつの電子署名とひとつのMACが配置されるので、伝送効率を向上できる。 The security processing unit 15 of the base station apparatus 20 generates an electronic signature and MAC for the pre-division payload, and then divides the payload into a plurality of pieces. The number of divisions corresponds to the number of RSUs included in the RSU period. The security processing unit 15 generates an RSU packet having the format shown in FIGS. 22A to 22C based on the divided payload. At that time, as described above, the electronic signature and the MAC are arranged only in the last RSU packet. The verification unit 151 of the terminal device 10 combines a plurality of RSU packets included in the RSU period based on the packet ID. Hereinafter, the synthesized RSU packet is referred to as a concatenated packet. The verification unit 151 verifies the validity of the base station device 20 and the authenticity of the application data included in the packet signal by executing verification of the public key certificate and the electronically signed message included in the concatenated packet. When these verifications are successful, that is, when they are approved, it is confirmed that the concatenated packet is a regular packet signal transmitted from the regular base station apparatus 20. Furthermore, the verification unit 151 performs digest comparison of public key certificates and verification of messages with MAC. According to the modified example 5, since one electronic signature and one MAC are arranged for all of the plurality of RSU packets, transmission efficiency can be improved.
さらに、すべてのパケットに対してMACを配置した変形例1、2、4、5および、1つのRSU期間におけるすべてのパケット結合した変形例6のセキュリティフレームのデータ構造を採用することで、公開鍵暗号による検証処理を実装しないで共通鍵暗号のみ、すなわち、暗号化データの復号とMAC検証のみに対応した低コストの端末装置10を提供することも可能となる。この端末装置10は、なりすまし検知、改ざんの検知の効果を得ることができる。 Further, by adopting the data structure of the security frame of Modifications 1, 2, 4, 5 in which MACs are arranged for all packets and Modification 6 in which all packets are combined in one RSU period, It is also possible to provide a low-cost terminal device 10 that supports only common key cryptography, that is, only decryption of encrypted data and MAC verification, without implementing cryptographic verification processing. The terminal device 10 can obtain the effects of spoofing detection and tampering detection.
また、変形例1、2、5および6では、「電子署名」をMAC対象としたが、必ずしもMAC対象に含める必要はない。含めない場合でも同様な効果が得られる。なお、本発明におけるセキュリティフレームの一例、別の例、変形例1〜6において、主に「ペイロード」を暗号対象として暗号化するように説明したが、必ずしも暗号化する必要はなく、「ペイロード」を秘匿する必要がない場合には暗号化を行わないで平文としてよい。 Further, in the modified examples 1, 2, 5, and 6, “electronic signature” is the MAC target, but it is not necessarily included in the MAC target. Even if it is not included, the same effect can be obtained. In the example of the security frame according to the present invention, another example, and the first to sixth modifications, the “payload” is mainly encrypted as the encryption target. However, the encryption is not necessarily performed. If it is not necessary to conceal the password, plain text may be used without encryption.
実施例1および変形例において、「鍵ID」が配置されているが、それの代わりに暗号化された通信鍵が配置されていてもよい。 In the first embodiment and the modification, the “key ID” is arranged, but an encrypted communication key may be arranged instead.
(実施例2)
本発明の実施例2の基礎となった知見は、次の通りである。リアルタイム性を重視する必要がある路車間通信および車車間通信では、共通鍵暗号化方式を採用することが有力である。しかしながら、路車間通信および車車間通信を同じ共通鍵で運用すると、その鍵が漏洩した場合、路車間通信および車車間通信の両方のセキュリティが破れてしまう。
(Example 2)
The knowledge which became the foundation of Example 2 of the present invention is as follows. In road-to-vehicle communication and vehicle-to-vehicle communication that require emphasis on real-time performance, it is effective to adopt a common key encryption method. However, if road-to-vehicle communication and vehicle-to-vehicle communication are operated with the same common key, the security of both road-to-vehicle communication and vehicle-to-vehicle communication is broken if the key is leaked.
実施例2はこうした状況に鑑みてなされたものであり、その目的は、共通鍵暗号化方式を用いた通信システムのセキュリティを効率的に向上させる技術を提供することにある。 The second embodiment has been made in view of such a situation, and an object thereof is to provide a technique for efficiently improving the security of a communication system using a common key encryption method.
実施例2の一態様の概要は、次の通りである。実施例2のある態様の端末装置は、暗号化されたパケット信号を受信する受信部と、前記パケット信号を復号する復号部と、を備える。前記パケット信号は共通鍵暗号方式により暗号化されており、基地局装置から報知されるパケット信号と、他の端末装置から報知されるパケット信号とで異なる運用方式により暗号化される。 The outline | summary of the one aspect | mode of Example 2 is as follows. A terminal device according to an embodiment of the second embodiment includes a receiving unit that receives an encrypted packet signal, and a decrypting unit that decrypts the packet signal. The packet signal is encrypted by a common key encryption method, and is encrypted by a different operation method between a packet signal broadcast from the base station apparatus and a packet signal broadcast from another terminal apparatus.
この態様によれば、共通鍵暗号化方式を用いた通信システムにおいて、路車間通信と車車間通信とで異なる運用方式を併用することにより、通信システム全体のセキュリティを効率的に向上させることができる。 According to this aspect, in the communication system using the common key encryption method, it is possible to efficiently improve the security of the entire communication system by using different operation methods for road-to-vehicle communication and vehicle-to-vehicle communication. .
前記基地局装置から報知されるパケット信号は、前記他の端末装置から報知されるパケット信号よりセキュリティレベルの高い運用方式により暗号化されてもよい。これによると、高い信頼性が要求されるデータが含まれることが多い前者のパケット信号を、後者のパケット信号よりセキュリティレベルの高い運用方式により暗号化することにより、通信システム全体の処理負荷の増大を抑制しつつ、セキュリティ確保を図ることができる。 The packet signal broadcast from the base station apparatus may be encrypted by an operation method having a higher security level than the packet signal broadcast from the other terminal apparatus. According to this, the processing load of the entire communication system is increased by encrypting the former packet signal, which often contains data requiring high reliability, with an operation method having a higher security level than the latter packet signal. As a result, security can be ensured.
前記基地局装置から報知されるパケット信号は、パケット送信のたびに生成される通信鍵により暗号化されてもよい。前記他の端末装置から報知されるパケット信号は、端末装置間で共有されている、複数の通信鍵を含む鍵テーブル内のいずれかの通信鍵により暗号化されてもよい。これによると、高い信頼性が要求されるデータが含まれることが多い前者のパケット信号を、後者のパケット信号よりセキュリティレベルの高い運用方式により暗号化することにより、通信システム全体の処理負荷の増大を抑制しつつ、セキュリティ確保を図ることができる。 The packet signal broadcast from the base station apparatus may be encrypted with a communication key generated each time a packet is transmitted. The packet signal notified from the other terminal device may be encrypted with any one of the communication keys in the key table including a plurality of communication keys shared between the terminal devices. According to this, the processing load of the entire communication system is increased by encrypting the former packet signal, which often contains data requiring high reliability, with an operation method having a higher security level than the latter packet signal. As a result, security can be ensured.
前記基地局装置と本端末装置間でマスタ鍵が共有されてもよい。前記基地局装置から報知されるパケット信号には、前記マスタ鍵により暗号化された通信鍵が含まれてもよい。前記他の端末装置から報知されるパケット信号は、前記鍵テーブル内から選択された通信鍵の識別情報が含まれてもよい。これによると、高い信頼性が要求されるデータが含まれることが多い前者のパケット信号を、後者のパケット信号よりセキュリティレベルの高い運用方式により暗号化することにより、通信システム全体の処理負荷の増大を抑制しつつ、セキュリティ確保を図ることができる。 A master key may be shared between the base station apparatus and the terminal apparatus. The packet signal broadcast from the base station apparatus may include a communication key encrypted with the master key. The packet signal broadcast from the other terminal device may include identification information of a communication key selected from the key table. According to this, the processing load of the entire communication system is increased by encrypting the former packet signal, which often contains data requiring high reliability, with an operation method having a higher security level than the latter packet signal. As a result, security can be ensured.
前記基地局装置から報知されるパケット信号に含まれるメッセージに、公開鍵暗号方式により暗号化された電子署名が付加されてもよい。これによると、前記基地局装置から報知されるパケット信号のセキュリティを向上させることができる。 An electronic signature encrypted by a public key cryptosystem may be added to a message included in a packet signal broadcast from the base station apparatus. According to this, it is possible to improve the security of the packet signal broadcast from the base station apparatus.
図23は、セキュリティフレームのデータ構造の一例を示す。これは、図4(e)の内容を詳細にした図である。セキュリティヘッダには、バージョン(VER)、メッセージタイプ(MT)、鍵情報、Nonceおよびデータ長を含む。バージョン(VER)はフレームフォーマットのバージョンを示し、固定値(=0)である。バージョン(VER)のデータ長は1バイトである。メッセージタイプ(MT)はメッセージのタイプ、データ認証方式などを指定する。メッセージタイプ(MT)のデータ長は0.5バイトである。当該データ長の最上位ビット(MSB)は管理アプリフラグであり、管理フィールドの有無を示す。「0」が無し、「1」が有りを示す。ビット2はデータ認証方式を示す。「0」がメッセージ認証コード(MAC:Message Authentication Code)方式、「1」が電子署名方式を示す。ビット1および最下位ビット(LSB)はメッセージ形式を示す。「0」が認証無しデータ、「1」が認証付きデータ、「2」が認証付き暗号化データ、「3」が予約を示す。 FIG. 23 shows an example of the data structure of the security frame. This is a detailed diagram of the contents of FIG. The security header includes a version (VER), a message type (MT), key information, a nonce, and a data length. The version (VER) indicates the version of the frame format and is a fixed value (= 0). The data length of the version (VER) is 1 byte. The message type (MT) specifies a message type, a data authentication method, and the like. The data length of the message type (MT) is 0.5 bytes. The most significant bit (MSB) of the data length is a management application flag and indicates the presence or absence of a management field. “0” indicates no presence and “1” indicates presence. Bit 2 indicates a data authentication method. “0” indicates a message authentication code (MAC) method, and “1” indicates an electronic signature method. Bit 1 and the least significant bit (LSB) indicate the message format. “0” indicates no authentication data, “1” indicates data with authentication, “2” indicates encrypted data with authentication, and “3” indicates reservation.
鍵情報は、フラグ、マスタ鍵、通信鍵および鍵IDを含む。マスタ鍵、通信鍵および鍵IDはオプションである。フラグは鍵情報内の後続フィールドの有無を示す。フラグのデータ長は0.5バイトである。最上位ビット(MSB)がマスタ鍵(暗号化されていてもよい)、ビット2が通信鍵(暗号化されていてもよい)、ビット1が鍵ID、最下位ビット(LSB)が予約(=0)を示す。各ビットにおいて「0」が無しを示し、「1」が有りを示す。したがって、すべてのビットが「0」の場合、当該フィールドは省略されることを示す。マスタ鍵は直前のマスタ鍵で暗号化された新マスタ鍵を示す。マスタ鍵のデータ長は16バイトである。通信鍵は最新のマスタ鍵で暗号化された通信鍵を示す。通信鍵のデータ長は16バイトである。鍵IDは鍵テーブルを参照するための識別番号を示す。鍵IDのデータ長は1バイトである。Nonceは発信元情報および発信日時を含む。発信元情報は発信元の機器IDを示す。発信元情報のデータ長は4バイトである。発信日時はメッセージの送信日時またはカウンタ値を示す。発信日時のデータ長は6バイトである。データ長はペイロードのバイト長を示す。データ長は1〜2バイトの範囲である。なお、実施例1同様、Nonceは乱数であってもよい。 The key information includes a flag, a master key, a communication key, and a key ID. The master key, communication key, and key ID are optional. The flag indicates the presence / absence of a subsequent field in the key information. The data length of the flag is 0.5 bytes. The most significant bit (MSB) is the master key (may be encrypted), bit 2 is the communication key (may be encrypted), bit 1 is the key ID, and the least significant bit (LSB) is reserved (= 0). In each bit, “0” indicates absence and “1” indicates presence. Therefore, when all the bits are “0”, this indicates that the field is omitted. The master key indicates a new master key encrypted with the immediately preceding master key. The data length of the master key is 16 bytes. The communication key indicates a communication key encrypted with the latest master key. The data length of the communication key is 16 bytes. The key ID indicates an identification number for referring to the key table. The data length of the key ID is 1 byte. Nonce includes transmission source information and transmission date and time. The transmission source information indicates the device ID of the transmission source. The data length of the sender information is 4 bytes. The transmission date / time indicates a message transmission date / time or a counter value. The data length of the transmission date / time is 6 bytes. The data length indicates the byte length of the payload. The data length is in the range of 1 to 2 bytes. As in the first embodiment, the nonce may be a random number.
ペイロードは通信鍵による秘匿およびメッセージ認証対象となる。ペイロードは管理アプリおよびサービスアプリを含む。管理アプリは、セキュリティ管理アプリケーションデータを示し、オプションである。サービスアプリはアプリケーションデータを示す。管理アプリおよびサービスアプリのデータ長は可変である。 The payload is subject to concealment by the communication key and message authentication. The payload includes a management application and a service application. The management application shows security management application data and is an option. The service application indicates application data. The data length of the management application and service application is variable.
セキュリティフッタはデータ認証を含む。データ認証はMACまたは電子署名を示す。データ認証のデータ長は前者のとき12バイトで、後者のとき56バイトである。 The security footer includes data authentication. Data authentication indicates a MAC or electronic signature. The data length for data authentication is 12 bytes for the former and 56 bytes for the latter.
図24は、実施例2に係る基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29を備える。セキュリティ処理部25は暗復号部256、暗号部257および鍵更新部258を含む。以下、図9の実施例1に係る基地局装置20と重複する説明を省略し、それとの相違点を説明する。 FIG. 24 illustrates the configuration of the base station apparatus 20 according to the second embodiment. The base station apparatus 20 includes an antenna 21, an RF unit 22, a modem unit 23, a MAC frame processing unit 24, a security processing unit 25, a data generation unit 26, a network communication unit 27, a storage unit 28, and a control unit 29. The security processing unit 25 includes an encryption / decryption unit 256, an encryption unit 257, and a key update unit 258. Hereinafter, the description which overlaps with the base station apparatus 20 which concerns on Example 1 of FIG. 9 is abbreviate | omitted, and a difference with it is demonstrated.
ネットワーク通信部27は、外部ネットワーク200に接続される。ネットワーク通信部27は、外部ネットワーク200から工事や渋滞などに関する道路情報を受けつける。また、本実施例では後述するシステム運用管理装置から提供される、路車間通信用のマスタ鍵(以下、路車間マスタ鍵という)、機器ネガリスト、暗号化更新鍵テーブルおよびテーブル更新鍵を受けつける。なお、機器ネガリストとはシステム運用管理装置から提供される共通鍵テーブルを追加または更新すべきでない端末装置10のリストをいう。機器ネガリストに登録される機器は、機器に不具合が発見され、メーカによる回収が進められている機器や、盗難届が出されている機器などが該当する。 The network communication unit 27 is connected to the external network 200. The network communication unit 27 receives road information regarding construction and traffic jams from the external network 200. In the present embodiment, a master key for road-to-vehicle communication (hereinafter referred to as a road-to-vehicle master key), a device negative list, an encrypted update key table, and a table update key provided from a system operation management apparatus described later are received. The device negative list is a list of terminal devices 10 to which the common key table provided from the system operation management device should not be added or updated. Devices registered in the device negative list include devices that have been found to be defective and are being collected by manufacturers, and devices that have been reported for theft.
