JP2019195229A - Roadside equipment, execution method for same, service provider device and mobile station - Google Patents

Roadside equipment, execution method for same, service provider device and mobile station Download PDF

Info

Publication number
JP2019195229A
JP2019195229A JP2019150641A JP2019150641A JP2019195229A JP 2019195229 A JP2019195229 A JP 2019195229A JP 2019150641 A JP2019150641 A JP 2019150641A JP 2019150641 A JP2019150641 A JP 2019150641A JP 2019195229 A JP2019195229 A JP 2019195229A
Authority
JP
Japan
Prior art keywords
security processing
data
roadside
switching
processing data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019150641A
Other languages
Japanese (ja)
Inventor
博史 浦山
Hiroshi Urayama
博史 浦山
裕一 谷口
Yuichi Taniguchi
裕一 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Publication of JP2019195229A publication Critical patent/JP2019195229A/en
Pending legal-status Critical Current

Links

Images

Abstract

To easily update security processing data.SOLUTION: Roadside equipment 3 includes: a storage unit 34 in which a plurality of security processing data are stored; and a processing unit 33 performing security processing for communication data of the roadside equipment 3, using either one of the plurality of security processing data. Each of the security processing data includes a public key certificate 52a of the roadside equipment 3 and a secret key 52b. The security processing data is published by an administration agency 100 which is a third-party agency other than a service provider of the roadside equipment 3. On the occurrence of a change opportunity of the security processing data currently in use, the processing unit 33 determines security processing data to be newly used, from among the plurality of security processing data.SELECTED DRAWING: Figure 1

Description

本発明は、車載機などの移動局に対してデータを送信する路側機等に関するものである。   The present invention relates to a roadside device that transmits data to a mobile station such as an in-vehicle device.

近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側機(基地局)と車載機(移動局)との間の通信であり、車車間通信とは、車載機(移動局)間の通信である。
特許文献1は、路側機の通信データに対するセキュリティ処理を行うことを開示している。
In recent years, road-to-vehicle communication and intelligent road traffic system (ITS) by vehicle-to-vehicle communication have been studied. Road-to-vehicle communication is communication between a roadside device (base station) and a vehicle-mounted device (mobile station), and vehicle-to-vehicle communication is communication between a vehicle-mounted device (mobile station).
Patent document 1 is disclosing performing the security process with respect to the communication data of a roadside machine.

特許第5350561号公報Japanese Patent No. 5350561

路側機による通信をセキュアにするためのセキュリティ処理には、公開鍵・秘密鍵などのセキュリティ処理用データが用いられる。セキュリティ処理用データは、信頼できる管理機関(認証局)によって発行される。セキュアな通信を望むデータ送信者は、セキュリティ処理用データを管理機関から取得し、取得したセキュリティ処理用データを用いて通信を行う。   Security processing data such as a public key and a secret key is used for security processing for securing communication by a roadside device. The security processing data is issued by a reliable management organization (certificate authority). A data sender who desires secure communication acquires the security processing data from the management organization, and performs communication using the acquired security processing data.

路側機に関しては、路側機の盗難などによる、セキュリティ処理用データの漏洩リスクを考慮する必要がある。漏洩対策として、路側機が用いるセキュリティ処理用データを、しかるべき時期において更新することが検討されている。セキュリティ処理用データを更新する方法として、更新に必要な情報(新たなセキュリティ処理用データなど)を、セキュリティ処理用データの管理機関から路側機に与えることが考えられる。しかし、更新時において、管理機関から路側機に対して、直接、更新に必要な情報を与えるのは必ずしも容易ではない。   Regarding roadside equipment, it is necessary to consider the risk of leakage of security processing data due to theft of roadside equipment. As a countermeasure against leakage, it is considered to update the security processing data used by the roadside device at an appropriate time. As a method for updating the security processing data, it is conceivable that information necessary for the update (new security processing data or the like) is given from the security processing data management organization to the roadside device. However, at the time of updating, it is not always easy to give information necessary for updating directly from the management organization to the roadside machine.

そこで、路側機によるサービス提供者(例えば、警察などのITSサービス提供者)を、更新に関与させることが考えられる。具体的には、まず、サービス提供者が、セキュリティ処理用データの管理機関から、更新に必要な情報を入手する。サービス提供者装置(センター装置)は、サービス提供者装置にネットワーク接続された路側機に対して更新に必要な情報を送信する。路側機は、サービス提供者装置経由で更新に必要な情報を取得することができる。   Therefore, it is conceivable that a service provider (for example, an ITS service provider such as the police) by the roadside machine is involved in the update. Specifically, first, the service provider obtains information necessary for the update from the security processing data management organization. The service provider device (center device) transmits information necessary for updating to a roadside device connected to the service provider device over a network. The roadside device can acquire information necessary for updating via the service provider device.

上記のようにサービス提供者を更新に関与させる場合、サービス提供者は、厳重な取扱いが求められるセキュリティ処理用データなどを取り扱うことになる。このため、サービス提供者は、セキュリティ処理用データの管理機関と同様に、情報を厳重に管理することが求められる。しかし、元来、管理機関でないサービス提供者が、管理機関と同様の厳重な管理を行うことは必ずしも容易ではない。
より容易にセキュリティ処理用データを更新することが望まれる。
When the service provider is involved in the update as described above, the service provider handles data for security processing that requires strict handling. For this reason, the service provider is required to strictly manage information as in the case of the security processing data management organization. However, it is not always easy for a service provider who is not a management organization to perform the same strict management as a management organization.
It is desirable to update the security processing data more easily.

ある観点からみた路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備え、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行され、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する路側機である。   From a certain point of view, the roadside machine includes a storage unit that stores a plurality of security processing data, and a processing unit that performs security processing on communication data of the roadside device using any of the plurality of security processing data. Each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data is a third party other than a service provider by the roadside device. Is issued by a management organization, and when the trigger for switching the currently used security processing data occurs, the processing unit determines new security processing data to be used from among the plurality of security processing data. It is a roadside machine.

他の観点からみた路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する路側機である。   From another point of view, the roadside machine includes a storage unit storing a plurality of security processing data and a processing unit that performs security processing on communication data of the roadside machine using any of the plurality of security processing data And the processing unit determines a new security processing data to be used from among the plurality of security processing data when a trigger for switching the currently used security processing data occurs. It is.

ある観点からみた方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含み、前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものであり、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものである。   A method seen from a certain point of view is a method executed by a roadside machine, and when a security processing data switching trigger currently used by the roadside machine for security processing for communication data of the roadside machine occurs, a new Determining the security processing data to be used from the plurality of security processing data set in the roadside machine, wherein the plurality of security processing data is preset in the roadside machine Each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data is a third party other than a service provider by the roadside device. It is issued by a certain management organization.

他の観点からみた方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含み、前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものである。   The method seen from another viewpoint is a method executed by the roadside machine, and when a switching timing of the security processing data currently used by the roadside machine for security processing on the communication data of the roadside machine occurs, Determining newly used security processing data from a plurality of security processing data set in the roadside device, the plurality of security processing data being preset in the roadside device Is.

ある観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して、前記切替指示を送信するよう構成されている。   A service provider device from a certain point of view is a service provider device by a roadside device, and is configured to transmit the switching instruction to the roadside device.

他の観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。   A service provider device viewed from another viewpoint is a service provider device by a roadside device, and is configured to transmit the time correction command subjected to the security processing to the roadside device.

他の観点からみたサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。   A service provider device viewed from another viewpoint is a service provider device by a roadside device, and is configured to transmit the time correction command subjected to the security processing to the roadside device.

ある観点からみた移動局は、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、が格納された記憶部と、受信したデータに含まれる識別子に対応する前記セキュリティ処理用鍵を使用して、前記移動局の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、受信したデータの検証を行い、前記検証によって不適切なデータであると判断した場合、前記路側機の送信データに含まれる鍵識別子に対応する前記セキュリティ処理用鍵の使用を差し控える。   From a certain viewpoint, the mobile station includes a storage unit storing a plurality of security processing keys, identifiers assigned to the plurality of security processing keys, and the identifier corresponding to the identifier included in the received data. A processing unit that performs security processing on communication data of the mobile station using a security processing key, and the processing unit performs verification of the received data, and the data is inappropriate due to the verification If determined, the use of the security processing key corresponding to the key identifier included in the transmission data of the roadside device is withheld.

本発明によれば、セキュリティ処理用データの更新が容易になる。   According to the present invention, updating of security processing data is facilitated.

路側機を有する通信システムの全体構成図である。1 is an overall configuration diagram of a communication system having a roadside device. センター装置、路側機、及び車載機の構成図である。It is a block diagram of a center apparatus, a roadside machine, and a vehicle equipment. センター装置からの送信データと路側機の記憶内容とを示す説明図である。It is explanatory drawing which shows the transmission data from a center apparatus, and the memory content of a roadside machine. 共通鍵に関する情報の説明図である。It is explanatory drawing of the information regarding a common key. 路車間通信データと電子署名用データに関する情報の説明図である。It is explanatory drawing of the information regarding the road-vehicle communication data and the data for electronic signatures. 切替処理のフローチャートである。It is a flowchart of a switching process. 複数世代分の鍵の有効期限と鍵の切替方を示す説明図である。It is explanatory drawing which shows the expiration date of the key for several generations, and how to switch a key. 切替処理のフローチャートである。It is a flowchart of a switching process. 切替処理のフローチャートである。It is a flowchart of a switching process. 切替処理のフローチャートである。It is a flowchart of a switching process. センター装置からセキュリティ処理用データを配布する様子を示す図である。It is a figure which shows a mode that the data for security processing are distributed from a center apparatus. 車載機の切替処理を示すフローチャートである。It is a flowchart which shows the switching process of vehicle equipment.

以下、本発明の好ましい実施形態について図面を参照しながら説明する。   Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.

[1.実施形態の概要] [1. Outline of Embodiment]

(1)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える。前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含む。前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行される。前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。
路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、路側機は、セキュリティ処理用データの切替が必要なときであっても、管理機関によって発行された路側機の公開鍵証明書及び秘密鍵を含むセキュリティ処理用データをサービス提供者から取得する必要がない。したがって、セキュリティ処理用データを更新するのが容易である。
(1) The roadside device according to the embodiment performs security processing on communication data of the roadside device using any of the storage unit storing a plurality of security processing data and the plurality of security processing data. A processing unit. Each of the plurality of security processing data includes a public key certificate and a private key of the roadside device. The plurality of security processing data are issued by a management organization that is a third party other than the service provider of the roadside device. When the trigger for switching the currently used security processing data occurs, the processing unit determines the security processing data to be newly used from the plurality of security processing data.
When a switching opportunity occurs, the roadside device can determine newly used security processing data from among a plurality of security processing data possessed by the roadside device. Therefore, the roadside device acquires the security processing data including the public key certificate and private key of the roadside device issued by the management organization from the service provider even when the security processing data needs to be switched. There is no need. Therefore, it is easy to update the security processing data.

(2)実施形態に係る路側機は、複数のセキュリティ処理用データが格納された記憶部と、前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、を備える、前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する。路側機は、切替契機が発生すると、新たに使用するセキュリティ処理用データを、路側機が有する複数のセキュリティ処理用データの中から決定することができる。したがって、セキュリティ処理用データを更新するのが容易である。 (2) The roadside device according to the embodiment performs security processing on communication data of the roadside device using any of the storage unit storing a plurality of security processing data and the plurality of security processing data. The processing unit determines a new security processing data to be used from among the plurality of security processing data when a trigger for switching the currently used security processing data occurs. . When a switching opportunity occurs, the roadside device can determine newly used security processing data from among a plurality of security processing data possessed by the roadside device. Therefore, it is easy to update the security processing data.

(3)前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。 (3) It is preferable that the plurality of security processing data are issued by a management organization that is a third party other than a service provider by the roadside device.

(4)前記切替契機は、前記セキュリティ処理用データの切替時期を、前記処理部によって判断した結果に基づいて生じるのが好ましい。この場合、路側機自らの判断によって、セキュリティ処理用データを切り替えることができる。 (4) It is preferable that the switching trigger is generated based on a result of determining the switching timing of the security processing data by the processing unit. In this case, the security processing data can be switched based on the judgment of the roadside device itself.

(5)前記処理部は、前記路側機によるサービス提供者装置からの時刻修正指令によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、時刻修正指令によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。 (5) It is preferable that the processing unit is configured to correct a time managed by the roadside device according to a time correction command from a service provider device by the roadside device. The roadside machine can keep the time accurately by the time correction command, and as a result, can appropriately switch.

(6)前記時刻修正指令は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。時刻修正指令にセキュリティ処理が施されていることで、路側機は、不正な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。 (6) The time correction command is preferably subjected to security processing by the service provider device. Since the security processing is performed on the time correction command, the roadside machine can prevent the time from being corrected based on the unauthorized time correction command.

(7)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない時刻修正指令や不適切な暗号鍵で暗号化された時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された時刻修正指令を復号できた場合、時刻修正指令の送信元の真正性(正規のサービス提供者装置であること)の確認になる。 (7) It is preferable that the security processing performed on the time adjustment command is encryption of the time adjustment command by the service provider device. The encryption is preferably performed using a common key shared by the roadside device and the service provider device. In this case, the roadside device can prevent the time from being corrected based on a time correction command that is not encrypted or a time correction command that is encrypted with an inappropriate encryption key. Communication between the roadside device and the service providing device is performed not only in communication with the mobile station (wireless communication) but also in communication (wired communication) between the communication roadside device and the service providing device. Can be secured. In addition, since encryption is performed using a common key shared by the roadside device and the service provider device, if the encrypted time correction command can be decrypted, the authenticity of the transmission source of the time correction command (regular service) Confirm that the device is a provider device.

(8)前記時刻修正指令に施される前記セキュリティ処理は、前記サービス提供者装置による、前記時刻修正指令に対する電子署名の付加であるのが好ましい。この場合、路側機は、時刻修正指令の生成者の確認をすることができる。 (8) It is preferable that the security processing applied to the time correction instruction is addition of an electronic signature to the time correction instruction by the service provider device. In this case, the roadside machine can confirm the creator of the time correction command.

(9)前記処理部は、前記時刻修正指令の検証を行うよう構成されているのが好ましい。路側機は、時刻修正指令の検証を行うことで、不適切な時刻修正指令に基づいて、時刻を修正してしまうことを防止できる。時刻修正指令の検証は、時刻修正指令のセキュリティ処理の検証を含むのが好ましい。また、時刻修正指令の検証は、時刻修正指令に含まれる時刻情報の検証を含むのが好ましい。時刻修正指令に含まれる時刻情報の検証は、検証用に参照される他の時刻情報との対比で行われるのが好ましい。 (9) It is preferable that the processing unit is configured to verify the time correction command. The roadside machine can prevent the time from being corrected based on the inappropriate time adjustment command by verifying the time adjustment command. The verification of the time correction command preferably includes verification of the security processing of the time correction command. Further, the verification of the time correction command preferably includes verification of time information included in the time correction command. The verification of the time information included in the time correction command is preferably performed in comparison with other time information referred for verification.

(10)前記処理部は、測位衛星から送信された時刻情報によって、前記路側機が管理する時刻を修正するよう構成されているのが好ましい。路側機は、測位衛星の時刻情報によって、時刻を正確に保つことができ、その結果、適切に切替を行うことができる。 (10) Preferably, the processing unit is configured to correct a time managed by the roadside device based on time information transmitted from a positioning satellite. The roadside device can accurately maintain the time based on the time information of the positioning satellite, and as a result, can appropriately switch.

(11)前記切替契機は、前記サービス提供者装置からの切替指示を、前記路側機が受信することに基づいて生じるのが好ましい。この場合、センターからの指示で切替が行える。 (11) It is preferable that the switching opportunity is generated based on the roadside device receiving a switching instruction from the service provider device. In this case, switching can be performed by an instruction from the center.

