JP2019195229A - Roadside equipment, execution method for same, service provider device and mobile station - Google Patents
Roadside equipment, execution method for same, service provider device and mobile station Download PDFInfo
- Publication number
- JP2019195229A JP2019195229A JP2019150641A JP2019150641A JP2019195229A JP 2019195229 A JP2019195229 A JP 2019195229A JP 2019150641 A JP2019150641 A JP 2019150641A JP 2019150641 A JP2019150641 A JP 2019150641A JP 2019195229 A JP2019195229 A JP 2019195229A
- Authority
- JP
- Japan
- Prior art keywords
- security processing
- data
- roadside
- switching
- processing data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、車載機などの移動局に対してデータを送信する路側機等に関するものである。 The present invention relates to a roadside device that transmits data to a mobile station such as an in-vehicle device.
近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側機(基地局)と車載機(移動局)との間の通信であり、車車間通信とは、車載機(移動局)間の通信である。
特許文献1は、路側機の通信データに対するセキュリティ処理を行うことを開示している。
In recent years, road-to-vehicle communication and intelligent road traffic system (ITS) by vehicle-to-vehicle communication have been studied. Road-to-vehicle communication is communication between a roadside device (base station) and a vehicle-mounted device (mobile station), and vehicle-to-vehicle communication is communication between a vehicle-mounted device (mobile station).
路側機による通信をセキュアにするためのセキュリティ処理には、公開鍵・秘密鍵などのセキュリティ処理用データが用いられる。セキュリティ処理用データは、信頼できる管理機関(認証局)によって発行される。セキュアな通信を望むデータ送信者は、セキュリティ処理用データを管理機関から取得し、取得したセキュリティ処理用データを用いて通信を行う。 Security processing data such as a public key and a secret key is used for security processing for securing communication by a roadside device. The security processing data is issued by a reliable management organization (certificate authority). A data sender who desires secure communication acquires the security processing data from the management organization, and performs communication using the acquired security processing data.
路側機に関しては、路側機の盗難などによる、セキュリティ処理用データの漏洩リスクを考慮する必要がある。漏洩対策として、路側機が用いるセキュリティ処理用データを、しかるべき時期において更新することが検討されている。セキュリティ処理用データを更新する方法として、更新に必要な情報(新たなセキュリティ処理用データなど)を、セキュリティ処理用データの管理機関から路側機に与えることが考えられる。しかし、更新時において、管理機関から路側機に対して、直接、更新に必要な情報を与えるのは必ずしも容易ではない。 Regarding roadside equipment, it is necessary to consider the risk of leakage of security processing data due to theft of roadside equipment. As a countermeasure against leakage, it is considered to update the security processing data used by the roadside device at an appropriate time. As a method for updating the security processing data, it is conceivable that information necessary for the update (new security processing data or the like) is given from the security processing data management organization to the roadside device. However, at the time of updating, it is not always easy to give information necessary for updating directly from the management organization to the roadside machine.
そこで、路側機によるサービス提供者(例えば、警察などのITSサービス提供者)を、更新に関与させることが考えられる。具体的には、まず、サービス提供者が、セキュリティ処理用データの管理機関から、更新に必要な情報を入手する。サービス提供者装置(センター装置)は、サービス提供者装置にネットワーク接続された路側機に対して更新に必要な情報を送信する。路側機は、サービス提供者装置経由で更新に必要な情報を取得することができる。 Therefore, it is conceivable that a service provider (for example, an ITS service provider such as the police) by the roadside machine is involved in the update. Specifically, first, the service provider obtains information necessary for the update from the security processing data management organization. The service provider device (center device) transmits information necessary for updating to a roadside device connected to the service provider device over a network. The roadside device can acquire information necessary for updating via the service provider device.
上記のようにサービス提供者を更新に関与させる場合、サービス提供者は、厳重な取扱いが求められるセキュリティ処理用データなどを取り扱うことになる。このため、サービス提供者は、セキュリティ処理用データの管理機関と同様に、情報を厳重に管理することが求められる。しかし、元来、管理機関でないサービス提供者が、管理機関と同様の厳重な管理を行うことは必ずしも容易ではない。
より容易にセキュリティ処理用データを更新することが望まれる。
When the service provider is involved in the update as described above, the service provider handles data for security processing that requires strict handling. For this reason, the service provider is required to strictly manage information as in the case of the security processing data management organization. However, it is not always easy for a service provider who is not a management organization to perform the same strict management as a management organization.
It is desirable to update the security processing data more easily.
ある観点からみた路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備え、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行され、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する路側機である。 From a certain point of view, the roadside machine includes a storage unit that stores a plurality of security processing data, and a processing unit that performs security processing on communication data of the roadside device using any of the plurality of security processing data. Each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data is a third party other than a service provider by the roadside device. Is issued by a management organization, and when the trigger for switching the currently used security processing data occurs, the processing unit determines new security processing data to be used from among the plurality of security processing data. It is a roadside machine.
他の観点からみた路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する路側機である。 From another point of view, the roadside machine includes a storage unit storing a plurality of security processing data and a processing unit that performs security processing on communication data of the roadside machine using any of the plurality of security processing data And the processing unit determines a new security processing data to be used from among the plurality of security processing data when a trigger for switching the currently used security processing data occurs. It is.
ある観点からみた方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含み、前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものであり、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものである。 A method seen from a certain point of view is a method executed by a roadside machine, and when a security processing data switching trigger currently used by the roadside machine for security processing for communication data of the roadside machine occurs, a new Determining the security processing data to be used from the plurality of security processing data set in the roadside machine, wherein the plurality of security processing data is preset in the roadside machine Each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data is a third party other than a service provider by the roadside device. It is issued by a certain management organization.
他の観点からみた方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含み、前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものである。 The method seen from another viewpoint is a method executed by the roadside machine, and when a switching timing of the security processing data currently used by the roadside machine for security processing on the communication data of the roadside machine occurs, Determining newly used security processing data from a plurality of security processing data set in the roadside device, the plurality of security processing data being preset in the roadside device Is.
ある観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して、前記切替指示を送信するよう構成されている。 A service provider device from a certain point of view is a service provider device by a roadside device, and is configured to transmit the switching instruction to the roadside device.
他の観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。 A service provider device viewed from another viewpoint is a service provider device by a roadside device, and is configured to transmit the time correction command subjected to the security processing to the roadside device.
他の観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。 A service provider device viewed from another viewpoint is a service provider device by a roadside device, and is configured to transmit the time correction command subjected to the security processing to the roadside device.
ある観点からみた移動局は、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、が格納された記憶部と、受信したデータに含まれる識別子に対応する前記セキュリティ処理用鍵を使用して、前記移動局の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、受信したデータの検証を行い、前記検証によって不適切なデータであると判断した場合、前記路側機の送信データに含まれる鍵識別子に対応する前記セキュリティ処理用鍵の使用を差し控える。 From a certain viewpoint, the mobile station includes a storage unit storing a plurality of security processing keys, identifiers assigned to the plurality of security processing keys, and the identifier corresponding to the identifier included in the received data. A processing unit that performs security processing on communication data of the mobile station using a security processing key, and the processing unit performs verification of the received data, and the data is inappropriate due to the verification If determined, the use of the security processing key corresponding to the key identifier included in the transmission data of the roadside device is withheld.
本発明によれば、セキュリティ処理用データの更新が容易になる。 According to the present invention, updating of security processing data is facilitated.
以下、本発明の好ましい実施形態について図面を参照しながら説明する。 Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
[1.実施形態の概要] [1. Outline of Embodiment]
(1)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える。前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含む。前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行される。前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。
路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、路側機は、セキュリティ処理用データの切替が必要なときであっても、管理機関によって発行された路側機の公開鍵証明書及び秘密鍵を含むセキュリティ処理用データをサービス提供者から取得する必要がない。したがって、セキュリティ処理用データを更新するのが容易である。
(1) The roadside device according to the embodiment performs security processing on communication data of the roadside device using any of the storage unit storing a plurality of security processing data and the plurality of security processing data. A processing unit. Each of the plurality of security processing data includes a public key certificate and a private key of the roadside device. The plurality of security processing data are issued by a management organization that is a third party other than the service provider of the roadside device. When the trigger for switching the currently used security processing data occurs, the processing unit determines the security processing data to be newly used from the plurality of security processing data.
When a switching opportunity occurs, the roadside device can determine newly used security processing data from among a plurality of security processing data possessed by the roadside device. Therefore, the roadside device acquires the security processing data including the public key certificate and private key of the roadside device issued by the management organization from the service provider even when the security processing data needs to be switched. There is no need. Therefore, it is easy to update the security processing data.
(2)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、セキュリティ処理用データを更新するのが容易である。 (2) The roadside device according to the embodiment performs security processing on communication data of the roadside device using any of the storage unit storing a plurality of security processing data and the plurality of security processing data. The processing unit determines a new security processing data to be used from among the plurality of security processing data when a trigger for switching the currently used security processing data occurs. . When a switching opportunity occurs, the roadside device can determine newly used security processing data from among a plurality of security processing data possessed by the roadside device. Therefore, it is easy to update the security processing data.
(3)前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。 (3) It is preferable that the plurality of security processing data are issued by a management organization that is a third party other than a service provider by the roadside device.
(4)前記切替契機は、前記セキュリティ処理用データの切替時期を、前記処理部によって判断した結果に基づいて生じるのが好ましい。この場合、路側機自らの判断によって、セキュリティ処理用データを切り替えることができる。 (4) It is preferable that the switching trigger is generated based on a result of determining the switching timing of the security processing data by the processing unit. In this case, the security processing data can be switched based on the judgment of the roadside device itself.
(5)前記処理部は、前記路側機によるサービス提供者装置からの時刻修正指令によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、時刻修正指令によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。 (5) It is preferable that the processing unit is configured to correct a time managed by the roadside device according to a time correction command from a service provider device by the roadside device. The roadside machine can keep the time accurately by the time correction command, and as a result, can appropriately switch.
(6)前記時刻修正指令は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。時刻修正指令にセキュリティ処理が施されていることで、路側機は、不正な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。 (6) The time correction command is preferably subjected to security processing by the service provider device. Since the security processing is performed on the time correction command, the roadside machine can prevent the time from being corrected based on the unauthorized time correction command.