また、ネットワーク通信部27は、セキュリティ処理部25による処理結果を外部ネットワーク200へ出力したり、記憶部28に蓄積して、定期的に外部ネットワーク200へ出力したりする。 Further, the network communication unit 27 outputs the processing result by the security processing unit 25 to the external network 200, accumulates it in the storage unit 28, and periodically outputs it to the external network 200.
記憶部28は、種々の情報(たとえば、路車間マスタ鍵、共通鍵テーブル、テーブル更新鍵)を記憶する。本実施例では、外部ネットワーク200から取得される道路情報、後述するシステム運用管理装置から提供される、新しい路車間マスタ鍵、機器ネガリスト、暗号化更新鍵テーブルおよびテーブル更新鍵、ならびに端末装置10から提供される機器IDおよび共通鍵テーブルID(以下適宜、テーブルIDという)を一時的に記憶する。制御部29は、基地局装置20全体の処理を制御する。データ生成部26は、センサやカメラ(図示されない)などからの情報や、記憶部28に記憶されている情報を利用してサービスアプリケーションデータを生成する。そして、サービスアプリケーションデータの内容によって、メッセージ形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部25に出力する。 The storage unit 28 stores various information (for example, a road-to-vehicle master key, a common key table, a table update key). In the present embodiment, road information acquired from the external network 200, a new road-to-vehicle master key, a device negative list, an encrypted update key table and a table update key, and a terminal device 10 provided from a system operation management device described later. The provided device ID and common key table ID (hereinafter referred to as “table ID” where appropriate) are temporarily stored. The control unit 29 controls processing of the entire base station apparatus 20. The data generation unit 26 generates service application data using information from a sensor, a camera (not shown) or the like, or information stored in the storage unit 28. Then, the message format is designated according to the contents of the service application data, and the generated application data and its data length are output to the security processing unit 25.
セキュリティ処理部25は、セキュリティフレームを生成または解釈する。セキュリティ処理部25は、送信処理として、データ生成部26からサービスアプリケーションデータを受け取ると、MACフレーム処理部24に出力すべきセキュリティフレームを、受け取ったサービスアプリケーションデータと記憶部28に記憶されているデータをもとに生成する。たとえば、図23に示すペイロードのサービスアプリに、データ生成部26から受け取ったサービスアプリケーションデータをセットし、そのデータ長をセキュリティヘッダのデータ長にセットする。また、セキュリティヘッダの鍵情報の通信鍵に、路車間マスタ鍵で暗号化された通信鍵(乱数)をセットする。また、当該通信鍵(乱数)を用いて求めたMACをセキュリティフッタにセットする。そして、その他のセキュリティヘッダを付加してセキュリティフレームを生成する。その後、指定されたメッセージ形式が認証付き暗号化データの場合、ペイロードおよびMACを当該通信鍵(乱数)を用いて暗号化することで、メッセージを秘匿することも可能である。 The security processing unit 25 generates or interprets a security frame. When the security processing unit 25 receives the service application data from the data generation unit 26 as the transmission process, the security processing unit 25 outputs the security frame to be output to the MAC frame processing unit 24 and the data stored in the received service application data and the storage unit 28. Generate based on For example, the service application data received from the data generation unit 26 is set in the service application of the payload shown in FIG. 23, and the data length is set to the data length of the security header. Also, the communication key (random number) encrypted with the road-to-vehicle master key is set in the communication key of the key information of the security header. Further, the MAC obtained using the communication key (random number) is set in the security footer. Then, a security frame is generated by adding other security headers. Thereafter, when the designated message format is encrypted data with authentication, the message can be concealed by encrypting the payload and MAC using the communication key (random number).
セキュリティ処理部25は、受信処理として、MACフレーム処理部24からのセキュリティフレームを受けつける。セキュリティ処理部25は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージタイプが認証付きデータである場合、暗復号部256にてメッセージの検証処理を実行する。メッセージタイプが認証付き暗号化データである場合、暗復号部256にてメッセージの復号処理を実行し、検証処理を実行する。なお、メッセージタイプが平文である場合、これらの処理は省略される。 The security processing unit 25 receives a security frame from the MAC frame processing unit 24 as a reception process. The security processing unit 25 confirms the contents of the security header in the security frame. If the message type is data with authentication, the encryption / decryption unit 256 executes message verification processing. When the message type is encrypted data with authentication, the encryption / decryption unit 256 executes message decryption processing and performs verification processing. If the message type is plain text, these processes are omitted.
セキュリティ処理部25は、暗復号部256、暗号部257および鍵更新部258を含む。本実施例では、基地局装置20からのパケット送信に注目するため、送信処理として実行されるセキュリティフレームを生成する処理に注目する。受信処理として行われるセキュリティフレームを解釈する処理については、後述する端末装置10の受信処理と同じである。暗復号部256は、通信鍵を用いてペイロードを対象としたMACを生成する。MACは、AES−CBCモードを利用したCBC−MACアルゴリズムを適用して生成される。なお、MACの生成には、Nonceやデータ長も利用される。次いで、メッセージ形式が認証付き暗号化データの場合、通信鍵を用いてペイロードとセキュリティフッダの暗号化が行われる。暗号化は、AES_CTR(CounTeR)モードを適用する。本実施例では、暗復号部256は、メッセージ形式が認証付き暗号化データの場合には、通信鍵(乱数)を用いたAES−CCMモードを適用したため、ペイロードに対するMACの付加およびペイロードとMACの暗号化を行う。なお、AES―CCMモードを適用せずに、ペイロードより暗号化を行った後、MACの付加を行ってもよいし、MACの付加および暗号化のいずれか一方のみを行ってもよい。なお、ペイロードを対象としたMACの生成、および、ペイロードとセキュリティフッダの暗号化には、通信鍵の他に、Nonceやデータ長が利用される。CBC−MACおよびCCMモードのアルゴリズムによるものであり、Nonceの使用により、ペイロードと通信鍵が同じであっても、異なったMAC、暗号化の結果が得られる。 The security processing unit 25 includes an encryption / decryption unit 256, an encryption unit 257, and a key update unit 258. In this embodiment, in order to pay attention to packet transmission from the base station apparatus 20, attention is paid to processing for generating a security frame that is executed as transmission processing. The process of interpreting the security frame performed as the reception process is the same as the reception process of the terminal device 10 described later. The encryption / decryption unit 256 generates a MAC for the payload using the communication key. The MAC is generated by applying a CBC-MAC algorithm using the AES-CBC mode. Note that a nonce and a data length are also used for generating the MAC. Next, when the message format is encrypted data with authentication, the payload and the security footer are encrypted using the communication key. For encryption, an AES_CTR (CountTeR) mode is applied. In this embodiment, the encryption / decryption unit 256 applies the AES-CCM mode using the communication key (random number) when the message format is encrypted data with authentication. Encrypt. Note that without applying the AES-CCM mode, after encryption from the payload, MAC may be added, or only one of MAC addition and encryption may be performed. In addition to the communication key, a nonce and a data length are used for generating the MAC for the payload and for encrypting the payload and the security footer. This is based on CBC-MAC and CCM mode algorithms. By using Nonce, different MAC and encryption results can be obtained even if the payload and communication key are the same.
暗号部257は、基地局装置20より端末装置10に対して送信する鍵を暗号化する。具体的には、暗復号部256で使用した通信鍵(乱数)を路車間マスタ鍵で暗号化する。また、暗号部257は、路車間通信で使用する路車間マスタ鍵を更新する際、現路車間マスタ鍵で新路車間マスタ鍵を暗号化する。また、暗号部257は、車車間通信で使用する共通鍵テーブルを更新する際、現テーブル更新鍵で新テーブル更新鍵を暗号化する。 The encryption unit 257 encrypts a key transmitted from the base station device 20 to the terminal device 10. Specifically, the communication key (random number) used in the encryption / decryption unit 256 is encrypted with the road-to-vehicle master key. The encryption unit 257 encrypts the new road-to-vehicle master key with the current road-to-vehicle master key when updating the road-to-vehicle master key used in road-to-vehicle communication. The encryption unit 257 encrypts the new table update key with the current table update key when updating the common key table used in the vehicle-to-vehicle communication.
鍵更新部258は、路車間マスタ鍵の更新処理を行う。また、端末装置10が保持すべき共通鍵テーブルの更新処理を行う。これらの更新処理の詳細は後述する。 The key update unit 258 performs a road-to-vehicle master key update process. Further, the common key table to be held by the terminal device 10 is updated. Details of these update processes will be described later.
図25は、実施例2に係る、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、RF部12、変復調部13、MACフレーム処理部14、セキュリティ処理部15、受信処理部161、通知部162、データ生成部17、記憶部18および制御部19を備える。セキュリティ処理部15は、暗復号部156、復号部157および鍵更新部158を含む。以下、図10の実施例1に係る端末装置10と重複する説明を省略し、それとの相違点を説明する。 FIG. 25 illustrates a configuration of the terminal device 10 mounted on the vehicle 100 according to the second embodiment. The terminal device 10 includes an antenna 11, an RF unit 12, a modem unit 13, a MAC frame processing unit 14, a security processing unit 15, a reception processing unit 161, a notification unit 162, a data generation unit 17, a storage unit 18, and a control unit 19. . The security processing unit 15 includes an encryption / decryption unit 156, a decryption unit 157, and a key update unit 158. Hereinafter, the description which overlaps with the terminal device 10 which concerns on Example 1 of FIG. 10 is abbreviate | omitted, and a difference with it is demonstrated.
データ生成部17は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部17は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)をセキュリティ処理部15に出力する。そして、アプリケーションデータの内容によって、メッセージ形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部15に出力する。また、特定した情報を受信処理部161に自車の車両情報として出力する。 The data generation unit 17 specifies a current position, a traveling direction, a moving speed, and the like of the vehicle 100 on which the terminal device 10 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude / longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here. The data generation unit 17 generates data to be notified to other terminal devices 10 and the base station device 20 based on the specified information, and outputs the generated data (hereinafter referred to as application data) to the security processing unit 15. . Then, the message format is designated according to the contents of the application data, and the generated application data and its data length are output to the security processing unit 15. Further, the specified information is output to the reception processing unit 161 as vehicle information of the own vehicle.
記憶部18は、種々の情報(たとえば、路車間マスタ鍵、共通鍵テーブル、テーブル更新鍵)を記憶する。また、本実施例では基地局装置20から取得される道路情報、自己または他の端末装置10から取得される車両情報、ならびに基地局装置20から取得される新しい暗号化路車間マスタ鍵、暗号化更新共通鍵テーブルおよび暗号化テーブル更新鍵を一時的に保持する。制御部19は、端末装置10全体の処理を制御する。 The storage unit 18 stores various information (for example, a road-to-vehicle master key, a common key table, a table update key). Further, in this embodiment, road information acquired from the base station device 20, vehicle information acquired from itself or another terminal device 10, a new encrypted road-to-vehicle master key acquired from the base station device 20, and encryption The update common key table and the encryption table update key are temporarily held. The control unit 19 controls processing of the entire terminal device 10.
セキュリティ処理部15は、送信処理として、セキュリティフレームを生成または解釈する。セキュリティ処理部15は、MACフレーム処理部14に出力すべきセキュリティフレームを、記憶部18に記憶されたデータをもとに生成する。たとえば、図23に示すペイロードのサービスアプリにアプリケーションデータをセットする。また、セキュリティヘッダの鍵情報の鍵IDに、MAC生成に使用する通信鍵の鍵IDをセットし、Nonceに自己の機器IDと時刻をセットする。また、鍵IDによって共通鍵テーブルより選択された通信鍵を用いて生成されるMACをセキュリティフッタにセットする。そして、その他のセキュリティヘッダを付加してセキュリティフレームを生成する。メッセージ形式が、認証付き暗号化データの場合、ペイロードおよびMACを当該通信鍵を用いて暗号化することで、メッセージを秘匿する。なお、メッセージタイプが平文である場合、これらの処理は省略される。 The security processing unit 15 generates or interprets a security frame as a transmission process. The security processing unit 15 generates a security frame to be output to the MAC frame processing unit 14 based on the data stored in the storage unit 18. For example, application data is set in the service application of the payload shown in FIG. Further, the key ID of the communication key used for generating the MAC is set in the key ID of the key information of the security header, and its own device ID and time are set in Nonce. Also, the MAC generated using the communication key selected from the common key table by the key ID is set in the security footer. Then, a security frame is generated by adding other security headers. When the message format is encrypted data with authentication, the message is concealed by encrypting the payload and MAC using the communication key. If the message type is plain text, these processes are omitted.
セキュリティ処理部15は、受信処理として、MACフレーム処理部14からのセキュリティフレームを受けつける。セキュリティ処理部15は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージタイプが認証付きデータである場合、暗復号部156にてメッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、暗復号部156にてメッセージの復号処理および検証処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。 The security processing unit 15 receives a security frame from the MAC frame processing unit 14 as a reception process. The security processing unit 15 confirms the contents of the security header in the security frame. If the message type is data with authentication, the encryption / decryption unit 156 performs message verification processing. When the message format is encrypted data with authentication, the encryption / decryption unit 156 performs message decryption processing and verification processing. If the message format is plain text, these processes are omitted.
セキュリティ処理部15は、暗復号部156、復号部157および鍵更新部158を含む。暗復号部156は、ペイロードに対するMACの生成と検証および、ペイロードとMACに対する暗号化および復号を行うことができる。すなわち、セキュリティヘッダのメッセージタイプのメッセージ形式に従った処理を行い、基地局装置20の暗復号部256と同等の機能を備える。したがって、送信処理は、基地局装置20の暗復号部256と同じであるため説明を割愛する。暗復号部156は、受信処理として、MACフレーム処理部14からセキュリティフレームを受け取る。メッセージ形式が認証付き暗号化データの場合、暗復号部156は、通信鍵を用いてペイロードとセキュリティフッタを復号する。そして、ペイロードに付加されたMACを検証する。メッセージ形式が暗号化データの場合、暗復号部156は、通信鍵を用いてペイロードを復号する。なお、復号および検証は送信側の暗号アルゴリズムに対応する復号アルゴリズムにより実行される。また、メッセージ形式が平文である場合、暗復号部156は復号および検証を実行しない。 The security processing unit 15 includes an encryption / decryption unit 156, a decryption unit 157, and a key update unit 158. The encryption / decryption unit 156 can perform generation and verification of the MAC for the payload, and encryption and decryption for the payload and the MAC. That is, processing according to the message type message format of the security header is performed, and a function equivalent to the encryption / decryption unit 256 of the base station apparatus 20 is provided. Therefore, the transmission process is the same as that of the encryption / decryption unit 256 of the base station apparatus 20, and thus the description thereof is omitted. The encryption / decryption unit 156 receives a security frame from the MAC frame processing unit 14 as a reception process. When the message format is encrypted data with authentication, the encryption / decryption unit 156 decrypts the payload and the security footer using the communication key. Then, the MAC added to the payload is verified. When the message format is encrypted data, the encryption / decryption unit 156 decrypts the payload using the communication key. Note that the decryption and verification are performed by a decryption algorithm corresponding to the encryption algorithm on the transmission side. When the message format is plain text, the encryption / decryption unit 156 does not perform decryption and verification.