(12)前記切替指示は、前記サービス提供者装置によって生成された切替指示であるのが好ましい。前記切替指示は、前記管理機関が前記セキュリティ処理用データの切替のために生成した情報を含まないのが好ましい。路側機は、管理機関からの情報を含まない切替指示によって切替を行うことができるため、サービス提供者装置は、管理機関からの情報を含む切替指示を送信する必要がない。 (12) Preferably, the switching instruction is a switching instruction generated by the service provider device. The switching instruction preferably does not include information generated by the management organization for switching the security processing data. Since the roadside device can perform switching according to a switching instruction that does not include information from the management organization, the service provider device does not need to transmit a switching instruction that includes information from the management organization.

(13)前記切替指示は、管理機関が生成(発行)した情報を含んでいてもよい。つまり、前記切替指示は、前記サービス提供者装置が前記管理機関から取得した切替指示に基づく切替指示であってもよい。この場合、サービス提供者装置は、切替指示を送信するために、管理機関から切替指示を取得する必要が生じるため、不正なサービス提供者装置(例えば、盗難されたサービス提供者装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。 (13) The switching instruction may include information generated (issued) by the management organization. That is, the switching instruction may be a switching instruction based on the switching instruction acquired by the service provider device from the management organization. In this case, since it becomes necessary for the service provider device to acquire the switching instruction from the management organization in order to transmit the switching instruction, the service provider device is illegally operated by an unauthorized service provider device (for example, a stolen service provider device). Transmission of a simple switching instruction to the roadside device can be suppressed.

(14)前記切替指示は、前記サービス提供者装置によるセキュリティ処理が施されているのが好ましい。切替指示にセキュリティ処理が施されていることで、路側機は、不正な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。 (14) It is preferable that the switching instruction is subjected to security processing by the service provider device. Since the security processing is performed on the switching instruction, the roadside device can prevent the security processing data from being switched based on the unauthorized switching instruction.

(15)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示の暗号化であるのが好ましい。前記暗号化は、前記路側機と前記サービス提供者装置とが共有する共通鍵によって行われるのが好ましい。この場合、路側機は、暗号化されていない切替指示や不適切な暗号鍵で暗号化された切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。移動局との通信(無線通信)だけでなく、通信路側機とサービス提供装置との間の通信(有線通信)においても、セキュリティ処理を行うことで、路側機とサービス提供装置との間の通信をセキュアにすることができる。また、暗号化が、路側機とサービス提供者装置とが共有する共通鍵によって行われるため、暗号化された切替指示を復号できた場合、切替指示の送信元の真正性(正規のサービス提供者装置であること)の確認になる。 (15) It is preferable that the security processing applied to the switching instruction is encryption of the switching instruction by the service provider device. The encryption is preferably performed using a common key shared by the roadside device and the service provider device. In this case, the roadside device can prevent the security processing data from being switched based on a switching instruction that is not encrypted or a switching instruction that is encrypted with an inappropriate encryption key. Communication between the roadside device and the service providing device is performed not only in communication with the mobile station (wireless communication) but also in communication (wired communication) between the communication roadside device and the service providing device. Can be secured. In addition, since encryption is performed using a common key shared by the roadside device and the service provider device, if the encrypted switching instruction can be decrypted, the authenticity of the switching instruction transmission source (authorized service provider) Confirm that the device is a device.

(16)前記切替指示に施された前記セキュリティ処理は、前記サービス提供者装置による、前記切替指示に対する電子署名の付加であるのが好ましい。この場合、路側機は、切替指示の生成者の確認をすることができる。 (16) It is preferable that the security processing applied to the switching instruction is addition of an electronic signature to the switching instruction by the service provider device. In this case, the roadside machine can confirm the generator of the switching instruction.

(17)記処理部は、前記切替指示の検証を行うよう構成されているのが好ましい。路側機は、切替指示の検証を行うことで、不適切な切替指示に基づいて、セキュリティ処理用データを切り替えてしまうことを防止できる。切替指示の検証は、切替指示のセキュリティ処理の検証を含むのが好ましい。また、切替指示の検証は、切替指示の時期の適切さの検証を含むのが好ましい。切替指示の時期の適切さの検証は、予め設定された切替時期との対比で行われるのが好ましい。切替指示の時期の適切さの検証は、前回の切替指示を受信した時期から起算される期間が、所定期間未満であるかの判断によって行われるのが好ましい。 (17) The processing unit is preferably configured to verify the switching instruction. By verifying the switching instruction, the roadside device can prevent the security processing data from being switched based on the inappropriate switching instruction. The verification of the switching instruction preferably includes verification of the security processing of the switching instruction. The verification of the switching instruction preferably includes verification of the appropriateness of the timing of the switching instruction. It is preferable that the appropriateness of the timing of the switching instruction is performed in comparison with a preset switching timing. The appropriateness of the timing of the switching instruction is preferably determined by determining whether the period calculated from the time when the previous switching instruction is received is less than the predetermined period.

(18)前記切替契機は、更に、前記セキュリティ処理用データの切替時期を前記処理部によって判断した結果に基づいても生じるのが好ましい。この場合、路側機は、サービス提供者装置から切替指示を受信したときだけでなく、路側機の切替が必要であると判断したときにも、セキュリティ処理用データを切り替えることができる。 (18) It is preferable that the switching opportunity also occurs based on a result of determining the switching timing of the security processing data by the processing unit. In this case, the roadside device can switch the security processing data not only when the switching instruction is received from the service provider device but also when it is determined that the roadside device needs to be switched.

(19)前記処理部は、前記切替指示を前記路側機が受信すると、前記切替指示の検証を行い、前記切替指示の前記検証は、前記切替指示を受信した時期と、予め設定された切替時期と、を対比することを含むのが好ましい。路側機は、切替指示の受信時期に基づいて、切替指示の検証を行うことができる。したがって、路側機は、不適切な時期に受信した切替指示を、不適切な切替指示であると判断することができる。 (19) When the roadside unit receives the switching instruction, the processing unit verifies the switching instruction, and the verification of the switching instruction includes a time when the switching instruction is received and a preset switching time. And comparing. The roadside device can verify the switching instruction based on the reception timing of the switching instruction. Therefore, the roadside device can determine that the switching instruction received at an inappropriate time is an inappropriate switching instruction.

(20)前記処理部は、前記サービス提供者装置に対して、前記切替指示の要求を送信し、前記切替指示は、前記切替指示の要求の応答として前記サービス提供者装置によって送信されるのが好ましい。この場合、セキュリティ処理用データの切替に、サービス提供者装置と路側機との間で相互にやり取りが行われることが条件となる。このため、切替の手続がよりセキュアになる。 (20) The processing unit transmits a request for the switching instruction to the service provider device, and the switching instruction is transmitted by the service provider device as a response to the request for the switching instruction. preferable. In this case, it is a condition that the service provider device and the roadside device exchange each other for switching the security processing data. This makes the switching procedure more secure.

(21)前記処理部は、予め設定された切替時期になると、前記切替指示の要求を送信するのが好ましい。路側機は、切替時期になると、サービス提供者装置との間でのやり取りを行った上で、切替を行うことができる。したがって、予め設定された切替時期における切替をよりセキュアに行うことができる。 (21) It is preferable that the processing unit transmits a request for the switching instruction at a preset switching time. The roadside machine can perform switching after exchanging with the service provider device at the time of switching. Accordingly, switching at a preset switching time can be performed more securely.

(22)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、
前記セキュリティ処理用鍵及び前記識別子は、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものであるのが好ましい。
(22) The plurality of security processing data includes a plurality of security processing keys and an identifier assigned to each of the plurality of security processing keys.
It is preferable that the security processing key and the identifier are issued by a management organization that is a third party other than the service provider of the roadside device.

(23)前記複数のセキュリティ処理用データは、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、を含み、前記セキュリティ処理用鍵及び前記識別子は、前記管理機関によって発行され、前記切替指示は、前記セキュリティ処理用鍵及び前記識別子を含まないのが好ましい。切替指示が、セキュリティ処理用鍵を含まず、さらに、セキュリティ処理用鍵の識別子すらも含まないことで、セキュリティ処理用データの内容を第三者に知得させるおそれのあるこれらの情報が、サービス提供者装置から路側機へ送信されるのを回避できる。 (23) The plurality of security processing data includes a plurality of security processing keys and an identifier assigned to each of the plurality of security processing keys, and the security processing key and the identifier include the management It is preferable that the switching instruction issued by an organization does not include the security processing key and the identifier. If the switching instruction does not include the security processing key, and even does not include the security processing key identifier, these pieces of information that may make the content of the security processing data known to a third party are Transmission from the provider device to the roadside device can be avoided.

(24)前記複数のセキュリティ処理用データは、前記セキュリティ処理用データを発行した管理機関から提供された記録媒体に格納された複数のセキュリティ処理用データデータが、前記記憶部に格納されたものであるのが好ましい。この場合、路側機に格納される複数のセキュリティ処理用データは、サービス提供者を介在させることなく、管理機関から提供されたもので足りる。 (24) The plurality of security processing data is obtained by storing a plurality of security processing data data stored in a recording medium provided by a management organization that has issued the security processing data in the storage unit. Preferably there is. In this case, the plurality of security processing data stored in the roadside device may be provided from the management organization without intervening service providers.

(25)前記記憶部は、複数の有効期限情報を含むのが好ましい。前記複数の有効期限情報は、前記複数のセキュリティ処理用データに対応付けられており、前記複数のセキュリティ処理データそれぞれの異なる有効期限を示す。前記複数の有効期限情報のうちの少なくとも一つの有効期限情報は、対応するセキュリティ処理用データの有効期間を含む。前記有効期間を含む前記有効期限情報によって示される前記有効期限は、他のセキュリティ処理用データの使用終了時から起算して前記有効期間が満了するときである。この場合、あるセキュリティ処理用データの有効期限よりも前に、新たなセキュリティ処理用データに切替がなされた場合であっても、新たなセキュリティ処理用データが使用される期間が長くなるのを防止できる。 (25) The storage unit preferably includes a plurality of pieces of expiration date information. The plurality of pieces of expiration date information are associated with the plurality of pieces of security processing data and indicate different expiration dates of the plurality of pieces of security processing data. At least one expiration date information among the plurality of expiration date information includes an expiration date of the corresponding security processing data. The validity period indicated by the validity period information including the validity period is when the validity period expires from the end of use of the other security processing data. In this case, even if the security processing data is switched to the new security processing data before the expiration date of the certain security processing data, the period during which the new security processing data is used is prevented from becoming longer. it can.

(26)前記複数のセキュリティ処理用データは、世代ごとに有効期限が異なる複数世代分のセキュリティ処理用データであるのが好ましい。前記処理部は、現在使用しているセキュリティ処理用データの有効期限に基づいて切替契機が発生した場合、現在使用しているセキュリティ処理用データからn世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定し、現在使用しているセキュリティ処理用データの有効期限に基づいて発生する切替契機以外の切替契機が発生した場合、現在使用しているセキュリティ処理用データからm世代先のセキュリティ処理用データを、新たに使用するセキュリティ処理用データとして決定するのが好ましい。
前記nは、2以上の正数であり、前記mは、1以上の正数である。前記nは、前記mよりも大きいのが好ましい。この場合、有効期限に基づいて発生する切替契機以外の切替契機の場合には、より少ないm世代先のセキュリティ処理用データに切り替えられるため、有効期限に基づいて発生する切替契機以外の切替契機によって切り替えられた後のセキュリティ処理用データの使用期間が長くなるのを防止できる。
(26) It is preferable that the plurality of security processing data are security processing data for a plurality of generations having different expiration dates for each generation. The processing unit newly uses the security processing data of n generations ahead from the security processing data currently used when a switching opportunity occurs based on the expiration date of the security processing data currently used. If a switching trigger other than the switching trigger that occurs based on the expiration date of the security processing data currently used is determined as the security processing data to be used, m generations from the currently used security processing data It is preferable to determine the security processing data as new security processing data to be used.
The n is a positive number of 2 or more, and the m is a positive number of 1 or more. The n is preferably larger than the m. In this case, in the case of a switching trigger other than the switching trigger that occurs based on the expiration date, the security processing data is switched to a smaller number of m generations ahead. Therefore, depending on the switching trigger other than the switching trigger that occurs based on the expiration date It is possible to prevent the use period of the security processing data after being switched from becoming long.

(27)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものであり、前記複数のセキュリティ処理用データそれぞれは、前記路側機の公開鍵証明書及び秘密鍵を含み、前記複数のセキュリティ処理用データは、前記路側機によるサービス提供者以外の第三者機関である管理機関によって発行されたものである。 (27) The method according to the embodiment is a method executed by a roadside machine, and an opportunity to switch security processing data currently used by the roadside machine for security processing on communication data of the roadside machine occurs. Then, the security processing data to be newly used is determined from the plurality of security processing data set in the roadside device. The plurality of security processing data is preset in the roadside device, and each of the plurality of security processing data includes a public key certificate and a secret key of the roadside device, and the plurality of security processing data The business data is issued by a management organization that is a third party other than the service provider of the roadside device.

(28)実施形態に係る方法は、路側機が実行する方法であって、前記路側機の通信データに対するセキュリティ処理のために前記路側機が現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記路側機に設定された複数のセキュリティ処理用データの中から決定すること、を含む。前記複数のセキュリティ処理用データは、前記路側機に予め設定されたものである。 (28) The method according to the embodiment is a method executed by a roadside machine, and an opportunity to switch security processing data currently used by the roadside machine for security processing on communication data of the roadside machine occurs. Then, the security processing data to be newly used is determined from the plurality of security processing data set in the roadside device. The plurality of security processing data is preset in the roadside machine.

(29)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して、前記切替指示を送信するよう構成されている。 (29) The service provider device according to the embodiment is a service provider device by a roadside device, and is configured to transmit the switching instruction to the roadside device.

(30)前記サービス提供者装置は、前記切替指示を送信する前に、前記路側機の検証を行うよう構成されているのが好ましい。 (30) It is preferable that the service provider device is configured to verify the roadside device before transmitting the switching instruction.

(31)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記時刻修正指令を送信するよう構成されている。 (31) The service provider device according to the embodiment is a service provider device by a roadside device, and is configured to transmit the time correction command for which the security processing has been performed to the roadside device.

(32)実施形態に係るサービス提供者装置は、路側機によるサービス提供者装置であって、前記路側機に対して前記セキュリティ処理を施した前記切替指示を送信するよう構成されている。 (32) A service provider device according to an embodiment is a service provider device by a roadside device, and is configured to transmit the switching instruction that has been subjected to the security processing to the roadside device.

(33)実施形態に係る移動局は、複数のセキュリティ処理用鍵と、前記複数のセキュリティ処理用鍵それぞれに付与された識別子と、が格納された記憶部と、受信したデータに含まれる識別子に対応する前記セキュリティ処理用鍵を使用して、前記移動局の通信データに対するセキュリティ処理を行う処理部と、を備え、前記処理部は、受信したデータの検証を行い、前記検証によって不適切なデータであると判断した場合、前記路側機の送信データに含まれる鍵識別子に対応する前記セキュリティ処理用鍵の使用を差し控える。この移動局は、不適切なデータに含まれる識別子に対応したセキュリティ処理用鍵の使用を差し控えることができる。 (33) The mobile station according to the embodiment includes a storage unit storing a plurality of security processing keys, identifiers assigned to the plurality of security processing keys, and an identifier included in the received data. A processing unit that performs security processing on communication data of the mobile station using the corresponding security processing key, and the processing unit verifies the received data, and inappropriate data is obtained by the verification. If it is determined that the security processing key is used, the use of the security processing key corresponding to the key identifier included in the transmission data of the roadside device is withheld. This mobile station can refrain from using a security processing key corresponding to an identifier included in inappropriate data.