(7)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない時刻修正指令や不適切な暗号鍵で暗号化された時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された時刻修正指令を復号できた場合、時刻修正指令の送信元の真正性(正規のサービス提供者装置であること)の確認になる。 (7) It is preferable that the security processing performed on the time adjustment command is encryption of the time adjustment command by the service provider device. The encryption is preferably performed using a common key shared by the roadside device and the service provider device. In this case, the roadside device can prevent the time from being corrected based on a time correction command that is not encrypted or a time correction command that is encrypted with an inappropriate encryption key. Communication between the roadside device and the service providing device is performed not only in communication with the mobile station (wireless communication) but also in communication (wired communication) between the communication roadside device and the service providing device. Can be secured. In addition, since encryption is performed using a common key shared by the roadside device and the service provider device, if the encrypted time correction command can be decrypted, the authenticity of the transmission source of the time correction command (regular service) Confirm that the device is a provider device.
(8)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令に対する電子署名の付加であるのが好ましい。この場合、路側機は、時刻修正指令の生成者の確認をすることができる。 (8) It is preferable that the security processing applied to the time correction instruction is addition of an electronic signature to the time correction instruction by the service provider device. In this case, the roadside machine can confirm the creator of the time correction command.
(9)前記処理部は、前記時刻修正指令の検証を行うよう構成されているのが好ましい。路側機は、時刻修正指令の検証を行うことで、不適切な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。時刻修正指令の検証は、時刻修正指令のセキュリティ処理の検証を含むのが好ましい。また、時刻修正指令の検証は、時刻修正指令に含まれる時刻情報の検証を含むのが好ましい。時刻修正指令に含まれる時刻情報の検証は、検証用に参照される他の時刻情報との対比で行われるのが好ましい。 (9) It is preferable that the processing unit is configured to verify the time correction command. The roadside machine can prevent the time from being corrected based on the inappropriate time adjustment command by verifying the time adjustment command. The verification of the time correction command preferably includes verification of the security processing of the time correction command. Further, the verification of the time correction command preferably includes verification of time information included in the time correction command. The verification of the time information included in the time correction command is preferably performed in comparison with other time information referred for verification.
(10)前記処理部は、測位衛星から送信された時刻情報によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、測位衛星の時刻情報によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。 (10) Preferably, the processing unit is configured to correct a time managed by the roadside device based on time information transmitted from a positioning satellite. The roadside device can accurately maintain the time based on the time information of the positioning satellite, and as a result, can appropriately switch.
(11)前記切替契機は、前記サービス提供者装置からの切替指示を、前記路側機が受信することに基づいて生じるのが好ましい。この場合、センターからの指示で切替が行える。 (11) It is preferable that the switching opportunity is generated based on the roadside device receiving a switching instruction from the service provider device. In this case, switching can be performed by an instruction from the center.
(12)前記切替指示は、前記サービス提供者装置によって生成された切替指示であるのが好ましい。前記切替指示は、前記管理機関が前記セキュリティ処理用データの切替のために生成した情報を含まないのが好ましい。路側機は、管理機関からの情報を含まない切替指示によって切替を行うことができるため、サービス提供者装置は、管理機関からの情報を含む切替指示を送信する必要がない。 (12) Preferably, the switching instruction is a switching instruction generated by the service provider device. The switching instruction preferably does not include information generated by the management organization for switching the security processing data. Since the roadside device can perform switching according to a switching instruction that does not include information from the management organization, the service provider device does not need to transmit a switching instruction that includes information from the management organization.
(13)前記切替指示は、管理機関が生成(発行)した情報を含んでいてもよい。つまり、前記切替指示は、前記サービス提供者装置が前記管理機関から取得した切替指示に基づく切替指示であってもよい。この場合、サービス提供者装置は、切替指示を送信するために、管理機関から切替指示を取得する必要が生じるため、不正なサービス提供者装置(例えば、盗難されたサービス提供者装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。 (13) The switching instruction may include information generated (issued) by the management organization. That is, the switching instruction may be a switching instruction based on the switching instruction acquired by the service provider device from the management organization. In this case, since it becomes necessary for the service provider device to acquire the switching instruction from the management organization in order to transmit the switching instruction, the service provider device is illegally operated by an unauthorized service provider device (for example, a stolen service provider device). Transmission of a simple switching instruction to the roadside device can be suppressed.
(14)前記切替指示は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。切替指示にセキュリティ処理が施されていることで、路側機は、不正な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。 (14) It is preferable that the switching instruction is subjected to security processing by the service provider device. Since the security processing is performed on the switching instruction, the roadside device can prevent the security processing data from being switched based on the unauthorized switching instruction.
(15)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない切替指示や不適切な暗号鍵で暗号化された切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された切替指示を復号できた場合、切替指示の送信元の真正性(正規のサービス提供者装置であること)の確認になる。 (15) It is preferable that the security processing applied to the switching instruction is encryption of the switching instruction by the service provider device. The encryption is preferably performed using a common key shared by the roadside device and the service provider device. In this case, the roadside device can prevent the security processing data from being switched based on a switching instruction that is not encrypted or a switching instruction that is encrypted with an inappropriate encryption key. Communication between the roadside device and the service providing device is performed not only in communication with the mobile station (wireless communication) but also in communication (wired communication) between the communication roadside device and the service providing device. Can be secured. In addition, since encryption is performed using a common key shared by the roadside device and the service provider device, if the encrypted switching instruction can be decrypted, the authenticity of the switching instruction transmission source (authorized service provider) Confirm that the device is a device.
(16)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示に対する電子署名の付加であるのが好ましい。この場合、路側機は、切替指示の生成者の確認をすることができる。 (16) It is preferable that the security processing applied to the switching instruction is addition of an electronic signature to the switching instruction by the service provider device. In this case, the roadside machine can confirm the generator of the switching instruction.
(17)記処理部は、前記切替指示の検証を行うよう構成されているのが好ましい。路側機は、切替指示の検証を行うことで、不適切な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。切替指示の検証は、切替指示のセキュリティ処理の検証を含むのが好ましい。また、切替指示の検証は、切替指示の時期の適切さの検証を含むのが好ましい。切替指示の時期の適切さの検証は、予め設定された切替時期との対比で行われるのが好ましい。切替指示の時期の適切さの検証は、前回の切替指示を受信した時期から起算される期間が、所定期間未満であるかの判断によって行われるのが好ましい。 (17) The processing unit is preferably configured to verify the switching instruction. By verifying the switching instruction, the roadside device can prevent the security processing data from being switched based on the inappropriate switching instruction. The verification of the switching instruction preferably includes verification of the security processing of the switching instruction. The verification of the switching instruction preferably includes verification of the appropriateness of the timing of the switching instruction. It is preferable that the appropriateness of the timing of the switching instruction is performed in comparison with a preset switching timing. The appropriateness of the timing of the switching instruction is preferably determined by determining whether the period calculated from the time when the previous switching instruction is received is less than the predetermined period.
(18)前記切替契機は、更に、前記セキュリティ処理用データの切替時期を前記処理部によって判断した結果に基づいても生じるのが好ましい。この場合、路側機は、サービス提供者装置から切替指示を受信したときだけでなく、路側機の切替が必要であると判断したときにも、セキュリティ処理用データを切り替えることができる。 (18) It is preferable that the switching opportunity also occurs based on a result of determining the switching timing of the security processing data by the processing unit. In this case, the roadside device can switch the security processing data not only when the switching instruction is received from the service provider device but also when it is determined that the roadside device needs to be switched.
(19)前記処理部は、前記切替指示を前記路側機が受信すると、前記切替指示の検証を行い、前記切替指示の前記検証は、前記切替指示を受信した時期と、予め設定された切替時期と、を対比することを含むのが好ましい。路側機は、切替指示の受信時期に基づいて、切替指示の検証を行うことができる。したがって、路側機は、不適切な時期に受信した切替指示を、不適切な切替指示であると判断することができる。 (19) When the roadside unit receives the switching instruction, the processing unit verifies the switching instruction, and the verification of the switching instruction includes a time when the switching instruction is received and a preset switching time. And comparing. The roadside device can verify the switching instruction based on the reception timing of the switching instruction. Therefore, the roadside device can determine that the switching instruction received at an inappropriate time is an inappropriate switching instruction.
(20)前記処理部は、前記サービス提供者装置に対して、前記切替指示の要求を送信し、前記切替指示は、前記切替指示の要求の応答として前記サービス提供者装置によって送信されるのが好ましい。この場合、セキュリティ処理用データの切替に、サービス提供者装置と路側機との間で相互にやり取りが行われることが条件となる。このため、切替の手続がよりセキュアになる。 (20) The processing unit transmits a request for the switching instruction to the service provider device, and the switching instruction is transmitted by the service provider device as a response to the request for the switching instruction. preferable. In this case, it is a condition that the service provider device and the roadside device exchange each other for switching the security processing data. This makes the switching procedure more secure.
(21)前記処理部は、予め設定された切替時期になると、前記切替指示の要求を送信するのが好ましい。路側機は、切替時期になると、サービス提供者装置との間でのやり取りを行った上で、切替を行うことができる。したがって、予め設定された切替時期における切替をよりセキュアに行うことができる。 (21) It is preferable that the processing unit transmits a request for the switching instruction at a preset switching time. The roadside machine can perform switching after exchanging with the service provider device at the time of switching. Accordingly, switching at a preset switching time can be performed more securely.
(22)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、
前記セキュリティ処理用鍵及び前記識別子は、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。
(22) The plurality of security processing data includes a plurality of security processing keys and an identifier assigned to each of the plurality of security processing keys.
It is preferable that the security processing key and the identifier are issued by a management organization that is a third party other than the service provider of the roadside device.
(23)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、前記セキュリティ処理用鍵及び前記識別子は、前記管理機関によって発行され、前記切替指示は、前記セキュリティ処理用鍵及び前記識別子を含まないのが好ましい。切替指示が、セキュリティ処理用鍵を含まず、さらに、セキュリティ処理用鍵の識別子すらも含まないことで、セキュリティ処理用データの内容を第三者に知得させるおそれのあるこれらの情報が、サービス提供者装置から路側機へ送信されるのを回避できる。 (23) The plurality of security processing data includes a plurality of security processing keys and an identifier assigned to each of the plurality of security processing keys, and the security processing key and the identifier include the management It is preferable that the switching instruction issued by an organization does not include the security processing key and the identifier. If the switching instruction does not include the security processing key, and even does not include the security processing key identifier, these pieces of information that may make the content of the security processing data known to a third party are Transmission from the provider device to the roadside device can be avoided.