復号部157は、基地局装置20から報知されるパケット信号に含まれる通信鍵(乱数)を路車間マスタ鍵で復号する。また、路車間通信で使用する路車間マスタ鍵が更新される際、復号部157は基地局装置20から報知されるパケット信号に含まれる暗号化新マスタ鍵を現路車間マスタ鍵で復号する。また、車車間通信で使用される共通鍵テーブルが更新される際、復号部157は基地局装置20から報知されるパケット信号に含まれる暗号化テーブル更新鍵を現テーブル更新鍵で復号する。 The decryption unit 157 decrypts the communication key (random number) included in the packet signal notified from the base station device 20 with the road-to-vehicle master key. When the road-to-vehicle master key used in road-to-vehicle communication is updated, the decryption unit 157 decrypts the encrypted new master key included in the packet signal notified from the base station device 20 with the current road-to-vehicle master key. Further, when the common key table used in the inter-vehicle communication is updated, the decryption unit 157 decrypts the encryption table update key included in the packet signal notified from the base station device 20 with the current table update key.
鍵更新部158は、自己(端末装置10)が保持すべき路車間マスタ鍵の更新処理および車車間通信用の共通鍵テーブルの更新処理を行う。鍵更新部158のこれらの更新処理の詳細は後述する。 The key updating unit 158 performs a road-to-vehicle master key update process and a vehicle-to-vehicle common key table update process to be held by itself (the terminal device 10). Details of these update processes of the key update unit 158 will be described later.
図26は、実施例2に係る通信システム500を用いた路車間通信における通常のメッセージ送受信手順を説明するための図である。基地局装置20の暗復号部256は、通信鍵とすべき乱数を発生させる。暗復号部256は、平文の送信データに対して当該通信鍵を用いて、MACを付加して、MAC付きの送信データを暗号化する。それとともに、暗号部257は当該通信鍵を路車間マスタ鍵を用いて暗号化する。これらの暗号化にはいずれも共通鍵暗号化方式が用いられる。セキュリティ処理部25は、暗号化送信データと暗号化通信鍵を格納したパケット信号を生成する。当該パケット信号は、MACフレーム処理部24および変復調部23を経て、RF部22からアンテナ21を介して外部に報知される。 FIG. 26 is a diagram for explaining a normal message transmission / reception procedure in road-to-vehicle communication using the communication system 500 according to the second embodiment. The encryption / decryption unit 256 of the base station device 20 generates a random number to be used as a communication key. The encryption / decryption unit 256 adds the MAC to the plaintext transmission data using the communication key, and encrypts the transmission data with the MAC. At the same time, the encryption unit 257 encrypts the communication key using the road-vehicle master key. For these encryptions, a common key encryption method is used. The security processing unit 25 generates a packet signal that stores the encrypted transmission data and the encrypted communication key. The packet signal is notified to the outside through the antenna 21 from the RF unit 22 via the MAC frame processing unit 24 and the modem unit 23.
端末装置10のRF部12は、当該パケット信号をアンテナ11を介して受信する。当該パケット信号は、変復調部13およびMACフレーム処理部14を経て、セキュリティ処理部15に渡される。復号部157は、当該パケット信号に格納された暗号化通信鍵を、基地局装置20と共通している路車間マスタ鍵で復号する。暗復号部156は、当該パケット信号に格納された暗号化送信データを、復号された通信鍵で復号し、MAC検証する。復号化およびMAC検証が成功したら、暗号化送信データは平文の送信データに復元される。 The RF unit 12 of the terminal device 10 receives the packet signal via the antenna 11. The packet signal is passed to the security processing unit 15 through the modem unit 13 and the MAC frame processing unit 14. The decryption unit 157 decrypts the encrypted communication key stored in the packet signal with the road-to-vehicle master key shared with the base station device 20. The encryption / decryption unit 156 decrypts the encrypted transmission data stored in the packet signal with the decrypted communication key, and performs MAC verification. If the decryption and the MAC verification are successful, the encrypted transmission data is restored to plaintext transmission data.
このメッセージ送受信方法には以下に示す様々なメリットがある。まず、動的に通信鍵を変えることができるので、後述する車車間通信におけるメッセージ送受信方法のように事前に複数の通信鍵を保持しておく必要がない。また、通信鍵として乱数を暗号化するため、通信路中から路車間マスタ鍵が漏洩するリスクが小さい。路車間マスタ鍵が漏洩しない限り、基本的に、システム運用管理機関や路車間サービス提供者は何もしなくてよい。また、路車間マスタ鍵が漏洩しても、マスタ鍵の更新の仕組みが知られない限り、通信鍵が漏洩するリスクは小さい。さらに、路車間通信により路車間マスタ鍵を更新することにより、漏洩リスクを低減できる。更新されるデータ量が少ないため、路車間マスタ鍵の更新は、路車間通信で十分に対応可能である。 This message transmission / reception method has the following various merits. First, since the communication key can be dynamically changed, it is not necessary to hold a plurality of communication keys in advance unlike a message transmission / reception method in vehicle-to-vehicle communication described later. Further, since the random number is encrypted as the communication key, the risk of leakage of the road-to-vehicle master key from the communication path is small. As long as the road-to-vehicle master key is not leaked, basically, the system operation management organization and the road-to-vehicle service provider need not do anything. Even if the road-to-vehicle master key leaks, the risk of leaking the communication key is small unless the master key update mechanism is known. Furthermore, the risk of leakage can be reduced by updating the road-vehicle master key by road-vehicle communication. Since the amount of data to be updated is small, the update of the road-to-vehicle master key can be sufficiently handled by the road-to-vehicle communication.
図27は、実施例2に係る通信システム500を用いた路車間通信における路車間マスタ鍵の更新手順を説明するための図である。システム運用管理機関のシステム運用管理装置300は、更新用の新しい路車間マスタ鍵を生成する。この更新用の新しい路車間マスタ鍵は、定期的に生成されてもよいし、路車間マスタ鍵の漏洩が発覚した場合に生成されてもよいし、その両方であってもよい。システム運用管理装置300は、路車間サービス提供者の路車間サービス提供者端末装置400に、新しい路車間マスタ鍵を伴うマスタ鍵更新通知を発行する。 FIG. 27 is a diagram for explaining a road-to-vehicle master key update procedure in road-to-vehicle communication using the communication system 500 according to the second embodiment. The system operation management apparatus 300 of the system operation management organization generates a new road-to-vehicle master key for update. The new road-to-vehicle master key for update may be generated periodically, or may be generated when a leakage of the road-to-vehicle master key is detected, or both. The system operation management device 300 issues a master key update notification with a new road-to-vehicle master key to the road-to-vehicle service provider terminal device 400 of the road-to-vehicle service provider.
路車間サービス提供者端末装置400は、システム運用管理装置300から当該更新通知を受けると、基地局装置20に新しい路車間マスタ鍵を伴う更新指示を発行する。なお、システム運用管理機関と路車間サービス提供者間、路車間サービス提供者と基地局装置20との間の新しい路車間マスタ鍵の受け渡しは、通信システム500以外のバックインフラを用いて行われる。たとえば、専用回線などのセキュリティが保証されている通信網を用いてもよいし、記録メディアの配布により行われてもよい。 When the road-to-vehicle service provider terminal device 400 receives the update notification from the system operation management device 300, it issues an update instruction with a new road-to-vehicle master key to the base station device 20. Note that the new road-to-vehicle master key is transferred between the system operation management organization and the road-to-vehicle service provider, and between the road-to-vehicle service provider and the base station device 20 using a back infrastructure other than the communication system 500. For example, a communication network such as a dedicated line that guarantees security may be used, or the recording medium may be distributed.
基地局装置20の鍵更新部258は、新しい路車間マスタ鍵を受けつけると、自己の路車間マスタ鍵を更新する。具体的には、現路車間マスタ鍵を、前路車間マスタ鍵として、受けつけた新しい路車間マスタ鍵を現路車間マスタ鍵として、記憶部28に記録する。そして、更新後の一定期間、現路車間マスタ鍵(受け付けた新しい路車間マスタ鍵)をパケット信号に格納して報知するように制御する。暗号部257は、現路車間マスタ鍵(受け付けた新しい路車間マスタ鍵)を前路車間マスタ鍵を用いて暗号化する。この暗号化には共通鍵暗号化方式が用いられてもよいし、公開鍵暗号化方式が用いられてもよい。暗号化された新しい路車間マスタ鍵は、パケット信号に格納されて報知される。 When the key update unit 258 of the base station apparatus 20 receives the new road-to-vehicle master key, it updates its own road-to-vehicle master key. Specifically, the current road-to-vehicle master key is recorded in the storage unit 28 as the previous road-to-vehicle master key, and the received new road-to-vehicle master key is recorded as the current road-to-vehicle master key. Then, control is performed so that the current road-to-vehicle master key (accepted new road-to-vehicle master key) is stored in the packet signal for a certain period after the update. The encryption unit 257 encrypts the current road-to-vehicle master key (accepted new road-to-vehicle master key) using the previous road-to-vehicle master key. For this encryption, a common key encryption method may be used, or a public key encryption method may be used. The new encrypted road-to-vehicle master key is stored in the packet signal and notified.
端末装置10の復号部157は、当該パケット信号に格納された暗号化路車間マスタ鍵を自身の保持する現路車間マスタ鍵を用いて復号する。鍵更新部158は、復号部157より復号された路車間マスタ鍵を受け取ると、自身の保持する現路車間マスタ鍵より、受け取った路車間マスタ鍵が新しい時に、現路車間マスタ鍵を、受け取った路車間マスタ鍵に置き換え(記憶部18に保持される路車間マスタ鍵も更新する。)、この新しい路車間マスタ鍵を更新後の正当な路車間マスタ鍵とする。 The decryption unit 157 of the terminal device 10 decrypts the encrypted road-vehicle master key stored in the packet signal using the current road-vehicle master key held by itself. Upon receiving the road-to-vehicle master key decrypted from the decryption unit 157, the key update unit 158 receives the current road-to-vehicle master key when the received road-to-vehicle master key is newer than the current road-to-vehicle master key held by itself. The new road-to-vehicle master key is also replaced with the road-to-vehicle master key (the road-to-vehicle master key held in the storage unit 18 is also updated).
なお、不正な基地局装置(いわゆる、なりすまし)は、基本的に、バックインフラを介して新しい路車間マスタ鍵を受け付けることができないため、少なくとも路車間マスタ鍵の更新後は、不正なメッセージを端末装置10に送り込むことができなくなる。すなわち、不正な基地局装置が現路車間マスタ鍵を知っている場合(すなわち、現路車間マスタ鍵が漏洩した場合)でも、新しい路車間マスタ鍵も知っていなければ、不正なメッセージを端末装置10に送り込むことができなくなる。新しい路車間マスタ鍵を知るには、路車間マスタ鍵更新の仕組みも知っていること(すなわち、仕様の漏洩)が条件となる。なお、新しい路車間マスタ鍵が公開鍵暗号方式で暗号化されている場合、不正な基地局装置はその秘密鍵を知っていることも条件となる。これらの条件をすべて満たす可能性は非常に低いと考えられる。なお、仮に現路車間マスタ鍵が漏洩しても、不正な基地局装置が出現するまで放置するという選択肢もあり得る。 An unauthorized base station device (so-called impersonation) basically cannot accept a new road-to-vehicle master key via the back infrastructure. It cannot be sent to the device 10. That is, even when an unauthorized base station device knows the current road-to-vehicle master key (that is, when the current road-to-vehicle master key is leaked), if the new road-to-vehicle master key is not known, an unauthorized message is sent to the terminal device. 10 cannot be sent. In order to know a new road-to-vehicle master key, it is also necessary to know the mechanism for updating the road-to-vehicle master key (that is, leakage of specifications). In addition, when the new road-to-vehicle master key is encrypted by the public key cryptosystem, it is also a condition that the unauthorized base station device knows the secret key. The possibility of satisfying all these conditions is considered very low. Note that even if the current road-to-vehicle master key leaks, there may be an option of leaving it until an unauthorized base station device appears.
図28は、路車間通信において生成されるパケットに含まれるセキュリティフレームのデータ構造の一例を示す。図28において左側のセキュリティフレームが通常メッセージ送受信時のデータ構造を示し、右側のセキュリティフレームが路車間マスタ鍵更新時のデータ構造を示す。通常メッセージ送信時のセキュリティフレームのデータ構造では、ヘッダとして「バージョン」、「メッセージタイプ」、「通信鍵」および「NONCE」が配置され、その後に「ペイロード」が配置され、最後にフッタとして「MAC」が配置される。この例では、「ペイロード」がMAC対象である。「通信鍵」に格納される通信鍵(乱数)は路車間マスタ鍵により暗号化され、秘匿される。当該通信鍵(乱数)により「MAC」が生成され、当該通信鍵(乱数)により「ペイロード」および「MAC」が暗号化されて、秘匿される。 FIG. 28 shows an example of the data structure of a security frame included in a packet generated in road-to-vehicle communication. In FIG. 28, the left security frame shows the data structure when a normal message is transmitted and received, and the right security frame shows the data structure when the road-to-vehicle master key is updated. In the data structure of the security frame at the time of normal message transmission, “version”, “message type”, “communication key”, and “NONE” are arranged as headers, followed by “payload”, and finally “MAC” as a footer. Is arranged. In this example, “payload” is a MAC target. The communication key (random number) stored in the “communication key” is encrypted by the road-to-vehicle master key and kept secret. “MAC” is generated by the communication key (random number), and “payload” and “MAC” are encrypted and kept secret by the communication key (random number).
路車間マスタ鍵更新時のセキュリティフレームのデータ構造では、通常メッセージ送信時のセキュリティフレームのデータ構造と比較し、「メッセージ形式」と「通信鍵」との間に「マスタ鍵」が挿入される。「マスタ鍵」には新しい路車間マスタ鍵が格納され、現路車間マスタ鍵により暗号化され、秘匿される。また、「ペイロード」内に「機器管理」として路車間マスタ鍵のバージョン情報が格納される。その他は、通常メッセージ送信時のセキュリティフレームと同様である。なお、端末装置10の鍵更新部158は、暗復号部156により「MAC」検証が成功した後に、路車間マスタ鍵を更新する。図23に戻る。通常メッセージ送信時は、鍵情報のフラグに6(2進:0110)がセットされる。すなわち、通信鍵および鍵IDが設定される。通信鍵には、現路車間マスタ鍵で暗号化された通信鍵(乱数)が、鍵IDに通信鍵を暗号化している路車間マスタ鍵のバージョン情報がセットされる。路車間マスタ鍵更新時は、鍵情報のフラグに14(2進:1110)がセットされる。すなわち、マスタ鍵、通信鍵および鍵IDが設定され、マスタ鍵に暗号化されたマスタ鍵が、通信鍵に現路車間マスタ鍵で暗号化された通信鍵(乱数)が、鍵IDに通信鍵を暗号化している路車間マスタ鍵のバージョン情報がセットされる。なお、鍵IDに通信鍵を暗号化している路車間マスタ鍵のバージョンをセットすることなく、路車間マスタ鍵の更新の判定ができれば、鍵IDを使用する必要がない。鍵情報のフラグには、通常メッセージ送信時は4(2進:0100)が、路車間マスタ鍵更新時は12(2進:1100)がセットされることになる。 In the security frame data structure at the time of road-to-vehicle master key update, a “master key” is inserted between the “message format” and the “communication key” in comparison with the data structure of the security frame at the time of normal message transmission. The “master key” stores a new road-to-vehicle master key, which is encrypted and concealed by the current road-to-vehicle master key. Also, the version information of the road-to-vehicle master key is stored as “device management” in the “payload”. Others are the same as the security frame at the time of normal message transmission. The key updating unit 158 of the terminal device 10 updates the road-to-vehicle master key after “MAC” verification is successful by the encryption / decryption unit 156. Returning to FIG. When a normal message is transmitted, 6 (binary: 0110) is set in the key information flag. That is, a communication key and a key ID are set. A communication key (random number) encrypted with the current road-to-vehicle master key is set in the communication key, and version information of the road-to-vehicle master key in which the communication key is encrypted is set in the key ID. When the road-vehicle master key is updated, 14 (binary: 1110) is set in the key information flag. That is, a master key, a communication key, and a key ID are set, the master key encrypted with the master key, the communication key (random number) encrypted with the current road-to-vehicle master key as the communication key, and the communication key as the key ID. The version information of the road-to-vehicle master key that encrypts is set. Note that if the road-to-vehicle master key update can be determined without setting the version of the road-to-vehicle master key that encrypts the communication key in the key ID, it is not necessary to use the key ID. In the key information flag, 4 (binary: 0100) is set when a normal message is transmitted, and 12 (binary: 1100) is set when a road-to-vehicle master key is updated.