[2.実施形態の詳細]
[2.1 通信システム]
図1は、高度道路交通システム(ITS)に用いられる通信システム1を示している。通信システム1は、センター2に設置されたセンター装置(サービス提供者装置)20及び路側機(基地局)3を有している。本実施形態においては、センター2は、ITSサービスのセンターである。センター装置20は、ITSサービス提供者(例えば、警察)によって運営・管理される。センター装置20は、配下に複数の路側機3を有している。センター装置20と複数の路側機3それぞれは、通信回線(ネットワーク)5を介して接続されている。
[2. Details of Embodiment]
[2.1 Communication system]
FIG. 1 shows a communication system 1 used for an intelligent transportation system (ITS). The communication system 1 includes a center device (service provider device) 20 and a roadside device (base station) 3 installed in the center 2. In the present embodiment, the center 2 is an ITS service center. The center device 20 is operated and managed by an ITS service provider (for example, police). The center device 20 has a plurality of roadside machines 3 under its control. The center device 20 and each of the plurality of roadside machines 3 are connected via a communication line (network) 5.

複数の路側機3は、それぞれルータ7(図1では図示省略;図8参照)に接続されており、ルータ7は、通信回線5を介して、センター装置20と接続されている。センター装置20は、路側機3との間で通信(有線通信)可能である。
路側機3は、交差点近傍などに設置される。路側機3は、路側機3の周囲の車載機(移動局)4との間で無線通信(路車間通信)が可能である。車載機4は、車両に搭載されている。車載機(移動局)4は、キャリアセンス方式によって、周囲の他の車載機4との間で無線通信(車車間通信)が可能である。
Each of the plurality of roadside devices 3 is connected to a router 7 (not shown in FIG. 1; see FIG. 8), and the router 7 is connected to the center apparatus 20 via the communication line 5. The center device 20 can communicate (wired communication) with the roadside device 3.
The roadside machine 3 is installed near an intersection. The roadside device 3 can perform wireless communication (road-to-vehicle communication) with an in-vehicle device (mobile station) 4 around the roadside device 3. The in-vehicle device 4 is mounted on the vehicle. The in-vehicle device (mobile station) 4 can perform wireless communication (vehicle-to-vehicle communication) with other in-vehicle devices 4 in the vicinity by the carrier sense method.

図2は、センター装置20、路側機3、及び車載機4それぞれの構成を示している。
センター装置20は、コンピュータを有して構成されている。センター装置20のコンピュータは、処理部23と、記憶部24と、を有している。センター装置20の機能は、記憶部24に記憶されたコンピュータプログラムが、処理部23によって実行されることによって発揮される。処理部23は、通信データに対するセキュリティ処理23a、セキュリティ処理用データの切替指示23b、路側機3の時刻修正23cなどの様々な処理を実行することができる。
FIG. 2 shows configurations of the center device 20, the roadside device 3, and the in-vehicle device 4.
The center device 20 includes a computer. The computer of the center device 20 has a processing unit 23 and a storage unit 24. The function of the center device 20 is exhibited when the computer unit stored in the storage unit 24 is executed by the processing unit 23. The processing unit 23 can execute various processes such as security processing 23a for communication data, security processing data switching instruction 23b, and time correction 23c for the roadside device 3.

記憶部24は、センター装置20が用いるセンター用のセキュリティ処理用データ24a,24bを有している。記憶部24は、耐タンパ領域を有し、セキュリティ処理用データ24a,24bを含むセキュリティ処理用データ群は、記憶部24の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理23aの際には、処理部23(のセキュアアプリケーションモジュール;SAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データ群を参照する。   The storage unit 24 has center security processing data 24 a and 24 b used by the center device 20. The storage unit 24 has a tamper resistant area, and the security processing data group including the security processing data 24a and 24b is stored in the tamper resistant area of the storage unit 24 and is held in a secure state. During the security process 23a, the processing unit 23 (secure application module; SAM) accesses the tamper resistant area and refers to the security processing data group.

センター用のセキュリティ処理用データ24a,24bは、センター公開鍵証明書24aと、秘密鍵(センター秘密鍵)24bと、を含む。センター公開鍵証明書24a及び秘密鍵24bは、管理機関100によって発行されたものである。管理機関100は、ITSサービス提供者以外の第三者機関(認証局;Certificate Authority:CA)である。図1に示すように、管理機関100は、物理的にオンラインでセンター装置と接続されない場合や、オンライン接続されていてもセキュリティ上の観点からセキュアな閉域網を構築することが困難な場合、センター装置20用のセキュリティ処理用データ24a,24bを、CD−Rなどの記録媒体200に格納し、その記録媒体200をセンター2に提供する。センター2は、記録媒体200に格納されたセキュリティ処理用データ24a,24bを、センター装置20の記憶部24にセットアップ(格納)する。これにより、センター装置20では、セキュリティ処理用データ24a,24bを利用可能となる。   The center security processing data 24a and 24b include a center public key certificate 24a and a secret key (center secret key) 24b. The center public key certificate 24a and the private key 24b are issued by the management organization 100. The management organization 100 is a third-party organization (certificate authority: CA) other than the ITS service provider. As shown in FIG. 1, the management organization 100 is not connected to the center device physically online, or it is difficult to construct a secure closed network from the viewpoint of security even if it is connected online. The security processing data 24 a and 24 b for the apparatus 20 are stored in a recording medium 200 such as a CD-R, and the recording medium 200 is provided to the center 2. The center 2 sets up (stores) the security processing data 24 a and 24 b stored in the recording medium 200 in the storage unit 24 of the center device 20. As a result, the center device 20 can use the security processing data 24a and 24b.

センター公開鍵証明書24a及び秘密鍵(センター秘密鍵)24bは、例えば、センター装置20(センター2)の電子署名に関連して用いられる。
秘密鍵24bは、センター装置20の処理部23が、センター装置20(センター2)の電子署名10aを生成するのに用いられる。電子署名10aは、センター装置20の送信データ10に付加される(図3参照)。
The center public key certificate 24a and the private key (center private key) 24b are used in association with the electronic signature of the center apparatus 20 (center 2), for example.
The secret key 24b is used by the processing unit 23 of the center device 20 to generate the electronic signature 10a of the center device 20 (center 2). The electronic signature 10a is added to the transmission data 10 of the center device 20 (see FIG. 3).

公開鍵証明書24aは、センター装置20の公開鍵(センター公開鍵)を含む。公開鍵は、電子署名10aの受信側(路側機3)が電子署名10aを検証するのに用いられる。センター公開鍵証明書24aは、センター公開鍵の所有者がセンター装置20(センター2)であることを、管理機関100が証明したものである。センター公開鍵証明書24aも、センター装置20の送信データ10に付加される(図3参照)。
センター公開鍵及びセンター秘密鍵24bは、センター装置20が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
The public key certificate 24a includes the public key (center public key) of the center device 20. The public key is used by the receiving side (roadside device 3) of the electronic signature 10a to verify the electronic signature 10a. The center public key certificate 24a is a certificate that the management organization 100 proves that the owner of the center public key is the center device 20 (center 2). The center public key certificate 24a is also added to the transmission data 10 of the center device 20 (see FIG. 3).
The center public key and the center secret key 24b may be used for encrypting communication performed by the center device 20 using a public key cryptosystem.

図2に示すように、路側機3は、制御装置31と、無線機32と、を有している。制御装置31は、センター装置20との間の通信などを制御する。無線機32は、処理部33と記憶部34を有するコンピュータと、無線通信部35と、GPS受信機36と、を有している。無線通信部35は、車載機4又は他の路側機3との無線通信を行う。路側機2の無線機32が有する機能は、記憶部34に記憶されたコンピュータプログラムが、処理部33によって実行されることによって発揮される。処理部33は、通信データに対するセキュリティ処理33a、セキュリティ処理用データデータの切替処理33b、時刻修正33cなどの様々な処理を実行することができる。
記憶部34は、路側機3が用いる路側機用のセキュリティ処理用データ群50等を有している。路側機3の記憶部34に記憶内容については後述する。
As shown in FIG. 2, the roadside device 3 includes a control device 31 and a radio device 32. The control device 31 controls communication with the center device 20 and the like. The wireless device 32 includes a computer having a processing unit 33 and a storage unit 34, a wireless communication unit 35, and a GPS receiver 36. The wireless communication unit 35 performs wireless communication with the in-vehicle device 4 or another roadside device 3. The functions of the radio device 32 of the roadside machine 2 are exhibited when the computer program stored in the storage unit 34 is executed by the processing unit 33. The processing unit 33 can execute various processes such as a security process 33a for communication data, a security process data data switching process 33b, and a time correction 33c.
The storage unit 34 includes a security processing data group 50 for roadside machines used by the roadside machine 3. The contents stored in the storage unit 34 of the roadside machine 3 will be described later.

車載機4は、処理部43と記憶部44を有するコンピュータと、無線通信部45と、を有している。車載機4が有する機能は、記憶部44に記憶されたコンピュータプログラムが、処理部43によって実行されることによって発揮される。処理部43は、通信データに対するセキュリティ処理43aなどの様々な処理を実行することができる。
記憶部44は、車載機3が用いる車載機用のセキュリティ処理用データ群等を有している。記憶部44は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部44の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理43aの際には、処理部43(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。車載機用のセキュリティ処理用データ群は、共通鍵テーブル44aを含む。共通鍵テーブル44aについては後述する。
The in-vehicle device 4 includes a computer having a processing unit 43 and a storage unit 44, and a wireless communication unit 45. The functions of the in-vehicle device 4 are exhibited when the computer program stored in the storage unit 44 is executed by the processing unit 43. The processing unit 43 can execute various processes such as a security process 43a for communication data.
The storage unit 44 includes a security processing data group for in-vehicle devices used by the in-vehicle device 3. The storage unit 44 has a tamper-resistant area, and the security processing data group is stored in the tamper-resistant area of the storage unit 44 and held in a secure state. During the security process 43a, the processing unit 43 (the SAM) accesses the tamper resistant area and refers to the security process data. The security processing data group for the in-vehicle device includes a common key table 44a. The common key table 44a will be described later.

図3に示すように、路側機3の記憶部34は、路側機用のセキュリティ処理用データ群50を有している。記憶部34は、耐タンパ領域を有し、セキュリティ処理用データ群は、記憶部34の耐タンパ領域に格納され、セキュアな状態で保持される。セキュリティ処理33aの際には、処理部33(のSAM)は、耐タンパ領域にアクセスして、セキュリティ処理用データを参照する。セキュリティ処理用データ群50に含まれるそれぞれのセキュリティ処理用データは、管理機関100によって発行されたものである。
図1に示すように、管理機関100は、路側機用のセキュリティ処理用データ群50などを記憶媒体300に格納し、その記録媒体300を路側機3のメーカなどに提供する。路側機メーカは、記録媒体300に格納されたセキュリティ処理用データ群50を、路側機3の記憶部34にセットアップ(格納)する。これにより、路側機3は、セキュリティ処理用データ群50が予め設定された状態となる。この状態で路側機3の運用を開始することができる。
As shown in FIG. 3, the storage unit 34 of the roadside machine 3 has a security processing data group 50 for the roadside machine. The storage unit 34 has a tamper-resistant area, and the security processing data group is stored in the tamper-resistant area of the storage unit 34 and held in a secure state. During the security process 33a, the processing unit 33 (the SAM) accesses the tamper resistant area and refers to the security process data. Each security processing data included in the security processing data group 50 is issued by the management organization 100.
As shown in FIG. 1, the management organization 100 stores a security processing data group 50 for a roadside machine in a storage medium 300 and provides the recording medium 300 to the manufacturer of the roadside machine 3. The roadside machine manufacturer sets up (stores) the security processing data group 50 stored in the recording medium 300 in the storage unit 34 of the roadside machine 3. Thereby, the roadside machine 3 will be in the state by which the security processing data group 50 was preset. In this state, the operation of the roadside machine 3 can be started.

図3に示すように、セキュリティ処理用データ群50は、共通鍵テーブル(複数の第1セキュリティ処理用データ)51を有している。共通鍵テーブル51は、セキュリティ処理用データ(セキュリティ処理用鍵)である共通鍵が複数世代分設定されたものである。共通鍵テーブル51に設定された複数の共通鍵は、それぞれ、メッセージ認証符号(Message Authentication Code,MAC)の生成や、共通鍵暗号方式による暗号化などに用いられる。   As illustrated in FIG. 3, the security processing data group 50 includes a common key table (a plurality of first security processing data) 51. The common key table 51 is set with a plurality of generations of common keys that are security processing data (security processing keys). The plurality of common keys set in the common key table 51 are used for generating a message authentication code (MAC), encryption using a common key encryption method, and the like.

図4(a)に示すように、共通鍵テーブル51に設定された複数の共通鍵(複数世代分の共通鍵)それぞれは、マスター鍵51aと通信鍵51bのペアによって構成されている。複数の鍵ペア(マスター鍵と通信鍵のペア)それぞれに対して、ID(識別子)51cが設定されている。つまり、一つのID51cによって、そのID51cに対応するマスター鍵51a及び通信鍵51bを特定可能である。
共通鍵テーブル51は、同様のものが車載機4の記憶部44に、共通鍵テーブル44aとして格納される。つまり、共通鍵テーブル51に設定された複数の共通鍵は、路側機3と車載機4によって共有されている。車載機4の共通鍵テーブル44aも管理機関100によって発行されたものである。
As shown in FIG. 4A, each of a plurality of common keys (common keys for a plurality of generations) set in the common key table 51 is configured by a pair of a master key 51a and a communication key 51b. An ID (identifier) 51c is set for each of a plurality of key pairs (a master key and a communication key pair). That is, the master key 51a and the communication key 51b corresponding to the ID 51c can be specified by one ID 51c.
A common key table 51 is stored in the storage unit 44 of the in-vehicle device 4 as a common key table 44a. That is, the plurality of common keys set in the common key table 51 are shared by the roadside device 3 and the in-vehicle device 4. The common key table 44 a of the in-vehicle device 4 is also issued by the management organization 100.

マスター鍵(第1共通鍵)51aは、路側機3の送信データ(路車間通信データ)に関して用いられる。より具体的には、マスター鍵51aは、路側機3が無線送信するデータ(路車間通信データ)に対するセキュリティ処理に用いられる。このセキュリティ処理は、路側機3の処理部33によって行われる。マスター鍵51aを用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。路側機3の送信データ(路車間通信データ)には、セキュリティ処理に用いられたマスター鍵51aのID51cが「鍵ID」として、付加される(図5(a)参照)。   The master key (first common key) 51a is used for transmission data (road-vehicle communication data) of the roadside device 3. More specifically, the master key 51a is used for security processing for data (road-to-vehicle communication data) wirelessly transmitted by the roadside device 3. This security process is performed by the processing unit 33 of the roadside machine 3. The security process using the master key 51a includes, for example, adding a message authentication code to transmission data (road-to-vehicle communication data), encrypting transmission data, and the like. The ID 51c of the master key 51a used for the security processing is added as “key ID” to the transmission data (road-vehicle communication data) of the roadside machine 3 (see FIG. 5A).

処理部33は、複数のマスター鍵(セキュリティ処理用データ)51aのうちの一つを選択して使用する。処理部33は、あるID51cで示されるマスター鍵(共通鍵)51aを使用している場合において、マスター鍵(共通鍵)51aを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用するマスター鍵51a(のID51c)を、共通鍵テーブル51中の複数のマスター鍵51a(のID51c)の中から決定する。本実施形態では、ID51cは、マスター鍵51a及び通信鍵51bの世代を示しており、切替契機が発生すると、新たなマスター鍵51aとして、次の世代(現在のIDに1を加えた数のID)のマスター鍵51aに決めることができる。   The processing unit 33 selects and uses one of the plurality of master keys (security processing data) 51a. When a master key (common key) 51a indicated by a certain ID 51c is used, the processing unit 33 newly uses the master key (common key) 51a when any switching opportunity (switching reason) to switch is generated. A master key 51a (with ID 51c) is determined from among a plurality of master keys 51a (with ID 51c) in the common key table 51. In the present embodiment, the ID 51c indicates the generation of the master key 51a and the communication key 51b. When a switching trigger occurs, the next generation (the number of IDs obtained by adding 1 to the current ID) is set as the new master key 51a. ) Master key 51a.