(24)前記複数のセキュリティ処理用データは、前記セキュリティ処理用データを発行した管理機関から提供された記録媒体に格納された複数のセキュリティ処理用データデータが、前記記憶部に格納されたものであるのが好ましい。この場合、路側機に格納される複数のセキュリティ処理用データは、サービス提供者を介在させることなく、管理機関から提供されたもので足りる。 (24) The plurality of security processing data is obtained by storing a plurality of security processing data data stored in a recording medium provided by a management organization that has issued the security processing data in the storage unit. Preferably there is. In this case, the plurality of security processing data stored in the roadside device may be provided from the management organization without intervening service providers.
(25)前記記憶部は、複数の有効期限情報を含むのが好ましい。前記複数の有効期限情報は、前記複数のセキュリティ処理用データに対応付けられており、前記複数のセキュリティ処理データそれぞれの異なる有効期限を示す。前記複数の有効期限情報のうちの少なくとも一つの有効期限情報は、対応するセキュリティ処理用データの有効期間を含む。前記有効期間を含む前記有効期限情報によって示される前記有効期限は、他のセキュリティ処理用データの使用終了時から起算して前記有効期間が満了するときである。この場合、あるセキュリティ処理用データの有効期限よりも前に、新たなセキュリティ処理用データに切替がなされた場合であっても、新たなセキュリティ処理用データが使用される期間が長くなるのを防止できる。 (25) The storage unit preferably includes a plurality of pieces of expiration date information. The plurality of pieces of expiration date information are associated with the plurality of pieces of security processing data and indicate different expiration dates of the plurality of pieces of security processing data. At least one expiration date information among the plurality of expiration date information includes an expiration date of the corresponding security processing data. The validity period indicated by the validity period information including the validity period is when the validity period expires from the end of use of the other security processing data. In this case, even if the security processing data is switched to the new security processing data before the expiration date of the certain security processing data, the period during which the new security processing data is used is prevented from becoming longer. it can.
(26)前記複数のセキュリティ処理用データは、世代ごとに有効期限が異なる複数世代分のセキュリティ処理用データであるのが好ましい。前記処理部は、現在使用しているセキュリティ処理用データの有効期限に基づいて切替契機が発生した場合、現在使用しているセキュリティ処理用データからn世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定し、現在使用しているセキュリティ処理用データの有効期限に基づいて発生する切替契機以外の切替契機が発生した場合、現在使用しているセキュリティ処理用データからm世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定するのが好ましい。
前記nは、2以上の正数であり、前記mは、1以上の正数である。前記nは、前記mよりも大きいのが好ましい。この場合、有効期限に基づいて発生する切替契機以外の切替契機の場合には、より少ないm世代先のセキュリティ処理用データに切り替えられるため、有効期限に基づいて発生する切替契機以外の切替契機によって切り替えられた後のセキュリティ処理用データの使用期間が長くなるのを防止できる。
(26) It is preferable that the plurality of security processing data are security processing data for a plurality of generations having different expiration dates for each generation. The processing unit newly uses the security processing data of n generations ahead from the security processing data currently used when a switching opportunity occurs based on the expiration date of the security processing data currently used. If a switching trigger other than the switching trigger that occurs based on the expiration date of the security processing data currently used is determined as the security processing data to be used, m generations from the currently used security processing data It is preferable to determine the security processing data as new security processing data to be used.
The n is a positive number of 2 or more, and the m is a positive number of 1 or more. The n is preferably larger than the m. In this case, in the case of a switching trigger other than the switching trigger that occurs based on the expiration date, the security processing data is switched to a smaller number of m generations ahead. Therefore, depending on the switching trigger other than the switching trigger that occurs based on the expiration date It is possible to prevent the use period of the security processing data after being switched from becoming long.
(27)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものであり、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものである。 (27) The method according to the embodiment is a method executed by a roadside machine, and an opportunity to switch security processing data currently used by the roadside machine for security processing on communication data of the roadside machine occurs. Then, the security processing data to be newly used is determined from the plurality of security processing data set in the roadside device. The plurality of security processing data is preset in the roadside device, and each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data The business data is issued by a management organization that is a third party other than the service provider of the roadside device.
(28)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものである。 (28) The method according to the embodiment is a method executed by a roadside machine, and an opportunity to switch security processing data currently used by the roadside machine for security processing on communication data of the roadside machine occurs. Then, the security processing data to be newly used is determined from the plurality of security processing data set in the roadside device. The plurality of security processing data is preset in the roadside machine.
(29)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して、前記切替指示を送信するよう構成されている。 (29) The service provider device according to the embodiment is a service provider device by a roadside device, and is configured to transmit the switching instruction to the roadside device.
(30)前記サービス提供者装置は、前記切替指示を送信する前に、前記路側機の検証を行うよう構成されているのが好ましい。 (30) It is preferable that the service provider device is configured to verify the roadside device before transmitting the switching instruction.
(31)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。 (31) The service provider device according to the embodiment is a service provider device by a roadside device, and is configured to transmit the time correction command for which the security processing has been performed to the roadside device.
(32)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記切替指示を送信するよう構成されている。 (32) A service provider device according to an embodiment is a service provider device by a roadside device, and is configured to transmit the switching instruction that has been subjected to the security processing to the roadside device.
(33)実施形態に係る移動局は、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、が格納された記憶部と、受信したデータに含まれる識別子に対応する前記セキュリティ処理用鍵を使用して、前記移動局の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、受信したデータの検証を行い、前記検証によって不適切なデータであると判断した場合、前記路側機の送信データに含まれる鍵識別子に対応する前記セキュリティ処理用鍵の使用を差し控える。この移動局は、不適切なデータに含まれる識別子に対応したセキュリティ処理用鍵の使用を差し控えることができる。 (33) The mobile station according to the embodiment includes a storage unit storing a plurality of security processing keys, identifiers assigned to the plurality of security processing keys, and an identifier included in the received data. A processing unit that performs security processing on communication data of the mobile station using the corresponding security processing key, and the processing unit verifies the received data, and inappropriate data is obtained by the verification. If it is determined that the security processing key is used, the use of the security processing key corresponding to the key identifier included in the transmission data of the roadside device is withheld. This mobile station can refrain from using a security processing key corresponding to an identifier included in inappropriate data.