図29は、実施例2に係る通信システム500を用いた車車間通信における通常のメッセージ送受信手順を説明するための図である。端末装置10の暗復号部156は、少なくとも一つの共通鍵テーブルに格納された複数の通信鍵の中から一つの通信鍵をランダムに選択する。暗復号部156は、平文の送信データに対して当該通信鍵を用いてMACを生成し、MAC付きの送信データを暗号化する。セキュリティ処理部15は、暗号化送信データと、選択された通信鍵の鍵IDを格納したパケット信号を生成する。当該パケット信号は、MACフレーム処理部14および変復調部13を経て、RF部12からアンテナ11を介して外部に報知される。 FIG. 29 is a diagram for explaining a normal message transmission / reception procedure in inter-vehicle communication using the communication system 500 according to the second embodiment. The encryption / decryption unit 156 of the terminal device 10 randomly selects one communication key from among a plurality of communication keys stored in at least one common key table. The encryption / decryption unit 156 generates a MAC for the plaintext transmission data using the communication key, and encrypts the transmission data with the MAC. The security processing unit 15 generates a packet signal that stores the encrypted transmission data and the key ID of the selected communication key. The packet signal is notified to the outside via the antenna 11 from the RF unit 12 via the MAC frame processing unit 14 and the modem unit 13.
別の端末装置10のRF部12は、当該パケット信号をアンテナ11を介して受信する。当該パケット信号は、変復調部13およびMACフレーム処理部14を経て、セキュリティ処理部15に渡される。暗復号部156は、当該パケット信号に格納された鍵IDにより特定される通信鍵を共通鍵テーブルから読み出し、当該パケット信号に格納された暗号化送信データを、当該通信鍵で復号し、MAC検証する。MAC検証が成功したら、暗号化送信データは平文の送信データに復元される。 The RF unit 12 of another terminal device 10 receives the packet signal via the antenna 11. The packet signal is passed to the security processing unit 15 through the modem unit 13 and the MAC frame processing unit 14. The encryption / decryption unit 156 reads the communication key specified by the key ID stored in the packet signal from the common key table, decrypts the encrypted transmission data stored in the packet signal with the communication key, and performs MAC verification. To do. If the MAC verification is successful, the encrypted transmission data is restored to plain text transmission data.
このメッセージ送受信方法には以下に示す様々なメリットがある。まず、静的に通信鍵を使用するため、上述した路車間通信におけるメッセージ送受信方法より、データ通信量を抑えられる。また、複数の通信鍵を保持しておくことにより、通信路中から通信鍵が漏洩するリスクを小さくできる。また、共通鍵テーブルが漏洩した場合、新バージョンの通信鍵テーブルを追加することにより、セキュリティ低下を抑えられる。 This message transmission / reception method has the following various merits. First, since a communication key is used statically, the amount of data communication can be reduced compared to the above-described message transmission / reception method in road-to-vehicle communication. In addition, by holding a plurality of communication keys, the risk of leakage of communication keys from the communication path can be reduced. If the common key table is leaked, the security degradation can be suppressed by adding a new version of the communication key table.
図30は、車車間通信において生成されるパケットに含まれるセキュリティフレームのデータ構造の一例を示す。当該セキュリティフレームのデータ構造では、ヘッダとして「バージョン」、「メッセージタイプ」、「鍵ID」および「NONCE」が配置され、その後に「ペイロード」が配置され、最後にフッタとして「MAC」が配置される。この例では、「ペイロード」がMAC対象である。「鍵ID」により特定される共通鍵テーブル内の通信鍵により「MAC」が生成され、当該通信鍵により「ペイロード」および「MAC」が暗号化されて、秘匿される。 FIG. 30 shows an example of the data structure of a security frame included in a packet generated in vehicle-to-vehicle communication. In the data structure of the security frame, “version”, “message type”, “key ID”, and “NONE” are arranged as a header, followed by “payload”, and finally “MAC” as a footer. The In this example, “payload” is a MAC target. “MAC” is generated by the communication key in the common key table specified by “key ID”, and “payload” and “MAC” are encrypted and concealed by the communication key.
図31は、共通鍵テーブルのフォーマットを示す。共通鍵テーブルの「FIeld」には、「Version」、「Table ID」、「Number of key」、「Table Master」および「Key list」が設けられる。「Key list」には「Key 0」〜「Key 15」が設けられる。なお、一つの共通鍵テーブルに含まれる鍵の数は16に限るものではない。 FIG. 31 shows the format of the common key table. “Field”, “Table ID”, “Number of key”, “Table Master”, and “Key list” are provided in “Field” of the common key table. “Key 0” to “Key 15” are provided in the “Key list”. Note that the number of keys included in one common key table is not limited to 16.
「Version」、「Table ID」および「Number of key」は、1バイトの領域が定義される。「Table Master」、「Key 0」〜「Key 15」は、16バイトの領域が定義される。 In “Version”, “Table ID”, and “Number of key”, a 1-byte area is defined. An area of 16 bytes is defined in “Table Master”, “Key 0” to “Key 15”.
「Table ID」にはテーブルIDがセットされる。「Number of key」にはテーブル内の鍵の数がセットされる。「Table Master」にはテーブル更新鍵がセットされる。「Key 0」には鍵番号0のAES鍵がセットされる。「Key 1」には鍵番号1のAES鍵がセットされる。以下、「Key 15」まで同様である。なお、AES以外の共通鍵を用いてもよい。また、共通鍵テーブルに含まれる鍵の数が、一定の場合「Number of key」は省略してもよい。さらには、テーブル更新鍵は、事前に共有している鍵として「Table Master」を省略してもよい。 A table ID is set in “Table ID”. In “Number of keys”, the number of keys in the table is set. A table update key is set in “Table Master”. In “Key 0”, the AES key with the key number 0 is set. In “Key 1”, the AES key with the key number 1 is set. The same applies to “Key 15” below. A common key other than AES may be used. Further, when the number of keys included in the common key table is constant, “Number of key” may be omitted. Furthermore, the table update key may omit “Table Master” as a key shared in advance.
図32は、共通鍵テーブルの運用方法の一例を示す。図32では、端末装置10が四つの共通鍵テーブルを格納可能な記憶領域を保持する例を描いている。もちろん、端末装置10が保持する共通鍵テーブルの数は四つに限るものではない。初期状態(出荷時)には、端末装置10には一つの共通鍵テーブル(バージョン=1、テーブルID=1)が保持される。送信側の端末装置10はこの共通鍵テーブル(バージョン=1、テーブルID=1)から一つの通信鍵を選択して、MAC生成および暗号化に使用する。 FIG. 32 shows an example of a common key table operation method. FIG. 32 illustrates an example in which the terminal device 10 holds a storage area that can store four common key tables. Of course, the number of common key tables held by the terminal device 10 is not limited to four. In the initial state (at the time of shipment), the terminal device 10 holds one common key table (version = 1, table ID = 1). The terminal device 10 on the transmission side selects one communication key from this common key table (version = 1, table ID = 1) and uses it for MAC generation and encryption.
この共通鍵テーブル(バージョン=1、テーブルID=1)が漏洩した場合またはその可能性が発生した場合、新たな共通鍵テーブル(バージョン=1、テーブルID=2)が追加される。送信側の端末装置10はこの最新の共通鍵テーブル(バージョン=1、テーブルID=2)から一つの通信鍵を選択して、MAC生成および暗号化に使用する。同様の事象が発生した場合、共通鍵テーブル(バージョン=1、テーブルID=3)、共通鍵テーブル(バージョン=1、テーブルID=4)の順に新たな共通鍵テーブルが追加される。 When this common key table (version = 1, table ID = 1) leaks or when the possibility arises, a new common key table (version = 1, table ID = 2) is added. The terminal device 10 on the transmission side selects one communication key from the latest common key table (version = 1, table ID = 2) and uses it for MAC generation and encryption. When a similar event occurs, a new common key table is added in the order of the common key table (version = 1, table ID = 3) and the common key table (version = 1, table ID = 4).
四つの共通鍵テーブルが端末装置10に保持された後、最後に追加された共通鍵テーブル(バージョン=1、テーブルID=4)が漏洩した場合またはその可能性が発生した場合、一番古い共通鍵テーブル(バージョン=1、テーブルID=1)に、新たな共通鍵テーブル(バージョン=2、テーブルID=1)が上書き(更新)される。以下、この処理が繰り返される。なお、図32において太線で囲われた共通鍵テーブルは、送信に使用されるテーブルであり、正規認証対象のテーブルであることを示し、細線で囲われた共通鍵テーブルは、受信専用のテーブルであり、準認証対象のテーブルであることを示す。このように、共通鍵テーブルを運用することにより、互換性を保ち、矛盾のない運用を実現できる。 If the last added common key table (version = 1, table ID = 4) is leaked after the four common key tables are held in the terminal device 10, or if the possibility occurs, the oldest common key table is stored. A new common key table (version = 2, table ID = 1) is overwritten (updated) on the key table (version = 1, table ID = 1). Thereafter, this process is repeated. In FIG. 32, the common key table surrounded by a thick line is a table used for transmission, indicating that it is a table subject to regular authentication, and the common key table surrounded by a thin line is a reception-only table. Yes, indicates that this is a semi-authentication target table. As described above, by operating the common key table, compatibility can be maintained and operation without contradiction can be realized.
図33は、共通鍵テーブルの追加または更新を説明するための図である。本実施例では、追加または更新される共通鍵テーブルは、システム運用管理機関のシステム運用管理装置300により生成される。システム運用管理装置300は、当該共通鍵テーブルをテーブル更新鍵で暗号化する。なお、当該共通鍵テーブルには当該テーブル更新鍵も格納される。さらに、不正な端末装置10の情報もシステム運用管理装置300に集められ、システム運用管理装置300は上述した機器ネガリストも生成する。 FIG. 33 is a diagram for explaining addition or update of a common key table. In this embodiment, the common key table to be added or updated is generated by the system operation management apparatus 300 of the system operation management organization. The system operation management apparatus 300 encrypts the common key table with the table update key. The table update key is also stored in the common key table. Furthermore, information on the unauthorized terminal device 10 is also collected in the system operation management apparatus 300, and the system operation management apparatus 300 also generates the above-described device negative list.
システム運用管理装置300は、路車間サービス提供者の路車間サービス提供者端末装置400およびサービス工場のサービス工場端末装置450に、上述した、機器ネガリスト、暗号化共通鍵テーブルおよびテーブル更新鍵をそれぞれ提供する。路車間サービス提供者端末装置400は、システム運用管理装置300から受けつけた機器ネガリスト、暗号化共通鍵テーブルおよびテーブル更新鍵を基地局装置20に提供する。サービス工場は、主に、自動車のメンテナンスを行う施設である。サービス工場のサービス工場端末装置450は、施設内に設置している小電力基地局装置451に、システム運用管理装置300から受けつけた機器ネガリスト、暗号化共通鍵テーブルおよびテーブル更新鍵を提供する。 The system operation management apparatus 300 provides the above-described device negative list, encrypted common key table, and table update key to the road-to-vehicle service provider terminal device 400 of the road-to-vehicle service provider and the service factory terminal device 450 of the service factory, respectively. To do. The road-to-vehicle service provider terminal device 400 provides the base station device 20 with the device negative list, encrypted common key table, and table update key received from the system operation management device 300. The service factory is mainly a facility for maintaining automobiles. The service factory terminal device 450 of the service factory provides the device negative list, the encrypted common key table, and the table update key received from the system operation management device 300 to the low-power base station device 451 installed in the facility.
小電力基地局装置451は、リアルタイムの道路情報を端末装置10に報知する路側機ではなく、特定の端末装置10に共通鍵テーブルなどのシステム運用に関する情報を無線送信する専用機である。なお、サービス工場から端末装置10に記録メディアを介して、システム運用に関する情報を提供してもよい。 The low power base station device 451 is not a roadside device that notifies the terminal device 10 of real-time road information, but is a dedicated device that wirelessly transmits information related to system operation such as a common key table to a specific terminal device 10. In addition, you may provide the information regarding system operation to a terminal device 10 from a service factory via a recording medium.
路車間サービス提供者端末装置400から機器ネガリスト、暗号化共通鍵テーブルおよびテーブル更新鍵を受けつけた基地局装置20は、端末装置10から機器IDおよびテーブルIDを取得する。そして、その機器IDおよびテーブルIDに、路車間サービス提供者端末装置400から受け付けたテーブル更新鍵を付加し、それらを暗号化する。当該基地局装置20は、暗号化した機器ID、テーブルIDおよびテーブル更新鍵を格納したパケット信号を報知する。また、当該基地局装置20は、路車間サービス提供者端末装置400から受けつけた暗号化共通鍵テーブルを報知する。なお、機器ネガリストに登録されている端末装置10の機器IDを受け付けた場合、これらの処理は実行されない。 The base station device 20 that has received the device negative list, the encrypted common key table, and the table update key from the road-to-vehicle service provider terminal device 400 acquires the device ID and the table ID from the terminal device 10. Then, the table update key received from the road-to-vehicle service provider terminal device 400 is added to the device ID and the table ID, and they are encrypted. The base station apparatus 20 broadcasts a packet signal that stores the encrypted device ID, table ID, and table update key. In addition, the base station device 20 notifies the encrypted common key table received from the road-to-vehicle service provider terminal device 400. Note that when the device ID of the terminal device 10 registered in the device negative list is received, these processes are not executed.
小電力基地局装置451も、当該基地局装置20と同様に、サービス工場端末装置450から受けつけた暗号化共通鍵テーブルと、テーブル更新鍵を端末装置10に送信する。なお、小電力基地局装置451では、電波が届く範囲が制限されるため、当該テーブル更新鍵を暗号化して送信する必要性は小さく、当該テーブル更新鍵を暗号化せずに送信してもよい。 Similarly to the base station apparatus 20, the low-power base station apparatus 451 also transmits the encrypted common key table received from the service factory terminal apparatus 450 and the table update key to the terminal apparatus 10. Note that in the low power base station apparatus 451, since the range in which radio waves reach is limited, it is not necessary to encrypt and transmit the table update key, and the table update key may be transmitted without encryption. .
端末装置10は、基地局装置20または小電力基地局装置451から受信した暗号化共通鍵テーブルを、同様に受信したテーブル更新鍵で復号する。なお、基地局装置20と端末装置10間の暗号化共通鍵テーブルの追加または更新手順の詳細は後述する。図33においても図27と同様に、システム運用管理機関と路車間サービス提供者間、システム運用管理機関とサービス工場間、路車間サービス提供者と基地局装置20間およびサービス工場と端末装置10間の共通鍵テーブルおよびテーブル更新鍵の受け渡しは、通信システム500以外のバックインフラを用いて行われる。 The terminal device 10 decrypts the encrypted common key table received from the base station device 20 or the low power base station device 451 with the table update key received in the same manner. The details of the procedure for adding or updating the encryption common key table between the base station apparatus 20 and the terminal apparatus 10 will be described later. 33, similarly to FIG. 27, between the system operation management organization and the road-to-vehicle service provider, between the system operation management organization and the service factory, between the road-vehicle service provider and the base station device 20, and between the service plant and the terminal device 10. The exchange of the common key table and the table update key is performed using a back infrastructure other than the communication system 500.