路車間通信データの受信側である車載機4の処理部43は、路車間通信データに含まれる「鍵ID」51cに基づいて、車載機4の記憶部44の共通鍵テーブル44aを参照し、必要なマスター鍵を特定する。車載機4は、特定したマスター鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな路車間通信データをアンセキュアにする処理(復号化など)を行う。   Based on the “key ID” 51c included in the road-to-vehicle communication data, the processing unit 43 of the on-vehicle device 4 that is the receiving side of the road-to-vehicle communication data refers to the common key table 44a of the storage unit 44 of the on-vehicle device 4; Identify the required master key. The in-vehicle device 4 performs a process (such as decryption) to unsecure secure road-to-vehicle communication data that has been subjected to a security process (such as encryption) using the identified master key.

通信鍵(第2共通鍵)51bは、車載機4の送信データ(車車間通信データ)に関して用いられる。より具体的には、通信鍵51bは、車載機4が無線送信するデータ(車車間通信データ)に対する車載機4の処理部43によるセキュリティ処理に用いられる。このセキュリティ処理は、車載機4の処理部43によって行われる。通信鍵を用いたセキュリティ処理は、例えば、送信データ(路車間通信データ)へのメッセージ認証符号の付加、送信データの暗号化などである。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。これにより、路側機3が使用するマスター鍵51aと車載機4が使用する通信鍵のID(世代)を揃えることができる。
The communication key (second common key) 51b is used for transmission data (vehicle-to-vehicle communication data) of the in-vehicle device 4. More specifically, the communication key 51b is used for security processing by the processing unit 43 of the in-vehicle device 4 with respect to data (vehicle-to-vehicle communication data) wirelessly transmitted by the in-vehicle device 4. This security process is performed by the processing unit 43 of the in-vehicle device 4. The security process using the communication key includes, for example, adding a message authentication code to transmission data (road-to-vehicle communication data), encrypting transmission data, and the like.
The processing unit 43 of the in-vehicle device 4 uses the communication key specified by the “key ID” 51 c included in the road-to-vehicle communication data received by the in-vehicle device 4 for security processing. As a result, the master key 51a used by the roadside device 3 and the ID (generation) of the communication key used by the in-vehicle device 4 can be aligned.

車載機4の送信データ(車車間通信データ)には、路車間通信データと同様に、セキュリティ処理に用いられた通信鍵のIDが「鍵ID」として、付加される。路側機3が、車車間通信データを受信する場合には、路側機3の処理部33は、車車間通信データに含まれる「鍵ID」に基づいて、路側機3の記憶部34の共通鍵テーブル51を参照し、必要な通信鍵を特定する。路側機3は、特定した通信鍵を用いて、セキュリティ処理(暗号化など)が施されたセキュアな車車間通信データをアンセキュアにする処理(復号化など)を行う。   The ID of the communication key used for the security process is added to the transmission data (vehicle-to-vehicle communication data) of the in-vehicle device 4 as the “key ID”, as in the road-to-vehicle communication data. When the roadside device 3 receives the inter-vehicle communication data, the processing unit 33 of the roadside device 3 uses the common key of the storage unit 34 of the roadside device 3 based on the “key ID” included in the inter-vehicle communication data. A necessary communication key is specified with reference to the table 51. The roadside device 3 performs a process (such as decryption) to unsecure secure vehicle-to-vehicle communication data that has been subjected to a security process (such as encryption) using the identified communication key.

図3に示すセキュリティ処理用データ群50は、電子署名用データテーブル(電子署名用データ群;複数の第2セキュリティ処理用データ)52を有している。電子署名用データテーブル52は、セキュリティ処理用データ(セキュリティ処理用鍵)である電子署名用データが複数設定されたものである。複数の電子署名用データは、それぞれ、路側公開鍵証明書(路側機3の公開鍵証明書)52aと秘密鍵(路側秘密鍵)52bとのペアによって構成されている。なお、複数の電子署名用データは、テーブル形式で設定されている必要はなく、単に、複数の電子署名用データが存在していればよい。   The security processing data group 50 shown in FIG. 3 has an electronic signature data table (electronic signature data group; a plurality of second security processing data) 52. The electronic signature data table 52 is set with a plurality of pieces of electronic signature data that are security processing data (security processing keys). Each of the plurality of electronic signature data includes a pair of a roadside public key certificate (public key certificate of the roadside machine 3) 52a and a private key (roadside secret key) 52b. Note that the plurality of electronic signature data need not be set in a table format, and it is only necessary that a plurality of electronic signature data exist.

複数の電子署名用データは、それぞれ、路側機3の電子署名に関連して用いられる。路側秘密鍵52bは、路側機3の処理部33が、路側機3の電子署名52cを生成するのに用いられる。電子署名52cは、路側機3の送信データ(路車間通信データ)に付加される(図5(a)参照)。電子署名52cは、路側機3の無線送信データ(路車間通信データ)に付加されるだけでなく、センター装置20との間の有線通信の送信データ(路側機−センター間通信データ)にも付加することができる。
図5(b)に示すように、路側公開鍵証明書52aは、路側機3の公開鍵(路側公開鍵)52a−1と、公開鍵52a−1の有効期限情報52a−2と、を含む。
路側公開鍵証明書52aは、路側公開鍵の所有者が路側機3であることを管理機関100が証明したものである。路側公開鍵証明書52aも、路側機3の送信データ(路車間通信データ)に付加される(図5(a)参照)。路側公開鍵証明書52aも、路側機−センター間通信データに付加することができる。路側公開鍵52a−1及び路側秘密鍵52bは、路側機3が行う通信を、公開鍵暗号方式によって暗号化するのに用いても良い。
Each of the plurality of electronic signature data is used in association with the electronic signature of the roadside device 3. The roadside secret key 52b is used by the processing unit 33 of the roadside machine 3 to generate the electronic signature 52c of the roadside machine 3. The electronic signature 52c is added to transmission data (road-vehicle communication data) of the roadside device 3 (see FIG. 5A). The electronic signature 52c is added not only to the wireless transmission data (road-vehicle communication data) of the roadside device 3, but also to transmission data (roadside device-center communication data) of wired communication with the center device 20. can do.
As shown in FIG. 5B, the roadside public key certificate 52a includes a public key (roadside public key) 52a-1 of the roadside machine 3 and expiration date information 52a-2 of the public key 52a-1. .
The roadside public key certificate 52a is the certificate of the management organization 100 that the owner of the roadside public key is the roadside machine 3. The roadside public key certificate 52a is also added to the transmission data (road-to-vehicle communication data) of the roadside machine 3 (see FIG. 5A). The roadside public key certificate 52a can also be added to the roadside machine-center communication data. The roadside public key 52a-1 and the roadside secret key 52b may be used to encrypt communication performed by the roadside machine 3 using a public key cryptosystem.

処理部33は、複数の電子署名用データ(セキュリティ処理用データ)のうちの一つを選択して使用する。処理部33は、ある電子署名用データ52a,52bを使用している場合において、電子署名用データ52a,52bを切り替えるべき何らかの切替契機(切替事由)が発生すると、新たに使用する電子署名用データデータ52a,52bを、電子署名用データテーブル52中の複数の電子署名用データ52a,52bの中から決定する。   The processing unit 33 selects and uses one of a plurality of digital signature data (security processing data). When the processing unit 33 is using certain electronic signature data 52a and 52b, if any switching trigger (switching reason) for switching the electronic signature data 52a and 52b occurs, the processing unit 33 newly uses the electronic signature data. Data 52a and 52b are determined from among a plurality of electronic signature data 52a and 52b in the electronic signature data table 52.

本実施形態では、複数の電子署名用データ52a,52bは、それぞれ、ID(識別子)52cが対応付けられており、ID52cは、電子署名用データ52a,52bの世代を示している。複数世代分の電子署名用データ52a,52bは、先の世代の電子署名用データほど(ID52cの数が大きいほど)、有効期限52a−2が先の時期に設定されている。電子署名用データ52a,52bの切替契機が発生すると、新たな電子署名用データ52a,52bとして、次の世代の電子署名用データ52a,52bに決めることができる。   In the present embodiment, each of the plurality of electronic signature data 52a and 52b is associated with an ID (identifier) 52c, and the ID 52c indicates the generation of the electronic signature data 52a and 52b. In the electronic signature data 52a and 52b for a plurality of generations, the expiration date 52a-2 is set to the earlier time as the electronic signature data of the previous generation (the larger the number of IDs 52c). When an opportunity to switch the electronic signature data 52a, 52b occurs, the next generation of electronic signature data 52a, 52b can be determined as new electronic signature data 52a, 52b.

なお、図3に示す路側機のセキュリティ処理用データ群50と同様のセキュリティ処理用データ群を、センター装置20の記憶部24の耐タンパ領域に保持させてもよい。すなわち、センター装置20の記憶部24は、その耐タンパ領域に、センター装置20用の共通鍵テーブル、電子署名用データテーブル、共通鍵テーブルID切替リスト、電子署名用データ切替リスト、などを有していても良い。センター装置20の共通鍵テーブルは、センター装置20と路側機3とが共有する複数の共通鍵を有する。センター装置20の電子署名用データテーブルは、センター装置20の公開鍵証明書(センター公開鍵証明書)と秘密鍵(センター秘密鍵)とを含む。
センター装置20におけるセキュリティ処理データの切替は、路側機3によるセキュリティ処理用データの切替と同様に行うことができる。後述するように、路側機3のセキュリティ処理用データの切替のための「切替指示」が、管理機関100からセンター装置20へ与えられる場合、センター装置20は、取得した切替指示に基づいて、路側機3へ切替指示を送信するだけでなく、センター装置20自身が有するセキュリティ処理データ(共通鍵又は電子署名用データ)の切替を行っても良い。このようにすることで、センター装置20が使用するセキュリティ処理データと路側機3が使用するセキュリティ処理データを同期させることができる。
Note that a security processing data group similar to the security processing data group 50 of the roadside machine shown in FIG. 3 may be held in the tamper resistant area of the storage unit 24 of the center device 20. That is, the storage unit 24 of the center device 20 has a common key table for the center device 20, a data table for electronic signature, a common key table ID switching list, a data switching list for electronic signature, and the like in the tamper resistant area. May be. The common key table of the center device 20 has a plurality of common keys shared by the center device 20 and the roadside device 3. The electronic signature data table of the center device 20 includes a public key certificate (center public key certificate) and a private key (center secret key) of the center device 20.
Switching of the security processing data in the center device 20 can be performed in the same manner as switching of the security processing data by the roadside device 3. As will be described later, when the “switching instruction” for switching the security processing data of the roadside device 3 is given from the management organization 100 to the center apparatus 20, the center apparatus 20 determines that the roadside is based on the acquired switching instruction. In addition to transmitting a switching instruction to the machine 3, the security processing data (common key or electronic signature data) possessed by the center apparatus 20 itself may be switched. By doing in this way, the security processing data which the center apparatus 20 uses, and the security processing data which the roadside machine 3 uses can be synchronized.

[2.2 セキュリティ処理用データの切替処理]
図3に戻り、路側機3の記憶部34は、共通鍵テーブルID切替リスト55を有している。共通鍵テーブルID切替リスト55は、処理部33が、セキュリティ処理に使用するマスター鍵51aを、新たなマスター鍵51aに切り替える切替処理33bに用いられる。図4(b)に示すように、共通鍵テーブルID切替リスト55は、複数の鍵ID(識別子)55aと、複数の有効期限情報55bと、を対応付けたものである。複数の鍵ID55aは、共通鍵テーブル51におけるID51cと同じものである。切替リスト55によって、複数の有効期限情報55bが、複数の「マスター鍵51a及び通信鍵51bペア」に対応付けられている。共通鍵テーブルID切替リスト55も管理機関100によって発行されて、記憶部34にセットアップされたものである。
[2.2 Security data switching process]
Returning to FIG. 3, the storage unit 34 of the roadside machine 3 has a common key table ID switching list 55. The common key table ID switching list 55 is used for switching processing 33b in which the processing unit 33 switches the master key 51a used for the security processing to a new master key 51a. As shown in FIG. 4B, the common key table ID switching list 55 associates a plurality of key IDs (identifiers) 55a with a plurality of expiration date information 55b. The plurality of key IDs 55 a are the same as the ID 51 c in the common key table 51. The switch list 55 associates a plurality of expiration date information 55b with a plurality of “master key 51a and communication key 51b pairs”. The common key table ID switching list 55 is also issued by the management organization 100 and set up in the storage unit 34.

図4(a)(b)において、例えば、ID=1のマスター鍵51a及び通信鍵51bの有効期限は、2010年3月である。同様に、ID=2のマスター鍵51a及び通信鍵51bの有効期限は、2015年3月である。
路側機3は、切替リスト55を有していることで、有効期限情報55bに基づき、共通鍵51a,51bの切替時期を、路側機3自ら判断することができる。つまり、現在使用している共通鍵51a,51bの有効期限が到来、又は有効期限より前の所定期間内になると、処理部33は、切替時期になったものと判断する。つまり、この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、処理部33は、現在の日時・時刻を、路側機3が有するタイマ33dによって把握する。
4A and 4B, for example, the expiration date of the master key 51a with ID = 1 and the communication key 51b is March 2010. Similarly, the expiration date of the master key 51a and the communication key 51b with ID = 2 is March 2015.
Since the roadside machine 3 has the switching list 55, the roadside machine 3 can determine the switching time of the common keys 51a and 51b based on the expiration date information 55b. That is, when the expiration date of the currently used common keys 51a and 51b comes or comes within a predetermined period before the expiration date, the processing unit 33 determines that the switching time has come. That is, in this case, the switching opportunity occurs based on the judgment of the processing unit 33 itself. Note that the processing unit 33 grasps the current date and time by the timer 33d of the roadside device 3.

切替時期になったと判断した処理部33は、共通鍵51a,51bを次の世代の共通鍵51a,51bに切り替える。例えば、ID=1の共通鍵51a,51bを使用している場合、次の世代であるID=2の共通鍵51a,51bに切り替える。   The processing unit 33 that has determined that the switching time has come switches the common keys 51a and 51b to the next generation common keys 51a and 51b. For example, when the common keys 51a and 51b with ID = 1 are used, the next generation is switched to the common keys 51a and 51b with ID = 2.

切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな共通鍵51a,51bに切り替えると、現在使用している共通鍵51a,51bの有効期限前にその共通鍵51a,51bの使用を終了することになる。したがって、切替後の新たな共通鍵51a,51bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、例えば、図4(c)に示す共通鍵テーブルID切替リスト55を採用することができる。
The switching opportunity is not limited to that generated based on the judgment of the processing unit 33 of the roadside device 3 itself, and may be generated based on a switching instruction from the center device 20, for example.
When switching to a new common key 51a, 51b at a time other than the switching time according to the expiration date, the use of the common key 51a, 51b is terminated before the expiration date of the currently used common key 51a, 51b. become. Therefore, the use period of the new common keys 51a and 51b after switching becomes longer. When it is desired to prevent the usage period after switching from becoming unnecessarily long, for example, the common key table ID switching list 55 shown in FIG. 4C can be employed.