[2.実施形態の詳細]
[2.1 通信システム]
図1は、高度道路交通システム(ITS)に用いられる通信システム1を示している。通信システム1は、センター2に設置されたセンター装置(サービス提供者装置)20及び路側機(基地局)3を有している。本実施形態においては、センター2は、ITSサービスのセンターである。センター装置20は、ITSサービス提供者(例えば、警察)によって運営・管理される。センター装置20は、配下に複数の路側機3を有している。センター装置20と複数の路側機3それぞれは、通信回線(ネットワーク)5を介して接続されている。
[2. Details of Embodiment]
[2.1 Communication system]
FIG. 1 shows a
複数の路側機3は、それぞれルータ7(図1では図示省略;図8参照)に接続されており、ルータ7は、通信回線5を介して、センター装置20と接続されている。センター装置20は、路側機3との間で通信(有線通信)可能である。
路側機3は、交差点近傍などに設置される。路側機3は、路側機3の周囲の車載機(移動局)4との間で無線通信(路車間通信)が可能である。車載機4は、車両に搭載されている。車載機(移動局)4は、キャリアセンス方式によって、周囲の他の車載機4との間で無線通信(車車間通信)が可能である。
Each of the plurality of
The
図2は、センター装置20、路側機3、及び車載機4それぞれの構成を示している。
センター装置20は、コンピュータを有して構成されている。センター装置20のコンピュータは、処理部23と、記憶部24と、を有している。センター装置20の機能は、記憶部24に記憶されたコンピュータプログラムが、処理部23によって実行されることによって発揮される。処理部23は、通信データに対するセキュリティ処理23a、セキュリティ処理用データの切替指示23b、路側機3の時刻修正23cなどの様々な処理を実行することができる。
FIG. 2 shows configurations of the
The
記憶部24は、センター装置20が用いるセンター用のセキュリティ処理用データ24a,24bを有している。記憶部24は、耐タンパ領域を有し、セキュリティ処理用データ24a,24bを含むセキュリティ処理用データ群は、記憶部24の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理23aの際には、処理部23(のセキュアアプリケーションモジュール;SAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データ群を参照する。
The
センター用のセキュリティ処理用データ24a,24bは、センター公開鍵証明書24aと、秘密鍵(センター秘密鍵)24bと、を含む。センター公開鍵証明書24a及び秘密鍵24bは、管理機関100によって発行されたものである。管理機関100は、ITSサービス提供者以外の第三者機関(認証局;Certificate Authority:CA)である。図1に示すように、管理機関100は、物理的にオンラインでセンター装置と接続されない場合や、オンライン接続されていてもセキュリティ上の観点からセキュアな閉域網を構築することが困難な場合、センター装置20用のセキュリティ処理用データ24a,24bを、CD−Rなどの記録媒体200に格納し、その記録媒体200をセンター2に提供する。センター2は、記録媒体200に格納されたセキュリティ処理用データ24a,24bを、センター装置20の記憶部24にセットアップ(格納)する。これにより、センター装置20では、セキュリティ処理用データ24a,24bを利用可能となる。
The center
センター公開鍵証明書24a及び秘密鍵(センター秘密鍵)24bは、例えば、センター装置20(センター2)の電子署名に関連して用いられる。
秘密鍵24bは、センター装置20の処理部23が、センター装置20(センター2)の電子署名10aを生成するのに用いられる。電子署名10aは、センター装置20の送信データ10に付加される(図3参照)。
The center public
The secret key 24b is used by the
公開鍵証明書24aは、センター装置20の公開鍵(センター公開鍵)を含む。公開鍵は、電子署名10aの受信側(路側機3)が電子署名10aを検証するのに用いられる。センター公開鍵証明書24aは、センター公開鍵の所有者がセンター装置20(センター2)であることを、管理機関100が証明したものである。センター公開鍵証明書24aも、センター装置20の送信データ10に付加される(図3参照)。
センター公開鍵及びセンター秘密鍵24bは、センター装置20が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
The public
The center public key and the center secret key 24b may be used for encrypting communication performed by the
図2に示すように、路側機3は、制御装置31と、無線機32と、を有している。制御装置31は、センター装置20との間の通信などを制御する。無線機32は、処理部33と記憶部34を有するコンピュータと、無線通信部35と、GPS受信機36と、を有している。無線通信部35は、車載機4又は他の路側機3との無線通信を行う。路側機2の無線機32が有する機能は、記憶部34に記憶されたコンピュータプログラムが、処理部33によって実行されることによって発揮される。処理部33は、通信データに対するセキュリティ処理33a、セキュリティ処理用データデータの切替処理33b、時刻修正33cなどの様々な処理を実行することができる。
記憶部34は、路側機3が用いる路側機用のセキュリティ処理用データ群50等を有している。路側機3の記憶部34に記憶内容については後述する。
As shown in FIG. 2, the
The
車載機4は、処理部43と記憶部44を有するコンピュータと、無線通信部45と、を有している。車載機4が有する機能は、記憶部44に記憶されたコンピュータプログラムが、処理部43によって実行されることによって発揮される。処理部43は、通信データに対するセキュリティ処理43aなどの様々な処理を実行することができる。
記憶部44は、車載機3が用いる車載機用のセキュリティ処理用データ群等を有している。記憶部44は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部44の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理43aの際には、処理部43(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。車載機用のセキュリティ処理用データ群は、共通鍵テーブル44aを含む。共通鍵テーブル44aについては後述する。
The in-
The
図3に示すように、路側機3の記憶部34は、路側機用のセキュリティ処理用データ群50を有している。記憶部34は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部34の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理33aの際には、処理部33(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。セキュリティ処理用データ群50に含まれるそれぞれのセキュリティ処理用データは、管理機関100によって発行されたものである。
図1に示すように、管理機関100は、路側機用のセキュリティ処理用データ群50などを記憶媒体300に格納し、その記録媒体300を路側機3のメーカなどに提供する。路側機メーカは、記録媒体300に格納されたセキュリティ処理用データ群50を、路側機3の記憶部34にセットアップ(格納)する。これにより、路側機3は、セキュリティ処理用データ群50が予め設定された状態となる。この状態で路側機3の運用を開始することができる。
As shown in FIG. 3, the
As shown in FIG. 1, the
図3に示すように、セキュリティ処理用データ群50は、共通鍵テーブル(複数の第1セキュリティ処理用データ)51を有している。共通鍵テーブル51は、セキュリティ処理用データ(セキュリティ処理用鍵)である共通鍵が複数世代分設定されたものである。共通鍵テーブル51に設定された複数の共通鍵は、それぞれ、メッセージ認証符号(Message Authentication Code,MAC)の生成や、共通鍵暗号方式による暗号化などに用いられる。
As illustrated in FIG. 3, the security
図4(a)に示すように、共通鍵テーブル51に設定された複数の共通鍵(複数世代分の共通鍵)それぞれは、マスター鍵51aと通信鍵51bのペアによって構成されている。複数の鍵ペア(マスター鍵と通信鍵のペア)それぞれに対して、ID(識別子)51cが設定されている。つまり、一つのID51cによって、そのID51cに対応するマスター鍵51a及び通信鍵51bを特定可能である。
共通鍵テーブル51は、同様のものが車載機4の記憶部44に、共通鍵テーブル44aとして格納される。つまり、共通鍵テーブル51に設定された複数の共通鍵は、路側機3と車載機4によって共有されている。車載機4の共通鍵テーブル44aも管理機関100によって発行されたものである。
As shown in FIG. 4A, each of a plurality of common keys (common keys for a plurality of generations) set in the common key table 51 is configured by a pair of a
A common key table 51 is stored in the
マスター鍵(第1共通鍵)51aは、路側機3の送信データ(路車間通信データ)に関して用いられる。より具体的には、マスター鍵51aは、路側機3が無線送信するデータ(路車間通信データ)に対するセキュリティ処理に用いられる。このセキュリティ処理は、路側機3の処理部33によって行われる。マスター鍵51aを用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。路側機3の送信データ(路車間通信データ)には、セキュリティ処理に用いられたマスター鍵51aのID51cが「鍵ID」として、付加される(図5(a)参照)。
The master key (first common key) 51a is used for transmission data (road-vehicle communication data) of the
処理部33は、複数のマスター鍵(セキュリティ処理用データ)51aのうちの一つを選択して使用する。処理部33は、あるID51cで示されるマスター鍵(共通鍵)51aを使用している場合において、マスター鍵(共通鍵)51aを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用するマスター鍵51a(のID51c)を、共通鍵テーブル51中の複数のマスター鍵51a(のID51c)の中から決定する。本実施形態では、ID51cは、マスター鍵51a及び通信鍵51bの世代を示しており、切替契機が発生すると、新たなマスター鍵51aとして、次の世代(現在のIDに1を加えた数のID)のマスター鍵51aに決めることができる。
The
路車間通信データの受信側である車載機4の処理部43は、路車間通信データに含まれる「鍵ID」51cに基づいて、車載機4の記憶部44の共通鍵テーブル44aを参照し、必要なマスター鍵を特定する。車載機4は、特定したマスター鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな路車間通信データをアンセキュアにする処理(復号化など)を行う。
Based on the “key ID” 51c included in the road-to-vehicle communication data, the
通信鍵(第2共通鍵)51bは、車載機4の送信データ(車車間通信データ)に関して用いられる。より具体的には、通信鍵51bは、車載機4が無線送信するデータ(車車間通信データ)に対する車載機4の処理部43によるセキュリティ処理に用いられる。このセキュリティ処理は、車載機4の処理部43によって行われる。通信鍵を用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。これにより、路側機3が使用するマスター鍵51aと車載機4が使用する通信鍵のID(世代)を揃えることができる。
The communication key (second common key) 51b is used for transmission data (vehicle-to-vehicle communication data) of the in-
The
車載機4の送信データ(車車間通信データ)には、路車間通信データと同様に、セキュリティ処理に用いられた通信鍵のIDが「鍵ID」として、付加される。路側機3が、車車間通信データを受信する場合には、路側機3の処理部33は、車車間通信データに含まれる「鍵ID」に基づいて、路側機3の記憶部34の共通鍵テーブル51を参照し、必要な通信鍵を特定する。路側機3は、特定した通信鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな車車間通信データをアンセキュアにする処理(復号化など)を行う。
The ID of the communication key used for the security process is added to the transmission data (vehicle-to-vehicle communication data) of the in-
図3に示すセキュリティ処理用データ群50は、電子署名用データテーブル(電子署名用データ群;複数の第2セキュリティ処理用データ)52を有している。電子署名用データテーブル52は、セキュリティ処理用データ(セキュリティ処理用鍵)である電子署名用データが複数設定されたものである。複数の電子署名用データは、それぞれ、路側公開鍵証明書(路側機3の公開鍵証明書)52aと秘密鍵(路側秘密鍵)52bとのペアによって構成されている。なお、複数の電子署名用データは、テーブル形式で設定されている必要はなく、単に、複数の電子署名用データが存在していればよい。