図34は、実施例2に係る通信システム500を用いた路車間通信における共通鍵テーブルの追加または更新手順を説明するための図である。図34にて、基地局装置20(路側機)が、追加または更新用の暗号化共通鍵テーブルおよびそのテーブル更新鍵、ならびに機器ネガリストを保持していることを前提とする。当該基地局装置20は、端末装置10(車載器L)から、その機器ID(L)およびテーブルID(k)を格納したパケット信号を受信する。ここで、テーブルID(k)は現在使用されている最新の共通鍵テーブルのテーブルIDを示す。 FIG. 34 is a diagram for explaining a common key table addition or update procedure in road-to-vehicle communication using the communication system 500 according to the second embodiment. In FIG. 34, it is assumed that the base station apparatus 20 (roadside device) holds an encryption common key table for addition or update, its table update key, and a device negative list. The base station device 20 receives a packet signal storing the device ID (L) and the table ID (k) from the terminal device 10 (vehicle equipment L). Here, the table ID (k) indicates the table ID of the latest common key table currently used.
基地局装置20の鍵更新部258は、受信したパケットに格納された機器ID(L)が機器ネガリストに登録されているか否かをチェックする。登録されている場合、以降の処理は実行されない。登録されていない場合、暗号部257は、端末装置10から受信した機器ID(L)およびテーブルID(k)に、テーブル更新鍵(m)を連結して、現在使用中の最新の共通鍵テーブルのテーブル更新鍵(k)で暗号化する。その暗号化データはパケット信号に格納される。当該パケット信号は、路車間通信として外部に報知される。それとともに、暗号化されたテーブル更新鍵(m)に対応する暗号化された共通鍵テーブル(m)もパケット信号に格納され、路車間通信により外部に報知される。 The key update unit 258 of the base station device 20 checks whether or not the device ID (L) stored in the received packet is registered in the device negative list. If registered, the subsequent processing is not executed. If not registered, the encryption unit 257 concatenates the table update key (m) to the device ID (L) and the table ID (k) received from the terminal device 10, and the latest common key table currently in use. The table update key (k) is used for encryption. The encrypted data is stored in the packet signal. The packet signal is notified to the outside as road-to-vehicle communication. At the same time, an encrypted common key table (m) corresponding to the encrypted table update key (m) is also stored in the packet signal and is notified to the outside by road-to-vehicle communication.
端末装置10では、受信されたパケット信号から暗号化された機器ID(L)、テーブルID(k)およびテーブル更新鍵(m)が取り出され、復号部157はそれらをテーブル更新鍵(k)で復号する。また、受信された別のパケット信号から暗号化共通鍵テーブル(m)が取り出され、復号部157は暗号化共通鍵テーブル(m)をテーブル更新鍵(m)で復号する。鍵更新部158は、復号された共通鍵テーブル(m)を、最新の共通鍵テーブルとしてテーブル格納領域に追加または更新する。なお、共通鍵テーブル(m)にMACが付加されている場合、テーブル更新鍵(m)でMACを検証し、成功したことを条件に追加または更新する。 In the terminal device 10, the encrypted device ID (L), table ID (k), and table update key (m) are extracted from the received packet signal, and the decryption unit 157 uses them as the table update key (k). Decrypt. Also, the encrypted common key table (m) is extracted from the other received packet signal, and the decryption unit 157 decrypts the encrypted common key table (m) with the table update key (m). The key update unit 158 adds or updates the decrypted common key table (m) to the table storage area as the latest common key table. When the MAC is added to the common key table (m), the MAC is verified with the table update key (m), and is added or updated on the condition that the MAC is successful.
このように、共通鍵テーブルはデータ量が多いため、その追加または更新には路車間通信だけでなく、専用基地局装置なども用いると効果的である。また、端末装置10および基地局装置20が現に保持するテーブル更新鍵を用いることにより、リスク分散を図ることができる。また、機器ネガリストを用いることにより、不正な端末装置への新たな共通鍵テーブルの提供を回避することができ、メッセージの漏洩リスクを低減できる。 As described above, since the common key table has a large amount of data, it is effective to use not only road-to-vehicle communication but also a dedicated base station apparatus for addition or update. Moreover, risk distribution can be achieved by using the table update key that the terminal apparatus 10 and the base station apparatus 20 actually hold. Further, by using the device negative list, provision of a new common key table to an unauthorized terminal device can be avoided, and the risk of message leakage can be reduced.
以上説明したように実施例2によれば、共通鍵暗号化方式を用いた通信システムにおいて、路車間通信と車車間通信とで異なる運用方式を併用することにより、通信システム全体のセキュリティを効率的に向上させることができる。より具体的には、基地局装置から報知されるパケット信号を、端末装置から報知されるパケット信号よりセキュリティレベルの高い運用方式で暗号化する。前者のパケット信号は比較的データサイズに余裕があるが、後者のパケット信号は余裕が小さい。また、前者のパケット信号は後者のパケット信号より、高い信頼性が要求されるデータが含まれることが多い。 As described above, according to the second embodiment, in the communication system using the common key encryption method, the security of the entire communication system is efficiently improved by using different operation methods for road-to-vehicle communication and vehicle-to-vehicle communication. Can be improved. More specifically, the packet signal broadcast from the base station apparatus is encrypted by an operation method with a higher security level than the packet signal broadcast from the terminal apparatus. The former packet signal has a relatively large data size, but the latter packet signal has a small margin. In addition, the former packet signal often includes data that requires higher reliability than the latter packet signal.
このように、路車間通信と車車間通信の両方に共通鍵暗号化方式を用いることにより、処理負荷を軽減することができ、リアルタイム性を確保しつつ、低コストな通信システムを構築できる。この通信システムにおいて、情報の発信主体により暗号化の運用方法を変えることにより、効率的なセキュリティシステムを構築できる。 Thus, by using the common key encryption method for both road-to-vehicle communication and vehicle-to-vehicle communication, the processing load can be reduced, and a low-cost communication system can be constructed while ensuring real-time performance. In this communication system, an efficient security system can be constructed by changing the operation method of encryption depending on the transmission source of information.
また、路車間通信で使用する路車間マスタ鍵は1つとして説明したが、車車間通信で使用する通信鍵と同じように共通鍵テーブルを用いるようにしてもよい。この時、車車間の通信鍵と、路車間通信で使用する路車間マスタ鍵は異なった鍵を選択することが望ましい。また、共通鍵テーブルを指定するために、図23の鍵IDはオプションから必須となる。さらには、共通鍵テーブルを更新する毎にテーブル更新鍵を更新するとしたが、事前に共有したテーブル更新鍵の更新を行わないようにしてもよい。この場合、端末装置10毎にユニークなテーブル更新鍵を保持するようにすれば、安全性は担保される。以上、実施例2を説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 Moreover, although the road-to-vehicle master key used in road-to-vehicle communication has been described as one, a common key table may be used in the same manner as the communication key used in vehicle-to-vehicle communication. At this time, it is desirable to select different keys for the inter-vehicle communication key and the road-vehicle master key used for road-vehicle communication. In order to specify the common key table, the key ID in FIG. Furthermore, although the table update key is updated every time the common key table is updated, the table update key shared in advance may not be updated. In this case, if a unique table update key is held for each terminal device 10, safety is ensured. The second embodiment has been described above. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. .
上記図32−図34を参照しながら説明した共通鍵テーブルの運用方法は、基本的に共通鍵テーブルを端末装置10に一つずつ提供するものであった。以下に説明する変形例では、複数の共通鍵テーブルを一度に端末装置10に提供し、端末装置10は提供された複数の共通鍵テーブルを保持する。そして、端末装置10は保持している使用可能な共通鍵テーブルが無くなるまで、その複数の共通鍵テーブルを順次切り替えて使用する。そして、端末装置10は保持している使用可能な共通鍵テーブルが無くなると、一つ以上の新たな共通鍵テーブルの提供を受けて、それを保持する。また、管理システム(図示されない。)からの要求により、一つ以上の新たな共通鍵テーブルの提供を受けて、それを保持する。 The common key table operation method described with reference to FIGS. 32 to 34 basically provides the common key table to the terminal device 10 one by one. In the modification described below, a plurality of common key tables are provided to the terminal device 10 at a time, and the terminal device 10 holds the provided plurality of common key tables. Then, the terminal device 10 sequentially switches and uses the plurality of common key tables until there is no usable common key table. When the terminal device 10 has no available common key table, the terminal device 10 receives one or more new common key tables and holds them. In response to a request from a management system (not shown), one or more new common key tables are provided and held.
(実施例3)
図35(a)−(b)は、実施例3に係る、端末装置10に保持された共通鍵テーブルを示す図である(その1)。図36(a)−(b)は、実施例3に係る、端末装置10に保持された共通鍵テーブルを示す図である(その2)。実施例3では、路車間通信で使用する路車間マスタ鍵も、車車間通信で使用されている通信鍵と同様に共通鍵テーブルから選択されるものとする。以下、端末装置10は八つの共通鍵テーブルを格納可能な記憶領域(以下、格納領域という)を有し、五つの共通鍵テーブルを保持する例を説明する。当該実施例3では、一つの共通鍵テーブルに保持される通信鍵の数は八つである。なお、端末装置10に保持される共通鍵テーブルの数および一つの共通鍵テーブルに保持される通信鍵の数は複数であればよく、前述の数に限定されない。共通鍵テーブルの格納領域の数は、端末装置10に保持される共通鍵テーブルの数以上であればよい。すなわち、テーブルIDにより識別する数と共通鍵テーブルの格納領域の数は一致している必要はなく、多くても少なくてもよい。また、上述のごとく車車間の通信鍵のみでなく、路車間マスタ鍵にも適用可能できる。
(Example 3)
FIGS. 35A and 35B are diagrams illustrating a common key table held in the terminal device 10 according to the third embodiment (part 1). FIGS. 36A and 36B are diagrams illustrating the common key table held in the terminal device 10 according to the third embodiment (part 2). In the third embodiment, the road-to-vehicle master key used in road-to-vehicle communication is also selected from the common key table in the same manner as the communication key used in vehicle-to-vehicle communication. Hereinafter, an example in which the terminal apparatus 10 has a storage area (hereinafter referred to as a storage area) that can store eight common key tables and holds five common key tables will be described. In the third embodiment, the number of communication keys held in one common key table is eight. Note that the number of common key tables held in the terminal device 10 and the number of communication keys held in one common key table only need to be plural, and are not limited to the above numbers. The number of common key table storage areas may be equal to or greater than the number of common key tables held in the terminal device 10. That is, the number identified by the table ID and the number of storage areas of the common key table do not need to match, and may be more or less. Further, as described above, the present invention can be applied not only to the inter-vehicle communication key but also to the road-to-vehicle master key.
共通鍵テーブルの管理はバージョン及びテーブルIDにより行われる。バージョンの異なる同じテーブルIDで特定される共通鍵テーブルが同時に使用されることはない。必ず、バージョンが大きい方が使用される。テーブルIDはN(Nは自然数)の剰余系として設定される。本実施例3ではN=8である。たとえば、1番目の共通鍵テーブルと9番目の共通鍵テーブルのテーブルIDは0となる。バージョンは同じテーブルIDの新しい共通鍵テーブルが生成される度にカウントアップしていく。したがって、前者では0、後者では1となる。 The common key table is managed by version and table ID. The common key table specified by the same table ID with a different version is not used at the same time. The larger version is always used. The table ID is set as a remainder system of N (N is a natural number). In the third embodiment, N = 8. For example, the table IDs of the first common key table and the ninth common key table are 0. The version is incremented each time a new common key table with the same table ID is generated. Therefore, the former is 0, and the latter is 1.
格納領域に保持される複数の共通鍵テーブルのうち、一つが送信用の共通鍵テーブル(以下、送信用鍵テーブルという)に指定され、複数が受信用の共通鍵テーブル(以下、受信用鍵テーブルという)に指定される。複数の受信用鍵テーブルは送信用鍵テーブルを含み、送信用鍵テーブルよりn(nは自然数、n<N)世代未来までの共通鍵テーブルを含む。なお、複数の受信用鍵テーブルはm(mは0または自然数、m+n<N)世代過去までの共通鍵テーブルを含んでもよい。i世代未来の共通鍵テーブルのテーブルIDは、{(送信用鍵テーブルのテーブルID+i) mod N}で、j世代前の共通鍵テーブルのテーブルIDは、{(送信用鍵テーブルのテーブルID−j) mod N}で算出される。なお、i世代未来の共通鍵テーブルのバージョンは、少なくとも、テーブルIDが送信用鍵テーブルのテーブルIDより大きい場合、送信用鍵テーブルのバージョン以上、テーブルIDが送信用鍵テーブルのテーブルIDより小さい場合、送信用鍵テーブルのバージョンを越える値である必要がある。また、j世代過去の共通鍵テーブルのバージョンは、少なくとも、テーブルIDが送信用鍵テーブルのテーブルIDより大きい場合、送信用鍵テーブルのバージョン未満、テーブルIDが送信用鍵テーブルのテーブルIDより小さい場合、送信用鍵テーブルのバージョン以下である必要がある。なお、格納領域に保持される同じテーブルIDの共通鍵テーブルが複数保持されている場合には、バージョンの値が小さいもの(古いもの)は、無効(保持していない)として扱う。 Of a plurality of common key tables held in the storage area, one is designated as a transmission common key table (hereinafter referred to as a transmission key table), and a plurality of reception is a common key table (hereinafter referred to as a reception key table). Specified). The plurality of reception key tables include a transmission key table, and include a common key table from the transmission key table to n (n is a natural number, n <N) generation future. The plurality of reception key tables may include common key tables up to m generations (m is 0 or a natural number, m + n <N). The table ID of the i-th generation common key table is {(transmission key table table ID + i) mod N}, and the table ID of the j-th generation common key table is {(transmission key table table ID-j). ) Mod N}. The version of the i-generation future common key table is at least when the table ID is larger than the table ID of the transmission key table, when the table ID is smaller than the version of the transmission key table, and smaller than the table ID of the transmission key table The value must exceed the version of the transmission key table. In addition, the version of the common key table in the past j generations is at least when the table ID is larger than the table ID of the transmission key table, less than the version of the transmission key table, and when the table ID is smaller than the table ID of the transmission key table , It must be lower than the version of the key table for transmission. When a plurality of common key tables having the same table ID held in the storage area are held, those having a small version value (old ones) are treated as invalid (not held).
システム運用管理装置300が送信用鍵テーブルの切替を指示しても、全ての端末装置10において送信用鍵テーブルが同時に切り替わるわけではない。端末装置10間において送信用鍵テーブルが切り替わるタイミングに時間差が生じる。たとえば、長期間使用されていない車両100に搭載された端末装置10では、二つ以上過去の共通鍵テーブルが送信用鍵テーブルに設定されている可能性もある。この車両100が使用されると別の車両100に搭載された端末装置10は、二世代過去の共通鍵テーブルで処理されたパケット信号を受信する。暗号化システムの運用上、受信用鍵テーブルの範囲が狭いほどセキュリティが高くなるが、正当な端末装置10からの送信データを復号できないケースが多くなる。両者の要請を考慮して受信用鍵テーブルの範囲は設定される。 Even if the system operation management apparatus 300 instructs to switch the transmission key table, the transmission key table is not switched simultaneously in all the terminal apparatuses 10. There is a time difference between the switching timings of the transmission key tables between the terminal devices 10. For example, in the terminal device 10 mounted on the vehicle 100 that has not been used for a long time, two or more past common key tables may be set in the transmission key table. When this vehicle 100 is used, the terminal device 10 mounted on another vehicle 100 receives the packet signal processed by the common key table of two generations in the past. In operation of the encryption system, the narrower the range of the reception key table, the higher the security. However, there are many cases where transmission data from the legitimate terminal device 10 cannot be decrypted. The range of the reception key table is set in consideration of both requests.