図4(c)の共通鍵テーブルID切替リスト55では、有効期限情報55bが、最初の世代(ID=1)の共通鍵51a,51bについては、具体的な日付で有効期限が設定されている。しかし、他の世代(ID=2以降)については、有効期限情報55bが、他の共通鍵(一つ前の世代の共通鍵)51a,51bの使用終了時からの有効期間によって示されている。例えば、ID=2の共通鍵51a,51bは、ID=1の共通鍵51a,51bの使用終了時から「5年間」という有効期間が設定されている。したがって、ID=2の共通鍵51a,51bの有効期限は、ID=1の共通鍵51a,51bが有効期限前に使用終了したとしても、その使用終了時から起算して5年の有効期間が満了するときになる。   In the common key table ID switching list 55 in FIG. 4C, the expiration date 55b is set to the expiration date with a specific date for the first generation (ID = 1) common keys 51a and 51b. . However, for other generations (ID = 2 and later), the expiration date information 55b is indicated by the validity period from the end of use of the other common keys (common key of the previous generation) 51a, 51b. . For example, for the common keys 51a and 51b with ID = 2, an effective period of “5 years” is set from the end of use of the common keys 51a and 51b with ID = 1. Therefore, the validity period of the ID = 2 common keys 51a, 51b has a validity period of 5 years from the end of use even if the ID = 1 common keys 51a, 51b have been used before the expiration date. It will be time to expire.

再び図3に戻り、路側機3の記憶部34は、電子署名用データ切替リスト56を有している。電子署名用データ切替リスト56は、処理部33が、セキュリティ処理に使用する電子署名用データ52a,52bを、新たな電子署名用データ51a,52bに切り替る切替処理33bに用いられる。図5(c)に示すように、電子署名用データ切替リスト56は、複数のデータID(識別子)56aと、複数の有効期限情報55bと、を対応付けたものである。複数のデータID56aは、電子署名用データテーブル52のID52cと同じものである。複数の有効期限情報56bも、路側公開鍵証明書に含まれる有効期限情報52a−2と同じものである。切替リスト56によって、複数の有効期限情報56bが、複数の電子署名用データ52a,52bに対応付けられている。電子署名用データ切替リスト56も、管理機関100によって発行されて、記憶部34にセットアップされる。   Returning to FIG. 3 again, the storage unit 34 of the roadside device 3 has a data switching list 56 for electronic signature. The electronic signature data switching list 56 is used for switching processing 33b in which the processing unit 33 switches the electronic signature data 52a and 52b used for the security processing to new electronic signature data 51a and 52b. As shown in FIG. 5 (c), the digital signature data switching list 56 associates a plurality of data IDs (identifiers) 56a with a plurality of expiration date information 55b. The plurality of data IDs 56a are the same as the ID 52c of the electronic signature data table 52. The plurality of expiration date information 56b is also the same as the expiration date information 52a-2 included in the roadside public key certificate. By the switching list 56, a plurality of expiration date information 56b is associated with a plurality of pieces of electronic signature data 52a, 52b. The electronic signature data switching list 56 is also issued by the management organization 100 and set up in the storage unit 34.

路側機3は、切替リスト56を有していることで、共通鍵51a,51bと同様に、電子署名用データ52a,52bの切替時期を、路側機3自ら判断することができる。この場合、切替契機は、処理部33自らの判断に基づいて生じる。なお、電子署名用データ切替リスト56は省略してもよい。電子署名用データに含まれる路側公開鍵証明書52aには、有効期限情報52a−2が含まれているため、処理部33は、電子署名用データテーブル52の有効期限情報52a−2を直接参照することで、電子署名用データ52a,52bの切替時期を判断することができる。   Since the roadside machine 3 has the switching list 56, the roadside machine 3 itself can determine the switching time of the electronic signature data 52a and 52b, as with the common keys 51a and 51b. In this case, the switching opportunity occurs based on the judgment of the processing unit 33 itself. The electronic signature data switching list 56 may be omitted. Since the roadside public key certificate 52a included in the electronic signature data includes the expiration date information 52a-2, the processing unit 33 directly refers to the expiration date information 52a-2 in the electronic signature data table 52. Thus, it is possible to determine the switching timing of the electronic signature data 52a and 52b.

電子署名用データの切替契機は、路側機3の処理部33自らの判断に基づいて発生するものに限られず、例えば、センター装置20からの切替指示に基づいて発生してもよい。
有効期限に従った切替時期以外の時期において、新たな電子署名用データ52a,52bに切り替えると、現在使用している電子署名用データ52a,52bの有効期限前にその電子署名用データ52a,52bの使用を終了することになる。したがって、切替後の新たな電子署名52a,52bの使用期間が長くなる。切替後の使用期間が不必要に長くなるのを防止したい場合、図6及び図7に示すような切替処理33bを行うことができる。
The electronic signature data switching trigger is not limited to the one generated based on the determination of the processing unit 33 of the roadside device 3 itself, and may be generated based on, for example, a switching instruction from the center device 20.
When switching to new electronic signature data 52a, 52b at a time other than the switching time according to the expiration date, the electronic signature data 52a, 52b before the expiration date of the currently used electronic signature data 52a, 52b. Will be terminated. Therefore, the usage period of the new electronic signatures 52a and 52b after switching becomes longer. When it is desired to prevent the usage period after switching from becoming unnecessarily long, switching processing 33b as shown in FIGS. 6 and 7 can be performed.

図6に示す切替処理33bでは、発生した切替契機が、所定期間内であれば(ステップS1)、2世代先(現在のID+2)の電子署名用データ52a,52bに切り替える(ステップ2)。ステップS1において、発生した切替契機が、所定期間外であると判断された場合、1世代先(現在のID+1)の電子署名用データ52a,52bに切り替える(ステップS3)。ここでは、図7に示すように、現世代の有効期限と2世代先の有効期限との差が、適切な使用期間として想定されている。   In the switching process 33b shown in FIG. 6, if the generated switching trigger is within a predetermined period (step S1), the data is switched to the electronic signature data 52a and 52b of two generations ahead (current ID + 2) (step 2). If it is determined in step S1 that the generated switching trigger is outside the predetermined period, the data is switched to the electronic signature data 52a and 52b of the next generation (current ID + 1) (step S3). Here, as shown in FIG. 7, the difference between the expiration date of the current generation and the expiration date of the second generation is assumed as an appropriate usage period.

ステップS1における「所定期間」は、図7に示すように、有効期限前の所定期間(例えば、有効期限前の数か月間)であり、この所定期間が、有効期限到来による切替時期として予め設定されている。この所定期間内における2世代先への切替が、原則的に行われるべき切替である。原則的には、2世代先への切替が行われることで、切替後の使用期間が、適切な使用期間として想定されている期間と一致する。
しかし、センター装置20からの切替指示が所定期間外になされた場合、原則の2世代先切替よりも少ない1世代先切替が行われる。一世代先切替は、例えば、ID=1からID=2への切替である。仮に、所定期間外の切替で、ID=1からID=3に切り替えると、切替後のID=3の使用期間が、適切な使用期間(現世代の有効期限と2世代先の有効期限との差)よりも大きくなってしまう。これに対し、図6のように、所定期間外の切替の場合には、1世代先に切り替えることにより、切替後の使用期間が不必要に長くなるのを防止することができる。
As shown in FIG. 7, the “predetermined period” in step S <b> 1 is a predetermined period before the expiration date (for example, several months before the expiration date), and this predetermined period is set in advance as a switching time due to the expiration of the expiration date. Has been. Switching to the second generation ahead within this predetermined period is a switching that should be performed in principle. In principle, by switching to the second generation ahead, the usage period after switching coincides with the period assumed as an appropriate usage period.
However, when the switching instruction from the center apparatus 20 is made outside the predetermined period, the first generation destination switching which is smaller than the basic two generation destination switching is performed. One-generation destination switching is switching from ID = 1 to ID = 2, for example. If switching from ID = 1 to ID = 3 by switching outside a predetermined period, the usage period of ID = 3 after switching is changed to an appropriate usage period (the expiration date of the current generation and the expiration date of the second generation ahead). Will be larger than the difference. On the other hand, as shown in FIG. 6, in the case of switching outside the predetermined period, switching to one generation ahead can prevent the use period after switching from becoming unnecessarily long.

なお、共通鍵51a,51bの切替契機と、電子署名用データ52a,52bの切替契機とは、それぞれ独立して発生するが、一つの切替契機に応じて、共通鍵51a,51b及び電子署名用データ52a,52bの双方を同時に切り替えても良い。   Note that the switching trigger of the common keys 51a and 51b and the switching trigger of the data for electronic signatures 52a and 52b are generated independently, but the common keys 51a and 51b and the digital signature are switched according to one switching trigger. Both data 52a and 52b may be switched simultaneously.

[2.3 路側機2による自動切替]
図8は、路側機3自らが切替時期を判断してセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52b)を切り替える手順の詳細を示している。
路側機3の無線機32が有する処理部33は、タイマ33dを用いて、セキュリティ処理用データの切替時期の判断をする(ステップS24−1)。切替時期に達したら、処理部33は、自動的にセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−1)。つまり、路側機3は、センター装置20からの切替指示がなくても、路側機3自らの判断で、切替を行える。この場合、センター装置20から、切替に必要な情報(新たなセキュリティ処理用データ)が送信されないため、セキュリティ処理用データの暴露が小さく、センター装置20と路側機3との間の通信量を少なくできる。また、路側機3自らの判断で切替できるため、切替に伴う路側機3の運用停止時間を短くできる。
[2.3 Automatic switching by roadside machine 2]
FIG. 8 shows the details of the procedure for switching the security processing data (common key 51a, 51b or electronic signature data 52a, 52b) by the roadside device 3 itself judging the switching time.
The processing unit 33 included in the wireless device 32 of the roadside device 3 uses the timer 33d to determine the switching timing of the security processing data (step S24-1). When the switching time is reached, the processing unit 33 automatically switches the security processing data to new security processing data (step S25-1). That is, the roadside machine 3 can perform switching based on the judgment of the roadside machine 3 itself even if there is no switching instruction from the center device 20. In this case, since the information necessary for switching (new security processing data) is not transmitted from the center device 20, the exposure of the security processing data is small, and the communication amount between the center device 20 and the roadside device 3 is small. it can. Moreover, since it can switch by roadside machine 3's own judgment, the operation stop time of the roadside machine 3 accompanying switching can be shortened.

処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS26,S35)。切替結果通知は、路側機3のID、無線機32のセキュアアプリケーションモジュール(SAM)の機器ID58、切り替えたセキュリティ処理用データの種類及びそのIDを含めても良い。なお、セキュアアプリケーションモジュール(SAM)とは、セキュリティ処理33aを実行するモジュールである。SAMの識別子は記憶部34に「機器ID」58として格納されている。   When the switching is completed, the processing unit 33 transmits a switching result notification to the center device 20 via the control device 31 of the roadside machine 3 (steps S26 and S35). The switching result notification may include the ID of the roadside device 3, the device ID 58 of the secure application module (SAM) of the wireless device 32, the type of switched security processing data, and its ID. The secure application module (SAM) is a module that executes the security process 33a. The SAM identifier is stored in the storage unit 34 as “device ID” 58.

前述のように、路側機3による切替時期の判断には、タイマ33dが用いられる。タイマ33dの時刻(タイマ値;日付を含む)は、センター装置20からの時刻修正指令(ステップS13)又は、GPS衛星(測位衛星)から送信された時刻情報(ステップS41,S42)によって修正され、タイマ33dの時刻を適切に保つことができる。   As described above, the timer 33d is used to determine the switching time by the roadside device 3. The time (timer value; including date) of the timer 33d is corrected by the time correction command (step S13) from the center device 20 or the time information (steps S41 and S42) transmitted from the GPS satellite (positioning satellite). The time of the timer 33d can be kept appropriate.

センター装置20は、定期的に、時刻修正指令を生成する(ステップS11,S14)。時刻修正指令には、センター装置20のID、時刻情報、時刻修正指令を生成したアプリケーションのIDなどが含まれる。センター装置20の処理部23は、この時刻修正指令に対して、セキュリティ処理を施すことができる(ステップS12,15)。その後、時刻修正指令は、路側機3に送信される(ステップS13,S31,S16,S33)。   The center device 20 periodically generates a time correction command (steps S11 and S14). The time correction command includes the ID of the center device 20, time information, the ID of the application that generated the time correction command, and the like. The processing unit 23 of the center device 20 can perform security processing on the time correction command (steps S12 and S15). Thereafter, the time correction command is transmitted to the roadside device 3 (steps S13, S31, S16, S33).

時刻修正指令に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、時刻修正指令の暗号化、の少なくともいずれか一つである(図3参照)。時刻修正指令の暗号化に用いる暗号化鍵は、センター装置20と路側機3が共有する共通鍵を用いる。この共通鍵は、センター装置20が、路側機3が有する共通鍵テーブル51と同じものを持っておいて、共通鍵テーブル51に含まれる共通鍵51a,51bを使用してもよい。また、時刻修正指令の暗号化に用いる暗号化鍵は、その他のランダムに生成された共通鍵でもよい。センター装置20が共通鍵をランダムに生成する場合、その共通鍵は、共通鍵テーブル51に含まれる共通鍵51a,51bで暗号化して、路側機3に与えるのが好ましい。時刻修正指令に対するセキュリティ処理は省略してもよい。   The security process applied to the time adjustment command is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the time adjustment command (see FIG. 3). A common key shared by the center apparatus 20 and the roadside device 3 is used as the encryption key used for encrypting the time correction command. As the common key, the center device 20 may have the same common key table 51 as the roadside device 3 and may use the common keys 51a and 51b included in the common key table 51. The encryption key used for encrypting the time correction command may be another randomly generated common key. When the center device 20 randomly generates a common key, the common key is preferably encrypted with the common keys 51 a and 51 b included in the common key table 51 and given to the roadside device 3. The security process for the time correction command may be omitted.

路側機3の処理部33は、時刻修正指令の検証を行う(ステップS21)。具体的には、路側機3の処理部33は、時刻修正指令にセキュリティ処理が施されている場合、時刻修正指令のセキュリティ処理の検証を行う(ステップS21)。タイマ33dのタイマ値は、切替時期の判断に影響を与えるため、切替を適正に行うには、センター装置20からの時刻修正指令(ステップS11,S14)は、真正性又は完全性が保証されているほうが好ましい。時刻修正指令に電子署名が付されていることで、処理部33は、時刻修正指令の真正性を検証できる。これにより、センター装置20の偽造対策となる。また、時刻修正指令が暗号化されていることで、処理部33は、時刻修正指令の完全性を検証できる。また、処理部33は、時刻修正指令に含まれる時刻情報が、検証用に参照される他の時刻(検証用時刻)と、所定時間以上乖離していないか否かを検証する。検証用時刻は、例えば、他の路側機3が送信したデータに含まれる時刻情報、路側機3自身が(タイマ33d)で管理する時刻(時刻修正指令による修正前の時刻)、又は、GPS衛星から送信された時刻情報を採用できる。
処理部33は、時刻修正指令に含まれる時刻情報が、検証用時刻に比べて所定以上の乖離がある場合には、不適切な時刻修正指令であると判断する。なお、検証用時刻として、上記した複数の時刻それぞれを用いて、複数の検証を行っても良い。
処理部33は、検証の結果、適切な時刻修正指令であると判断した場合、時刻修正指令を受け入れて、タイマ33dのタイマ値を修正する(ステップS22)。処理部33は、検証の結果、不適切な時刻修正指令であると判断した場合、時刻修正指令に基づく修正を行わない。
処理部33は、時刻修正を行った場合、路側機3の制御装置31に時刻修正応答を送信する(ステップS23)。これにより、制御装置31も時刻修正を行う(ステップS32)。こうすることで、制御装置31も正規のセンター2からの時刻修正指令に従い、時刻修正を行える。
処理部33は、時刻修正指令が不適切であるために時刻修正指令を行わなかった場合、制御装置31に、時刻修正指令が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に時刻修正指令が異常であったことを通知することができる。さらに、処理部33は、時刻修正指令が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。
The processing unit 33 of the roadside machine 3 verifies the time correction command (step S21). Specifically, the processing unit 33 of the roadside machine 3 verifies the security processing of the time correction command when the security processing is applied to the time correction command (step S21). Since the timer value of the timer 33d affects the determination of the switching time, the correctness or completeness of the time correction command (steps S11 and S14) from the center device 20 is guaranteed in order to perform switching appropriately. Is preferred. Since the electronic signature is attached to the time correction command, the processing unit 33 can verify the authenticity of the time correction command. Thereby, it becomes a countermeasure against counterfeiting of the center apparatus 20. Further, since the time correction command is encrypted, the processing unit 33 can verify the completeness of the time correction command. In addition, the processing unit 33 verifies whether or not the time information included in the time correction command has deviated from another time referred to for verification (verification time) by a predetermined time or more. The time for verification is, for example, time information included in data transmitted by another roadside device 3, time managed by the roadside device 3 itself (timer 33d) (time before correction by the time correction command), or GPS satellite Time information transmitted from can be adopted.
The processing unit 33 determines that the time information included in the time correction command is an inappropriate time correction command when there is a divergence greater than or equal to a predetermined time compared to the verification time. A plurality of verifications may be performed using each of the plurality of times described above as the verification time.
If the processing unit 33 determines that the time correction command is appropriate as a result of the verification, the processing unit 33 accepts the time correction command and corrects the timer value of the timer 33d (step S22). When the processing unit 33 determines that the time correction command is inappropriate as a result of the verification, the processing unit 33 does not perform correction based on the time correction command.
When the time correction is performed, the processing unit 33 transmits a time correction response to the control device 31 of the roadside machine 3 (step S23). As a result, the control device 31 also corrects the time (step S32). By doing so, the control device 31 can also correct the time in accordance with the time correction command from the regular center 2.
When the time correction command is not performed because the time correction command is inappropriate, the processing unit 33 may notify the control device 31 that the time correction command is abnormal (unsuitable). The control device 31 can further notify the center device 30 that the time correction command is abnormal. Further, when the time correction command is abnormal, the processing unit 33 may disable (lock) the security processing data until a predetermined unlocking procedure is performed (execution of switching lock). The unlocking procedure is, for example, a password input to the processing unit 33.