The security
複数の電子署名用データは、それぞれ、路側機3の電子署名に関連して用いられる。路側秘密鍵52bは、路側機3の処理部33が、路側機3の電子署名52cを生成するのに用いられる。電子署名52cは、路側機3の送信データ(路車間通信データ)に付加される(図5(a)参照)。電子署名52cは、路側機3の無線送信データ(路車間通信データ)に付加されるだけでなく、センター装置20との間の有線通信の送信データ(路側機−センター間通信データ)にも付加することができる。
図5(b)に示すように、路側公開鍵証明書52aは、路側機3の公開鍵(路側公開鍵)52a−1と、公開鍵52a−1の有効期限情報52a−2と、を含む。
路側公開鍵証明書52aは、路側公開鍵の所有者が路側機3であることを管理機関100が証明したものである。路側公開鍵証明書52aも、路側機3の送信データ(路車間通信データ)に付加される(図5(a)参照)。路側公開鍵証明書52aも、路側機−センター間通信データに付加することができる。路側公開鍵52a−1及び路側秘密鍵52bは、路側機3が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
Each of the plurality of electronic signature data is used in association with the electronic signature of the
As shown in FIG. 5B, the roadside public
The roadside public
処理部33は、複数の電子署名用データ(セキュリティ処理用データ)のうちの一つを選択して使用する。処理部33は、ある電子署名用データ52a,52bを使用している場合において、電子署名用データ52a,52bを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用する電子署名用データデータ52a,52bを、電子署名用データテーブル52中の複数の電子署名用データ52a,52bの中から決定する。
The
本実施形態では、複数の電子署名用データ52a,52bは、それぞれ、ID(識別子)52cが対応付けられており、ID52cは、電子署名用データ52a,52bの世代を示している。複数世代分の電子署名用データ52a,52bは、先の世代の電子署名用データほど(ID52cの数が大きいほど)、有効期限52a−2が先の時期に設定されている。電子署名用データ52a,52bの切替契機が発生すると、新たな電子署名用データ52a,52bとして、次の世代の電子署名用データ52a,52bに決めることができる。
In the present embodiment, each of the plurality of
なお、図3に示す路側機のセキュリティ処理用データ群50と同様のセキュリティ処理用データ群を、センター装置20の記憶部24の耐タンパ領域に保持させてもよい。すなわち、センター装置20の記憶部24は、その耐タンパ領域に、センター装置20用の共通鍵テーブル、電子署名用データテーブル、共通鍵テーブルID切替リスト、電子署名用データ切替リスト、などを有していても良い。センター装置20の共通鍵テーブルは、センター装置20と路側機3とが共有する複数の共通鍵を有する。センター装置20の電子署名用データテーブルは、センター装置20の公開鍵証明書(センター公開鍵証明書)と秘密鍵(センター秘密鍵)とを含む。
センター装置20におけるセキュリティ処理データの切替は、路側機3によるセキュリティ処理用データの切替と同様に行うことができる。後述するように、路側機3のセキュリティ処理用データの切替のための「切替指示」が、管理機関100からセンター装置20へ与えられる場合、センター装置20は、取得した切替指示に基づいて、路側機3へ切替指示を送信するだけでなく、センター装置20自身が有するセキュリティ処理データ(共通鍵又は電子署名用データ)の切替を行っても良い。このようにすることで、センター装置20が使用するセキュリティ処理データと路側機3が使用するセキュリティ処理データを同期させることができる。
Note that a security processing data group similar to the security
Switching of the security processing data in the
[2.2 セキュリティ処理用データの切替処理]
図3に戻り、路側機3の記憶部34は、共通鍵テーブルID切替リスト55を有している。共通鍵テーブルID切替リスト55は、処理部33が、セキュリティ処理に使用するマスター鍵51aを、新たなマスター鍵51aに切り替える切替処理33bに用いられる。図4(b)に示すように、共通鍵テーブルID切替リスト55は、複数の鍵ID(識別子)55aと、複数の有効期限情報55bと、を対応付けたものである。複数の鍵ID55aは、共通鍵テーブル51におけるID51cと同じものである。切替リスト55によって、複数の有効期限情報55bが、複数の「マスター鍵51a及び通信鍵51bペア」に対応付けられている。共通鍵テーブルID切替リスト55も管理機関100によって発行されて、記憶部34にセットアップされたものである。
[2.2 Security data switching process]
Returning to FIG. 3, the
図4(a)(b)において、例えば、ID=1のマスター鍵51a及び通信鍵51bの有効期限は、2010年3月である。同様に、ID=2のマスター鍵51a及び通信鍵51bの有効期限は、2015年3月である。
路側機3は、切替リスト55を有していることで、有効期限情報55bに基づき、共通鍵51a,51bの切替時期を、路側機3自ら判断することができる。つまり、現在使用している共通鍵51a,51bの有効期限が到来、又は有効期限より前の所定期間内になると、処理部33は、切替時期になったものと判断する。つまり、この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、処理部33は、現在の日時・時刻を、路側機3が有するタイマ33dによって把握する。
4A and 4B, for example, the expiration date of the
Since the
切替時期になったと判断した処理部33は、共通鍵51a,51bを次の世代の共通鍵51a,51bに切り替える。例えば、ID=1の共通鍵51a,51bを使用している場合、次の世代であるID=2の共通鍵51a,51bに切り替える。
The
切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな共通鍵51a,51bに切り替えると、現在使用している共通鍵51a,51bの有効期限前にその共通鍵51a,51bの使用を終了することになる。したがって、切替後の新たな共通鍵51a,51bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、例えば、図4(c)に示す共通鍵テーブルID切替リスト55を採用することができる。
The switching opportunity is not limited to that generated based on the judgment of the
When switching to a new common key 51a, 51b at a time other than the switching time according to the expiration date, the use of the
図4(c)の共通鍵テーブルID切替リスト55では、有効期限情報55bが、最初の世代(ID=1)の共通鍵51a,51bについては、具体的な日付で有効期限が設定されている。しかし、他の世代(ID=2以降)については、有効期限情報55bが、他の共通鍵(一つ前の世代の共通鍵)51a,51bの使用終了時からの有効期間によって示されている。例えば、ID=2の共通鍵51a,51bは、ID=1の共通鍵51a,51bの使用終了時から「5年間」という有効期間が設定されている。したがって、ID=2の共通鍵51a,51bの有効期限は、ID=1の共通鍵51a,51bが有効期限前に使用終了したとしても、その使用終了時から起算して5年の有効期間が満了するときになる。
In the common key table
再び図3に戻り、路側機3の記憶部34は、電子署名用データ切替リスト56を有している。電子署名用データ切替リスト56は、処理部33が、セキュリティ処理に使用する電子署名用データ52a,52bを、新たな電子署名用データ51a,52bに切り替る切替処理33bに用いられる。図5(c)に示すように、電子署名用データ切替リスト56は、複数のデータID(識別子)56aと、複数の有効期限情報55bと、を対応付けたものである。複数のデータID56aは、電子署名用データテーブル52のID52cと同じものである。複数の有効期限情報56bも、路側公開鍵証明書に含まれる有効期限情報52a−2と同じものである。切替リスト56によって、複数の有効期限情報56bが、複数の電子署名用データ52a,52bに対応付けられている。電子署名用データ切替リスト56も、管理機関100によって発行されて、記憶部34にセットアップされる。
Returning to FIG. 3 again, the
路側機3は、切替リスト56を有していることで、共通鍵51a,51bと同様に、電子署名用データ52a,52bの切替時期を、路側機3自ら判断することができる。この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、電子署名用データ切替リスト56は省略してもよい。電子署名用データに含まれる路側公開鍵証明書52aには、有効期限情報52a−2が含まれているため、処理部33は、電子署名用データテーブル52の有効期限情報52a−2を直接参照することで、電子署名用データ52a,52bの切替時期を判断することができる。
Since the
電子署名用データの切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな電子署名用データ52a,52bに切り替えると、現在使用している電子署名用データ52a,52bの有効期限前にその電子署名用データ52a,52bの使用を終了することになる。したがって、切替後の新たな電子署名52a,52bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、図6及び図7に示すような切替処理33bを行うことができる。
The electronic signature data switching trigger is not limited to the one generated based on the determination of the
When switching to new
図6に示す切替処理33bでは、発生した切替契機が、所定期間内であれば(ステップS1)、2世代先(現在のID+2)の電子署名用データ52a,52bに切り替える(ステップ2)。ステップS1において、発生した切替契機が、所定期間外であると判断された場合、1世代先(現在のID+1)の電子署名用データ52a,52bに切り替える(ステップS3)。ここでは、図7に示すように、現世代の有効期限と2世代先の有効期限との差が、適切な使用期間として想定されている。
In the
ステップS1における「所定期間」は、図7に示すように、有効期限前の所定期間(例えば、有効期限前の数か月間)であり、この所定期間が、有効期限到来による切替時期として予め設定されている。この所定期間内における2世代先への切替が、原則的に行われるべき切替である。原則的には、2世代先への切替が行われることで、切替後の使用期間が、適切な使用期間として想定されている期間と一致する。
しかし、センター装置20からの切替指示が所定期間外になされた場合、原則の2世代先切替よりも少ない1世代先切替が行われる。一世代先切替は、例えば、ID=1からID=2への切替である。仮に、所定期間外の切替で、ID=1からID=3に切り替えると、切替後のID=3の使用期間が、適切な使用期間(現世代の有効期限と2世代先の有効期限との差)よりも大きくなってしまう。これに対し、図6のように、所定期間外の切替の場合には、1世代先に切り替えることにより、切替後の使用期間が不必要に長くなるのを防止することができる。
As shown in FIG. 7, the “predetermined period” in step S <b> 1 is a predetermined period before the expiration date (for example, several months before the expiration date), and this predetermined period is set in advance as a switching time due to the expiration of the expiration date. Has been. Switching to the second generation ahead within this predetermined period is a switching that should be performed in principle. In principle, by switching to the second generation ahead, the usage period after switching coincides with the period assumed as an appropriate usage period.
However, when the switching instruction from the
なお、共通鍵51a,51bの切替契機と、電子署名用データ52a,52bの切替契機とは、それぞれ独立して発生するが、一つの切替契機に応じて、共通鍵51a,51b及び電子署名用データ52a,52bの双方を同時に切り替えても良い。
Note that the switching trigger of the
[2.3 路側機2による自動切替]
図8は、路側機3自らが切替時期を判断してセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52b)を切り替える手順の詳細を示している。
路側機3の無線機32が有する処理部33は、タイマ33dを用いて、セキュリティ処理用データの切替時期の判断をする(ステップS24−1)。切替時期に達したら、処理部33は、自動的にセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−1)。つまり、路側機3は、センター装置20からの切替指示がなくても、路側機3自らの判断で、切替を行える。この場合、センター装置20から、切替に必要な情報(新たなセキュリティ処理用データ)が送信されないため、セキュリティ処理用データの暴露が小さく、センター装置20と路側機3との間の通信量を少なくできる。また、路側機3自らの判断で切替できるため、切替に伴う路側機3の運用停止時間を短くできる。
[2.3 Automatic switching by roadside machine 2]
FIG. 8 shows the details of the procedure for switching the security processing data (common key 51a, 51b or
The