送信用鍵テーブルの切替周期が長い場合(たとえば、数年)、受信用鍵テーブルは、送信用鍵テーブルと次の共通鍵テーブル(n=1)で構成されるとよい。また、送信用鍵テーブルの切替周期が短い場合(たとえば、一年以内)、受信用鍵テーブルは、送信用鍵テーブルと、次の共通鍵テーブル(n=1)と、さらにそれ以降の共通鍵テーブル(n>1)とで構成されるとよい。切替期間が短いほどnを大きくし、多くの共通鍵テーブルを受信用鍵テーブルに組み入れるとよい。切替期間が短い場合、複数の端末装置10間で送信用鍵テーブルのばらつきが大きくなる。これに対し、受信用鍵テーブルに組み入れる共通鍵テーブルの数を増やすことにより、送信用鍵テーブルのミスマッチを減らすことができる。また、mは1または0が適当である。 When the switching cycle of the transmission key table is long (for example, several years), the reception key table may be composed of the transmission key table and the next common key table (n = 1). When the transmission key table switching cycle is short (for example, within one year), the reception key table includes the transmission key table, the next common key table (n = 1), and the subsequent common keys. And a table (n> 1). As the switching period is shorter, n is increased, and many common key tables may be incorporated into the reception key table. When the switching period is short, the transmission key table varies greatly among the plurality of terminal devices 10. On the other hand, mismatching of the transmission key table can be reduced by increasing the number of common key tables incorporated in the reception key table. Further, m is suitably 1 or 0.
図35(a)は、車車間通信における共通鍵テーブルを用いた暗号化サービスの運用開始〜1年目に出荷される端末装置10が保持する共通鍵テーブルを示す。図35(b)は、2〜3年目に出荷される端末装置10が保持する共通鍵テーブルを示す。図36(a)は、10〜11年目に出荷される端末装置10が保持する共通鍵テーブルを示す。図36(b)は、12〜13年目に出荷される端末装置10が保持する共通鍵テーブルを示す。 FIG. 35A shows a common key table held by the terminal device 10 shipped from the start of operation of the encryption service using the common key table in inter-vehicle communication to the first year. FIG. 35B shows a common key table held by the terminal device 10 shipped in the second to third years. FIG. 36A shows a common key table held by the terminal apparatus 10 shipped in the 10th to 11th years. FIG. 36B shows a common key table held by the terminal device 10 shipped in the 12th to 13th years.
運用開始〜1年目は共通鍵テーブル(バージョン=0、テーブルID=0)が送信用鍵テーブルとして使用される。各端末装置10は、共通鍵テーブル(バージョン=0、テーブルID=0)から一つの通信鍵を選択して車車間通信に使用する。2〜3年目は共通鍵テーブル(バージョン=0、テーブルID=1)が送信用鍵テーブルとして使用される。4〜5年目は共通鍵テーブル(バージョン=0、テーブルID=2)が送信用鍵テーブルとして使用される。このように本実施例3では2年ごとに送信用鍵テーブルを順次切り替える運用を行う。この共通鍵テーブルの切替はシステム運用管理装置300により統一的に管理される。 From the start of operation to the first year, the common key table (version = 0, table ID = 0) is used as the transmission key table. Each terminal device 10 selects one communication key from the common key table (version = 0, table ID = 0) and uses it for inter-vehicle communication. In the second to third years, the common key table (version = 0, table ID = 1) is used as the transmission key table. In the fourth to fifth years, the common key table (version = 0, table ID = 2) is used as the transmission key table. As described above, in the third embodiment, the transmission key table is sequentially switched every two years. The switching of the common key table is uniformly managed by the system operation management apparatus 300.
各端末装置10は出荷時に五つの共通鍵テーブルを保持するため、基本的に出荷から8〜10年間、各端末装置10は共通鍵テーブルを追加更新せずに暗号化システムを使用できる。ただし、出荷から8〜10年目以降もこの暗号化システムを使用するためには、8〜10年経過前に新たな共通鍵テーブルを追加更新する必要がある。すなわち、使用可能な共通鍵テーブルが無くなる前に、新たな共通鍵テーブルを追加更新する必要がある。 Since each terminal apparatus 10 holds five common key tables at the time of shipment, basically, each terminal apparatus 10 can use the encryption system without additional updating of the common key table for 8 to 10 years after shipment. However, in order to use this encryption system after the 8th to 10th years from the shipment, it is necessary to additionally update a new common key table before the lapse of 8 to 10 years. That is, it is necessary to add and update a new common key table before there is no usable common key table.
図37(a)−(b)は、実施例3に係る共通鍵テーブルの切替の様子を示す図である(その1)。図35(a)に従って、出荷される端末装置10における共通鍵テーブルの切替の様子である。図38(a)−(b)は、実施例3に係る共通鍵テーブルの切替の様子を示す図である(その2)。図36(c)に従って、出荷される端末装置10における共通鍵テーブルの切替の様子である。図37(a)では共通鍵テーブル(バージョン=0、テーブルID=0)が送信用鍵テーブルに指定されている。この状態で送信用鍵テーブルの切替が指示されると、鍵更新部158は、図37(b)に示すように送信用鍵テーブルを共通鍵テーブル(バージョン=0、テーブルID=1)に切り替える。図38(a)では共通鍵テーブル(バージョン=0、テーブルID=7)が送信用鍵テーブルに指定されている。この状態で送信用鍵テーブルの切替が指示されると、鍵更新部158は、図38(b)に示すように送信用鍵テーブルを共通鍵テーブル(バージョン=1、テーブルID=0)に切り替える。 FIGS. 37A and 37B are diagrams illustrating a state of switching of the common key table according to the third embodiment (part 1). It is a state of switching of the common key table in the terminal device 10 shipped according to FIG. FIGS. 38A and 38B are diagrams illustrating a state of switching the common key table according to the third embodiment (part 2). FIG. 36C shows how the common key table is switched in the terminal device 10 shipped. In FIG. 37A, the common key table (version = 0, table ID = 0) is designated as the transmission key table. When switching of the transmission key table is instructed in this state, the key updating unit 158 switches the transmission key table to the common key table (version = 0, table ID = 1) as shown in FIG. . In FIG. 38A, the common key table (version = 0, table ID = 7) is designated as the transmission key table. When switching of the transmission key table is instructed in this state, the key update unit 158 switches the transmission key table to the common key table (version = 1, table ID = 0) as shown in FIG. .
このように、送信用鍵テーブルの切替が指示されると、鍵更新部158は、テーブルIDがN(本実施例3では8)の剰余系において次の値に切り替える。ただし、切替後の共通鍵テーブルのバージョンが同じ、または+1である必要がある。図37(a)−(b)に示す例では切替前後でバージョンが同じである。図38(a)−(b)に示す例では切替前後でバージョンが+1されている。複数のバージョンの共通鍵テーブルが格納領域に併存する場合、実装上、送信用鍵テーブルのバージョンより古いバージョンの共通鍵テーブルは存在しないものとして扱えばよい。なお、図37(a)−(b)の切替後、さらに3回の切替が行われると、送信用鍵テーブルが共通鍵テーブル(バージョン=0、テーブルID=4)に切り替わることになる。このとき、格納領域には次世代未来の共通鍵テーブルが保持されていなくなるので、新たに数世代未来の共通鍵テーブルを追記することで、図35(a)に従って、出荷される端末装置10の共通鍵テーブルの更新を行うことができる。なお余裕をみて、送信用鍵テーブルが共通鍵テーブル(バージョン=0、テーブルID=3)または(バージョン=0、テーブルID=4)のいずれかのときに更新するものとしてもよい。実施例3では、実施例2における共通鍵テーブルの更新による更新周期が長いこと(実施例3では実施例2の5倍)、端末装置10によって更新のタイミングが異なり、更新に時間的余裕があることから、路車間通信を使用しない、メンテナンスによる共通鍵テーブルの更新が行えるので、路車間通信のトラフィックを削かない運用ができるといった利点がある。 Thus, when switching of the transmission key table is instructed, the key update unit 158 switches to the next value in the remainder system with the table ID of N (8 in the present embodiment 3). However, the version of the common key table after switching needs to be the same or +1. In the example shown in FIGS. 37A and 37B, the version is the same before and after switching. In the example shown in FIGS. 38A and 38B, the version is incremented by 1 before and after switching. When a plurality of versions of the common key table coexist in the storage area, it may be handled that there is no version of the common key table older than the version of the transmission key table in terms of implementation. If the switching is further performed three times after the switching of FIGS. 37A to 37B, the transmission key table is switched to the common key table (version = 0, table ID = 4). At this time, since the next generation future common key table is not held in the storage area, by adding a new generation future common key table, the terminal device 10 shipped according to FIG. The common key table can be updated. In addition, with a margin, the transmission key table may be updated when either the common key table (version = 0, table ID = 3) or (version = 0, table ID = 4). In the third embodiment, the update cycle by updating the common key table in the second embodiment is long (in the third embodiment, five times that in the second embodiment), the update timing differs depending on the terminal device 10, and there is a time margin for the update. Therefore, since the common key table can be updated by maintenance without using road-to-vehicle communication, there is an advantage that operation without reducing traffic of road-to-vehicle communication can be performed.
図39(a)−(b)は、実施例3に係る共通鍵テーブルの緊急更新の様子を示す図である。図40(a)−(b)は、実施例3に係る共通鍵テーブルの緊急更新後の切替の様子を示す図である。図35(a)に従って、出荷される端末装置10における共通鍵テーブルの緊急更新および緊急更新後の切替の様子である。緊急時(たとえば、共通鍵テーブルの漏洩発生時)には、通常の切替期間に関係なく、鍵更新部158は、その時点における送信用鍵テーブルより世代的に未来の共通鍵テーブルを保持する場合、それらを更新する。また、鍵更新部158は、更新した共通鍵テーブルより世代的に未来の新たな共通鍵テーブルを追加する。更新または追加される共通鍵テーブルは、システム運用管理装置300から提供される。更新または追加される共通鍵テーブルのバージョンは、送信用鍵テーブルのバージョンに+1されている。なお、テーブルIDがNの剰余系であることから明らかなように、世代的に未来の共通鍵テーブルのバージョンは、世代的に未来の共通鍵テーブルのテーブルIDが送信用鍵テーブルのテーブルIDより一つ小さいとき、送信用鍵テーブルのバージョンに+2されることになる。 FIGS. 39A and 39B are diagrams illustrating an emergency update state of the common key table according to the third embodiment. FIGS. 40A and 40B are diagrams illustrating a state of switching after the emergency update of the common key table according to the third embodiment. FIG. 35A is a state of emergency update of the common key table in the terminal device 10 to be shipped and switching after the emergency update according to FIG. In an emergency (for example, when a common key table is leaked), the key update unit 158 holds the future common key table generationally from the transmission key table at that time, regardless of the normal switching period. Update them. Also, the key update unit 158 adds a new common key table that is generationally future than the updated common key table. The common key table to be updated or added is provided from the system operation management apparatus 300. The version of the common key table to be updated or added is incremented by 1 to the version of the transmission key table. As is clear from the fact that the table ID is a residue system of N, the version of the generationally common key table is that the table ID of the generationally common key table is greater than the table ID of the transmission key table. When one is smaller, it is +2 to the version of the transmission key table.
図39(a)は共通鍵テーブル(バージョン=0、テーブルID=2)が送信用鍵テーブルであるときに漏洩が発生した場合の例を示している。この漏洩に対して緊急更新が実行される。図39(b)は緊急更新後の格納領域の状態を示す。図39(b)に示す例では鍵更新部158は、送信用鍵テーブルの次の共通鍵テーブル(バージョン=0、テーブルID=3)を共通鍵テーブル(バージョン=1、テーブルID=3)に書き換え、その次の共通鍵テーブル(バージョン=0、テーブルID=4)を共通鍵テーブル(バージョン=1、テーブルID=4)に書き換える。さらに、共通鍵テーブル(バージョン=1、テーブルID=5)及び共通鍵テーブル(バージョン=1、テーブルID=6)を追加する。すなわち、送信用鍵テーブルより世代的に未来に、四つの新たな共通鍵テーブルが格納されることになる。図39(b)ではこの四つの共通鍵テーブルを太線で描いている。 FIG. 39A shows an example of a case where leakage occurs when the common key table (version = 0, table ID = 2) is a transmission key table. An emergency update is performed for this leak. FIG. 39B shows the state of the storage area after the emergency update. In the example shown in FIG. 39B, the key update unit 158 converts the next common key table (version = 0, table ID = 3) of the transmission key table into the common key table (version = 1, table ID = 3). Rewrite and rewrite the next common key table (version = 0, table ID = 4) to a common key table (version = 1, table ID = 4). Further, a common key table (version = 1, table ID = 5) and a common key table (version = 1, table ID = 6) are added. That is, four new common key tables are stored in the future generationally from the transmission key table. In FIG. 39 (b), these four common key tables are drawn with bold lines.
図40(a)は図39(b)と同じ図である。図40(b)は四つの新たな共通鍵テーブルが更新追加された後、送信用鍵テーブルの切替指示に応じて、送信用鍵テーブルが共通鍵テーブル(バージョン=0、テーブルID=2)から共通鍵テーブル(バージョン=1、テーブルID=3)に切り替わる様子を描いている。 FIG. 40 (a) is the same as FIG. 39 (b). In FIG. 40B, after four new common key tables are updated and added, the transmission key table is changed from the common key table (version = 0, table ID = 2) in response to the instruction to switch the transmission key table. A state of switching to the common key table (version = 1, table ID = 3) is depicted.
図41は、実施例3に係る送信用鍵テーブルの第1切替例を示す図である。第1切替例は、受信用鍵テーブルに送信用鍵テーブルとそれより過去および未来の共通鍵テーブルが組み入れられる場合に適用される。以下の説明では、過去および未来の共通鍵テーブルがそれぞれ一つ組み入れられる場合を想定する。すなわち、受信鍵テーブルが三つ存在する場合を想定する。なお、未来の共通鍵テーブルについては複数、組み入れられてもよい。 FIG. 41 is a diagram illustrating a first switching example of the transmission key table according to the third embodiment. The first switching example is applied when a transmission key table and past and future common key tables are incorporated in the reception key table. In the following description, it is assumed that one each of past and future common key tables is incorporated. That is, it is assumed that there are three reception key tables. A plurality of future common key tables may be incorporated.