[2.4 センター装置20からの指示による切替]
図9は、センター装置20からの切替指示によってセキュリティ処理用データ(共通鍵51a,51b又は電子署名用データ52a,52bを切り替える手順の詳細を示している。
図9においても、図8と同様に、センター装置20からの時刻修正指令(ステップS13,S16)によるタイマ33dの時刻修正が行われている。
[2.4 Switching by instructions from the center device 20]
FIG. 9 shows details of the procedure for switching the security processing data (the common keys 51a and 51b or the electronic signature data 52a and 52b in response to a switching instruction from the center device 20.
Also in FIG. 9, the time of the timer 33d is corrected by the time correction command (steps S13 and S16) from the center device 20 as in FIG.

図9において、センター装置20の処理部23は、適切な時期(更新時期など)になると、セキュリティ処理用データの切替指示を生成する(ステップS17)。切替指示は、センター装置20のID、時刻情報、切替指示を生成したアプリケーションのID、切替指示先の路側機のIDなどを含む。切替対象となるセキュリティ処理データが複数種類存在する場合、切替指示には、切替対象となるセキュリティ処理データの種類を指定する情報が含まれる。セキュリティ処理データの種類を指定する情報は、切替対象となるセキュリティ処理用データが、共通鍵(第1セキュリティ処理用データ)51a,51bであるのか、電子署名用データ(第2セキュリティ処理用データ)52a,52bであるのかを区別する情報である。
切替指示には、センター装置20自らが生成できる情報しか含まれておらず、管理機関100が生成し管理機関100から提供された情報(セキュリティ処理用データなど)は含まれていない。
In FIG. 9, the processing unit 23 of the center device 20 generates a security processing data switching instruction at an appropriate time (such as an update time) (step S <b> 17). The switching instruction includes the ID of the center device 20, time information, the ID of the application that generated the switching instruction, the ID of the roadside device that is the switching instruction destination, and the like. When there are a plurality of types of security processing data to be switched, the switching instruction includes information specifying the type of security processing data to be switched. The information specifying the type of security processing data includes whether the security processing data to be switched is the common key (first security processing data) 51a, 51b, or the data for electronic signature (second security processing data). This is information for distinguishing between 52a and 52b.
The switching instruction includes only information that can be generated by the center apparatus 20 itself, and does not include information generated by the management organization 100 and provided from the management organization 100 (such as security processing data).

例えば、切替指示に、切替後のセキュリティ処理用データ又は切替後のセキュリティ処理用データを示す情報(ID)などの管理機関100から提供される情報を含めることも考えられる。しかし、この場合、切替の度に、センター2が管理機関100から新たなセキュリティ処理用データを取得し、配下の路側機3に切替後の新たなセキュリティ処理用データを配布する必要があり、煩雑となる。また、センター2は、配布されるセキュリティ処理用データを、管理機関100と同様に、厳重に管理する必要がある。   For example, information provided from the management organization 100 such as security processing data after switching or information (ID) indicating security processing data after switching may be included in the switching instruction. However, in this case, each time switching is performed, the center 2 needs to acquire new security processing data from the management organization 100, and distribute the new security processing data after switching to the subordinate roadside device 3, which is complicated. It becomes. Further, the center 2 needs to strictly manage the security processing data to be distributed in the same manner as the management organization 100.

この点に関し、本実施形態では、切替指示に、管理機関100が切替のために生成した情報(新たなセキュリティ処理用データなど)が含まれていなくても、路側機3は、複数のセキュリティ処理情報を予め有しており、それらの中から、自ら次のセキュリティ処理用データを決定できる。したがって、セキュリティ処理用データの暴露も回避でき、切替処理が容易となり、切替に伴う路側機3の運用停止時間も少なくできる。   In this regard, in the present embodiment, even if the switching instruction does not include information (new security processing data or the like) generated by the management organization 100 for switching, the roadside device 3 can perform a plurality of security processing. Information is stored in advance, and the next security processing data can be determined by itself. Accordingly, exposure of security processing data can be avoided, switching processing is facilitated, and operation stop time of the roadside machine 3 accompanying switching can be reduced.

ここで、処理部33が送信する切替指示は、管理機関100によって発行されたものであってもよい。センター装置20の処理部23は、管理機関100(の管理装置)が発行し、送信した切替指示を取得し、記憶部24の耐タンパ領域に格納する。なお、この場合、センター装置20と管理機関100(管理装置)とは、オンライン接続されているものとする。
センター装置20の処理部23は、切替指示を路側機3に送信する必要が生じた場合、記憶部24の耐タンパ領域に格納された切替指示を読み出して、読み出した切替指示を路側機3へ送信する。
Here, the switching instruction transmitted by the processing unit 33 may be issued by the management organization 100. The processing unit 23 of the center apparatus 20 acquires the switching instruction issued and transmitted by the management organization 100 (the management apparatus thereof), and stores it in the tamper resistant area of the storage unit 24. In this case, it is assumed that the center device 20 and the management organization 100 (management device) are connected online.
When the processing unit 23 of the center apparatus 20 needs to transmit a switching instruction to the roadside device 3, the processing unit 23 reads the switching instruction stored in the tamper resistant area of the storage unit 24 and sends the read switching instruction to the roadside device 3. Send.

管理機関100が発行する切替指示は、有効期限又は可能使用回数が設定されているのが好ましい。センター装置20の処理部23は、自身が有する切替指示の更新が必要になった場合、管理機関100に対して、切替指示要求を送信し、切替指示の情報を管理機関100から取得する。取得した切替指示の情報は、記憶部24の耐タンパ領域にセキュアに格納される。これにより、センター装置20の有する切替指示が更新される。なお、センター装置20は、切替指示を路側機3へ送信する毎に、送信すべき切替指示を管理機関100から取得してもよい。これにより、不正なセンター装置(例えば、悪意のある第三者により不正にアクセスされたセンター装置)によって、不正な切替指示が路側機に送信されるのを抑制することができる。   In the switching instruction issued by the management organization 100, it is preferable that an expiration date or the number of possible uses is set. When the switching unit 23 of the center apparatus 20 needs to be updated, the processing unit 23 transmits a switching instruction request to the management institution 100 and acquires information on the switching instruction from the management institution 100. The acquired switching instruction information is securely stored in the tamper resistant area of the storage unit 24. Thereby, the switching instruction | indication which the center apparatus 20 has is updated. The center device 20 may acquire a switching instruction to be transmitted from the management organization 100 every time a switching instruction is transmitted to the roadside device 3. Thereby, it is possible to suppress an unauthorized switching instruction from being transmitted to a roadside device by an unauthorized center device (for example, a center device illegally accessed by a malicious third party).

センター装置20の処理部23は、生成された切替指示に対するセキュリティ処理を施すことができる(ステップS18)。その後、切替指示は、路側機3に送信される(ステップS19,S34)。
切替指示に施されるセキュリティ処理も、時刻修正指令に対するセキュリティ処理と同様である。すなわち、切替指示に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、切替指示の暗号化、の少なくともいずれか一つである(図3参照)。切替指示に対するセキュリティ処理も省略してもよい。
The processing unit 23 of the center apparatus 20 can perform security processing for the generated switching instruction (step S18). Thereafter, the switching instruction is transmitted to the roadside device 3 (steps S19 and S34).
The security process applied to the switching instruction is the same as the security process for the time correction command. That is, the security process applied to the switching instruction is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the switching instruction (see FIG. 3). Security processing for the switching instruction may be omitted.

路側機3の処理部33は、切替指示にセキュリティ処理が施されている場合、切替指示のセキュリティ処理の検証を行う(ステップS24−2)。切替指示に電子署名が付されていることで、処理部33は、切替指示の真正性を検証できる。これにより、センター装置20の偽造対策が行える。また、切替指示が暗号化されていることで、処理部33は、切替指示の完全性を検証できる。   When the security process is applied to the switching instruction, the processing unit 33 of the roadside machine 3 verifies the security process of the switching instruction (step S24-2). Since the electronic signature is attached to the switching instruction, the processing unit 33 can verify the authenticity of the switching instruction. Thereby, the counterfeit countermeasure of the center apparatus 20 can be performed. Further, since the switching instruction is encrypted, the processing unit 33 can verify the completeness of the switching instruction.

処理部33は、セキュリティ処理の検証の結果、適切な切替指示である場合と判断した場合、さらにタイマ33dを用いて、適切な切替時期の切替指示であるか否かを検証する。時期の適切さは、例えば、切替指示を受信した時期と、切替対象のセキュリティ処理用データの有効期限に基づいて予め設定された切替時期(例えば、図7の所定期間)とを対比することで、判断できる。
また、時期の適切さは、前回の切替指示を受信した時期と、今回の切替指示を受信した時期とを対比することで、判断してもよい。1世代分のセキュリティ処理用データは、原則としてある程度長期間の使用が見込まれているため、頻繁な切替指示の発生は、何らかの異常が疑われる。そこで、切替指示を受けて、一旦切替を行った直後の所定期間は、切替指示を受信しても、切替を行わないのが好ましい。つまり、前回の切替指示を受信した時期から今回の切替指示を受信した時期までの期間が、所定期間未満であれば、不適切な切替指示であると判断し、切替を行わない。
When it is determined that the instruction is an appropriate switching instruction as a result of the verification of the security process, the processing unit 33 further verifies whether or not the instruction is a switching instruction of an appropriate switching time by using the timer 33d. The appropriateness of the timing is, for example, by comparing the timing at which the switching instruction is received with the switching timing set in advance based on the expiration date of the security processing data to be switched (for example, the predetermined period in FIG. 7). I can judge.
In addition, the appropriateness of the time may be determined by comparing the time when the previous switching instruction is received with the time when the current switching instruction is received. Since one generation of security processing data is expected to be used for a long period of time in principle, some occurrence of frequent switching instructions is suspected. Therefore, it is preferable that the switching is not performed even if the switching instruction is received for a predetermined period immediately after the switching instruction is received. That is, if the period from the time when the previous switching instruction is received to the time when the current switching instruction is received is less than the predetermined period, it is determined that the switching instruction is inappropriate and the switching is not performed.

処理部33は、切替指示の時期も適切であると判断した場合、切替指示を受け入れて、現在使用しているセキュリティ処理用データを、新たなセキュリティ処理用データに切り替える(ステップS25−2)。切替指示において、切替対象となるセキュリティ処理用データが指定されている場合、指定された種類のセキュリティ処理用データの切替だけを行う。   When determining that the timing of the switching instruction is also appropriate, the processing unit 33 accepts the switching instruction and switches the currently used security processing data to new security processing data (step S25-2). When the security processing data to be switched is specified in the switching instruction, only switching of the specified type of security processing data is performed.

また、切替指示に、切り替えられるセキュリティ処理用データのID(ID51c,55a)が含まれる場合、処理部33は、路側機3が現在使用するセキュリティ処理用データに対応したIDと、切替指示に含まれるIDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切な切替指示であると判断してもよい。   When the switching instruction includes the ID (ID 51c, 55a) of the security processing data to be switched, the processing unit 33 includes the ID corresponding to the security processing data currently used by the roadside device 3 and the switching instruction. In contrast, when both are separated by a predetermined value or more (for example, two generations or more), it may be determined that the switching instruction is inappropriate.

処理部33は、切替指示が不適切であるために切替を行わなかった場合、制御装置31に、切替指示が異常(不適切)であったことを通知してもよい。制御装置31は、更に、センター装置30に切替指示が異常であったことを通知することができる。さらに、処理部33は、切替指示が異常であった場合、所定のロック解除手続きが行われるまで、セキュリティ処理用データの切替を不可(切替ロック)にしてもよい(切替ロックの実施)。ロック解除手続きは、例えば、処理部33へのパスワード入力である。   When the switching instruction is not performed because the switching instruction is inappropriate, the processing unit 33 may notify the control device 31 that the switching instruction is abnormal (unsuitable). The control device 31 can further notify the center device 30 that the switching instruction is abnormal. Further, when the switching instruction is abnormal, the processing unit 33 may disable the switching of the security processing data (switch lock) until a predetermined unlocking procedure is performed (execution of the switch lock). The unlocking procedure is, for example, a password input to the processing unit 33.

切替指示の時期の適切さの検証は、省略してもよい。切替指示の時期の適切さの検証を省略した場合、有効期限に基づいて予め設定された切替時期以外の時期においても、センター装置20からの切替指示に基づいて、切替を行うことができる。この場合、セキュリティ処理用データの漏洩などが発覚した場合などにおいて、路側機3は、センター装置20からの指示によって、有効期限前でも、次世代のセキュリティ処理用データに切り替えることができる。つまり、セキュリティ処理用データの切替を緊急避難的に行うことができる。   Verification of the appropriateness of the timing of the switching instruction may be omitted. When the verification of the appropriateness of the timing of the switching instruction is omitted, the switching can be performed based on the switching instruction from the center device 20 even at a time other than the switching time preset based on the expiration date. In this case, when a leakage of security processing data or the like is detected, the roadside device 3 can switch to the next generation security processing data even before the expiration date by an instruction from the center device 20. That is, the security processing data can be switched urgently.

処理部33は、切替を完了すると、路側機3の制御装置31を介して、切替結果通知を、センター装置20へ送信する(ステップS35)。この切替結果通知は、図8のものと同様であるが、路側機3の処理部33は、切替結果通知に対してセキュリティ処理(電子署名の付加や暗号化)を施しても良い。なお、電子署名は、路側秘密鍵52bによって生成され、暗号化はセンター装置20と共有する共通鍵で行える。   When the switching is completed, the processing unit 33 transmits a switching result notification to the center device 20 via the control device 31 of the roadside machine 3 (step S35). This switching result notification is the same as that shown in FIG. 8, but the processing unit 33 of the roadside device 3 may perform security processing (addition of an electronic signature or encryption) on the switching result notification. The electronic signature is generated by the roadside secret key 52b, and encryption can be performed with a common key shared with the center apparatus 20.

[2.5 センター装置20による路側機3の検証]
図10は、センター装置20が、セキュリティ処理用データの切替指示を路側機3に送信する前に、路側機3の検証を行う手順を示している。
図10においても、図8と同様に、センター装置20からの時刻修正指令(ステップS13)によるタイマ33dの時刻修正が行われている。
[2.5 Verification of roadside machine 3 by center device 20]
FIG. 10 shows a procedure in which the center device 20 verifies the roadside device 3 before transmitting the security processing data switching instruction to the roadside device 3.
Also in FIG. 10, the time of the timer 33d is corrected by the time correction command (step S13) from the center device 20 as in FIG.

図10において、センター装置20は、適切な時期になると、路側機情報要求を生成する(ステップS111)。路側機情報要求は、センター装置20のID、時刻情報、路側機情報要求を生成したアプリケーションのIDなどを含む。
センター装置20の処理部23は、生成された路側機情報要求に対するセキュリティ処理を施すことができる(ステップS112)。その後、路側機情報要求は、路側機3に送信される(ステップS113)。
路側機情報要求に施されるセキュリティ処理も、時刻修正指令及び切替指示に対するセキュリティ処理と同様である。すなわち、路側機情報要求に施されるセキュリティ処理は、センター秘密鍵24bを用いて生成された電子署名10aの付加、及び、路側機情報要求の暗号化、の少なくともいずれか一つである。路側機情報要求に対するセキュリティ処理を省略してもよい。
In FIG. 10, the center device 20 generates a roadside device information request at an appropriate time (step S111). The roadside machine information request includes the ID of the center device 20, time information, the ID of the application that generated the roadside machine information request, and the like.
The processing unit 23 of the center device 20 can perform security processing for the generated roadside device information request (step S112). Thereafter, the roadside machine information request is transmitted to the roadside machine 3 (step S113).
The security process applied to the roadside machine information request is the same as the security process for the time correction instruction and the switching instruction. That is, the security process applied to the roadside device information request is at least one of the addition of the electronic signature 10a generated using the center secret key 24b and the encryption of the roadside device information request. Security processing for a roadside machine information request may be omitted.

路側機3の制御装置31は、路側機情報要求を受信すると、無線機32に対してSAM情報要求を送信する(ステップS131)。SAM情報要求は、制御装置31が、無線機32から路側機3の情報を取得するための要求である。SAM情報要求には、路側機ID及びセンター装置20から送信された路側機情報要求が含まれる。   When receiving the roadside machine information request, the control device 31 of the roadside machine 3 transmits a SAM information request to the wireless device 32 (step S131). The SAM information request is a request for the control device 31 to acquire information on the roadside device 3 from the wireless device 32. The SAM information request includes the roadside machine ID and the roadside machine information request transmitted from the center device 20.

SAM情報要求を受けた無線機32の処理部33は、SAM情報(SAM情報応答)を準備し、そのSAM情報へのセキュリティ処理を行う。このセキュリティ処理は、例えば、路側秘密鍵52bを用いて生成された電子署名の付加、及び、SAM情報の暗号化の、少なくともいずれか一つである。SAM情報の暗号化は、例えば、センター装置20と共有する共通鍵を用いて行うことができる。
SAM情報には、路側機ID,路側機情報要求の内容、(SAMの)機器ID、切替カウンタが含まれる。切替カウンタは、現在使用しているセキュリティ処理用データのIDを示す情報である。
Upon receiving the SAM information request, the processing unit 33 of the wireless device 32 prepares SAM information (SAM information response) and performs security processing on the SAM information. This security processing is at least one of, for example, addition of an electronic signature generated using the roadside secret key 52b and encryption of SAM information. The SAM information can be encrypted using, for example, a common key shared with the center apparatus 20.
The SAM information includes the roadside machine ID, the content of the roadside machine information request, the device ID (of SAM), and the switching counter. The switching counter is information indicating the ID of the security processing data currently used.

その後、処理部33は、SAM情報応答を制御装置31へ送信する(ステップS122)。SAM情報応答を受けた制御装置31は、路側機情報応答をセンター装置20へ送信する(ステップS114)。路側機情報応答は、SAM情報応答の内容を含んでいる。   Thereafter, the processing unit 33 transmits a SAM information response to the control device 31 (step S122). Receiving the SAM information response, the control device 31 transmits a roadside device information response to the center device 20 (step S114). The roadside device information response includes the contents of the SAM information response.

センター装置20の処理部23は、路側機情報応答を受信すると、路側機3の検証を行う(ステップS115)。処理部23は、例えば、路側機情報応答(SAM情報)に含まれる路側機ID、機器IDを確認し、正規の路側機3であるか否か(偽造の有無)の検証をする。また、処理部23は、切替カウンタの値を監視して、適切な値であるか否かを検証してもよい。また、路側機情報応答に、路側機3が持つ時刻(タイマ33dの値)の情報が含まれている場合には、路側機3の時刻の確からしさを検証してもよい。路側機情報に施されたセキュリティ処理を検証してもよい。   When receiving the roadside device information response, the processing unit 23 of the center device 20 verifies the roadside device 3 (step S115). For example, the processing unit 23 checks the roadside machine ID and device ID included in the roadside machine information response (SAM information), and verifies whether the roadside machine 3 is a legitimate roadside machine 3 (presence of forgery). Further, the processing unit 23 may monitor the value of the switching counter and verify whether or not the value is appropriate. Further, when the roadside machine information response includes information on the time (value of the timer 33d) of the roadside machine 3, the probability of the time of the roadside machine 3 may be verified. Security processing applied to roadside machine information may be verified.

さらに、処理部23は、路側機情報応答の送信元IPアドレスに基づいて、路側機3を検証してもよい。路側機3とセンター装置20との間の通信では、ルータ7が、ネットワークアドレス変換(NAT)を行うため、路側機3が接続されたルータ7が、路側機3から送信された情報の送信元となる。処理部23は、適正なルータ7から路側機情報応答が送信されたか否かによって、路側機3を検証できる。例えば、盗難又は偽造された路側機3が、適正なルータ7とは別のルータ経由で、センター装置20との接続を試みようとした場合、送信元IPアドレス(ルータのIPアドレス)を確認することで、正規に設置された路側機でないことを検出することができる。   Further, the processing unit 23 may verify the roadside device 3 based on the transmission source IP address of the roadside device information response. In the communication between the roadside device 3 and the center device 20, the router 7 performs network address translation (NAT), so that the router 7 to which the roadside device 3 is connected transmits the information transmitted from the roadside device 3. It becomes. The processing unit 23 can verify the roadside device 3 depending on whether or not the roadside device information response is transmitted from the appropriate router 7. For example, when the stolen or forged roadside device 3 tries to connect to the center device 20 via a router different from the appropriate router 7, the source IP address (IP address of the router) is confirmed. Thus, it can be detected that the roadside device is not properly installed.

処理部23は、路側機3の検証を行った結果、適正な路側機3であると判断した場合、セキュリティ処理情報の切替指示を生成する(ステップS17)。図10のステップS17及びそれ以降のステップは、図9のステップ17及びそれ以降のステップと同様の処理である。   As a result of verifying the roadside device 3, the processing unit 23 generates a security processing information switching instruction when it is determined that the roadside device 3 is appropriate (step S17). Step S17 in FIG. 10 and the subsequent steps are the same processing as step 17 and the subsequent steps in FIG.

なお、路側機3は、セキュリティ処理用データの切替時期に達したら、センター装置20へ切替要求を送信してもよい(ステップS114)。切替要求は、前述の路側機情報応答と同様の内容が含まれている。路側機3が有するセキュリティ処理データが複数種類存在する場合、切替要求には、路側機3が切替対象としたいセキュリティ処理データの種類を指定する情報が含まれる。
センター装置20は、切替要求の内容を検証し(ステップS115)、適正な路側機3からの切替要求であると判断した場合、セキュリティ処理情報の切替指示を生成することができる(ステップS17)。
また、路側機3は、切替要求をセンター装置20に送信した場合、センター装置20は、路側機情報要求を路側機3へ送信し、路側機情報応答を検証してから、切替指示を生成するようにしてもよい。
The roadside device 3 may transmit a switching request to the center device 20 when the security processing data switching time has been reached (step S114). The switching request includes the same content as the roadside machine information response described above. When there are a plurality of types of security processing data that the roadside device 3 has, the switching request includes information that specifies the type of security processing data that the roadside device 3 wants to be switched.
When the center device 20 verifies the content of the switching request (step S115) and determines that the switching request is from the appropriate roadside device 3, the center device 20 can generate a security processing information switching instruction (step S17).
Further, when the roadside device 3 transmits a switching request to the center device 20, the center device 20 transmits a roadside device information request to the roadside device 3, verifies the roadside device information response, and then generates a switching instruction. You may do it.

図8,9に示す手順では、路側機3がセンター装置20の検証(時刻修正指令又は切替通知の検証)を行っているが、図10に示す手順では、センター装置20も路側機3の検証を行う。つまり、相互認証による検証が行われた上で、セキュリティ処理用データの切替が行われる。したがって、図10に示す手順では、図8,9よりもセキュアである。   8 and 9, the roadside device 3 performs verification of the center device 20 (verification of time correction command or switching notification). However, in the procedure illustrated in FIG. 10, the center device 20 also verifies the roadside device 3. I do. That is, the security processing data is switched after the verification by mutual authentication is performed. Therefore, the procedure shown in FIG. 10 is more secure than FIGS.

[2.6 比較例との対比]
図11は、比較例を示している。路側機3に複数世代分のセキュリティ処理用データが格納されていない場合、図11に示すように、センター2は、セキュリティ処理用データの更新時期が来るたびに、管理機関100から、記録媒体に400に格納された路側機用のセキュリティ処理用データ150の入手手続きを行い、配下の路側機3に対して、セキュリティ処理用データ150を更新する必要がある。この場合、センター2は、センター2自身のセキュリティ処理用データ24a,24bだけでなく、路側機用のセキュリティ処理用データ150を取り扱うため、厳重な管理が求められる。
[2.6 Contrast with Comparative Example]
FIG. 11 shows a comparative example. When the security processing data for a plurality of generations is not stored in the roadside device 3, the center 2 sends the security processing data from the management organization 100 to the recording medium every time the security processing data is updated as shown in FIG. It is necessary to perform a procedure for obtaining the security processing data 150 for the roadside device stored in 400 to update the security processing data 150 for the subordinate roadside device 3. In this case, since the center 2 handles not only the security processing data 24a and 24b of the center 2 itself but also the security processing data 150 for the roadside machine, strict management is required.

これに対して、本実施形態では、センター2は、自身が利用するセキュリティ処理用データ24a24bを管理機関100から入手するだけでよく、路側機用セキュリティ処理用データを取り扱う必要がないため、センター2の負担が軽減される。   On the other hand, in this embodiment, the center 2 only needs to obtain the security processing data 24a24b used by itself from the management organization 100, and does not need to handle the roadside machine security processing data. The burden of is reduced.

なお、本実施形態においては、路側機3用のセキュリティ処理用データを、管理機関100から路側機3へ送信しなければならない事態(例えば、路側機3の将来の世代分のセキュリティ処理用データの漏洩が生じた場合)が発生した場合に、比較例のように、管理機関100から、センター装置20経由で路側機3へ、新たなセキュリティ処理用データ(共通鍵テーブル又は電子署名用データテーブル)を送信することを妨げるものではない。管理機関100から路側機3への送信をセキュアに行うため、管理機関100(の管理装置)と路側機3とで共有される共通鍵(テーブル更新鍵59)が利用される。テーブル更新鍵59は、路側機3の記憶部34の耐タンパ領域に格納され(図3参照)る。また、同様のテーブル更新鍵59は、管理機関100の管理装置の記憶部の耐タンパ領域に格納される。管理機関100の管理装置は、このテーブル更新鍵59で、路側機3へ送信するデータに対するセキュリティ処理を行う。   In the present embodiment, the security processing data for the roadside machine 3 must be transmitted from the management organization 100 to the roadside machine 3 (for example, the security processing data for future generations of the roadside machine 3 When a leakage occurs), as in the comparative example, new security processing data (common key table or electronic signature data table) is transferred from the management organization 100 to the roadside device 3 via the center device 20. Does not prevent you from sending. In order to perform secure transmission from the management organization 100 to the roadside device 3, a common key (table update key 59) shared between the management organization 100 (the management apparatus) and the roadside device 3 is used. The table update key 59 is stored in a tamper resistant area of the storage unit 34 of the roadside machine 3 (see FIG. 3). A similar table update key 59 is stored in the tamper-resistant area of the storage unit of the management apparatus of the management organization 100. The management apparatus of the management organization 100 performs security processing on data to be transmitted to the roadside device 3 with the table update key 59.

[2.7 車載機(移動局)による路車間通信データの検証]
前述のように、車載機4の記憶部44には、路側機3の共通鍵テーブル51(図4(a)参照)と同様の共通鍵テーブル44aが格納されている(図2参照)。
車載機4の処理部43は、車載機4が受信した路車間通信データに含まれる「鍵ID」51cによって特定される通信鍵をセキュリティ処理に用いる。すなわち、路側機3は、路側機3の送信データ(路車間通信データ)のセキュリティ処理に用いられたマスター鍵51aのID(識別子)を、「鍵ID(鍵識別子)」51cとして、路車間通信データに付加する(図5(a)参照)。車載機4は、「鍵ID(鍵識別子)」51cが含まれる路車間通信データを受信すると、路車間通信データに含まれる「鍵ID」51cに基づいて、記憶部44の共通テーブル44aを参照し、路車間通信データに含まれる「鍵ID」51cに一致するID(識別子)に対応する鍵ベア(マスター鍵と通信鍵のペア;セキュリティ処理用鍵)を特定する。車載機4の処理部43は、特定したマスター鍵を用いて、セキュアな路車間通信データをアンセキュアにする処理(セキュリティ処理)を行うとともに、特定した通信鍵を用いて、車車間通信データをセキュアにする処理(セキュリティ処理)を行う。
[2.7 Verification of road-to-vehicle communication data by in-vehicle device (mobile station)]
As described above, the storage unit 44 of the in-vehicle device 4 stores a common key table 44a similar to the common key table 51 (see FIG. 4A) of the roadside device 3 (see FIG. 2).
The processing unit 43 of the in-vehicle device 4 uses the communication key specified by the “key ID” 51 c included in the road-to-vehicle communication data received by the in-vehicle device 4 for security processing. That is, the roadside device 3 uses the ID (identifier) of the master key 51a used for the security processing of the transmission data (roadway-to-vehicle communication data) of the roadside device 3 as the “key ID (key identifier)” 51c to perform road-vehicle communication. It is added to the data (see FIG. 5A). When receiving the road-to-vehicle communication data including the “key ID (key identifier)” 51c, the in-vehicle device 4 refers to the common table 44a in the storage unit 44 based on the “key ID” 51c included in the road-to-vehicle communication data. The key bear (master key and communication key pair; security processing key) corresponding to the ID (identifier) that matches the “key ID” 51c included in the road-to-vehicle communication data is specified. The processing unit 43 of the in-vehicle device 4 performs processing (security processing) for unsecure secure road-to-vehicle communication data using the specified master key, and also uses the specified communication key to convert the vehicle-to-vehicle communication data. Process to secure (security process).

車載機4は、車車間通信データに、車載機4の送信データ(車車間通信データ)のセキュリティ処理に用いられた通信鍵のID(識別子)を、「鍵ID(鍵識別子)」として、車車間通信データに付加する。他の車載機4及び路側機3は、車車間通信データを受信すると、車車間通信データに含まれる「鍵ID」に基づいて、必要な通信鍵を特定する。   The in-vehicle device 4 uses the communication key ID (identifier) used for the security processing of the transmission data (vehicle-to-vehicle communication data) of the in-vehicle device 4 as the “key ID (key identifier)” as the “vehicle ID”. Append to inter-vehicle communication data. When the other in-vehicle device 4 and the roadside device 3 receive the inter-vehicle communication data, the other on-vehicle device 4 and the roadside device 3 specify a necessary communication key based on the “key ID” included in the inter-vehicle communication data.

このように、車載機4は、複数の(複数世代の)セキュリティ処理用データを(共通鍵テーブル51として)予め有しており、車載機4が実際に使用するセキュリティ処理用データ(の世代)は、路側機3などからの送信データ(路車間通信データ;車車間通信データ)に含まれる「鍵ID」によって指定される。
ところが、盗難された路側機など不適切な路側機3では、路側機3が使用するセキュリティ処理用データの世代が、次世代(将来の世代)へ不適切に切り替えられるおそれがある。
As described above, the in-vehicle device 4 has a plurality of (a plurality of generations) of security processing data (as the common key table 51) in advance, and the security processing data actually used by the in-vehicle device 4 (its generation). Is specified by a “key ID” included in transmission data (road-vehicle communication data; vehicle-to-vehicle communication data) from the roadside device 3 or the like.
However, in the case of an inappropriate roadside machine 3 such as a stolen roadside machine, the generation of the security processing data used by the roadside machine 3 may be inappropriately switched to the next generation (future generation).

路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられると、その路側機3が送信した路車間通信データを受信した車載機4は、使用するセキュリティ処理用データの世代を不適切に切り替えてしまう。さらに、セキュリティ処理用データの世代の不適切な切替の影響は、車車間通信データを介して、他の車載機4に及ぶおそれもある。   When the generation of the security processing data used by the roadside device 3 is switched inappropriately, the vehicle-mounted device 4 that has received the road-to-vehicle communication data transmitted by the roadside device 3 inappropriately uses the generation of the security processing data used. It will switch to. Furthermore, the influence of improper switching of the security processing data generation may possibly affect other in-vehicle devices 4 via the inter-vehicle communication data.

図12は、車載機4におけるセキュリティ処理用データの切替処理の手順を示している。図12の手順では、セキュリティ処理用データの世代が不適切に切り替えられたおそれのある送信元(ここでは、特に路側機3)からのデータ(ここでは、特に路車間通信データ)を、車載機(移動局)3にて判別し、排除することができる。   FIG. 12 shows a procedure of security processing data switching processing in the in-vehicle device 4. In the procedure of FIG. 12, data (here, especially road-to-vehicle communication data here) from a transmission source (here, especially roadside equipment 3) that may have been switched inappropriately, (Mobile station) 3 can discriminate and eliminate.

車載機4の処理部43は、データ(路車間通信データ)を受信すると、そのデータ(路車間通信データ)の検証を行い(ステップS41,S42)、その検証の結果、受信したデータが不適切なデータであると判断した場合、受信したデータ(路車間通信データ)を破棄する(ステップS43)。したがって、路側機3が使用するセキュリティ処理用データの世代が不適切に切り替えられていても、車載機4ではセキュリティ処理用データの世代の切替は差し控えられる(切替の不実行)。さらに、処理部43は、受信したデータが不適切なデータであると判断した場合、そのデータの送信元である路側機3が異常路側機である旨を、他の車載機4又は他の路側機3を無線通信にて通知する(ステップS44)。これにより、他の車載機4又は他の路側機3は、異常路側機の存在を容易に認識して、セキュリティ処理用データの世代を不適切に切り替えてしまうことを防止することができる。
処理部43は、検証の結果、受信したデータが不適切なデータではないと判断した場合、セキュリティ処理に用いるセキュリティ処理用データ(鍵)の世代を、受信したデータに含まれる「鍵ID」51cによって特定される世代に切り替える(ステップS45)。
When receiving the data (road-to-vehicle communication data), the processing unit 43 of the in-vehicle device 4 verifies the data (road-to-vehicle communication data) (steps S41 and S42). As a result of the verification, the received data is inappropriate. If it is determined that the data is correct, the received data (road-to-vehicle communication data) is discarded (step S43). Therefore, even if the generation of the security processing data used by the roadside device 3 is switched inappropriately, the in-vehicle device 4 refrains from switching the generation of the security processing data (non-execution of switching). Further, when the processing unit 43 determines that the received data is inappropriate data, it indicates that the roadside device 3 that is the transmission source of the data is an abnormal roadside device, the other in-vehicle device 4 or another roadside device. The machine 3 is notified by wireless communication (step S44). Thereby, the other in-vehicle device 4 or the other roadside device 3 can easily recognize the existence of the abnormal roadside device and prevent the generation of the security processing data from being inappropriately switched.
If the processing unit 43 determines that the received data is not inappropriate as a result of the verification, the processing unit 43 determines the generation of the security processing data (key) used for the security processing as the “key ID” 51c included in the received data. Is switched to the generation specified by (step S45).

図12では、受信した路車間通信データの検証には、2つの検証が含まれる(ステップS41,42)。第1の検証は、路車間通信データ(のセキュリティヘッダ)に含まれる公開鍵証明書52a(図5(a)参照)の検証であり(ステップS41)、第2の検証は、路車間通信データの(セキュリティヘッダ)に含まれる鍵ID51cの検証である。   In FIG. 12, verification of the received road-vehicle communication data includes two verifications (steps S41 and S42). The first verification is verification of the public key certificate 52a (see FIG. 5A) included in the road-vehicle communication data (security header thereof) (step S41), and the second verification is road-vehicle communication data. This is verification of the key ID 51c included in the (security header).

第1の検証では、処理部43は、公開鍵証明書52aの有効期限52a−2に基づいて、検証する。ここで、公開鍵証明書52aの有効期限52a−2は過ぎておらず、一応有効な公開鍵証明書52aであるとしても、路側機3のセキュリティ処理用データの世代が不適切に将来の世代に切り替えられている場合、現在時刻から有効期限までの期間が異常に長くなる。そこで、第1の検証(ステップS41)では、処理部43は、公開鍵証明書52aの有効期限52a−2を参照して検証を行う。例えば、現在時刻と有効期限52a−2との間の期間が所定の期間以上(例えば、10年以上)である場合、不適切であると判断する。例えば、一つの公開鍵(1世代)の通常の有効期間が5年であるとした場合、10年以上先の有効期限を持つ公開鍵証明書52aは、2世代以上先のものであるため、不適切に世代が切り替えられているおそれがある。しかし、そのような路車間通信データは、第1の検証によって排除される。   In the first verification, the processing unit 43 performs verification based on the expiration date 52a-2 of the public key certificate 52a. Here, the expiration date 52a-2 of the public key certificate 52a has not passed, and even if it is a valid public key certificate 52a, the generation of the security processing data of the roadside device 3 is inappropriate and future generations. When it is switched to, the period from the current time to the expiration date becomes abnormally long. Therefore, in the first verification (step S41), the processing unit 43 performs verification with reference to the expiration date 52a-2 of the public key certificate 52a. For example, when the period between the current time and the expiration date 52a-2 is equal to or longer than a predetermined period (for example, 10 years or longer), it is determined to be inappropriate. For example, if the normal validity period of one public key (1 generation) is 5 years, the public key certificate 52a having an expiration date of 10 years or more ahead is that of 2 generations or more away. The generation may have been switched inappropriately. However, such road-to-vehicle communication data is excluded by the first verification.

第2の検証では、処理部43は、鍵DI51cに基づいて、検証する。処理部43は、現在使用しているセキュリティ処理用鍵(鍵ペア)51a,51bに対応したIDと、受信したデータに含まれる鍵IDと、を対比して、両者が所定の値以上(例えば、2世代以上)離れている場合、不適切であると判断する。この場合も、不適切に世代が切り替えられているおそれがある路側機3からの路車間通信データを、排除できる。   In the second verification, the processing unit 43 performs verification based on the key DI 51c. The processing unit 43 compares the ID corresponding to the currently used security processing keys (key pairs) 51a and 51b with the key ID included in the received data, and both are equal to or greater than a predetermined value (for example, 2) More than 2 generations) Also in this case, it is possible to exclude road-vehicle communication data from the roadside device 3 that may have a generation switched inappropriately.

なお、第1の検証及び第2の検証は、いずれか一方だけが行われても良い。また、図12に示す検証には、路車間通信データの送信元の路側機3が、他の車載機3から異常路側機として通知された路側機であるか否かの検証が含まれていても良い。   Note that only one of the first verification and the second verification may be performed. Further, the verification shown in FIG. 12 includes verification of whether or not the roadside device 3 that is the transmission source of road-to-vehicle communication data is a roadside device that has been notified as an abnormal roadside device from another in-vehicle device 3. Also good.

[3.付記]
上記実施の形態および変形例は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
[3. Addendum]
The above-described embodiments and modifications should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

1 通信システム
2 センター(サービス提供者)
3 路側機
4 車載機
5 通信回線
7 ルータ
10 送信データ
20 センター装置(サービス提供者装置)
23 処理部
23a セキュリティ処理
23b 切替指示
23c 時刻修正
24 記憶部
24a センター公開鍵証明書
24b 秘密鍵
31 制御装置
32 無線機
33 処理部
33a セキュリティ処理
33b 切替処理
33c 時刻修正
33d タイマ
34 記憶部
35 無線通信部
36 GPS受信機
43 処理部
43a セキュリティ処理
44 記憶部
44a 共通鍵テーブル
45 無線通信部
50 セキュリティ処理用データ群
51 共通鍵テーブル(複数の第1セキュリティ処理用データ)
51a マスター鍵
51b 通信鍵
51c ID
52 電子署名用データテーブル(複数の第2セキュリティ処理用データ)
52a 路側公開鍵証明書
52a−1 公開鍵
52a−2 有効期限情報
52b 秘密鍵
52c 電子署名
55 共通鍵テーブルID切替リスト
55a 鍵ID
55b 有効期限情報
56 電子署名用データ切替リスト
56a データID
56b 有効期限情報
58 機器ID
100 管理機関
150 セキュリティ処理用データ
200 記録媒体
300 記録媒体
400 記録媒体
1 Communication system 2 Center (service provider)
3 Roadside device 4 Vehicle-mounted device 5 Communication line 7 Router 10 Transmission data 20 Center device (service provider device)
23 processing unit 23a security processing 23b switching instruction 23c time correction 24 storage unit 24a center public key certificate 24b private key 31 control device 32 wireless device 33 processing unit 33a security processing 33b switching processing 33c time correction 33d timer 34 storage unit 35 wireless communication Unit 36 GPS receiver 43 processing unit 43a security processing 44 storage unit 44a common key table 45 wireless communication unit 50 security processing data group 51 common key table (a plurality of first security processing data)
51a Master key 51b Communication key 51c ID
52 Data table for electronic signature (multiple second security processing data)
52a Roadside public key certificate 52a-1 Public key 52a-2 Expiration date information 52b Private key 52c Electronic signature 55 Common key table ID switching list 55a Key ID
55b Expiration date information 56 Electronic signature data switching list 56a Data ID
56b Expiration date information 58 Device ID
100 Management Organization 150 Security Processing Data 200 Recording Medium 300 Recording Medium 400 Recording Medium

Claims (1)

路側機であって、
複数のセキュリティ処理用データが格納された記憶部と、
前記複数のセキュリティ処理用データのいずれかを用いて、前記路側機の通信データに対するセキュリティ処理を行う処理部と、
を備え、
前記処理部は、現在使用しているセキュリティ処理用データの切替契機が発生すると、新たに使用するセキュリティ処理用データを、前記複数のセキュリティ処理用データの中から決定する
路側機。
A roadside machine,
A storage unit storing a plurality of data for security processing;
A processing unit that performs security processing on communication data of the roadside device using any of the plurality of security processing data;
With
The processing unit determines new security processing data to be used from among the plurality of security processing data when an opportunity to switch the security processing data currently used occurs.
JP2019150641A 2014-11-21 2019-08-20 Roadside equipment, execution method for same, service provider device and mobile station Pending JP2019195229A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014237055 2014-11-21
JP2014237055 2014-11-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014254373A Division JP6603019B2 (en) 2014-11-21 2014-12-16 Roadside machine, method executed by roadside machine, service provider device, mobile station

Publications (1)

Publication Number Publication Date
JP2019195229A true JP2019195229A (en) 2019-11-07

Family

ID=56102016

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014254373A Active JP6603019B2 (en) 2014-11-21 2014-12-16 Roadside machine, method executed by roadside machine, service provider device, mobile station
JP2019150641A Pending JP2019195229A (en) 2014-11-21 2019-08-20 Roadside equipment, execution method for same, service provider device and mobile station

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014254373A Active JP6603019B2 (en) 2014-11-21 2014-12-16 Roadside machine, method executed by roadside machine, service provider device, mobile station

Country Status (1)

Country Link
JP (2) JP6603019B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6699059B2 (en) * 2016-11-01 2020-05-27 住友電工システムソリューション株式会社 Wireless device, roadside communication device, updating method, and computer program
CN114650157A (en) * 2020-12-18 2022-06-21 北京万集科技股份有限公司 Method and system for issuing roadside unit, storage medium, and electronic device
WO2022257108A1 (en) * 2021-06-11 2022-12-15 华为技术有限公司 Method for updating vehicle-to-everything (v2x) communication key, and communication apparatus
CN113918963B (en) * 2021-09-10 2023-07-18 广州博依特智能信息科技有限公司 Authority authorization processing method and system based on business requirements
CN116600295B (en) * 2023-07-18 2023-09-19 浙江大华技术股份有限公司 Internet of vehicles communication method and device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4680730B2 (en) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター Road-to-vehicle communication system, in-vehicle terminal, and road-to-vehicle communication method
JP5261614B2 (en) * 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 Communication system, in-vehicle terminal, roadside device
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2013258467A (en) * 2012-06-11 2013-12-26 Sumitomo Electric Ind Ltd Road side communication device and communication system
JP6102109B2 (en) * 2012-07-25 2017-03-29 住友電気工業株式会社 Roadside communication device, wireless communication system, and transmission method

Also Published As

Publication number Publication date
JP6603019B2 (en) 2019-11-06
JP2016105570A (en) 2016-06-09

Similar Documents

Publication Publication Date Title
CN109076078B (en) Method for establishing and updating a key for secure on-board network communication
JP2019195229A (en) Roadside equipment, execution method for same, service provider device and mobile station
JP5432999B2 (en) Encryption key distribution system
CN100388852C (en) Method and system for challenge-response user authentication
CN110572418B (en) Vehicle identity authentication method and device, computer equipment and storage medium
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
CN113691560B (en) Data transmission method, method for controlling data use, and cryptographic device
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
JP5587239B2 (en) Vehicle-to-vehicle / road-vehicle communication system
EP1696602A1 (en) Cryptographic communication system and method
KR20170139093A (en) A method for a network access device to access a wireless network access point, a network access device, an application server, and a non-volatile computer readable storage medium
JP6523143B2 (en) Data distribution device, communication system, mobile unit and data distribution method
WO2015143554A1 (en) Management and distribution of security policies in a communication system
US20130312072A1 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
TW201204040A (en) Method of registering devices
US20100255813A1 (en) Security in a telecommunications network
US10461941B2 (en) Data structure for use as a positive list in a device, method for updating a positive list and device
CN106973046B (en) Inter-gateway data transmission method, source gateway and destination gateway
US20190173880A1 (en) Secure node management using selective authorization attestation
KR20150135032A (en) System and method for updating secret key using physical unclonable function
JP2021145205A (en) Authentication system
CN108063748B (en) User authentication method, device and system
US8855604B2 (en) Roaming authentication method for a GSM system
EP3820186A1 (en) Method and apparatus for transmitting router security information
KR20100065012A (en) Method for restricting use in mobile station and mobile station for the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124