処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS26,S35)。切替結果通知は、路側機3のID、無線機32のセキュアアプリケーションモジュール(SAM)の機器ID58、切り替えたセキュリティ処理用データの種類及びそのIDを含めても良い。なお、セキュアアプリケーションモジュール(SAM)とは、セキュリティ処理33aを実行するモジュールである。SAMの識別子は記憶部34に「機器ID」58として格納されている。
When the switching is completed, the
前述のように、路側機3による切替時期の判断には、タイマ33dが用いられる。タイマ33dの時刻(タイマ値;日付を含む)は、センター装置20からの時刻修正指令(ステップS13)又は、GPS衛星(測位衛星)から送信された時刻情報(ステップS41,S42)によって修正され、タイマ33dの時刻を適切に保つことができる。
As described above, the
センター装置20は、定期的に、時刻修正指令を生成する(ステップS11,S14)。時刻修正指令には、センター装置20のID、時刻情報、時刻修正指令を生成したアプリケーションのIDなどが含まれる。センター装置20の処理部23は、この時刻修正指令に対して、セキュリティ処理を施すことができる(ステップS12,15)。その後、時刻修正指令は、路側機3に送信される(ステップS13,S31,S16,S33)。
The
時刻修正指令に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、時刻修正指令の暗号化、の少なくともいずれか一つである(図3参照)。時刻修正指令の暗号化に用いる暗号化鍵は、センター装置20と路側機3が共有する共通鍵を用いる。この共通鍵は、センター装置20が、路側機3が有する共通鍵テーブル51と同じものを持っておいて、共通鍵テーブル51に含まれる共通鍵51a,51bを使用してもよい。また、時刻修正指令の暗号化に用いる暗号化鍵は、その他のランダムに生成された共通鍵でもよい。センター装置20が共通鍵をランダムに生成する場合、その共通鍵は、共通鍵テーブル51に含まれる共通鍵51a,51bで暗号化して、路側機3に与えるのが好ましい。時刻修正指令に対するセキュリティ処理は省略してもよい。
The security process applied to the time adjustment command is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the time adjustment command (see FIG. 3). A common key shared by the
路側機3の処理部33は、時刻修正指令の検証を行う(ステップS21)。具体的には、路側機3の処理部33は、時刻修正指令にセキュリティ処理が施されている場合、時刻修正指令のセキュリティ処理の検証を行う(ステップS21)。タイマ33dのタイマ値は、切替時期の判断に影響を与えるため、切替を適正に行うには、センター装置20からの時刻修正指令(ステップS11,S14)は、真正性又は完全性が保証されているほうが好ましい。時刻修正指令に電子署名が付されていることで、処理部33は、時刻修正指令の真正性を検証できる。これにより、センター装置20の偽造対策となる。また、時刻修正指令が暗号化されていることで、処理部33は、時刻修正指令の完全性を検証できる。また、処理部33は、時刻修正指令に含まれる時刻情報が、検証用に参照される他の時刻(検証用時刻)と、所定時間以上乖離していないか否かを検証する。検証用時刻は、例えば、他の路側機3が送信したデータに含まれる時刻情報、路側機3自身が(タイマ33d)で管理する時刻(時刻修正指令による修正前の時刻)、又は、GPS衛星から送信された時刻情報を採用できる。
処理部33は、時刻修正指令に含まれる時刻情報が、検証用時刻に比べて所定以上の乖離がある場合には、不適切な時刻修正指令であると判断する。なお、検証用時刻として、上記した複数の時刻それぞれを用いて、複数の検証を行っても良い。
処理部33は、検証の結果、適切な時刻修正指令であると判断した場合、時刻修正指令を受け入れて、タイマ33dのタイマ値を修正する(ステップS22)。処理部33は、検証の結果、不適切な時刻修正指令であると判断した場合、時刻修正指令に基づく修正を行わない。
処理部33は、時刻修正を行った場合、路側機3の制御装置31に時刻修正応答を送信する(ステップS23)。これにより、制御装置31も時刻修正を行う(ステップS32)。こうすることで、制御装置31も正規のセンター2からの時刻修正指令に従い、時刻修正を行える。
処理部33は、時刻修正指令が不適切であるために時刻修正指令を行わなかった場合、制御装置31に、時刻修正指令が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に時刻修正指令が異常であったことを通知することができる。さらに、処理部33は、時刻修正指令が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。
The
The
If the
When the time correction is performed, the
When the time correction command is not performed because the time correction command is inappropriate, the
[2.4 センター装置20からの指示による切替]
図9は、センター装置20からの切替指示によってセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52bを切り替える手順の詳細を示している。
図9においても、図8と同様に、センター装置20からの時刻修正指令(ステップS13,S16)によるタイマ33dの時刻修正が行われている。
[2.4 Switching by instructions from the center device 20]
FIG. 9 shows details of the procedure for switching the security processing data (the
Also in FIG. 9, the time of the
図9において、センター装置20の処理部23は、適切な時期(更新時期など)になると、セキュリティ処理用データの切替指示を生成する(ステップS17)。切替指示は、センター装置20のID、時刻情報、切替指示を生成したアプリケーションのID、切替指示先の路側機のIDなどを含む。切替対象となるセキュリティ処理データが複数種類存在する場合、切替指示には、切替対象となるセキュリティ処理データの種類を指定する情報が含まれる。セキュリティ処理データの種類を指定する情報は、切替対象となるセキュリティ処理用データが、共通鍵(第1セキュリティ処理用データ)51a,51bであるのか、電子署名用データ(第2セキュリティ処理用データ)52a,52bであるのかを区別する情報である。
切替指示には、センター装置20自らが生成できる情報しか含まれておらず、管理機関100が生成し管理機関100から提供された情報(セキュリティ処理用データなど)は含まれていない。
In FIG. 9, the
The switching instruction includes only information that can be generated by the
例えば、切替指示に、切替後のセキュリティ処理用データ又は切替後のセキュリティ処理用データを示す情報(ID)などの管理機関100から提供される情報を含めることも考えられる。しかし、この場合、切替の度に、センター2が管理機関100から新たなセキュリティ処理用データを取得し、配下の路側機3に切替後の新たなセキュリティ処理用データを配布する必要があり、煩雑となる。また、センター2は、配布されるセキュリティ処理用データを、管理機関100と同様に、厳重に管理する必要がある。
For example, information provided from the
この点に関し、本実施形態では、切替指示に、管理機関100が切替のために生成した情報(新たなセキュリティ処理用データなど)が含まれていなくても、路側機3は、複数のセキュリティ処理情報を予め有しており、それらの中から、自ら次のセキュリティ処理用データを決定できる。したがって、セキュリティ処理用データの暴露も回避でき、切替処理が容易となり、切替に伴う路側機3の運用停止時間も少なくできる。
In this regard, in the present embodiment, even if the switching instruction does not include information (new security processing data or the like) generated by the
ここで、処理部33が送信する切替指示は、管理機関100によって発行されたものであってもよい。センター装置20の処理部23は、管理機関100(の管理装置)が発行し、送信した切替指示を取得し、記憶部24の耐タンパ領域に格納する。なお、この場合、センター装置20と管理機関100(管理装置)とは、オンライン接続されているものとする。
センター装置20の処理部23は、切替指示を路側機3に送信する必要が生じた場合、記憶部24の耐タンパ領域に格納された切替指示を読み出して、読み出した切替指示を路側機3へ送信する。
Here, the switching instruction transmitted by the
When the
管理機関100が発行する切替指示は、有効期限又は可能使用回数が設定されているのが好ましい。センター装置20の処理部23は、自身が有する切替指示の更新が必要になった場合、管理機関100に対して、切替指示要求を送信し、切替指示の情報を管理機関100から取得する。取得した切替指示の情報は、記憶部24の耐タンパ領域にセキュアに格納される。これにより、センター装置20の有する切替指示が更新される。なお、センター装置20は、切替指示を路側機3へ送信する毎に、送信すべき切替指示を管理機関100から取得してもよい。これにより、不正なセンター装置(例えば、悪意のある第三者により不正にアクセスされたセンター装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。
In the switching instruction issued by the
センター装置20の処理部23は、生成された切替指示に対するセキュリティ処理を施すことができる(ステップS18)。その後、切替指示は、路側機3に送信される(ステップS19,S34)。
切替指示に施されるセキュリティ処理も、時刻修正指令に対するセキュリティ処理と同様である。すなわち、切替指示に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、切替指示の暗号化、の少なくともいずれか一つである(図3参照)。切替指示に対するセキュリティ処理も省略してもよい。
The
The security process applied to the switching instruction is the same as the security process for the time correction command. That is, the security process applied to the switching instruction is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the switching instruction (see FIG. 3). Security processing for the switching instruction may be omitted.
路側機3の処理部33は、切替指示にセキュリティ処理が施されている場合、切替指示のセキュリティ処理の検証を行う(ステップS24−2)。切替指示に電子署名が付されていることで、処理部33は、切替指示の真正性を検証できる。これにより、センター装置20の偽造対策が行える。また、切替指示が暗号化されていることで、処理部33は、切替指示の完全性を検証できる。
When the security process is applied to the switching instruction, the
処理部33は、セキュリティ処理の検証の結果、適切な切替指示である場合と判断した場合、さらにタイマ33dを用いて、適切な切替時期の切替指示であるか否かを検証する。時期の適切さは、例えば、切替指示を受信した時期と、切替対象のセキュリティ処理用データの有効期限に基づいて予め設定された切替時期(例えば、図7の所定期間)とを対比することで、判断できる。
また、時期の適切さは、前回の切替指示を受信した時期と、今回の切替指示を受信した時期とを対比することで、判断してもよい。1世代分のセキュリティ処理用データは、原則としてある程度長期間の使用が見込まれているため、頻繁な切替指示の発生は、何らかの異常が疑われる。そこで、切替指示を受けて、一旦切替を行った直後の所定期間は、切替指示を受信しても、切替を行わないのが好ましい。つまり、前回の切替指示を受信した時期から今回の切替指示を受信した時期までの期間が、所定期間未満であれば、不適切な切替指示であると判断し、切替を行わない。
When it is determined that the instruction is an appropriate switching instruction as a result of the verification of the security process, the
In addition, the appropriateness of the time may be determined by comparing the time when the previous switching instruction is received with the time when the current switching instruction is received. Since one generation of security processing data is expected to be used for a long period of time in principle, some occurrence of frequent switching instructions is suspected. Therefore, it is preferable that the switching is not performed even if the switching instruction is received for a predetermined period immediately after the switching instruction is received. That is, if the period from the time when the previous switching instruction is received to the time when the current switching instruction is received is less than the predetermined period, it is determined that the switching instruction is inappropriate and the switching is not performed.