通常時、鍵更新部158は通常切替期間(本実施例3では2年)ごとに送信用鍵テーブルを切り替える。緊急事態発生時、鍵更新部158は現在の送信用鍵テーブルを維持しつつ、それより世代的に未来の共通鍵テーブルをシステム運用管理装置300から提供される新たな共通鍵テーブルに更新する。この更新を本明細書では緊急更新という。この更新期間は、通常切替期間の切替残期間に関係なく、送信用鍵テーブルの更新に必要な期間を確保できるように設定される。たとえば、全ての端末装置10の8割の端末装置10が更新完了する期間に設定されてもよい。残りの端末装置10はリコール品として個別に更新する。 During normal times, the key update unit 158 switches the transmission key table every normal switching period (two years in the third embodiment). When an emergency occurs, the key updating unit 158 updates the future common key table to a new common key table provided from the system operation management device 300 while maintaining the current transmission key table. This update is referred to as an emergency update in this specification. This update period is set so that a period necessary for updating the transmission key table can be secured regardless of the remaining switching period of the normal switching period. For example, 80% of the terminal devices 10 of all the terminal devices 10 may be set to a period for completing the update. The remaining terminal devices 10 are individually updated as recall products.
第1切替例では、緊急更新時、鍵更新部158は過去の共通鍵テーブルを無効化する。システム運用管理装置300は、過去の共通鍵テーブルの削除指令を発行するか、端末装置10に格納される全ての共通鍵テーブルを書き換えるための新たな共通鍵テーブルを提供する。後者の場合、鍵更新部158は格納される全ての共通鍵テーブルを新たな共通鍵テーブルに上書きする。 In the first switching example, the key update unit 158 invalidates the past common key table at the time of emergency update. The system operation management apparatus 300 issues a past common key table deletion command or provides a new common key table for rewriting all the common key tables stored in the terminal apparatus 10. In the latter case, the key update unit 158 overwrites all the stored common key tables with the new common key table.
緊急更新期間終了後の、送信用鍵テーブルの最初の切替期間(以下、緊急切替期間という)は、通常切替期間より短く設定される。すなわち、緊急更新期間終了後に使用する最初の送信用鍵テーブルの利用期間は、通常の利用期間より短く設定される。第1切替例では、送信用鍵テーブルより一単位過去の共通鍵テーブルも受信用鍵テーブルに含まれる。したがって、緊急切替期間では緊急事態発生時に送信用鍵テーブルであった共通鍵テーブルを用いて暗号されたデータの受信を許容することになる。この共通鍵テーブルは漏洩または漏洩の可能性があるため、できるだけその受信を許容する期間を短くすることが好ましい。そこで、第1切替例では緊急切替期間が通常切替期間より短く設定される。緊急切替期間後の切替期間では漏洩または漏洩の可能性がある共通鍵テーブルを用いて暗号されたデータの受信を許容しないため、緊急切替期間後の切替期間は通常切替期間となる。 The first switching period (hereinafter referred to as an emergency switching period) of the transmission key table after the end of the emergency update period is set shorter than the normal switching period. That is, the use period of the first transmission key table used after the end of the emergency update period is set shorter than the normal use period. In the first switching example, the common key table that is one unit past the transmission key table is also included in the reception key table. Therefore, in the emergency switching period, reception of data encrypted using the common key table that was the transmission key table at the time of occurrence of an emergency situation is permitted. Since this common key table may be leaked or leaked, it is preferable to shorten the period during which reception is allowed as much as possible. Therefore, in the first switching example, the emergency switching period is set shorter than the normal switching period. In the switching period after the emergency switching period, the reception of data encrypted using the common key table that may be leaked or leaked is not allowed, so the switching period after the emergency switching period is a normal switching period.
図42は、実施例3に係る送信用鍵テーブルの第2切替例を示す図である。第2切替例は、受信用鍵テーブルに送信用鍵テーブルとそれより未来の共通鍵テーブルが組み入れられる場合に適用される。 FIG. 42 is a diagram illustrating a second switching example of the transmission key table according to the third embodiment. The second switching example is applied when a transmission key table and a future common key table are incorporated in the reception key table.
通常時、鍵更新部158は通常切替期間ごとに送信用鍵テーブルを切り替える。緊急事態発生時、鍵更新部158は現在の送信用鍵テーブルを維持しつつ、それより世代的に未来の共通鍵テーブルを緊急更新する。第2切替例では、第1切替例のように緊急切替期間は設定されない。第2切替例では、送信用鍵テーブルより過去の共通鍵テーブルが受信用鍵テーブルに含まれないため、漏洩または漏洩の可能性がある共通鍵テーブルを用いて暗号化されたデータの受信を許容しない。したがって、緊急更新期間後の最初の切替期間を通常切替期間より短くする必要がない。 During normal times, the key update unit 158 switches the transmission key table every normal switching period. When an emergency situation occurs, the key update unit 158 urgently updates the future common key table generationally than that while maintaining the current transmission key table. In the second switching example, the emergency switching period is not set as in the first switching example. In the second switching example, since the past common key table is not included in the reception key table from the transmission key table, reception of data encrypted using the common key table that may be leaked or leaked is permitted. do not do. Therefore, it is not necessary to make the first switching period after the emergency update period shorter than the normal switching period.
図43は、実施例3に係る共通鍵テーブルの追加または更新を説明するための図である。システム運用管理機関のシステム運用管理装置300は、複数の共通鍵テーブルを生成し、車両メーカの共通鍵テーブル設定装置460に提供する。共通鍵テーブル設定装置460は、提供された複数の共通鍵テーブルを、車両100に新規に搭載された端末装置10に書き込む。この書き込む複数の共通鍵テーブルの種類は出荷時期により異なる。 FIG. 43 is a diagram for explaining addition or update of the common key table according to the third embodiment. The system operation management apparatus 300 of the system operation management organization generates a plurality of common key tables and provides them to the vehicle manufacturer's common key table setting apparatus 460. The common key table setting device 460 writes the provided plurality of common key tables in the terminal device 10 newly installed in the vehicle 100. The types of the plurality of common key tables to be written differ depending on the shipping time.
システム運用管理装置300は、送信用鍵テーブルの切替タイミングが到来すると、路車間サービス提供者端末装置400にテーブル切替指示を発行する。路車間サービス提供者端末装置400は、システム運用管理装置300から受け付けたテーブル切替指示を基地局装置20に伝達する。基地局装置20は、路車間サービス提供者端末装置400から受け付けたテーブル切替指示を路車間通信でブロードキャスト送信する。車両100に既に搭載された端末装置10は、そのテーブル切替指示を受け付けると、送信用鍵テーブルを切り替える。また、端末装置10は、受け付けたテーブル切替指示を車車間通信でブロードキャスト送信する。別の端末装置10は、テーブル切替指示を受け付けると、送信用鍵テーブルを切り替える。システム運用管理装置300からのテーブル切替指示は、共通鍵テーブル設定装置460および新規の端末装置10を介して既存の端末装置10に伝達されてもよい。 The system operation management device 300 issues a table switching instruction to the road-to-vehicle service provider terminal device 400 when the transmission key table switching timing comes. The road-to-vehicle service provider terminal device 400 transmits the table switching instruction received from the system operation management device 300 to the base station device 20. The base station device 20 broadcasts the table switching instruction received from the road-to-vehicle service provider terminal device 400 through road-to-vehicle communication. The terminal device 10 already mounted on the vehicle 100 switches the transmission key table when receiving the table switching instruction. In addition, the terminal device 10 broadcasts the received table switching instruction through inter-vehicle communication. When receiving another table switching instruction, the other terminal device 10 switches the transmission key table. The table switching instruction from the system operation management apparatus 300 may be transmitted to the existing terminal apparatus 10 via the common key table setting apparatus 460 and the new terminal apparatus 10.
なお、送信用鍵テーブルの切替タイミングは端末装置10が判断して切り替えていくようにしてもよい。ここでは、路車間通信で使用するマスタ鍵も、車車間通信で使用されている通信鍵と同様に共通鍵テーブルから選択されるものとする。また、図23における鍵IDは、路車間通信でも使用する。なお、予め車車間通信で使用されている通信鍵とマスタ鍵の範囲を分けておいてもよい。この場合、双方の共通鍵テーブルに帰属する鍵の数が同じである必要はなく、鍵寿命の観点から、通信鍵より路車間マスタ鍵は少なくてもよい。 Note that the switching timing of the transmission key table may be determined and switched by the terminal device 10. Here, the master key used in road-to-vehicle communication is also selected from the common key table in the same manner as the communication key used in vehicle-to-vehicle communication. The key ID in FIG. 23 is also used for road-to-vehicle communication. Note that the range of the communication key and the master key used in vehicle-to-vehicle communication may be divided in advance. In this case, the number of keys belonging to both the common key tables does not have to be the same, and the number of road-to-vehicle master keys may be smaller than the communication key from the viewpoint of key life.
システム運用管理装置300は、送信用鍵テーブルの切替タイミングが到来すると、路車間サービス提供者端末装置400にテーブル切替指示を発行する。路車間サービス提供者端末装置400は、システム運用管理装置300からテーブル切替指示を受け取ると、基地局装置20に送信用鍵テーブルのテーブル切替指示を発行する。基地局装置20は、テーブル切替指示を受け取ると、自身の使用する送信用鍵テーブルを切り替える。そして、切り替えた共通鍵テーブルよりマスタ鍵を選択して、メッセージ形式が認証付き暗号化データまたは認証付きデータのセキュリティフレームを含むパケット信号を報知する。 The system operation management device 300 issues a table switching instruction to the road-to-vehicle service provider terminal device 400 when the transmission key table switching timing comes. When receiving the table switching instruction from the system operation management apparatus 300, the road-to-vehicle service provider terminal apparatus 400 issues a table switching instruction for the transmission key table to the base station apparatus 20. Upon receiving the table switching instruction, the base station apparatus 20 switches the transmission key table used by itself. Then, a master key is selected from the switched common key table, and a packet signal including the encrypted data with authentication or the security frame of the data with authentication is notified.
車両100に既に搭載された端末装置10は、そのパケット信号を受信すると受信処理を行う。セキュリティ処理部15は、受信したパケット信号に含まれるセキュリティフレームのMACを検証する。検証に成功すると、受信したセキュリティフレームの鍵IDからテーブルIDを取り出して、自身の送信用鍵テーブルのテーブルIDと比較する。自身の送信用鍵テーブルより未来の世代の共通鍵テーブルを用いている場合、送信用鍵テーブルをそれに切り替える。また、他の端末装置10から車車間通信で受信したパケット信号に基づいて切り替えるようにしても良い。 The terminal device 10 already mounted on the vehicle 100 performs reception processing when receiving the packet signal. The security processing unit 15 verifies the MAC of the security frame included in the received packet signal. If the verification is successful, the table ID is extracted from the key ID of the received security frame and compared with the table ID of its own transmission key table. When a future generation common key table is used rather than its own transmission key table, the transmission key table is switched to that. Moreover, you may make it switch based on the packet signal received by the vehicle-to-vehicle communication from the other terminal device 10. FIG.
車両100に既に搭載された端末装置10は、前述のパケット信号を受信すると受信処理を行う。セキュリティ処理部15は、受信したパケット信号に含まれるセキュリティフレームのMACを検証する。検証に成功すると、受信したセキュリティフレームの鍵IDからテーブルIDを取り出して、自身の送信用鍵テーブルより未来の世代の共通鍵テーブルを用いている場合、そのテーブルIDと送信元の機器IDを保持する。そして、例えば、10台の他の端末装置10から、未来の世代の同じ共通鍵テーブルを用いていると判断された場合、送信用鍵デーブルをそれに切り替える。両者の切り替え判断は併用できる。新規の端末装置10の送信用鍵テーブルは、事前に切り替えて提供されるので、基地局装置20が無い場所であっても、切替を伝搬させることができる。すなわち、基地局装置20が無い場所を移動する車両であっても、切替後の他の端末装置10からのパケット信号を受信することによって切り替わる。なお、MAC検証は、発信元の真正性が確認できない点に鑑み、異なる複数(例えば10台)の基地局装置20または他の端末装置10から受信したパケット信号の検証の成功に基づいて、送信用鍵デーブルを切り替えるようにする。また、実施例1およびその変形例1〜変形例6のごとく、路車間通信のパケット信号に電子署名がついている場合、電子署名は発信元の真正性が確認できることに鑑みて、受信したパケット信号に対する電子署名の検証成功時と、MACの検証成功時の切替の判断基準を変えてもよい。例えば、基地局装置20から受信したパケット信号に含まれるセキュリティフレームの電子署名の検証に成功したとき、あるいは、複数台(例えば10台)の他の端末装置10から受信したパケット信号に含まれるセキュリティフレームのMACの検証に成功したときとなる。 The terminal device 10 already mounted on the vehicle 100 performs reception processing when receiving the above-described packet signal. The security processing unit 15 verifies the MAC of the security frame included in the received packet signal. If the verification is successful, the table ID is extracted from the key ID of the received security frame, and if a future generation common key table is used from its own transmission key table, the table ID and the transmission source device ID are retained. To do. For example, when it is determined that the same common key table of the future generation is used from ten other terminal apparatuses 10, the key table for transmission is switched to that. Both switching judgments can be used together. Since the transmission key table of the new terminal device 10 is provided by switching in advance, the switching can be propagated even in a place where the base station device 20 is not present. That is, even if the vehicle moves in a place where the base station device 20 is not present, the vehicle is switched by receiving a packet signal from another terminal device 10 after switching. Note that MAC verification is performed based on successful verification of packet signals received from a plurality of (for example, ten) different base station devices 20 or other terminal devices 10 in view of the fact that the authenticity of the transmission source cannot be confirmed. Switch the trust key table. Further, as in the first embodiment and the first to sixth modifications thereof, when the electronic signature is attached to the packet signal for road-to-vehicle communication, the received digital packet signal can be confirmed in view of the authenticity of the sender. The judgment criterion for switching between when the electronic signature verification is successful and when the MAC verification is successful may be changed. For example, when the verification of the electronic signature of the security frame included in the packet signal received from the base station apparatus 20 is successful, or the security included in the packet signal received from a plurality of (for example, ten) other terminal apparatuses 10 This is when the frame MAC is successfully verified.
また、緊急事態発生時、システム運用管理装置300は新しい共通鍵テーブルを、路車間サービス提供者端末装置400および基地局装置20を介して既存の端末装置10に伝達するとともに、共通鍵テーブル設定装置460および新規の端末装置10を介して既存の端末装置10に伝達する。共通鍵テーブルを更新する際、図32−図33に示した手法を用いることができる。 Further, when an emergency occurs, the system operation management device 300 transmits a new common key table to the existing terminal device 10 via the road-to-vehicle service provider terminal device 400 and the base station device 20, and the common key table setting device. 460 and the new terminal device 10 are transmitted to the existing terminal device 10. When updating the common key table, the technique shown in FIGS. 32 to 33 can be used.
なお、共通鍵テーブルの更新は次のように行われてもよい。まず、端末装置10は自己の機器IDを含む更新要求信号をシステム運用管理装置300に送信する。システム運用管理装置300は、各機器IDに対応する公開鍵で新たな共通鍵テーブルを暗号化し、端末装置10に送信する。両者の通信は、路車間サービス提供者端末装置400および基地局装置20を介して実行されてもよいし、その他のネットワークを介して実行されてもよい。端末装置10は、暗号化された共通鍵テーブルを受信すると、ユニークな秘密鍵で復号する。 The common key table may be updated as follows. First, the terminal device 10 transmits an update request signal including its own device ID to the system operation management device 300. The system operation management apparatus 300 encrypts a new common key table with the public key corresponding to each device ID and transmits it to the terminal apparatus 10. Both communication may be performed via the road-to-vehicle service provider terminal device 400 and the base station device 20, or may be performed via another network. When the terminal device 10 receives the encrypted common key table, the terminal device 10 decrypts it with the unique secret key.