処理部33は、切替指示の時期も適切であると判断した場合、切替指示を受け入れて、現在使用しているセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−2)。切替指示において、切替対象となるセキュリティ処理用データが指定されている場合、指定された種類のセキュリティ処理用データの切替だけを行う。
When determining that the timing of the switching instruction is also appropriate, the
また、切替指示に、切り替えられるセキュリティ処理用データのID(ID51c,55a)が含まれる場合、処理部33は、路側機3が現在使用するセキュリティ処理用データに対応したIDと、切替指示に含まれるIDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切な切替指示であると判断してもよい。
When the switching instruction includes the ID (
処理部33は、切替指示が不適切であるために切替を行わなかった場合、制御装置31に、切替指示が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に切替指示が異常であったことを通知することができる。さらに、処理部33は、切替指示が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(切替ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。
When the switching instruction is not performed because the switching instruction is inappropriate, the
切替指示の時期の適切さの検証は、省略してもよい。切替指示の時期の適切さの検証を省略した場合、有効期限に基づいて予め設定された切替時期以外の時期においても、センター装置20からの切替指示に基づいて、切替を行うことができる。この場合、セキュリティ処理用データの漏洩などが発覚した場合などにおいて、路側機3は、センター装置20からの指示によって、有効期限前でも、次世代のセキュリティ処理用データに切り替えることができる。つまり、セキュリティ処理用データの切替を緊急避難的に行うことができる。
Verification of the appropriateness of the timing of the switching instruction may be omitted. When the verification of the appropriateness of the timing of the switching instruction is omitted, the switching can be performed based on the switching instruction from the
処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS35)。この切替結果通知は、図8のものと同様であるが、路側機3の処理部33は、切替結果通知に対してセキュリティ処理(電子署名の付加や暗号化)を施しても良い。なお、電子署名は、路側秘密鍵52bによって生成され、暗号化はセンター装置20と共有する共通鍵で行える。
When the switching is completed, the
[2.5 センター装置20による路側機3の検証]
図10は、センター装置20が、セキュリティ処理用データの切替指示を路側機3に送信する前に、路側機3の検証を行う手順を示している。
図10においても、図8と同様に、センター装置20からの時刻修正指令(ステップS13)によるタイマ33dの時刻修正が行われている。
[2.5 Verification of
FIG. 10 shows a procedure in which the
Also in FIG. 10, the time of the
図10において、センター装置20は、適切な時期になると、路側機情報要求を生成する(ステップS111)。路側機情報要求は、センター装置20のID、時刻情報、路側機情報要求を生成したアプリケーションのIDなどを含む。
センター装置20の処理部23は、生成された路側機情報要求に対するセキュリティ処理を施すことができる(ステップS112)。その後、路側機情報要求は、路側機3に送信される(ステップS113)。
路側機情報要求に施されるセキュリティ処理も、時刻修正指令及び切替指示に対するセキュリティ処理と同様である。すなわち、路側機情報要求に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、路側機情報要求の暗号化、の少なくともいずれか一つである。路側機情報要求に対するセキュリティ処理を省略してもよい。
In FIG. 10, the
The
The security process applied to the roadside machine information request is the same as the security process for the time correction instruction and the switching instruction. That is, the security process applied to the roadside device information request is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the roadside device information request. Security processing for a roadside machine information request may be omitted.
路側機3の制御装置31は、路側機情報要求を受信すると、無線機32に対してSAM情報要求を送信する(ステップS131)。SAM情報要求は、制御装置31が、無線機32から路側機3の情報を取得するための要求である。SAM情報要求には、路側機ID及びセンター装置20から送信された路側機情報要求が含まれる。
When receiving the roadside machine information request, the
SAM情報要求を受けた無線機32の処理部33は、SAM情報(SAM情報応答)を準備し、そのSAM情報へのセキュリティ処理を行う。このセキュリティ処理は、例えば、路側秘密鍵52bを用いて生成された電子署名の付加、及び、SAM情報の暗号化の、少なくともいずれか一つである。SAM情報の暗号化は、例えば、センター装置20と共有する共通鍵を用いて行うことができる。
SAM情報には、路側機ID,路側機情報要求の内容、(SAMの)機器ID、切替カウンタが含まれる。切替カウンタは、現在使用しているセキュリティ処理用データのIDを示す情報である。
Upon receiving the SAM information request, the
The SAM information includes the roadside machine ID, the content of the roadside machine information request, the device ID (of SAM), and the switching counter. The switching counter is information indicating the ID of the security processing data currently used.
その後、処理部33は、SAM情報応答を制御装置31へ送信する(ステップS122)。SAM情報応答を受けた制御装置31は、路側機情報応答をセンター装置20へ送信する(ステップS114)。路側機情報応答は、SAM情報応答の内容を含んでいる。
Thereafter, the
センター装置20の処理部23は、路側機情報応答を受信すると、路側機3の検証を行う(ステップS115)。処理部23は、例えば、路側機情報応答(SAM情報)に含まれる路側機ID、機器IDを確認し、正規の路側機3であるか否か(偽造の有無)の検証をする。また、処理部23は、切替カウンタの値を監視して、適切な値であるか否かを検証してもよい。また、路側機情報応答に、路側機3が持つ時刻(タイマ33dの値)の情報が含まれている場合には、路側機3の時刻の確からしさを検証してもよい。路側機情報に施されたセキュリティ処理を検証してもよい。
When receiving the roadside device information response, the
さらに、処理部23は、路側機情報応答の送信元IPアドレスに基づいて、路側機3を検証してもよい。路側機3とセンター装置20との間の通信では、ルータ7が、ネットワークアドレス変換(NAT)を行うため、路側機3が接続されたルータ7が、路側機3から送信された情報の送信元となる。処理部23は、適正なルータ7から路側機情報応答が送信されたか否かによって、路側機3を検証できる。例えば、盗難又は偽造された路側機3が、適正なルータ7とは別のルータ経由で、センター装置20との接続を試みようとした場合、送信元IPアドレス(ルータのIPアドレス)を確認することで、正規に設置された路側機でないことを検出することができる。
Further, the
処理部23は、路側機3の検証を行った結果、適正な路側機3であると判断した場合、セキュリティ処理情報の切替指示を生成する(ステップS17)。図10のステップS17及びそれ以降のステップは、図9のステップ17及びそれ以降のステップと同様の処理である。
As a result of verifying the
なお、路側機3は、セキュリティ処理用データの切替時期に達したら、センター装置20へ切替要求を送信してもよい(ステップS114)。切替要求は、前述の路側機情報応答と同様の内容が含まれている。路側機3が有するセキュリティ処理データが複数種類存在する場合、切替要求には、路側機3が切替対象としたいセキュリティ処理データの種類を指定する情報が含まれる。
センター装置20は、切替要求の内容を検証し(ステップS115)、適正な路側機3からの切替要求であると判断した場合、セキュリティ処理情報の切替指示を生成することができる(ステップS17)。
また、路側機3は、切替要求をセンター装置20に送信した場合、センター装置20は、路側機情報要求を路側機3へ送信し、路側機情報応答を検証してから、切替指示を生成するようにしてもよい。
The
When the
Further, when the
図8,9に示す手順では、路側機3がセンター装置20の検証(時刻修正指令又は切替通知の検証)を行っているが、図10に示す手順では、センター装置20も路側機3の検証を行う。つまり、相互認証による検証が行われた上で、セキュリティ処理用データの切替が行われる。したがって、図10に示す手順では、図8,9よりもセキュアである。
8 and 9, the
[2.6 比較例との対比]
図11は、比較例を示している。路側機3に複数世代分のセキュリティ処理用データが格納されていない場合、図11に示すように、センター2は、セキュリティ処理用データの更新時期が来るたびに、管理機関100から、記録媒体に400に格納された路側機用のセキュリティ処理用データ150の入手手続きを行い、配下の路側機3に対して、セキュリティ処理用データ150を更新する必要がある。この場合、センター2は、センター2自身のセキュリティ処理用データ24a,24bだけでなく、路側機用のセキュリティ処理用データ150を取り扱うため、厳重な管理が求められる。
[2.6 Contrast with Comparative Example]
FIG. 11 shows a comparative example. When the security processing data for a plurality of generations is not stored in the
これに対して、本実施形態では、センター2は、自身が利用するセキュリティ処理用データ24a24bを管理機関100から入手するだけでよく、路側機用セキュリティ処理用データを取り扱う必要がないため、センター2の負担が軽減される。
On the other hand, in this embodiment, the
なお、本実施形態においては、路側機3用のセキュリティ処理用データを、管理機関100から路側機3へ送信しなければならない事態(例えば、路側機3の将来の世代分のセキュリティ処理用データの漏洩が生じた場合)が発生した場合に、比較例のように、管理機関100から、センター装置20経由で路側機3へ、新たなセキュリティ処理用データ(共通鍵テーブル又は電子署名用データテーブル)を送信することを妨げるものではない。管理機関100から路側機3への送信をセキュアに行うため、管理機関100(の管理装置)と路側機3とで共有される共通鍵(テーブル更新鍵59)が利用される。テーブル更新鍵59は、路側機3の記憶部34の耐タンパ領域に格納され(図3参照)る。また、同様のテーブル更新鍵59は、管理機関100の管理装置の記憶部の耐タンパ領域に格納される。管理機関100の管理装置は、このテーブル更新鍵59で、路側機3へ送信するデータに対するセキュリティ処理を行う。
In the present embodiment, the security processing data for the
[2.7 車載機(移動局)による路車間通信データの検証]
前述のように、車載機4の記憶部44には、路側機3の共通鍵テーブル51(図4(a)参照)と同様の共通鍵テーブル44aが格納されている(図2参照)。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。すなわち、路側機3は、路側機3の送信データ(路車間通信データ)のセキュリティ処理に用いられたマスター鍵51aのID(識別子)を、「鍵ID(鍵識別子)」51cとして、路車間通信データに付加する(図5(a)参照)。車載機4は、「鍵ID(鍵識別子)」51cが含まれる路車間通信データを受信すると、路車間通信データに含まれる「鍵ID」51cに基づいて、記憶部44の共通テーブル44aを参照し、路車間通信データに含まれる「鍵ID」51cに一致するID(識別子)に対応する鍵ベア(マスター鍵と通信鍵のペア;セキュリティ処理用鍵)を特定する。車載機4の処理部43は、特定したマスター鍵を用いて、セキュアな路車間通信データをアンセキュアにする処理(セキュリティ処理)を行うとともに、特定した通信鍵を用いて、車車間通信データをセキュアにする処理(セキュリティ処理)を行う。
[2.7 Verification of road-to-vehicle communication data by in-vehicle device (mobile station)]
As described above, the
The
車載機4は、車車間通信データに、車載機4の送信データ(車車間通信データ)のセキュリティ処理に用いられた通信鍵のID(識別子)を、「鍵ID(鍵識別子)」として、車車間通信データに付加する。他の車載機4及び路側機3は、車車間通信データを受信すると、車車間通信データに含まれる「鍵ID」に基づいて、必要な通信鍵を特定する。
The in-
このように、車載機4は、複数の(複数世代の)セキュリティ処理用データを(共通鍵テーブル51として)予め有しており、車載機4が実際に使用するセキュリティ処理用データ(の世代)は、路側機3などからの送信データ(路車間通信データ;車車間通信データ)に含まれる「鍵ID」によって指定される。
ところが、盗難された路側機など不適切な路側機3では、路側機3が使用するセキュリティ処理用データの世代が、次世代(将来の世代)へ不適切に切り替えられるおそれがある。
As described above, the in-
However, in the case of an
路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられると、その路側機3が送信した路車間通信データを受信した車載機4は、使用するセキュリティ処理用データの世代を不適切に切り替えてしまう。さらに、セキュリティ処理用データの世代の不適切な切替の影響は、車車間通信データを介して、他の車載機4に及ぶおそれもある。
When the generation of the security processing data used by the
図12は、車載機4におけるセキュリティ処理用データの切替処理の手順を示している。図12の手順では、セキュリティ処理用データの世代が不適切に切り替えられたおそれのある送信元(ここでは、特に路側機3)からのデータ(ここでは、特に路車間通信データ)を、車載機(移動局)3にて判別し、排除することができる。
FIG. 12 shows a procedure of security processing data switching processing in the in-
車載機4の処理部43は、データ(路車間通信データ)を受信すると、そのデータ(路車間通信データ)の検証を行い(ステップS41,S42)、その検証の結果、受信したデータが不適切なデータであると判断した場合、受信したデータ(路車間通信データ)を破棄する(ステップS43)。したがって、路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられていても、車載機4ではセキュリティ処理用データの世代の切替は差し控えられる(切替の不実行)。さらに、処理部43は、受信したデータが不適切なデータであると判断した場合、そのデータの送信元である路側機3が異常路側機である旨を、他の車載機4又は他の路側機3を無線通信にて通知する(ステップS44)。これにより、他の車載機4又は他の路側機3は、異常路側機の存在を容易に認識して、セキュリティ処理用データの世代を不適切に切り替えてしまうことを防止することができる。
処理部43は、検証の結果、受信したデータが不適切なデータではないと判断した場合、セキュリティ処理に用いるセキュリティ処理用データ(鍵)の世代を、受信したデータに含まれる「鍵ID」51cによって特定される世代に切り替える(ステップS45)。
When receiving the data (road-to-vehicle communication data), the
If the
図12では、受信した路車間通信データの検証には、2つの検証が含まれる(ステップS41,42)。第1の検証は、路車間通信データ(のセキュリティヘッダ)に含まれる公開鍵証明書52a(図5(a)参照)の検証であり(ステップS41)、第2の検証は、路車間通信データの(セキュリティヘッダ)に含まれる鍵ID51cの検証である。
In FIG. 12, verification of the received road-vehicle communication data includes two verifications (steps S41 and S42). The first verification is verification of the public
第1の検証では、処理部43は、公開鍵証明書52aの有効期限52a−2に基づいて、検証する。ここで、公開鍵証明書52aの有効期限52a−2は過ぎておらず、一応有効な公開鍵証明書52aであるとしても、路側機3のセキュリティ処理用データの世代が不適切に将来の世代に切り替えられている場合、現在時刻から有効期限までの期間が異常に長くなる。そこで、第1の検証(ステップS41)では、処理部43は、公開鍵証明書52aの有効期限52a−2を参照して検証を行う。例えば、現在時刻と有効期限52a−2との間の期間が所定の期間以上(例えば、10年以上)である場合、不適切であると判断する。例えば、一つの公開鍵(1世代)の通常の有効期間が5年であるとした場合、10年以上先の有効期限を持つ公開鍵証明書52aは、2世代以上先のものであるため、不適切に世代が切り替えられているおそれがある。しかし、そのような路車間通信データは、第1の検証によって排除される。
In the first verification, the
第2の検証では、処理部43は、鍵DI51cに基づいて、検証する。処理部43は、現在使用しているセキュリティ処理用鍵(鍵ペア)51a,51bに対応したIDと、受信したデータに含まれる鍵IDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切であると判断する。この場合も、不適切に世代が切り替えられているおそれがある路側機3からの路車間通信データを、排除できる。
In the second verification, the
なお、第1の検証及び第2の検証は、いずれか一方だけが行われても良い。また、図12に示す検証には、路車間通信データの送信元の路側機3が、他の車載機3から異常路側機として通知された路側機であるか否かの検証が含まれていても良い。
Note that only one of the first verification and the second verification may be performed. Further, the verification shown in FIG. 12 includes verification of whether or not the
[3.付記]
上記実施の形態および変形例は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
[3. Addendum]
The above-described embodiments and modifications should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1 通信システム
2 センター(サービス提供者)
3 路側機
4 車載機
5 通信回線
7 ルータ
10 送信データ
20 センター装置(サービス提供者装置)
23 処理部
23a セキュリティ処理
23b 切替指示
23c 時刻修正
24 記憶部
24a センター公開鍵証明書
24b 秘密鍵
31 制御装置
32 無線機
33 処理部
33a セキュリティ処理
33b 切替処理
33c 時刻修正
33d タイマ
34 記憶部
35 無線通信部
36 GPS受信機
43 処理部
43a セキュリティ処理
44 記憶部
44a 共通鍵テーブル
45 無線通信部
50 セキュリティ処理用データ群
51 共通鍵テーブル(複数の第1セキュリティ処理用データ)
51a マスター鍵
51b 通信鍵
51c ID
52 電子署名用データテーブル(複数の第2セキュリティ処理用データ)
52a 路側公開鍵証明書
52a−1 公開鍵
52a−2 有効期限情報
52b 秘密鍵
52c 電子署名
55 共通鍵テーブルID切替リスト
55a 鍵ID
55b 有効期限情報
56 電子署名用データ切替リスト
56a データID
56b 有効期限情報
58 機器ID
100 管理機関
150 セキュリティ処理用データ
200 記録媒体
300 記録媒体
400 記録媒体
1
3
23
52 Data table for electronic signature (multiple second security processing data)
52a Roadside public
55b
56b
100
Claims (1)
複数のセキュリティ処理用データが格納された記憶部と、
前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、
を備え、
前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する
路側機。 A roadside machine,
A storage unit storing a plurality of data for security processing;
A processing unit that performs security processing on communication data of the roadside device using any of the plurality of security processing data;
With
The processing unit determines new security processing data to be used from among the plurality of security processing data when an opportunity to switch the security processing data currently used occurs.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237055 | 2014-11-21 | ||
JP2014237055 | 2014-11-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014254373A Division JP6603019B2 (en) | 2014-11-21 | 2014-12-16 | Roadside machine, method executed by roadside machine, service provider device, mobile station |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019195229A true JP2019195229A (en) | 2019-11-07 |
Family
ID=56102016
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014254373A Active JP6603019B2 (en) | 2014-11-21 | 2014-12-16 | Roadside machine, method executed by roadside machine, service provider device, mobile station |
JP2019150641A Pending JP2019195229A (en) | 2014-11-21 | 2019-08-20 | Roadside equipment, execution method for same, service provider device and mobile station |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014254373A Active JP6603019B2 (en) | 2014-11-21 | 2014-12-16 | Roadside machine, method executed by roadside machine, service provider device, mobile station |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6603019B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6699059B2 (en) * | 2016-11-01 | 2020-05-27 | 住友電工システムソリューション株式会社 | Wireless device, roadside communication device, updating method, and computer program |
CN114650157A (en) * | 2020-12-18 | 2022-06-21 | 北京万集科技股份有限公司 | Method and system for issuing roadside unit, storage medium, and electronic device |
WO2022257108A1 (en) * | 2021-06-11 | 2022-12-15 | 华为技术有限公司 | Method for updating vehicle-to-everything (v2x) communication key, and communication apparatus |
CN113918963B (en) * | 2021-09-10 | 2023-07-18 | 广州博依特智能信息科技有限公司 | Authority authorization processing method and system based on business requirements |
CN116600295B (en) * | 2023-07-18 | 2023-09-19 | 浙江大华技术股份有限公司 | Internet of vehicles communication method and device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4680730B2 (en) * | 2005-09-21 | 2011-05-11 | 株式会社トヨタIt開発センター | Road-to-vehicle communication system, in-vehicle terminal, and road-to-vehicle communication method |
JP5261614B2 (en) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | Communication system, in-vehicle terminal, roadside device |
WO2012101721A1 (en) * | 2011-01-25 | 2012-08-02 | 三洋電機株式会社 | Communication device |
JP2013258467A (en) * | 2012-06-11 | 2013-12-26 | Sumitomo Electric Ind Ltd | Road side communication device and communication system |
JP6102109B2 (en) * | 2012-07-25 | 2017-03-29 | 住友電気工業株式会社 | Roadside communication device, wireless communication system, and transmission method |
-
2014
- 2014-12-16 JP JP2014254373A patent/JP6603019B2/en active Active
-
2019
- 2019-08-20 JP JP2019150641A patent/JP2019195229A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP6603019B2 (en) | 2019-11-06 |
JP2016105570A (en) | 2016-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076078B (en) | Method for establishing and updating a key for secure on-board network communication | |
JP2019195229A (en) | Roadside equipment, execution method for same, service provider device and mobile station | |
JP5432999B2 (en) | Encryption key distribution system | |
CN100388852C (en) | Method and system for challenge-response user authentication | |
CN110572418B (en) | Vehicle identity authentication method and device, computer equipment and storage medium | |
US7734913B2 (en) | Content transmission control device, content distribution device and content receiving device | |
CN113691560B (en) | Data transmission method, method for controlling data use, and cryptographic device | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
JP5587239B2 (en) | Vehicle-to-vehicle / road-vehicle communication system | |
EP1696602A1 (en) | Cryptographic communication system and method | |
KR20170139093A (en) | A method for a network access device to access a wireless network access point, a network access device, an application server, and a non-volatile computer readable storage medium | |
JP6523143B2 (en) | Data distribution device, communication system, mobile unit and data distribution method | |
WO2015143554A1 (en) | Management and distribution of security policies in a communication system | |
US20130312072A1 (en) | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product | |
TW201204040A (en) | Method of registering devices | |
US20100255813A1 (en) | Security in a telecommunications network | |
US10461941B2 (en) | Data structure for use as a positive list in a device, method for updating a positive list and device | |
CN106973046B (en) | Inter-gateway data transmission method, source gateway and destination gateway | |
US20190173880A1 (en) | Secure node management using selective authorization attestation | |
KR20150135032A (en) | System and method for updating secret key using physical unclonable function | |
JP2021145205A (en) | Authentication system | |
CN108063748B (en) | User authentication method, device and system | |
US8855604B2 (en) | Roaming authentication method for a GSM system | |
EP3820186A1 (en) | Method and apparatus for transmitting router security information | |
KR20100065012A (en) | Method for restricting use in mobile station and mobile station for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200512 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201124 |