また、各機器IDに対応する公開鍵にかえて各機器IDに対応する共通鍵を使用しても良い。システム運用管理装置300は、各機器IDを受け取って、その機器IDに対応する共通鍵を使用して新たな共通鍵テーブルを暗号化し、端末装置10に送信する。このとき、端末装置10とシステム運用管理装置300間の通信路については特に限定を加えない。 Further, a common key corresponding to each device ID may be used instead of the public key corresponding to each device ID. The system operation management apparatus 300 receives each device ID, encrypts a new common key table using the common key corresponding to the device ID, and transmits it to the terminal device 10. At this time, the communication path between the terminal apparatus 10 and the system operation management apparatus 300 is not particularly limited.
以上説明したように本実施例3によれば、複数の共通鍵テーブルを一度に端末装置10に提供し、テーブル切替指示に応じて切り替えて使用することにより、共通鍵テーブルの更新追加回数を削減できる。したがって、漏洩のリスクを低減できる。なお、漏洩が発生した場合、共通鍵テーブルを緊急更新することにより、セキュリティを確保できる。 As described above, according to the third embodiment, a plurality of common key tables are provided to the terminal device 10 at a time, and the number of update additions of the common key table is reduced by switching and using in accordance with a table switching instruction. it can. Therefore, the risk of leakage can be reduced. When leakage occurs, security can be ensured by urgently updating the common key table.
10 端末装置、 11 アンテナ、 12 RF部、 13 変復調部、 14 MACフレーム処理部、 15 セキュリティ処理部、 151 検証部、 151a 証明書検証部、 151b メッセージ検証部、 151c ダイジェスト保持部、 151d 認証鍵保持部、 151e ステータス管理部、 152 復号部、 161 受信処理部、 162 通知部、 17 データ生成部、 18 記憶部、 19 制御部、 20 基地局装置、 21 アンテナ、 22 RF部、 23 変復調部、 24 MACフレーム処理部、 25 セキュリティ処理部、 26 データ生成部、 251 署名部、 252 暗号部、 27 ネットワーク通信部、 28 記憶部、 29 制御部、 100 車両、 202 エリア、 204 エリア外、 500 通信システム、 156 暗復号部、 157 復号部、 158 鍵更新部、 256 暗復号部、 257 暗号部、 258 鍵更新部、 27 ネットワーク通信部、 28 記憶部、 29 制御部、 300 システム運用管理装置、 400 路車間サービス提供者端末装置、 450 サービス工場端末装置、 451 小電力基地局装置。 10 terminal device, 11 antenna, 12 RF unit, 13 modem unit, 14 MAC frame processing unit, 15 security processing unit, 151 verification unit, 151a certificate verification unit, 151b message verification unit, 151c digest holding unit, 151d authentication key holding Unit, 151e status management unit, 152 decoding unit, 161 reception processing unit, 162 notification unit, 17 data generation unit, 18 storage unit, 19 control unit, 20 base station device, 21 antenna, 22 RF unit, 23 modulation / demodulation unit, 24 MAC frame processing unit, 25 security processing unit, 26 data generation unit, 251 signature unit, 252 encryption unit, 27 network communication unit, 28 storage unit, 29 control unit, 100 vehicle, 202 area, 204 area outside, 500 Communication system, 156 encryption / decryption unit, 157 decryption unit, 158 key update unit, 256 encryption / decryption unit, 257 encryption unit, 258 key update unit, 27 network communication unit, 28 storage unit, 29 control unit, 300 system operation management device, 400 Road-to-vehicle service provider terminal device, 450 Service factory terminal device, 451 Low power base station device.
本発明に係る端末装置はITSに利用可能である。 The terminal device according to the present invention can be used for ITS.
Claims (3)
平文データ形式、認証付きデータ形式、または認証付き暗号化データ形式を設定可能なメッセージタイプと、
路側機の固有の公開鍵を含む公開鍵証明書と、
ペイロードと、
当該メッセージの前記ペイロードを含む署名対象部分に対して、前記公開鍵と対をなす秘密鍵を用いて生成した署名と、
路側機と車載器間で共有されている複数の通信鍵を含む共通鍵テーブルから選択された1つの通信鍵を識別するための鍵IDと、
前記通信鍵を用いた処理結果を攪乱するために用いる通信毎にユニークな値が用いられるnonceと、
データ長と、
少なくとも前記メッセージの署名対象部分と前記nonceとを含む当該メッセージのメッセージ認証コード対象部分に対して、前記鍵IDで識別される通信鍵を用いて生成したメッセージ認証コードと、
を含む第1のメッセージを、一つの路車送信期間の先頭に送信するメッセージとして生成し、
平文データ形式、認証付きデータ形式、または認証付き暗号化データ形式を設定可能なメッセージタイプと、
前記公開鍵証明書を特定できる識別情報と、
ペイロードと、
路側機と車載器間で共有されている複数の通信鍵を含む共通鍵テーブルから選択された1つの通信鍵を識別するための鍵IDと、
通信鍵を用いた処理結果を攪乱するために用いる通信毎にユニークな値が用いられるnonceと、
データ長と、
少なくとも前記nonceを含む当該メッセージのメッセージ認証コード対象部分に対して、前記鍵IDで識別される通信鍵を用いて生成したメッセージ認証コードと、
を含む第2のメッセージを、一つの路車送信期間の先頭以外に送信するメッセージとして生成する処理部と、
生成されたメッセージをブロードキャストする送信部と、
を備えることを特徴とする路側機。 A roadside device that prescribes a frame including a plurality of subframes, sets a road and vehicle transmission period at the head period of any of the plurality of subframes, and transmits one or more messages during the road and vehicle transmission period. There,
A message type that can be set as plain text data format, authenticated data format, or encrypted data format with authentication,
A public key certificate including the public key of the roadside machine,
Payload,
A signature generated using a private key paired with the public key for a signature target part including the payload of the message;
A key ID for identifying one communication key selected from a common key table including a plurality of communication keys shared between the roadside device and the vehicle-mounted device;
A nonce in which a unique value is used for each communication used to disturb the processing result using the communication key;
Data length,
A message authentication code generated using a communication key identified by the key ID for a message authentication code target part of the message including at least the signature target part of the message and the nonce;
Is generated as a message to be transmitted at the beginning of one road and vehicle transmission period,
A message type that can be set as plain text data format, authenticated data format, or encrypted data format with authentication,
Identification information that can identify the public key certificate;
Payload,
A key ID for identifying one communication key selected from a common key table including a plurality of communication keys shared between the roadside device and the vehicle-mounted device;
A nonce in which a unique value is used for each communication used to disturb the processing result using the communication key;
Data length,
A message authentication code generated using a communication key identified by the key ID for a message authentication code target part of the message including at least the nonce;
A processing unit that generates a second message including a message to be transmitted other than the beginning of one road and vehicle transmission period;
A transmitter that broadcasts the generated message;
A roadside machine comprising:
前記鍵IDにより特定される通信鍵を用いて、前記メッセージに含まれるメッセージ認証コードの検証をするメッセージ検証部と、
前記公開鍵証明書および前記署名を検証する証明書検証部と、
前記証明書検証部による検証が成功した公開鍵証明書に対する識別情報を保持するための保持部と、を備え、
前記証明書検証部は、さらに前記メッセージから取得できる前記公開鍵証明書の識別情報と、前記保持部に保持される識別情報とが一致するか否か判定することを特徴とする車載器。 A receiving unit for receiving a message broadcast from the roadside device according to claim 1;
A message verification unit that verifies a message authentication code included in the message using a communication key specified by the key ID;
A certificate verification unit for verifying the public key certificate and the signature;
A holding unit for holding identification information for a public key certificate that has been successfully verified by the certificate verification unit,
The certificate verification unit further determines whether or not the identification information of the public key certificate that can be acquired from the message matches the identification information held in the holding unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013135047A JP5350560B1 (en) | 2011-05-10 | 2013-06-27 | Roadside equipment and in-vehicle equipment |
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011105551 | 2011-05-10 | ||
JP2011105551 | 2011-05-10 | ||
JP2011105938 | 2011-05-11 | ||
JP2011105938 | 2011-05-11 | ||
JP2011137865 | 2011-06-21 | ||
JP2011137865 | 2011-06-21 | ||
JP2011236374 | 2011-10-27 | ||
JP2011236374 | 2011-10-27 | ||
JP2013135047A JP5350560B1 (en) | 2011-05-10 | 2013-06-27 | Roadside equipment and in-vehicle equipment |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013513939A Division JP5356628B2 (en) | 2011-05-10 | 2012-05-10 | OBE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5350560B1 JP5350560B1 (en) | 2013-11-27 |
JP2013258706A true JP2013258706A (en) | 2013-12-26 |
Family
ID=47139017
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013513939A Active JP5356628B2 (en) | 2011-05-10 | 2012-05-10 | OBE |
JP2013135047A Active JP5350560B1 (en) | 2011-05-10 | 2013-06-27 | Roadside equipment and in-vehicle equipment |
JP2013135048A Active JP5350561B2 (en) | 2011-05-10 | 2013-06-27 | OBE |
JP2013163291A Active JP5903640B2 (en) | 2011-05-10 | 2013-08-06 | Terminal device |
JP2015254258A Active JP6052563B2 (en) | 2011-05-10 | 2015-12-25 | Terminal device |
JP2016223042A Active JP6195260B2 (en) | 2011-05-10 | 2016-11-16 | Processing equipment |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013513939A Active JP5356628B2 (en) | 2011-05-10 | 2012-05-10 | OBE |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013135048A Active JP5350561B2 (en) | 2011-05-10 | 2013-06-27 | OBE |
JP2013163291A Active JP5903640B2 (en) | 2011-05-10 | 2013-08-06 | Terminal device |
JP2015254258A Active JP6052563B2 (en) | 2011-05-10 | 2015-12-25 | Terminal device |
JP2016223042A Active JP6195260B2 (en) | 2011-05-10 | 2016-11-16 | Processing equipment |
Country Status (2)
Country | Link |
---|---|
JP (6) | JP5356628B2 (en) |
WO (1) | WO2012153530A1 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104904156B (en) * | 2013-01-08 | 2018-09-18 | 三菱电机株式会社 | Authentication apparatus, authentication processing system and authentication method |
JP2014158104A (en) * | 2013-02-14 | 2014-08-28 | Panasonic Corp | Terminal device |
JP2014158105A (en) * | 2013-02-14 | 2014-08-28 | Panasonic Corp | Terminal device |
JP6355998B2 (en) * | 2013-08-02 | 2018-07-11 | パナソニック株式会社 | OBE |
JP2015050586A (en) * | 2013-08-30 | 2015-03-16 | パナソニック株式会社 | In-vehicle equipment |
CN107438989B (en) * | 2015-03-27 | 2020-08-11 | 亚马逊技术有限公司 | Authentication messages between unmanned vehicles |
US9912655B2 (en) | 2015-03-27 | 2018-03-06 | Amazon Technologies, Inc. | Unmanned vehicle message exchange |
DE102016219926A1 (en) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Method, sender and receiver for authentication and integrity protection of message content |
ES2906343T3 (en) * | 2018-04-11 | 2022-04-18 | Ubirch Gmbh | Method of secure transmission and method of secure two-way exchange of electronic data packets in a network |
JP6732326B1 (en) | 2018-10-15 | 2020-07-29 | PaylessGate株式会社 | Authenticated device, authentication device, authentication request transmission method, authentication method, and program |
US11968592B2 (en) | 2018-10-15 | 2024-04-23 | Paylessgate Corporation | Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device |
US11373527B2 (en) * | 2019-03-25 | 2022-06-28 | Micron Technology, Inc. | Driver assistance for non-autonomous vehicle in an autonomous environment |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000151578A (en) * | 1998-11-10 | 2000-05-30 | Mitsubishi Electric Corp | Encryption communication system |
JP3948595B2 (en) * | 2000-03-06 | 2007-07-25 | Kddi株式会社 | Message authentication device |
JP3920583B2 (en) * | 2001-03-29 | 2007-05-30 | 株式会社日立製作所 | COMMUNICATION SECURITY MAINTAINING METHOD, APPARATUS THEREOF, AND PROCESSING PROGRAM THEREOF |
JP4245972B2 (en) * | 2002-05-29 | 2009-04-02 | Nttエレクトロニクス株式会社 | Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium |
JP2004247799A (en) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | Information system for access controlling using public key certificate |
JP4619858B2 (en) * | 2004-09-30 | 2011-01-26 | 株式会社日立製作所 | Encryption key update method, encryption key update system, and wireless base station constituting encryption key update system in distributed environment |
JP2006285090A (en) * | 2005-04-04 | 2006-10-19 | Canon Inc | Network construction method and communication equipment |
JP4680730B2 (en) * | 2005-09-21 | 2011-05-11 | 株式会社トヨタIt開発センター | Road-to-vehicle communication system, in-vehicle terminal, and road-to-vehicle communication method |
JP2008109612A (en) * | 2006-09-27 | 2008-05-08 | Kyocera Corp | Radio communication method and system |
JP2008172630A (en) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | Radio communication apparatus and control method |
JP4872705B2 (en) * | 2007-02-20 | 2012-02-08 | 日本電気株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM THEREOF |
JP5130755B2 (en) * | 2007-03-16 | 2013-01-30 | 三菱電機株式会社 | Communication equipment |
JP4861261B2 (en) * | 2007-06-28 | 2012-01-25 | 株式会社東海理化電機製作所 | Inter-vehicle communication system |
JP2009290669A (en) * | 2008-05-30 | 2009-12-10 | Denso Corp | Radio communication method and radio communication system |
US20100188265A1 (en) * | 2009-01-23 | 2010-07-29 | Hill Lawrence W | Network Providing Vehicles with Improved Traffic Status Information |
WO2011148744A1 (en) * | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | Communication system, vehicle-mounted terminal, roadside device |
JP5587239B2 (en) * | 2011-04-19 | 2014-09-10 | 株式会社日立製作所 | Vehicle-to-vehicle / road-vehicle communication system |
-
2012
- 2012-05-10 WO PCT/JP2012/003056 patent/WO2012153530A1/en active Application Filing
- 2012-05-10 JP JP2013513939A patent/JP5356628B2/en active Active
-
2013
- 2013-06-27 JP JP2013135047A patent/JP5350560B1/en active Active
- 2013-06-27 JP JP2013135048A patent/JP5350561B2/en active Active
- 2013-08-06 JP JP2013163291A patent/JP5903640B2/en active Active
-
2015
- 2015-12-25 JP JP2015254258A patent/JP6052563B2/en active Active
-
2016
- 2016-11-16 JP JP2016223042A patent/JP6195260B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013225915A (en) | 2013-10-31 |
JP6195260B2 (en) | 2017-09-13 |
JP5350560B1 (en) | 2013-11-27 |
JP5356628B2 (en) | 2013-12-04 |
JP2016136721A (en) | 2016-07-28 |
JP5350561B2 (en) | 2013-11-27 |
JP2017076993A (en) | 2017-04-20 |
JP6052563B2 (en) | 2016-12-27 |
JPWO2012153530A1 (en) | 2014-07-31 |
JP5903640B2 (en) | 2016-04-13 |
JP2014014095A (en) | 2014-01-23 |
WO2012153530A1 (en) | 2012-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6195260B2 (en) | Processing equipment | |
JP6103274B2 (en) | OBE | |
JP6112467B2 (en) | Communication device | |
JP6799563B2 (en) | Receiving device, receiving method | |
JP2014158105A (en) | Terminal device | |
JP6187888B2 (en) | Processing equipment | |
JP5903629B2 (en) | Wireless device | |
JP2014158104A (en) | Terminal device | |
JP2015050586A (en) | In-vehicle equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
R151 | Written notification of patent or utility model registration |
Ref document number: 5350560 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |