JP4019619B2 - Information transmission system, wireless communication device, and moving body - Google Patents

Information transmission system, wireless communication device, and moving body Download PDF

Info

Publication number
JP4019619B2
JP4019619B2 JP2000281583A JP2000281583A JP4019619B2 JP 4019619 B2 JP4019619 B2 JP 4019619B2 JP 2000281583 A JP2000281583 A JP 2000281583A JP 2000281583 A JP2000281583 A JP 2000281583A JP 4019619 B2 JP4019619 B2 JP 4019619B2
Authority
JP
Japan
Prior art keywords
information
wireless communication
vehicle
common key
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000281583A
Other languages
Japanese (ja)
Other versions
JP2002095050A (en
Inventor
国治 森吉
茂雄 中塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000281583A priority Critical patent/JP4019619B2/en
Publication of JP2002095050A publication Critical patent/JP2002095050A/en
Application granted granted Critical
Publication of JP4019619B2 publication Critical patent/JP4019619B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、自動車などの移動体に搭載された機器(以下略記する場合は移動機と記述する)に内蔵される情報を変更する方法に関するものである。
【0002】
【従来の技術】
例えば、この種の移動機としては、有料道路におけるノンストップ自動料金収受システム(以下略記する場合はETCと記述する)において車両に搭載され、料金所に設置された路側無線装置との間で、無線通信により料金収受のための情報を交換する車載器などが知られている。この車載器では情報を無線により交換するために、傍受により情報を盗まれたり窃用されたりしないように、重要な情報は秘匿して伝送している。この情報の秘匿のために、暗号化および復号化に使用する暗号アルゴリズム情報が、車載器に固定情報として実装されている。暗号アルゴリズム情報は、解読技術の進展に伴って、いつか解読される可能性を持っている。万一、暗号アルゴリズム情報が解読されたときには、当該情報を新たなものに変更することが必要である。
【0003】
図4はこの種の車載器の構造を示す1例である。図において、4は車載器全体を示す。401はICカードを装着するICソケット、402はICカードインタフェース、403は車載器を制御する制御演算装置であるホストCPU、404は運転者に対して表示を行ったり設定ボタンなどから入力する表示・入力部、405は路側装置との無線通信を行う無線送受信回路、406は無線通信用のアンテナ、407は情報の暗号化、暗号化された情報の復号、および情報の正当性を確認するための認証を行う暗号化・復号・認証回路である。ICカードソケット401には、クレジットカード409のICカードを装着する。クレジットカード409は料金所を通るときに必要であり、料金に基づいて料金を後日徴収するために使用される。暗号化・復号・認証回路407内部には、暗号アルゴリズムなどの暗号用固定情報を記憶する暗号用固定情報領域408があり、この暗号用固定情報領域408は、人手によるフラッシュメモリ交換、またはROM交換により書き換え可能である。このように、従来は暗号用固定情報の書き換えを行う際には、それぞれの車載器に対して人手による書き換え操作を行う必要があった。この車載器はその数が多いため、固定情報の書き換えが必要となると、上記の方法でその作業を行うとすると大変な作業量となる。そのためには、車載器の所有者への通知、車載器を搭載した自動車の持ち込みが必要で、所有者にもまた、変更の手続きを行う係の人にも、煩雑であった。
【0004】
【発明が解決しようとする課題】
車載器4は元々、無線通信の機能をもっており、路側無線通信装置を道路側に配置しておけば、自動車が走行中に、車載器と自動的に通信して情報のやり取りを行うことが可能である。従って、車載器4に内蔵する情報の変更に当たって、路側無線通信装置は、車載器が情報の変更を要することを検知し、自動的に情報を変更することができるならば、従来のような煩雑な作業を排することができる。
【0005】
車載器と路側無線通信装置との間は、数十ミリワットないし数百ミリワットの微弱な電力のマイクロ波を通信に使用している。アンテナは、車載器側は比較的指向性の少ないものの、路側無線通信装置側は比較的指向性のあるものを使用している。従って、伝送速度は数メガビット/秒と高速であるが、通信領域が狭い範囲に限定されるいわゆる狭域無線通信方式をとっている。
車載器内の暗号用固定情報領域はフラッシュメモリやROMなどの半導体素子を使用しており、その中へ情報を書込むとか情報を変更するのには時間を長く要する。車載器を搭載する自動車は走行しており、例えば暗号アルゴリズムのような多量の情報について、情報変更のための情報を伝送することと暗号の処理をすることと、更に車載器内の固定情報領域に新たな情報を書き込むためには、無線の通信区間が短いために、一つの路側無線通信装置との間(アンテナ)ではこの書込みに必要な通信が終了しないという問題があった。
【0006】
この発明は、係る課題を解決するために成されたものであって、路側無線通信装置と車載器との間の通信時間を等価的に長くとり、暗号処理を行いながら情報の伝送を行うことを目的とする。
【0007】
【課題を解決するための手段】
第1の発明による情報伝送システムは、暗号処理装置を搭載し移動経路に沿って移動する移動体と、暗号処理装置を搭載し、移動経路に沿って配置され各々異なる通信領域を有した複数の無線通信装置との間で、無線にて相互に情報を授受する情報伝送システムにおいて、上記それぞれの無線通信装置は、その通信領域を通過する移動体と暗号処理によって相互認証の通信を行い、互いに妥当であると判定された移動体に対して、共通鍵を送信する第1の送信手段、上記第1の送信手段で共通鍵を送信した移動体に対し、複数の切片情報から成る送信対象情報から、当該移動体の有する現ポインタが示す位置情報に基づいて切片情報を取り出し、取り出された切片情報を共通鍵にて暗号化する暗号化手段、上記暗号化手段で暗号化された切片情報とともに、送信対象情報における次の切片情報の位置情報を示す新規ポインタを送信する第2の送信手段を、各々有して成り、上記移動体は、通過中の上記無線通信装置における第1の送信手段から送信された共通鍵にて、格納している現ポインタを暗号化し、当該無線通信装置に送信する第3の送信手段、当該無線通信装置から送信された切片情報と新規ポインタを受信し、受信情報を当該共通鍵にて復号化し、復号化された切片情報を格納するとともに、復号化された新規ポインタを現ポインタとして格納する受信手段を、有して成るものである。
【0008】
第2の発明による情報伝送システムは、暗号処理装置を搭載し移動経路に沿って移動する移動体と、暗号処理装置を搭載し、移動経路に沿って配置され各々異なる通信領域を有した複数の無線通信装置との間で、無線にて相互に情報を授受する情報伝送システムにおいて、上記それぞれの無線通信装置は、その通信領域を通過する移動体への発呼に応じて当該移動体から送出された、移動体を識別する移動体IDおよび当該移動体IDに対応する署名に基づいて、通信の妥当性を判定する第1の認証手段、上記第1の認証手段にて妥当であると判定された移動体に対して、一時的な共通鍵と確認情報を設定し、当該共通鍵、当該共通鍵に対応する署名、および確認情報を送信する第1の送信手段、上記第1の認証手段で妥当と判定された移動体にて暗号化され送出された上記確認情報を、共通鍵にて復号化し、上記送出した確認情報との比較により双方向通信の妥当性を判定する第2の認証手段、および、上記第2の認証手段にて妥当であると判定された移動体に対し、複数の切片情報から成る送信対象情報から、当該移動体の有する現ポインタが示す位置情報に基づいて切片情報を取り出し、取り出された切片情報を共通鍵にて暗号化する暗号化手段、上記暗号化手段で暗号化された切片情報とともに、送信対象情報における次の切片情報の位置情報を示す新規ポインタを送信する第2の送信手段を、各々有して成り、上記移動体は、通過中の無線通信装置における通信領域内での発呼に応じて移動体ID、移動体IDに対応した署名を、当該無線通信装置に送信する第3の送信手段、当該無線通信装置から送信された、復号化した共通鍵に対応する署名と当該共通鍵に基づいて、通信の妥当性を判定する第3の認証手段、上記第3の認証手段にて妥当であると判定されたとき、当該共通鍵にて確認情報および格納している現ポインタを暗号化し、当該無線通信装置に送信する第4の送信手段、当該無線通信装置から送信された切片情報と新規ポインタを受信し、受信情報を当該共通鍵にて復号化し、復号化された切片情報を格納するとともに、この復号化された新規ポインタを現ポインタとして格納する受信手段を、有して成るものである。
【0009】
第3の発明による情報伝送システムは、第2の発明において、上記移動体から送信され復号化した現ポインタと送信対象情報の情報量に基づいて、情報切片の送信を停止させる送信停止手段を備えたものである。
【0010】
第4の発明による情報伝送システムは、第3の発明において、上記送信停止手段にて送信停止された後、上記移動体と上記無線通信装置との間で相互に検証用データを授受し、移動体で受信された送信対象情報の検証を行う検証手段を備えたものである。
【0011】
第5の発明による情報伝送システムは、第2の発明において、上記無線通信装置に接続された情報管理手段を備え、上記送信対象情報は、上記情報管理手段に複数設けられ、有意に選択されて設定されたものである。
【0012】
第6の発明による情報伝送システムは、第2の発明において、上記送信対象情報として、暗号処理アルゴリズムもしくは画像情報等の単一の無線通信装置では伝送時間に不足を生じさせる情報を有したものである。
【0014】
の発明による移動体は、暗号処理装置を搭載し移動経路に沿って異なる無線通信領域を有して配置された複数の無線通信装置との間で、無線にて相互に情報を授受し、上記移動経路に沿って移動する移動体において、上記無線通信装置の通信領域で当該無線通信装置と暗号処理によって相互認証の通信を行い、互いに妥当であると判定された無線通信装置から、共通鍵を受信する第1の受信手段、上記共通鍵を送出した無線通信装置に対し、格納された現ポインタを共通鍵で暗号化し送信する送信手段、上記共通鍵を送出した無線通信装置から、上記現ポインタが示す位置情報に対応する共通鍵にて暗号化された、送信対象情報における切片情報とともに、当該切片情報に対し次の切片情報を位置付ける、共通鍵にて暗号化された新規ポインタを受信する第2の受信手段、上記第2の受信手段で受信された切片情報および新規ポインタを上記共通鍵で復号化する復号化手段、上記新規ポインタを現ポインタとして格納する記憶手段とを備えたものである。
【0015】
【発明の実施の形態】
実施の形態1.
図1は本発明の路側無線通信装置に接続するアンテナが道路に複数設置され連携して自動車に搭載の車載器と通信することを示す図である。1は道路、2は自動車、3は路側に設置されたアンテナ、4は車載器である。図2は自動車内に設置された、車載器を示す図である。図中、4は車載器である。
【0016】
上記アンテナ3が設置され複数台の自動車2が走行する道路1では狭域無線通信方式の通信領域において、アンテナ3と自動車2に搭載された車載器4との間で無線通信が行われ、アンテナ3が車載器4に対してビーコン信号を送信し、これに対して車載器4はビーコン信号を受信すると車載器識別子(車載器ID)のデータで応答する。この車載器IDを知ることによりアンテナ3は通過車両を識別することができる。
【0017】
また、図3はアンテナから路側無線通信装置、路側通信計算機および情報管理用中央計算機までの接続形態を示す図である。図中、3a、3b、3(n-1)、3n等3はアンテナでそれぞれ第一アンテナ、第二アンテナ、第(n-1)アンテナ、第nアンテナと称する。例えば、移動体の最高速度を80km/h、通信領域における移動体進行方向の長さを約3mと想定すると、車載器とアンテナとの最大通信時間は、0.13秒となる。尚、「ETC−B99210P 車載器詳細基準」(1999年7月、日本道路公団他発行)によれば、自動車2の走行方向の最大通信時間は、アンテナ(空中線)のタイプにより異なり、タイプ1空中線が0.13秒/時速80km、タイプ2空中線が0.46秒/時速180km、タイプ3空中線が0.16秒/時速180km、タイプ4空中線が0.67秒/時速80kmと記載されている。いずれにしてもその通信時間はかなり短いものとなっているが、複数のアンテナが配置されることによって、等価的に通信時間が長く取れる。5a、5b、5(n-1)、5n等5は路側無線通信装置であり、それぞれ第一路側無線通信装置、第二路側無線通信装置、第(n-1)路側無線通信装置、第n路側無線通信装置と称し、第一〜第n路側無線通信装置は、有料道路のような自動車2の移動経路に沿って順々に配置される。6は路側無線通信装置が接続された路側通信計算機であって、例えば、路側通信計算機6aは、道路に沿って順に配置された第一、第二路側無線通信装置5a、5bの設置区間における道路近くに設置され、路側通信計算機6bは、道路に沿って順に配置された第(n−1)、第n路側無線通信装置5(n−1)、5nの設置区間における道路近くに設置される。7はハブであり路側通信計算機6と路側無線通信装置5との間の接続をおこなう。8は情報管理用中央計算機であり、例えば有料道路の中央管理センターに設置され、オンラインネットワークにて複数の路側通信計算機6と接続している。なお、路側無線通信装置5と路側通信計算機6の間のデータ伝送は、路側通信計算機6と鍵管理用中央計算機8の間のデータ伝送に比べ、短い時間で伝送できる。
【0018】
図4は車載器の構成を示す図であり、暗号化・復号・認証回路407、暗号用固定情報領域408を除いて、その構成要素は従来のそれと同等である。図5は路側無線通信装置の構成を示す図であり、図中501は無線送受信器、502は狭域無線通信回路、503は暗号化・復号・認証回路であり、5031は暗号化・復号・認証回路503に内在する暗号用情報領域、504は路側通信計算機との通信回路、505は固定情報書換えが不要な車載器を識別するための情報を格納するチェックリスト、506は車載器との通信および路側通信計算機との通信の手順を実行する処理部である。暗号用情報領域5031には、路側通信計算機6が保持している書換え対象固定情報661が路側通信計算機との通信回路504経由で伝送され格納されていて、この書換え対象固定情報661は、書換え固定情報のサイズ、固定情報識別子、及び無線通信装置から車載器へ送信する情報である書換え固定情報より構成される。チェックリスト505には路側通信計算機6が保持している書換え不要な車載器識別情報、即ち車載器識別子(車載器ID)のリストが路側通信計算機との通信回路504経由で伝送され格納されている。無線送受信器501が車載器4からアンテナ経由で受信した信号は、狭域無線通信回路502へ伝送され、そこで復調されて暗号化・復号・認証回路503へ伝送される。逆に、狭域無線通信回路502が暗号化・復号・認証回路503から受け取ったデータについては変調を行い、無線送受信器501へ伝送する。暗号化・復号・認証回路503では車載器4から受信した暗号データについては復号処理を行い、署名データについては認証処理にて検証を行い、処理結果をチェックリスト505、及び処理部506へ渡す。また、暗号化・復号・認証回路503では暗号用情報領域5031に保持している車載器4への送信データ(書換え固定情報のサイズ、固定情報識別子、及び書換え固定情報)については暗号化処理を行う。処理部506では車載器4から受信した車載器IDについてチェックリスト505と照合を行い、一致すれば書換え不要な車載器とみなし、以後の固定情報書換え処理を中止して処理を終了し、一致し無ければ固定情報書換え処理を継続する。例えば、処理部506は、チェックリスト505を参照して、書換え不要な車載器識別情報の中に、車載器から送信された車載器IDの情報が含まれているか否かを調べ、含まれている場合は、以降の処理をストップするようにして行う。この書換え不要な車載器IDには、例えば有効期限切れの車載器IDの情報、過去に相互認証の失敗した車載器IDの情報や、過去に不正使用された車載器IDの情報等が登録される。
【0019】
図6は路側通信計算機および鍵管理用中央計算機の詳細な構成図である。図中、6は路側通信計算機全体を表わし、8は情報管理用中央計算機全体を表わし、601は路側無線通信装置との接続回路であり、602は情報管理用中央計算機との接続回路、603は路側通信計算機との接続回路、604は路側通信計算機6の演算制御回路と制御用プログラム、605は情報管理用中央計算機8の演算制御回路と情報管理プログラムである。また、情報管理用中央計算機8および路側通信計算機6は内部に606、607の磁気記憶装置を持っており、それに661,671の書換対象情報、662、672の車載器情報書換え記録、663、673の書換え不要な車載器識別情報を記憶している。
【0020】
図7は、自動車が移動するにつれて、車載器の固定情報がどのように書換えられて行くのかの概略を説明する図である。以下の説明で路側システムと記述する場合は、アンテナから路側無線通信装置、ハブ、路側通信計算機までを含んでいる。
【0021】
71に示す区間において、自動車が第一アンテナ3aの通信領域の位置に到達すると、路側システムは、当該車載器が正当に製作されたものであり、不法な改造などがされていないかどうかの車載器の妥当性の確認を行う。当該車載器が正当に製作され不法な改造などがされていないことを路側無線通信装置5が確認すると、次に当該車載器4が固定情報の書換えを必要とするかどうかを確認する。
【0022】
これらの確認は、車載器と路側システムの路側無線通信装置との間で行われるが、固定情報の変更に当たって、情報を伝送するときの暗号化と復号化および伝送情報などに対する正当性を確認するためのディジタル署名生成などは計算機処理負荷が大きいので、多くの処理時間を必要とする。正当な車載器でありかつ固定情報書換えに該当することを確認すると、路側システムは車載器へ初回の書換え情報の送信を行い、情報書換えポインタ1を送信し、車載器はこれを受信し保持する(処理74)。車載器は受信した書換え情報を暗号化・復号・認証回路内部へ格納する。
【0023】
72に示す区間において、車両が、第二アンテナ3bの通信領域の位置に到達すると、路側システムは車載器の資格認証処理を行い、前記情報書換えポインタ1の書込み有無を路側システムは確認する(処理75)。資格認証処理を行い情報書換えポインタ1の存在を確認できれば、その車載器は正当なものであり、次に継続して情報変更が必要か否かを確認する。情報変更が必要で有れば、路側システムは第2回目の書換え情報の送信を行い、情報書換えポインタ2を送信し、車載器はこれを受信し暗号化・復号・認証回路内部へ保持する(処理76)。
7nに示す区間において、車両が、第nアンテナ3nの通信領域の位置に到達すると、路側システムは車載器の資格認証処理を行い、前記情報書換えポインタ(n-1)の書込み有無を確認する(処理77)。路側システムは情報書換えポインタ(n-1)の存在を確認できれば、車載器に対して最終回(第n回目)の書換え情報の送信を行い、且つ書換え後の固定情報について確認を行った後、情報書換えポインタn(固定情報書換え終了ステータス)を送信し、車載器はこれを受信し、暗号化・復号・認証回路内部へ保持する(処理78)。
【0024】
情報書換えポインタn(固定情報書換え終了ステータス)を送信終了後、路側システムは、情報変更が終了した車載器の識別情報をログとして記録する。
図8、図16、図17は、車載器4と路側システムの間で行われる情報交換と処理について上から下へ時系列的に表現して説明している図であり、それぞれ第一路側無線通信装置、第二路側無線通信装置、第n路側無線通信装置と車載器との間における通信シーケンスを説明している。
万一それまで使用していた固定情報が盗聴されたり悪用された場合、あるいは一定期間に渡って使用された固定情報が使用期限となった場合、固定情報の変更が必要となる。
【0025】
図8において、車載器の固定情報変更を行う必要が生じた時、情報管理用中央計算機8は、車載器の固定情報変更指令と変更すべき固定情報(書換え固定情報)、固定情報(変更固定情報)識別子、及び書換え固定情報のサイズを、複数ある路側通信計算機6へ伝達する(処理801)。具体的には情報管理用中央計算機8の演算制御回路・情報管理プログラム605が書換え対象情報671から書換え固定情報のサイズ、書換え対象の固定情報識別子、及び書換え固定情報を読み込み、路側通信計算機との接続回路603、情報管理用中央計算機8との接続回路602経由で路側通信計算機6の演算制御回路と制御用プログラム604に対して車載器の固定情報変更指令(コマンド)と共に当該読み込んだ情報を送信する。路側通信計算機6の演算制御回路と制御用プログラム604は、前記指令と書換え固定情報のサイズ、書換え対象の固定情報識別子、及び書換え固定情報を受信し、これらを書換対象情報661に保持する。更に路側通信計算機6は、第一路側無線装置5aに対して車載器の固定情報書換えを指令する(処理802)。第一路側無線通信装置5a は、この指令と共に受信した書換え固定情報のサイズ、書換え対象の固定情報識別子、及び書換え固定情報を暗号化・復号・認証回路503の暗号用情報領域5031に保持する(処理803)。この書換え固定情報として、例えば暗号アルゴリズムや、画像情報等の容量の大きいデータが保持されている。
【0026】
第一路側無線通信装置5a は暗号用情報領域5031に上記の書換え固定情報を保持した状態において、第一アンテナ3aの下を通過する車両に搭載する車載器に対してビーコン信号を送信して発呼を行う(処理804)。このビーコン信号は、車載器に車載器の識別を表わすID情報を送出するように指令する。車載器4は車載器ID、及びIDの署名を送信する(処理805)。第一路側無線通信装置5aは路側無線通信装置の暗号用情報領域5031にある署名検証用鍵(K1)5033を使用して車載器IDの署名を検証し、この値と車載器4より伝達された車載器IDとを比較して車載器4の正当性(妥当性)確認、即ち車載器の資格認証を行う(処理806)。次に第一路側無線通信装置5aは車載器4との通信において、情報を暗号化して送信・受信を行うためのセッション鍵(例えば暗号アルゴリズムMISTYにより生成する一時鍵)を設定し、これを共有するために、このセッション鍵とセッション鍵に署名を付与したものを車載器4に対して送信することで路側無線通信装置に対する資格認証要求を行う(処理807)。これに対して車載器4は署名検証用鍵(K2)を使用して第一路側無線通信装置5aの認証を行い、資格認証要求に対する応答を行う(処理808)。このとき、車載器4は情報書換え作業領域に存在する情報書換え作業領域書換えポインタ(現ポインタ)として、初回の書換え固定情報の先頭番地に対応する0を送信する。次に第一路側無線通信装置5aは、車載器4から受信した固定情報識別子について、暗号用情報領域5031に内在する固定情報識別子の内容(版名)との比較を行い、車載器4の固定情報識別子の方が旧版であれば、車載器4の固定情報の書換え処理に入り、暗号用情報領域5031に保持する固定情報から当該車載器に初回送信する固定情報(初回の切片情報)、固定情報識別子を設定し、初回送信を車載器4に対して行う(処理809)。車載器4はその固定情報を受信したことを示す応答を返し(処理810)、第一路側無線通信装置5aが2回目の書換え固定情報(2回目の切片情報)の先頭番地に対応した情報書換えポインタ1(新規ポインタ)を車載器4に対して送信し(処理811)、車載器がこれを保持する。次に、第一路側無線通信装置5aは認証済み車載器IDと固定情報識別子、及び車載器4に送信した情報書換えポインタを路側通信計算機6へ送信する(処理812)。路側通信計算機6は、第一路側無線通信装置5aから受信したこれらの情報を車載器書換え記録ファイル662に記憶し、更に情報管理用中央計算機8に対して送信を行い(処理813)、情報管理用中央計算機8は車載器書換え記録ファイル672に記憶する。
【0027】
図9、図10、図14、図15は、上記図8における車載器4と第1路側無線通信装置5aとの間で行われる当該車載器4の資格認証処理手順81の詳細、及び第1路側無線通信装置5aから車載器4に対して行われる初回の固定情報書換えについて説明する図である。
図9は車載器4が持つ暗号用固定情報領域を説明する図であり、図中、90は車載器4が持つ暗号用固定情報領域であり、91は車載器ID、92は車載器IDに対応して秘密鍵で暗号化された署名、93は情報管理用中央計算機8が発行する署名検証用鍵(K2)であって、この署名検証は、車載器4からの署名92を秘密鍵に対応した公開鍵で復号化し、復号化された情報を、車載器IDに対応した関数値と比較することによって成される。94は使用中の固定情報領域番号(m)(mは1~nの範囲の整数)、95は固定情報領域(1)の領域全体、95aは固定情報領域(1)書換えサイズ、95bは固定情報領域(1)書換えポインタ、95cは固定情報領域(1)、96は固定情報領域(m) の領域全体、96aは固定情報領域(m)書換えサイズ、96bは固定情報領域(m)書換えポインタ、96cは固定情報領域(m)、97は固定情報領域(n) の領域全体、97aは固定情報領域(n)書換えサイズ、97bは固定情報領域(n)書換えポインタ、97cは固定情報領域(n)、98は情報書換え作業領域の領域全体、981は情報書換え作業領域書換えサイズ、982は情報書換え作業領域書換えポインタ、983は情報書換え作業領域である。この例では、書換え対象となる固定情報は96の固定情報領域(m)に関する領域であり、固定情報領域(m)96の情報が旧版となったため、最新の固定情報(書換え固定情報)を路側無線通信装置から受信する場合を示している。受信した書換え固定情報は、一旦情報書換え作業領域98に保持され、複数回に分けて受信された全ての情報(書換えサイズ分)を受信完了した時点で情報書換え作業領域98より固定情報領域(m)96の次の固定情報領域(m+1)に移して、その後車載器4がその情報を使用する。この場合、各固定情報領域はフラッシュメモリのように外部からの電力供給を行わずに情報の書換えが可能なメモリ内に構成され、また書換え作業領域はDRAM(ダイナミックラム)のように高速での書き換えが可能なメモリ内に構成することが好ましいが、書換え速度に差し支えがなければ、書換え作業領域をフラッシュメモリ内に構成しても良い。
【0028】
図10は、第1路側無線通信装置5aから車載器4に対して初回の固定情報書換えが行われた直後の、車載器4が持つ情報書換え作業領域98を説明する図であり、図中98は車載器4が持つ情報書換え作業領域の領域全体、981は情報書換え作業領域書換えサイズ、982は情報書換え作業領域書換えポインタ、983は情報書換え作業領域、9831は固定情報識別子、9832は初回の書換え固定情報、9833は2回目の書換え固定情報、9834はm回目の書換え固定情報、9835はm+1回目の書換え固定情報である。
【0029】
また、図11は路側無線通信装置から車載器4に対してm回目の固定情報書換えが行われた直後の、車載器4が持つ情報書換え作業領域を説明する図であり、情報書換え作業領域書換えポインタ982は、次回(m+1回目)の書換え固定情報9835領域の先頭を示している。
【0030】
図14は路側無線通信装置(5a、5b、5c)が持つ暗号化・復号・認証回路503に含まれる暗号用情報領域を説明する図であり、図中、5031は暗号用情報領域全体、5032は路側無線通信装置ID、5033は情報管理用中央計算機が発行する署名検証用鍵(K1)、5034は情報管理用中央計算機が発行する署名生成用鍵(S1)、5035は車載器4の情報を書き換えるための書換え固定情報全体であり、50351は書換え固定情報のサイズ、50352は固定情報識別子、50353は書換え固定情報を示す。書換え固定情報全体5035は、情報管理用計算機8の書換対象情報671、即ち路側通信計算機6の書換対象情報661の内容がダウンロードされて保持される。
【0031】
図15は、車載器4と路側無線通信装置5との間で行われる資格認証処理手順の詳細を説明する図である。
【0032】
以下は図9、図10、図11、図14と図15とを使って、車載器4と第一路側無線通信装置5aとの間の資格認証処理手順について説明する。最初に車載器4から、暗号用固定情報領域90の車載器ID91、車載器IDに対する署名92を第一路側無線通信装置5aに送信する(S111)。第一路側無線通信装置5aでは、車載器IDに対する署名92を路側無線通信装置の暗号用情報領域5031の署名検証用鍵(K1)5033にて署名検証を行い(S112、S113)、署名検証に失敗した場合は、以後の認証処理は行わない。第一路側無線通信装置5aでは、署名検証に成功した場合、乱数1(L1)により共通鍵であるセッション鍵値を設定し(S114)、これに署名生成用鍵(S1)5034により署名を付与して(S115)、セッション鍵値とセッション鍵に対する署名を乱数2(L2)で暗号化したデータ、及び乱数2(L2)を車載器4へ送信する(S116)。次に車載器4では第一路側無線通信装置5aからの受信した暗号化データと乱数2(L2)について、暗号化データに対して乱数2(L2)で復号を行い、復号して抽出した署名データに対しては車載器の暗号用固定情報領域90の署名検証用鍵(K2)93にて署名検証を行い(S117,S118)、署名検証に失敗した場合は、以後の認証処理は行わない。車載器4では署名検証に成功した場合、第一路側無線通信装置5aに対する資格認証はOKと見なし、セッション鍵を取得し、乱数2(L2)、使用中の固定情報領域番号94に対応した固定情報領域に格納されている固定情報識別子(情報書換え作業領域98の固定情報識別子9831に相当)及び情報書換え作業領域書換えポインタ982を同セッション鍵で暗号化して第一路側無線通信装置5aへ送信する(S119)。第一路側無線通信装置5aでは、暗号化された乱数2(L2)をセッション鍵で復号し元の乱数と一致しているかを確認し、一致していればセッション鍵の共有は成功と見なし(S120)、認証処理を終了する。次に第一路側無線通信装置5aは、車載器4から受信した固定情報識別子について、固定情報識別子50352との比較を行い(S121)、車載器4の固定情報識別子の方が旧版であれば、車載器4の固定情報の書換え処理に入る。
以上の説明では例として、車載器4と第一路側無線通信装置5aとの間での認証処理手順について示したが、図15に示す車載器と路側無線通信装置との間での認証処理手順については、車載器4と第n路側無線通信装置(nは1以上の整数)との間において、車載器4の固定情報を書換える前には必ず毎回行われる処理手順である。
【0033】
次に第一路側無線通信装置5aは、車載器4に対して路側通信計算機6より取得した固定情報の初回送信する。その後、この初回送信した固定情報の情報量と、車載器4から送信された情報書換え作業領域書換えポインタ982の示す初回送信した固定情報の先頭番地に基づいて、2回目の書換え固定情報の先頭番地を計算し、その計算結果に対応した情報書換えポインタ1の送信を行う。車載器4では受信した初回の固定情報を情報書換え作業領域98の初回の書換え固定情報9832の領域に格納し、受信した情報書換えポインタ1を情報書換え作業領域書換えポインタ982に格納する。車載器4では以降、固定情報と情報書換えポインタを受信する度(m回目)に、図11に示すように固定情報については情報書換え作業領域98の対応するm回目の書換え固定情報9834の領域に、また情報書換えポインタについては情報書換え作業領域書換えポインタ982に格納する。
【0034】
図16において、第2区間における車載器4と路側システムの間で行われる情報交換と処理について説明する。車載器の固定情報書換え指令1201により、第二路側無線通信装置5bの暗号用情報領域5031に書換え固定情報が事前に保持されているのは第1区間と同じであり、同様に全ての第n路側無線通信装置(nは1以上の整数)において、路側通信計算機からの車載器の固定情報書換え指令により、路側無線通信装置の暗号用情報領域5031に書換え固定情報が事前に格納される。
【0035】
第二路側無線通信装置5bは、車載器4へ第二アンテナ3bを介して接続要求を一定時間送信する。この時間は当該自動車2が第二アンテナの通信領域へ到着すると予測される時刻から一定時間まで、もしくは接続応答を受信するまでである(処理1202)。例えば、到着予測時刻から一定時間の送信を行う場合は、第一路側無線通信装置5aと第二路側無線通信装置5bとの距離Lを、車載器について予め設定された最大速度Vmax(例えば120km/h)で除した値(L/Vmax)を一定時間とするか、あるいは第一路側無線通信装置5aに車両感知器やレーダ等で速度を検出する速度測定装置を設け、この速度測定装置から第一路側無線通信装置5aを通過中の車載器4の速度Vを求め、上記距離Lをこの速度で除した値(L/V)を一定時間として、到着時刻の予測を行う。また、接続応答を受信する方式の場合は、第一路側無線通信装置5aとの通信が完了した後、直ちに第二路側無線通信装置5bからビーコン信号(ID要求)を送出し、第一路側無線通信装置5aと通信した車載器IDと同じ車載器IDを有する車載器4からの応答が返ってきた段階で、ビーコン信号(ID要求)の送出を停止するように動作する。
【0036】
以下ステップ1203における車載器4と第二路側無線通信装置5bとの間 の固定情報更新処理に関する通信処理について述べる。
ステップ81は図8の第1区間における処理と同じであり、図15に詳細処理手順を示すように車載器4と路側無線通信装置5との間での認証処理であり第1区間から第n区間までの全ての区間において実行される。ここで車載器4からの処理808における送信データである固定情報識別子は、車載器の暗号用固定情報領域90の従来から使用している固定情報領域(m)96cに含まれる固定情報識別子96c1(図18に示す)の内容である。また、処理808における送信データである情報書換え作業領域書換えポインタの内容は、982に記憶されている第1区間において書込まれた情報書換えポインタ1である。
第二路側無線通信装置5bでは、ステップ81の認証処理が正常終了した上記車載器4との通信において、引き続き処理1204では、暗号用情報領域5031に記憶している書換え固定情報50353について、2回目の書換え固定情報として情報書換えポインタ1(現ポインタ)が示す指標の箇所から情報書換えポインタ2(新規ポインタ)の直前まで読み出し、当該車載器4へ送信する。この情報書換えポインタ2は、2回目の書換え固定情報の情報量と、情報書換えポインタ1が示す2回目の書換え固定情報の先頭番地に基づいて、3回目の書換え固定情報の先頭番地を計算し、その計算結果に対応したポインタとして求められる。当該車載器4は、処理1204で受信した2回目の書換え固定情報を情報書換え作業領域98の領域9833に記憶(処理1205)してから固定情報書換え後の応答を送信(処理1206)すると、次に第二路側無線通信装置5bは、情報書換えポインタ2を当該車載器4に送信する(処理1207)。当該車載器4では処理1207で受信した情報書換えポインタ2を情報書換え作業領域98の982に記憶する(処理1208)。
このように、第二無線通信区間においても署名検証を行うことにより、複数の路側無線通信装置5で、それぞれ順を追って時系列的に通信を行っても、通信の秘匿性を守り、不適格な相手(例えば、不正な車載器IDを使った不正利用者や有効期限切れの車載器IDの利用者等)との通信を排除することができる。また、第一路側無線通信装置5aで設定されたセッション鍵94で送信する鍵情報を暗号化することにより、第二路側無線通信装置5bと車載器4との間の通信において、秘匿性を向上させることが可能となる。さらに、情報書換えポインタを用いることによって、各路側無線通信装置5の間の通信の連続性と、送信データ(書換え固定情報)の連続性を保証することが可能となる。
【0037】
図17において、第n区間における車載器4と路側システムの間で行われる情報交換と処理について説明する。路側通信計算機からの車載器の固定情報書換え指令により、路側無線通信装置の暗号用情報領域5031に書換え固定情報が事前に格納されているのは第1区間、第2区間と同じであり、ここでは省略する。処理1401により、第n路側無線通信装置が車載器4に対して接続要求を一定時間送信する処理は第1区間、第2区間と同じであり、ここでは省略する。
【0038】
以下ステップ1402における車載器4と第n路側無線通信装置5nとの間
の固定情報更新処理に関する通信処理について述べる。
ステップ81は図8の第1区間における処理と同じであり、ここでは省略する。ここで車載器4からの処理805における送信データである情報書換え作業領域書換えポインタ982の内容は、第1区間において書込まれ記憶された情報書換えポインタ(n-1)である。
第n路側無線通信装置5nでは、ステップ81の認証処理が正常終了した上記車載器4との通信において、引き続き処理1403では、暗号用情報領域5031に記憶している書換え固定情報50353についてn回目の書換え固定情報として情報書換えポインタ(n-1)が示す指標の箇所から書換え固定情報の最後の情報まで読み出し、当該車載器4へ送信する。ここで第n路側無線通信装置5nは、情報書換えポインタ(n-1)の示す位置情報と書換え固定情報のサイズ50351から、今回の処理対象データが最終回の書換え固定情報の送信データとして判断する。
当該車載器4では、図12に示すように、処理1403で受信したn回目(最終回)の書換え固定情報については情報書換え作業領域98における最終回(n回目)の書換え固定情報9837の領域に記憶(処理1404)してから固定情報書換え後の応答を送信(処理1405)すると、次に第n路側無線通信装置5nは情報書換えポインタn(固定情報書換え終了ステ−タス)を当該車載器4に送信する(処理1406)。当該車載器4では処理1406で受信した情報書換えポインタnを情報書換え作業領域98の982に記憶(処理1407)後、固定情報書換え終了の応答を返す(処理1408)。これによって、例えば暗号アルゴリズムのような書換え固定情報の伝送が完了する。
次に第n路側無線通信装置5nは、以下のようにして固定情報書換え状況の検証を行う。まず、第n路側無線通信装置5nは車載器4に対して固定情報書換え後の確認テスト用データを送信する(処理1409)。例えば、書換え固定情報が暗号アルゴリズムのプログラムであれば、第n路側無線通信装置5nは確認テスト用データ(検証用データ)として乱数3(L3)と乱数4(L4)を車載器4に対して送信し、車載器4では今回の書換え固定情報を使用してL4を暗号鍵としてL3の暗号化を行い(暗号化L3の生成)、暗号化L3のデータをテスト結果として応答を行う(処理1410)。第n路側無線通信装置5nは、処理1410にて受信した暗号化L3データの復号を行い、元のL3と値を比較して一致すればテスト結果確認応答(OK)を、不一致であればテスト結果確認応答(NG)を車載器4へ返す(処理1411)。
次に車載器4では、処理1411のテスト結果確認が応答(NG)であれば、情報書換え作業領域98の情報書換え作業領域書換えポインタ982をリセット(0クリア)して処理を打ち切る。処理1411のテスト結果確認が応答(OK)であれば、情報書換え作業領域98の内容を現行使用する固定情報領域に入力するために、94に固定情報領域番号を入れる。これの一例として、図13に示すように、情報書換え作業領域98の内容を固定情報領域(m+1)99の空き領域に移し、使用中の固定情報領域番号(m)94に(m+1)を設定することによって、以後99の固定情報が当該車載器4にて使用されることになる。そして、以後の第(n+1)路側無線通信装置からの固定情報の送信を停止する。
第n路側無線通信装置5nでは処理1411のテスト結果確認が応答(OK)の場合、路側通信計算機6に対して車載器への固定情報書換えが終了したことを車載器IDとともに伝送する(処理1412)。路側通信計算機6は固定情報書換え済み車載器IDのログを作成し(処理1413)、そのログを情報管理用中央計算機8へ送信する(処理1414)。このログを管理情報として保持しておくことにより、情報管理中央計算機8が車載器4における固定情報の更新状況を確認することができ、例えば、固定情報の非更新者に対して手紙や電子メール等で通知する等、中央での管理が容易になる。
このように、車載器4において固定情報の書換えが終了したことを確認することにより、情報の書換え状態を正確に確認することができるとともに、仮に何らかのトラブルで書換えがうまく動作しなかった場合、その非動作の発生を確認でき、トラブルへの対応が可能になる。
【0039】
実施の形態2.
以上の説明では、1台の車載器において一つの固定情報領域を書換えることを説明したが、図13において使用中の固定情報領域を複数管理する(例えば、94の使用中の固定情報領域番号を複数記憶する)ことにより、路側無線通信装置との通信において、複数の固定情報を書換えたり、新たな固定情報を記憶させたりすることも可能となる。
【0040】
以上の説明では、1台の車載器と路側システムとが通信することを説明したが、例えばこの種の通信方式の狭域無線通信方式「有料道路自動料金収受システム標準規格 ARIB STD-T55 社団法人 電波産業会」に記述されている方式では、時分割多重方式(TDMA)により最大8多重まで多重数を設定することができ、複数の車載器を相手に並行的に同時通信することができる。したがって路側無線通信装置が同時に複数の車載器を相手に並行的に時分割多重通信と時分割多重処理可能なように構成することにより容易に、同時に数台の車載器と通信を行い車載器内部の情報を変更することが可能である。
【0041】
【発明の効果】
以上のように、この発明によれば、移動体が移動経路を移動中であっても、移動体に内蔵する重要な情報を自動的に書換えることが可能であり、従来人手でICカードを挿入することにより情報を書換える方法に比べて大幅な時間人手を削減することができる。
また、例えば有料道路に配置された路側機のように移動経路に沿って設置された複数の路側システムを活用できるので、移動体の情報変更のために特別に路側システムを設置する必要はない。
【図面の簡単な説明】
【図1】 この発明の実施形態における構成図である。
【図2】 この発明の実施形態を示す構成図である。
【図3】 この発明の実施形態の接続形態を示す構成図である。
【図4】 車載器の構成図である。
【図5】 この発明の実施の形態における路側無線装置の構成図である。
【図6】 この発明の実施の形態における路側通信計算機および情報管理用中央計算機の詳細な構成図である。
【図7】 この発明の実施の形態における自動車の移動に伴う車載器の固定情報の書換えを示す構成図である。
【図8】 この発明の実施の形態における車載器と路側システム(第1区間)の間で行われる情報交換と処理について説明している図である。
【図9】 この発明の実施の形態における車載器が持つ暗号用固定情報領域を説明する図である。
【図10】 この発明の実施の形態における車載器が持つ暗号用固定情報領域に含まれる情報書換え作業領域について、初回の書換え固定情報を取得した時点の説明図である。
【図11】この発明の実施の形態における車載器が持つ暗号用固定情報領域に含まれる情報書換え作業領域について、m回目の書換え固定情報を取得した時点の説明図である。
【図12】この発明の実施の形態における車載器が持つ暗号用固定情報領域に含まれる情報書換え作業領域について、最終回の書換え固定情報を取得した時点の説明図である。
【図13】この発明の実施の形態における車載器が持つ暗号用固定情報領域に含まれる情報書換え作業領域の内容を固定情報領域へ移す時点の説明図である。
【図14】この発明の実施の形態における路側無線通信装置暗号用情報領域を説明する図である。
【図15】この発明の実施の形態における車載器と第1路側無線通信装置との間の資格認証処理手順の詳細を説明する図である。
【図16】この発明の実施の形態における車載器と路側システム(第2区間)の間で行われる情報交換と処理について説明している図である。
【図17】この発明の実施の形態における車載器と路側システム(第n区間)の間で行われる情報交換と処理について説明している図である。
【符号の説明】
1 道路
2 自動車
3 アンテナ
3a 第一アンテナ
3b 第二アンテナ
3n 第nアンテナ
4 車載器
401 ICソケット
402 ICカードインタフェース
403 ホストCPU
404 表示・入力部
405 無線送受信回路
406 アンテナ
407 暗号化・復号・認証回路
408 暗号用鍵情報領域
409 ICカード(クレジットカード)
5 路側無線装置
501 無線送受信器
502 狭域無線通信回路
503 暗号化・復号・認証回路
504 路側通信計算機との通信回路
505 チェックリスト
506 処理部
5a 第一路側無線通信装置
5b 第二路側無線通信装置
5n 第n路側無線通信装置
6 路側通信計算機
601 路側無線装置との接続回路
602 情報管理用中央計算機との接続回路
603 路側通信計算機との接続回路
604 演算制御回路と制御用プログラム
605 演算制御回路、情報管理プログラム
606 磁気記憶装置
607 磁気記憶装置
661 書換対象固定情報
662 車載器書換え記録
663 書換え不要な車載器識別情報
671 書換対象固定情報
672 車載器書換え記録
673 書換え不要な車載器識別情報
7 ハブ
71 第1区間
72 第2区間
7n 第n区間
8 情報管理用中央計算機
90 車載器の暗号用固定情報領域
91 車載器ID
92 車載器IDに対する署名
93 署名検証用鍵(K2)
94 使用中の固定情報領域番号
95 固定情報領域(1)
96 固定情報領域(2)
97 固定情報領域(n)
98 情報書換え作業領域
5031 路側無線通信装置暗号用情報領域
5032 路側無線装置ID
5033 署名検証用鍵(K1)
5034 署名生成用鍵(S1)
5035 新・固定情報
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for changing information contained in a device (hereinafter abbreviated as a mobile device) mounted on a mobile body such as an automobile.
[0002]
[Prior art]
For example, this type of mobile device is installed in a vehicle in a non-stop automatic toll collection system on a toll road (hereinafter abbreviated as ETC), and between a roadside radio device installed at a toll gate, A vehicle-mounted device that exchanges information for toll collection by wireless communication is known. In this in-vehicle device, in order to exchange information wirelessly, important information is concealed and transmitted so that the information is not stolen or stolen by interception. In order to conceal this information, encryption algorithm information used for encryption and decryption is implemented as fixed information in the vehicle-mounted device. Cryptographic algorithm information has the possibility of being decrypted sometime with the progress of decryption technology. If the encryption algorithm information is decrypted, it is necessary to change the information to a new one.
[0003]
FIG. 4 is an example showing the structure of this type of vehicle-mounted device. In the figure, 4 indicates the entire vehicle-mounted device. 401 is an IC socket into which an IC card is mounted, 402 is an IC card interface, 403 is a host CPU which is a control arithmetic device for controlling the vehicle-mounted device, and 404 is a display / display for a driver or input from a setting button or the like. An input unit, 405, a wireless transmission / reception circuit that performs wireless communication with a roadside device, 406, an antenna for wireless communication, 407, information encryption, decryption of encrypted information, and confirmation of information validity It is an encryption / decryption / authentication circuit that performs authentication. The IC card socket 401 is loaded with the IC card of the credit card 409. The credit card 409 is necessary when passing through the toll booth and is used to collect a fee later based on the fee. The encryption / decryption / authentication circuit 407 includes an encryption fixed information area 408 for storing encryption fixed information such as an encryption algorithm. The encryption fixed information area 408 is manually flash memory exchange or ROM exchange. Can be rewritten. As described above, conventionally, when rewriting the fixed information for encryption, it has been necessary to manually rewrite each on-vehicle device. Since the number of the vehicle-mounted devices is large, if it is necessary to rewrite the fixed information, the amount of work becomes large if the work is performed by the above method. For this purpose, it is necessary to notify the owner of the vehicle-mounted device and bring in a vehicle equipped with the vehicle-mounted device, which is complicated for both the owner and the person in charge of the change procedure.
[0004]
[Problems to be solved by the invention]
The vehicle-mounted device 4 originally has a wireless communication function. If a roadside wireless communication device is arranged on the road side, it can automatically communicate with the vehicle-mounted device to exchange information while the vehicle is running. It is. Therefore, when the information stored in the vehicle-mounted device 4 is changed, the roadside wireless communication device detects that the vehicle-mounted device needs to change the information and can automatically change the information. Work can be eliminated.
[0005]
Between the vehicle-mounted device and the roadside wireless communication device, microwaves with weak power of several tens to several hundreds of milliwatts are used for communication. Although the on-vehicle device side has relatively little directivity, the roadside wireless communication device side uses a relatively directional antenna. Therefore, although the transmission rate is as high as several megabits / second, a so-called narrow-area wireless communication system is adopted in which the communication area is limited to a narrow range.
The fixed information area for encryption in the vehicle-mounted device uses a semiconductor element such as a flash memory or a ROM, and it takes a long time to write information or change information therein. A vehicle equipped with a vehicle-mounted device is running, for example, for a large amount of information such as a cryptographic algorithm, transmitting information for changing information, processing encryption, and a fixed information area in the vehicle-mounted device In order to write new information, the wireless communication section is short, and thus there is a problem that communication necessary for this writing is not completed between one roadside wireless communication device (antenna).
[0006]
The present invention has been made to solve such a problem, and is configured to transmit information while performing encryption processing by taking an equivalently long communication time between the roadside wireless communication device and the vehicle-mounted device. With the goal.
[0007]
[Means for Solving the Problems]
An information transmission system according to a first aspect of the present invention includes a mobile body that includes a cryptographic processing apparatus and moves along a movement path, and a plurality of transmission areas that are mounted along the movement path and have different communication areas. In an information transmission system that wirelessly exchanges information with a wireless communication device, each of the wireless communication devices performs mutual authentication communication with a mobile body that passes through the communication area, and performs mutual authentication communication. First transmission means for transmitting a common key to a mobile body determined to be valid, and transmission target information comprising a plurality of pieces of information for a mobile body that has transmitted the common key by the first transmission means. From the section information taken out based on the position information indicated by the current pointer of the mobile body, the encryption means for encrypting the extracted section information with a common key, the section encrypted by the encryption means And a second transmission means for transmitting a new pointer indicating the position information of the next section information in the transmission target information, together with the information, and the mobile unit includes a first transmission unit in the wireless communication device that is passing through. A third transmitting means for encrypting the stored current pointer with the common key transmitted from the transmitting means and transmitting it to the wireless communication apparatus, and receiving the intercept information and the new pointer transmitted from the wireless communication apparatus And receiving means for decrypting the received information with the common key, storing the decrypted intercept information, and storing the decrypted new pointer as the current pointer.
[0008]
An information transmission system according to a second aspect of the present invention includes a mobile body that is mounted with a cryptographic processing device and moves along a movement path, and a plurality of communication areas that are mounted along the movement path and have different communication areas. In an information transmission system that wirelessly exchanges information with a wireless communication device, each of the wireless communication devices sends out the mobile body in response to a call to the mobile body that passes through the communication area. Based on the mobile ID for identifying the mobile object and the signature corresponding to the mobile ID, the first authentication means for determining the validity of communication and the first authentication means determine that it is appropriate A first transmission means for setting a temporary common key and confirmation information for the mobile body, and transmitting the common key, a signature corresponding to the common key, and confirmation information; and the first authentication means Moves judged to be valid by A second authentication unit that decrypts the confirmation information encrypted and transmitted by the common key and determines the validity of the two-way communication by comparing with the transmitted confirmation information; and For a mobile object determined to be valid by the authentication means, from the transmission target information consisting of a plurality of pieces of section information, section information is extracted based on the position information indicated by the current pointer of the mobile object, and the extracted section Encryption means for encrypting information with a common key, and second transmission means for transmitting a new pointer indicating position information of next intercept information in the transmission target information together with the intercept information encrypted by the encryption means. The mobile unit is configured to transmit a mobile unit ID and a signature corresponding to the mobile unit ID to the wireless communication device in response to a call within the communication area of the wireless communication device that is passing through. Send 3 The third authentication means for judging the validity of the communication based on the signature corresponding to the decrypted common key transmitted from the wireless communication apparatus and the common key; A fourth transmission means for encrypting the confirmation information and the stored current pointer with the common key and transmitting the encrypted information to the wireless communication device, and intercept information transmitted from the wireless communication device; Receiving means for receiving a new pointer, decrypting the received information with the common key, storing the decrypted intercept information, and storing the decrypted new pointer as the current pointer It is.
[0009]
An information transmission system according to a third invention comprises transmission stop means for stopping transmission of an information slice based on the current pointer transmitted from the mobile body and decoded and the information amount of transmission target information in the second invention. It is a thing.
[0010]
An information transmission system according to a fourth invention is the information transmission system according to the third invention, wherein after the transmission is stopped by the transmission stop means, the verification data is exchanged between the mobile body and the wireless communication device to move A verification means for verifying transmission target information received by the body.
[0011]
An information transmission system according to a fifth invention is the information transmission system according to the second invention, further comprising information management means connected to the wireless communication device, wherein a plurality of pieces of transmission target information are provided in the information management means and are selected significantly. It is set.
[0012]
An information transmission system according to a sixth aspect of the present invention is the information transmission system according to the second aspect, wherein the transmission target information includes information that causes a shortage in transmission time in a single wireless communication device such as an encryption processing algorithm or image information. is there.
[0014]
First 7 The mobile unit according to the invention is configured to exchange information wirelessly with a plurality of wireless communication devices mounted with cryptographic processing devices and having different wireless communication areas along the movement path, In a mobile object that moves along a movement path, mutual authentication communication is performed with the wireless communication device by cryptographic processing in the communication area of the wireless communication device, and a common key is obtained from the wireless communication devices determined to be mutually valid. First receiving means for receiving, transmitting means for encrypting and transmitting a stored current pointer with a common key to the wireless communication apparatus that has transmitted the common key, and transmitting the current pointer from the wireless communication apparatus that has transmitted the common key A new point encrypted with the common key that positions the next piece of information with respect to the section information together with the section information in the transmission target information encrypted with the common key corresponding to the position information indicated by Second receiving means for receiving the intercept information, decryption means for decrypting the intercept information and new pointer received by the second receiving means with the common key, and storage means for storing the new pointer as the current pointer. It is a thing.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a diagram showing that a plurality of antennas connected to a roadside wireless communication apparatus of the present invention are installed on a road and communicate with an on-vehicle device mounted on an automobile in cooperation. 1 is a road, 2 is an automobile, 3 is an antenna installed on the roadside, and 4 is an on-vehicle device. FIG. 2 is a diagram showing the vehicle-mounted device installed in the automobile. In the figure, 4 is a vehicle-mounted device.
[0016]
In the road 1 on which the antenna 3 is installed and a plurality of automobiles 2 travels, wireless communication is performed between the antenna 3 and the vehicle-mounted device 4 mounted on the automobile 2 in the communication area of the narrow-band wireless communication system. 3 transmits a beacon signal to the vehicle-mounted device 4, and the vehicle-mounted device 4 responds with data of the vehicle-mounted device identifier (vehicle-mounted device ID) when receiving the beacon signal. By knowing this vehicle-mounted device ID, the antenna 3 can identify the passing vehicle.
[0017]
FIG. 3 is a diagram showing a connection form from the antenna to the roadside wireless communication apparatus, roadside communication computer, and information management central computer. In the figure, reference numerals 3a, 3b, 3 (n-1), 3n, etc. 3 denote antennas, which are referred to as a first antenna, a second antenna, an (n-1) th antenna, and an nth antenna, respectively. For example, assuming that the maximum speed of the moving body is 80 km / h and the length of the moving body in the communication area is about 3 m, the maximum communication time between the vehicle-mounted device and the antenna is 0.13 seconds. According to “ETC-B99210P OBE detailed standards” (issued by the Japan Highway Public Corporation, etc. in July 1999), the maximum communication time in the direction of travel of the car 2 differs depending on the type of antenna (aerial), and type 1 aerial Is 0.13 second / 80 km / h, type 2 antenna is 0.46 second / 180 km / h, type 3 antenna is 0.16 second / 180 km / h, and type 4 antenna is 0.67 second / 80 km / h. In any case, the communication time is considerably short, but by arranging a plurality of antennas, the communication time can be equivalently long. 5a, 5b, 5 (n-1), 5n, etc. 5 are roadside wireless communication devices, which are a first roadside wireless communication device, a second roadside wireless communication device, a (n-1) th roadside wireless communication device, The first to nth roadside wireless communication devices are sequentially arranged along the movement route of the automobile 2 such as a toll road. 6 is a roadside communication computer to which a roadside wireless communication device is connected. For example, the roadside communication computer 6a is a road in the installation section of the first and second roadside wireless communication devices 5a and 5b arranged in order along the road. The roadside communication computer 6b is installed near the road in the installation section of the (n-1) th and nth roadside wireless communication devices 5 (n-1) and 5n arranged in order along the road. . A hub 7 connects the roadside communication computer 6 and the roadside wireless communication apparatus 5. An information management central computer 8 is installed in, for example, a central management center on a toll road, and is connected to a plurality of roadside communication computers 6 through an online network. Note that data transmission between the roadside communication device 5 and the roadside communication computer 6 can be transmitted in a shorter time than data transmission between the roadside communication computer 6 and the key management central computer 8.
[0018]
FIG. 4 is a diagram showing the configuration of the vehicle-mounted device, and its constituent elements are the same as those of the prior art except for the encryption / decryption / authentication circuit 407 and the encryption fixed information area 408. FIG. 5 is a diagram showing a configuration of a roadside wireless communication apparatus, in which 501 is a wireless transceiver, 502 is a narrow-area wireless communication circuit, 503 is an encryption / decryption / authentication circuit, and 5031 is an encryption / decryption / authentication circuit. The encryption information area in the authentication circuit 503, 504 is a communication circuit with the roadside communication computer, 505 is a check list for storing information for identifying the vehicle-mounted device that does not require fixed information rewriting, and 506 is the communication with the vehicle-mounted device. And a processing unit that executes a communication procedure with the roadside communication computer. In the encryption information area 5031, the rewrite target fixed information 661 held by the roadside communication computer 6 is transmitted and stored via the communication circuit 504 with the roadside communication computer, and this rewrite target fixed information 661 is rewritten and fixed. It consists of information size, fixed information identifier, and rewrite fixed information that is information transmitted from the wireless communication apparatus to the vehicle-mounted device. The check list 505 stores and stores a list of vehicle-mounted device identification information that is not required to be rewritten, that is, a vehicle-mounted device identifier (vehicle-mounted device ID), held by the roadside communication computer 6 via the communication circuit 504 with the roadside communication computer. . A signal received by the wireless transceiver 501 from the vehicle-mounted device 4 via the antenna is transmitted to the narrow-band wireless communication circuit 502, demodulated there, and transmitted to the encryption / decryption / authentication circuit 503. Conversely, the data received from the encryption / decryption / authentication circuit 503 by the narrow area wireless communication circuit 502 is modulated and transmitted to the wireless transceiver 501. The encryption / decryption / authentication circuit 503 performs decryption processing on the encrypted data received from the vehicle-mounted device 4, verifies the signature data through authentication processing, and passes the processing result to the check list 505 and the processing unit 506. Also, the encryption / decryption / authentication circuit 503 performs encryption processing on the transmission data (size of fixed rewrite information, fixed information identifier, and fixed rewrite information) to the vehicle-mounted device 4 held in the encryption information area 5031. Do. The processing unit 506 checks the onboard unit ID received from the onboard unit 4 with the check list 505, and if it matches, it is regarded as an onboard unit that does not require rewriting, stops the subsequent fixed information rewriting process, ends the process, and matches. If not, the fixed information rewriting process is continued. For example, the processing unit 506 refers to the check list 505 to check whether or not the information on the OBE ID transmitted from the OBE is included in the OBE identification information that does not need to be rewritten. If so, the subsequent processing is stopped. In this in-vehicle device ID that does not require rewriting, for example, information on an in-vehicle device ID that has expired, information on an on-vehicle device ID that has failed mutual authentication in the past, information on an in-vehicle device ID that has been illegally used in the past, and the like are registered. .
[0019]
FIG. 6 is a detailed configuration diagram of the roadside communication computer and the key management central computer. In the figure, 6 represents the entire roadside communication computer, 8 represents the entire information management central computer, 601 is a connection circuit with the roadside wireless communication apparatus, 602 is a connection circuit with the information management central computer, and 603 A connection circuit with the roadside communication computer, 604 is an arithmetic control circuit and control program of the roadside communication computer 6, and 605 is an arithmetic control circuit and information management program of the central computer 8 for information management. The central computer 8 for information management and the roadside communication computer 6 have magnetic storage devices 606 and 607 inside, information to be rewritten 661 and 671, vehicle-mounted device information rewrite records 662 and 672, 663 and 673, respectively. The in-vehicle device identification information that does not need to be rewritten is stored.
[0020]
FIG. 7 is a diagram for explaining an outline of how the fixed information of the vehicle-mounted device is rewritten as the automobile moves. In the following description, a roadside system includes an antenna, a roadside wireless communication device, a hub, and a roadside communication computer.
[0021]
When the vehicle reaches the position of the communication area of the first antenna 3a in the section shown in 71, the roadside system indicates that the vehicle-mounted device is legitimately manufactured and whether the vehicle is illegally modified or not. Check the validity of the vessel. When the roadside wireless communication device 5 confirms that the vehicle-mounted device is legitimately manufactured and has not been illegally modified, it is next checked whether the vehicle-mounted device 4 requires rewriting of fixed information.
[0022]
These checks are performed between the vehicle-mounted device and the roadside wireless communication device of the roadside system. When changing the fixed information, the validity of the encryption and decryption when transmitting the information, and the transmission information is checked. The generation of digital signatures and the like requires a large amount of processing time because of a heavy computer processing load. When it is confirmed that the device is a legitimate vehicle-mounted device and corresponds to the fixed information rewriting, the roadside system transmits the first rewriting information to the vehicle-mounted device, transmits the information rewriting pointer 1, and the on-vehicle device receives and holds this information rewriting pointer 1. (Processing 74). The in-vehicle device stores the received rewrite information in the encryption / decryption / authentication circuit.
[0023]
72, when the vehicle reaches the position of the communication area of the second antenna 3b, the roadside system performs qualification processing of the vehicle-mounted device, and the roadside system confirms whether or not the information rewriting pointer 1 is written (processing). 75). If it is possible to confirm the existence of the information rewrite pointer 1 by performing the qualification authentication process, the vehicle-mounted device is valid, and it is subsequently confirmed whether or not the information change is necessary. If it is necessary to change the information, the roadside system transmits the second rewrite information, transmits the information rewrite pointer 2, and the vehicle-mounted device receives this and holds it inside the encryption / decryption / authentication circuit ( Process 76).
In the section indicated by 7n, when the vehicle reaches the position of the communication area of the nth antenna 3n, the roadside system performs qualification processing of the vehicle-mounted device and confirms whether or not the information rewriting pointer (n-1) is written ( Process 77). If the roadside system can confirm the presence of the information rewrite pointer (n-1), it sends the last (nth) rewrite information to the vehicle-mounted device, and after confirming the fixed information after rewriting, The information rewriting pointer n (fixed information rewriting completion status) is transmitted, and the vehicle-mounted device receives this and holds it in the encryption / decryption / authentication circuit (process 78).
[0024]
After transmitting the information rewriting pointer n (fixed information rewriting end status), the roadside system records the identification information of the vehicle-mounted device whose information change is completed as a log.
8, 16, and 17 are diagrams illustrating information exchange and processing performed between the vehicle-mounted device 4 and the roadside system expressed in time series from the top to the bottom, respectively, A communication sequence between the wireless communication device, the second roadside wireless communication device, the nth roadside wireless communication device, and the vehicle-mounted device is described.
In the unlikely event that fixed information that has been used up to that point is eavesdropped or misused, or fixed information that has been used for a certain period of time has expired, it is necessary to change the fixed information.
[0025]
In FIG. 8, when it becomes necessary to change the fixed information of the vehicle-mounted device, the central computer for information management 8 sends the fixed information change command of the vehicle-mounted device, the fixed information to be changed (rewrite fixed information), and the fixed information (change fixed) The information) identifier and the size of the rewrite fixed information are transmitted to a plurality of roadside communication computers 6 (process 801). Specifically, the arithmetic control circuit / information management program 605 of the information management central computer 8 reads the size of the rewrite fixed information, the fixed information identifier to be rewritten, and the rewrite fixed information from the rewrite target information 671, and Via the connection circuit 603 and the connection circuit 602 with the information management central computer 8, the read information together with the fixed information change command (command) of the vehicle-mounted device is transmitted to the arithmetic control circuit of the roadside communication computer 6 and the control program 604 To do. The arithmetic control circuit and the control program 604 of the roadside communication computer 6 receive the command, the size of the rewrite fixed information, the fixed information identifier to be rewritten, and the rewrite fixed information, and hold these in the rewrite target information 661. Furthermore, the roadside communication computer 6 instructs the first roadside apparatus 5a to rewrite the fixed information of the vehicle-mounted device (processing 802). The first roadside wireless communication device 5a stores the size of the rewrite fixed information, the fixed information identifier to be rewritten, and the rewrite fixed information received together with this command in the encryption information area 5031 of the encryption / decryption / authentication circuit 503. (Process 803). As the rewrite fixed information, for example, a large amount of data such as an encryption algorithm and image information is held.
[0026]
The first roadside wireless communication device 5a transmits a beacon signal to the vehicle-mounted device mounted on the vehicle passing under the first antenna 3a in a state where the rewrite fixed information is held in the encryption information area 5031. A call is made (process 804). This beacon signal instructs the vehicle-mounted device to send ID information indicating the identification of the vehicle-mounted device. The on-vehicle device 4 transmits the on-vehicle device ID and the signature of the ID (process 805). The first roadside wireless communication device 5a verifies the signature of the vehicle-mounted device ID using the signature verification key (K1) 5033 in the encryption information area 5031 of the roadside wireless communication device, and transmits this value and the vehicle-mounted device 4 from this value. The correctness (validity) of the vehicle-mounted device 4 is confirmed by comparing with the obtained vehicle-mounted device ID, that is, qualification authentication of the vehicle-mounted device is performed (process 806). Next, the first roadside wireless communication device 5a sets a session key (for example, a temporary key generated by the encryption algorithm MISTY) to encrypt and transmit information in communication with the vehicle-mounted device 4, and this is set. In order to share, a qualification authentication request is made to the roadside wireless communication apparatus by transmitting the session key and the session key with the signature to the vehicle-mounted device 4 (process 807). On the other hand, the vehicle-mounted device 4 authenticates the first roadside wireless communication device 5a using the signature verification key (K2), and makes a response to the qualification authentication request (processing 808). At this time, the vehicle-mounted device 4 transmits 0 corresponding to the first address of the first rewrite fixed information as the information rewrite work area rewrite pointer (current pointer) existing in the information rewrite work area. Next, the first roadside wireless communication device 5a compares the fixed information identifier received from the vehicle-mounted device 4 with the content (version name) of the fixed information identifier existing in the encryption information area 5031. If the fixed information identifier is an older version, the fixed information rewriting process of the vehicle-mounted device 4 is entered, and the fixed information (initial section information) transmitted to the vehicle-mounted device for the first time from the fixed information held in the encryption information area 5031, A fixed information identifier is set, and initial transmission is performed to the vehicle-mounted device 4 (process 809). The vehicle-mounted device 4 returns a response indicating that the fixed information has been received (process 810), and the first roadside wireless communication device 5a corresponds to the head address of the second rewrite fixed information (second section information). The rewrite pointer 1 (new pointer) is transmitted to the vehicle-mounted device 4 (process 811), and the vehicle-mounted device holds this. Next, the first roadside wireless communication device 5a transmits the authenticated vehicle-mounted device ID, the fixed information identifier, and the information rewrite pointer transmitted to the vehicle-mounted device 4 to the roadside communication computer 6 (process 812). The roadside communication computer 6 stores these pieces of information received from the first roadside wireless communication device 5a in the in-vehicle device rewrite record file 662, and transmits the information to the information management central computer 8 (processing 813). The management central computer 8 stores the in-vehicle device rewrite record file 672.
[0027]
9, FIG. 10, FIG. 14 and FIG. 15 show the details of the qualification authentication processing procedure 81 of the vehicle-mounted device 4 performed between the vehicle-mounted device 4 and the first roadside wireless communication device 5a in FIG. It is a figure explaining the first fixed information rewriting performed with respect to the onboard equipment 4 from the roadside radio | wireless communication apparatus 5a.
FIG. 9 is a diagram for explaining the encryption fixed information area possessed by the vehicle-mounted device 4. In FIG. 9, 90 is the encryption fixed information region possessed by the vehicle-mounted device 4, 91 is the vehicle-mounted device ID, and 92 is the vehicle-mounted device ID. Correspondingly, a signature encrypted with a secret key, 93 is a signature verification key (K2) issued by the information management central computer 8, and this signature verification uses the signature 92 from the vehicle-mounted device 4 as a secret key. This is done by decrypting with the corresponding public key and comparing the decrypted information with the function value corresponding to the vehicle-mounted device ID. 94 is the fixed information area number (m) in use (m is an integer in the range of 1 to n), 95 is the entire fixed information area (1), 95a is the fixed information area (1) rewrite size, and 95b is fixed Information area (1) rewrite pointer, 95c is fixed information area (1), 96 is the whole area of fixed information area (m), 96a is fixed information area (m) rewrite size, 96b is fixed information area (m) rewrite pointer 96c is the fixed information area (m), 97 is the entire fixed information area (n), 97a is the fixed information area (n) rewrite size, 97b is the fixed information area (n) rewrite pointer, 97c is the fixed information area ( n), 98 is the entire area of the information rewriting work area, 981 is the information rewriting work area rewriting size, 982 is the information rewriting work area rewriting pointer, and 983 is the information rewriting work area. In this example, the fixed information to be rewritten is an area related to 96 fixed information areas (m), and the information in the fixed information area (m) 96 has become an old version. Therefore, the latest fixed information (rewritten fixed information) is changed to the roadside. The case of receiving from a wireless communication device is shown. The received rewrite fixed information is temporarily held in the information rewrite work area 98, and when all the information received in multiple times (rewrite size) has been received, the fixed information area (m ) Move to the next fixed information area (m + 1) of 96, and then the vehicle-mounted device 4 uses the information. In this case, each fixed information area is configured in a memory in which information can be rewritten without supplying power from the outside like a flash memory, and the rewriting work area is at a high speed like a DRAM (dynamic ram). Although it is preferable to configure in a rewritable memory, the rewriting work area may be configured in the flash memory if there is no problem with the rewriting speed.
[0028]
FIG. 10 is a diagram for explaining the information rewriting work area 98 of the vehicle-mounted device 4 immediately after the first fixed information rewriting is performed on the vehicle-mounted device 4 from the first roadside wireless communication device 5a. Is the entire area of the information rewriting work area of the vehicle-mounted device 4, 981 is the information rewriting work area rewriting size, 982 is the information rewriting work area rewriting pointer, 983 is the information rewriting working area, 9831 is the fixed information identifier, and 9832 is the first rewriting. Fixed information, 9833 is the second rewrite fixed information, 9834 is the mth rewrite fixed information, and 9835 is the m + 1 first rewrite fixed information.
[0029]
FIG. 11 is a diagram for explaining the information rewriting work area of the vehicle-mounted device 4 immediately after the m-th fixed information rewriting is performed on the vehicle-mounted device 4 from the roadside wireless communication apparatus. A pointer 982 indicates the beginning of the next (m + 1) th rewrite fixed information 9835 area.
[0030]
FIG. 14 is a diagram for explaining an encryption information area included in the encryption / decryption / authentication circuit 503 of the roadside wireless communication device (5a, 5b, 5c). In FIG. Is the roadside wireless communication device ID, 5033 is the signature verification key (K1) issued by the information management central computer, 5034 is the signature generation key (S1) issued by the information management central computer, and 5035 is the information on the vehicle-mounted device 4 , 50351 indicates the size of the rewrite fixed information, 50352 indicates a fixed information identifier, and 50353 indicates the rewrite fixed information. The entire rewrite fixed information 5035 is stored by downloading the rewrite target information 671 of the information management computer 8, that is, the contents of the rewrite target information 661 of the roadside communication computer 6.
[0031]
FIG. 15 is a diagram for explaining the details of the qualification authentication processing procedure performed between the vehicle-mounted device 4 and the roadside wireless communication device 5.
[0032]
Hereinafter, the qualification authentication processing procedure between the vehicle-mounted device 4 and the first roadside wireless communication device 5a will be described with reference to FIGS. 9, 10, 11, 14, and 15. FIG. First, the vehicle-mounted device 4 transmits the vehicle-mounted device ID 91 in the encryption fixed information area 90 and the signature 92 for the vehicle-mounted device ID to the first roadside wireless communication device 5a from the vehicle-mounted device 4 (S111). In the first roadside wireless communication device 5a, the signature 92 for the vehicle-mounted device ID is verified with the signature verification key (K1) 5033 in the encryption information area 5031 of the roadside wireless communication device (S112, S113), and signature verification is performed. If authentication fails, the subsequent authentication processing is not performed. In the first roadside wireless communication device 5a, when the signature verification is successful, a session key value that is a common key is set by the random number 1 (L1) (S114), and a signature is generated by the signature generation key (S1) 5034. The session key value and the signature for the session key encrypted with the random number 2 (L2) and the random number 2 (L2) are transmitted to the vehicle-mounted device 4 (S116). Next, the in-vehicle device 4 decrypts the encrypted data received from the first roadside wireless communication device 5a and the random number 2 (L2) with the random number 2 (L2), and decrypts and extracts the encrypted data. Signature verification is performed on the signature data using the signature verification key (K2) 93 in the encryption fixed information area 90 of the in-vehicle device (S117, S118). If signature verification fails, the subsequent authentication processing is performed. Absent. If the in-vehicle device 4 succeeds in the signature verification, the qualification authentication for the first roadside wireless communication device 5a is regarded as OK, the session key is acquired, and the random number 2 (L2) corresponds to the fixed information area number 94 in use. The fixed information identifier (corresponding to the fixed information identifier 9831 of the information rewriting work area 98) and the information rewriting work area rewrite pointer 982 stored in the fixed information area are encrypted with the same session key and sent to the first roadside wireless communication device 5a. Transmit (S119). The first roadside wireless communication device 5a decrypts the encrypted random number 2 (L2) with the session key to check whether it matches the original random number, and if it matches, the session key sharing is considered successful. (S120), the authentication process is terminated. Next, the first roadside wireless communication device 5a compares the fixed information identifier received from the vehicle-mounted device 4 with the fixed information identifier 50352 (S121), and if the fixed information identifier of the vehicle-mounted device 4 is the old version. Then, the fixed information rewriting process of the vehicle-mounted device 4 is entered.
In the above description, the authentication processing procedure between the vehicle-mounted device 4 and the first roadside wireless communication device 5a is shown as an example, but the authentication processing between the vehicle-mounted device and the roadside wireless communication device shown in FIG. The procedure is a processing procedure that is always performed between the vehicle-mounted device 4 and the n-th roadside wireless communication device (n is an integer of 1 or more) before rewriting the fixed information of the vehicle-mounted device 4.
[0033]
Next, the first roadside wireless communication device 5 a transmits the fixed information acquired from the roadside communication computer 6 to the vehicle-mounted device 4 for the first time. Thereafter, based on the information amount of the fixed information transmitted for the first time and the first address of the fixed information transmitted for the first time indicated by the information rewriting work area rewriting pointer 982 transmitted from the vehicle-mounted device 4, the first address of the second rewritten fixed information And the information rewrite pointer 1 corresponding to the calculation result is transmitted. In the vehicle-mounted device 4, the received first fixed information is stored in the area of the first rewriting fixed information 9832 in the information rewriting work area 98, and the received information rewriting pointer 1 is stored in the information rewriting work area rewriting pointer 982. After that, every time the in-vehicle device 4 receives the fixed information and the information rewrite pointer (m-th), the fixed information is stored in the corresponding m-th rewrite fixed information 9834 in the information rewrite work area 98 as shown in FIG. The information rewrite pointer is stored in the information rewrite work area rewrite pointer 982.
[0034]
In FIG. 16, information exchange and processing performed between the vehicle-mounted device 4 and the roadside system in the second section will be described. It is the same as the first section that the rewriting fixed information is held in advance in the encryption information area 5031 of the second roadside wireless communication device 5b by the fixed information rewriting command 1201 of the in-vehicle device, and similarly, all the nth In the roadside wireless communication device (n is an integer equal to or greater than 1), the rewritten fixed information is stored in advance in the encryption information area 5031 of the roadside wireless communication device in response to the onboard fixed information rewrite command from the roadside communication computer.
[0035]
The second roadside wireless communication device 5b transmits a connection request to the vehicle-mounted device 4 through the second antenna 3b for a predetermined time. This time is from a time when the automobile 2 is predicted to arrive at the communication area of the second antenna to a certain time or until a connection response is received (processing 1202). For example, when transmission is performed for a certain time from the estimated arrival time, the distance L between the first roadside wireless communication device 5a and the second roadside wireless communication device 5b is set to the maximum speed Vmax (for example, 120 km) preset for the vehicle-mounted device. / H) is set to a constant time (L / Vmax), or the first roadside wireless communication device 5a is provided with a speed measuring device for detecting the speed with a vehicle detector, radar, etc. The speed V of the vehicle-mounted device 4 passing through the first roadside wireless communication device 5a is obtained, and the arrival time is predicted with a value (L / V) obtained by dividing the distance L by this speed as a fixed time. In the case of a method of receiving a connection response, a beacon signal (ID request) is immediately sent from the second roadside wireless communication device 5b after the communication with the first roadside wireless communication device 5a is completed, When a response is returned from the vehicle-mounted device 4 having the same vehicle-mounted device ID as the vehicle-mounted device ID communicated with the side wireless communication device 5a, the transmission of the beacon signal (ID request) is stopped.
[0036]
Hereinafter, communication processing related to the fixed information update processing between the vehicle-mounted device 4 and the second roadside wireless communication device 5b in Step 1203 will be described.
Step 81 is the same as the processing in the first section of FIG. 8, and is an authentication process between the vehicle-mounted device 4 and the roadside wireless communication device 5 as shown in the detailed processing procedure in FIG. It is executed in all sections up to the section. Here, the fixed information identifier which is the transmission data in the processing 808 from the vehicle-mounted device 4 is the fixed information identifier 96c1 (in the fixed information region (m) 96c conventionally used in the encryption fixed information region 90 of the vehicle-mounted device. This is the content of (shown in FIG. 18). Further, the content of the information rewriting work area rewriting pointer which is transmission data in the processing 808 is the information rewriting pointer 1 written in the first section stored in 982.
In the second roadside wireless communication device 5b, in the communication with the vehicle-mounted device 4 in which the authentication process in step 81 has been normally completed, the process 1204 continues with the second rewrite fixed information 50353 stored in the encryption information area 5031. Is read from the position of the index indicated by the information rewrite pointer 1 (current pointer) to immediately before the information rewrite pointer 2 (new pointer), and transmitted to the vehicle-mounted device 4. The information rewrite pointer 2 calculates the start address of the third rewrite fixed information based on the information amount of the second rewrite fixed information and the start address of the second rewrite fixed information indicated by the information rewrite pointer 1. It is obtained as a pointer corresponding to the calculation result. The on-vehicle device 4 stores the second rewrite fixed information received in the process 1204 in the area 9833 of the information rewrite work area 98 (process 1205) and then transmits a response after the fixed information rewrite (process 1206). The second roadside wireless communication device 5b transmits the information rewriting pointer 2 to the vehicle-mounted device 4 (processing 1207). The in-vehicle device 4 stores the information rewrite pointer 2 received in the process 1207 in 982 of the information rewrite work area 98 (process 1208).
In this way, by performing signature verification also in the second wireless communication section, even if a plurality of roadside wireless communication devices 5 perform communication in time series in order, the confidentiality of communication is protected and is ineligible. It is possible to eliminate communication with a remote partner (for example, an unauthorized user using an unauthorized onboard device ID or a user with an expired onboard device ID). Further, by encrypting the key information transmitted with the session key 94 set in the first roadside wireless communication device 5a, confidentiality can be ensured in communication between the second roadside wireless communication device 5b and the vehicle-mounted device 4. It becomes possible to improve. Furthermore, by using the information rewrite pointer, it is possible to guarantee the continuity of communication between the roadside wireless communication devices 5 and the continuity of transmission data (rewrite fixed information).
[0037]
In FIG. 17, information exchange and processing performed between the vehicle-mounted device 4 and the roadside system in the n-th section will be described. The rewrite fixed information is stored in advance in the encryption information area 5031 of the roadside wireless communication device by the fixed information rewrite command of the vehicle-mounted device from the roadside communication computer is the same as the first and second sections. I will omit it. The processing in which the nth roadside wireless communication apparatus transmits a connection request to the vehicle-mounted device 4 for a certain time by processing 1401 is the same as that in the first and second sections, and is omitted here.
[0038]
Hereinafter, between the vehicle-mounted device 4 and the n-th roadside wireless communication device 5n in step 1402
A communication process related to the fixed information update process will be described.
Step 81 is the same as the processing in the first section of FIG. 8, and is omitted here. Here, the content of the information rewriting work area rewriting pointer 982 which is transmission data in the processing 805 from the vehicle-mounted device 4 is the information rewriting pointer (n−1) written and stored in the first section.
In the n-th roadside wireless communication device 5n, in the communication with the vehicle-mounted device 4 for which the authentication processing in step 81 has been normally completed, in the processing 1403, the rewrite fixed information 50353 stored in the encryption information area 5031 is continued for the nth time. The rewrite fixed information is read from the index indicated by the information rewrite pointer (n-1) to the last information of the rewrite fixed information, and transmitted to the vehicle-mounted device 4. Here, the n-th roadside wireless communication device 5n determines that the current processing target data is the transmission data of the last rewrite fixed information from the position information indicated by the information rewrite pointer (n-1) and the rewrite fixed information size 50351. .
In the vehicle-mounted device 4, as shown in FIG. 12, the n-th (final) rewrite fix information received in the process 1403 is stored in the area of the last (n-th) rewrite fix information 9837 in the information rewrite work area 98. When the response after rewriting the fixed information is transmitted after storing (process 1404) (process 1405), the n-th roadside wireless communication device 5n next sends the information rewrite pointer n (fixed information rewrite end status) to the vehicle-mounted device 4 (Process 1406). The in-vehicle device 4 stores the information rewrite pointer n received in the process 1406 in 982 of the information rewrite work area 98 (process 1407), and then returns a response to the end of the fixed information rewrite (process 1408). This completes the transmission of rewrite fixed information such as an encryption algorithm.
Next, the n-th roadside wireless communication device 5n verifies the fixed information rewriting status as follows. First, the nth roadside wireless communication device 5n transmits confirmation test data after rewriting fixed information to the vehicle-mounted device 4 (process 1409). For example, if the rewrite fixed information is a cryptographic algorithm program, the nth roadside wireless communication device 5n sends the random number 3 (L3) and the random number 4 (L4) to the in-vehicle device 4 as the confirmation test data (verification data). The in-vehicle device 4 encrypts L3 using L4 as an encryption key (generation of encrypted L3) using the current rewrite fixed information, and responds with the encrypted L3 data as a test result (processing 1410). ). The nth roadside wireless communication device 5n decrypts the encrypted L3 data received in the process 1410, compares the value with the original L3, and gives a test result confirmation response (OK). A result confirmation response (NG) is returned to the vehicle-mounted device 4 (processing 1411).
Next, in the vehicle-mounted device 4, if the test result confirmation in the process 1411 is a response (NG), the information rewrite work area rewrite pointer 982 in the information rewrite work area 98 is reset (0 cleared) and the process is terminated. If the test result confirmation in the process 1411 is a response (OK), a fixed information area number is entered in 94 in order to input the contents of the information rewriting work area 98 into the currently used fixed information area. As an example of this, as shown in FIG. 13, the contents of the information rewriting work area 98 are moved to the empty area of the fixed information area (m + 1) 99, and the fixed information area number (m) 94 in use is changed to (m + By setting 1), 99 fixed information will be used in the onboard equipment 4 thereafter. Then, transmission of fixed information from the (n + 1) th roadside wireless communication device thereafter is stopped.
In the n-th roadside wireless communication device 5n, when the test result confirmation in the process 1411 is a response (OK), the fact that the fixed information rewriting to the vehicle-mounted device has been completed is transmitted to the roadside communication computer 6 together with the vehicle-mounted device ID (process 1412). ). The roadside communication computer 6 creates a log of the OBE ID whose fixed information has been rewritten (process 1413), and transmits the log to the central computer 8 for information management (process 1414). By holding this log as management information, the information management central computer 8 can confirm the update status of the fixed information in the vehicle-mounted device 4, for example, a letter or e-mail to a non-updater of the fixed information The management at the center becomes easy.
In this way, by confirming that the rewriting of the fixed information has been completed in the in-vehicle device 4, the rewriting state of the information can be confirmed accurately, and if the rewriting does not work well due to some trouble, The occurrence of non-operation can be confirmed, and trouble can be dealt with.
[0039]
Embodiment 2. FIG.
In the above description, it has been described that one fixed information area is rewritten in one vehicle-mounted device, but a plurality of fixed information areas in use are managed in FIG. 13 (for example, 94 fixed information area numbers in use). By storing a plurality of fixed information, a plurality of fixed information can be rewritten or new fixed information can be stored in communication with the roadside wireless communication apparatus.
[0040]
In the above description, it was explained that one on-board unit communicates with a roadside system. For example, this type of communication system is a narrow-band radio communication system “Toll Road Automatic Toll Collection System Standard ARIB STD-T55 Corporation In the method described in “Radio Industry Association”, the number of multiplexing can be set up to a maximum of 8 by time division multiplexing (TDMA), and a plurality of vehicle-mounted devices can simultaneously communicate with each other in parallel. Therefore, the roadside wireless communication device can easily communicate with several on-board units at the same time by configuring it so that time-division multiplex communication and time-division multiplex processing can be performed in parallel with multiple on-board units at the same time. It is possible to change the information.
[0041]
【The invention's effect】
As described above, according to the present invention, it is possible to automatically rewrite important information stored in a moving body even when the moving body is moving along a moving route. Insertion can significantly reduce time and labor compared to the method of rewriting information.
Further, for example, a plurality of roadside systems installed along the movement route such as roadside devices arranged on toll roads can be utilized, so that it is not necessary to specially install a roadside system for changing information of the moving body.
[Brief description of the drawings]
FIG. 1 is a configuration diagram according to an embodiment of the present invention.
FIG. 2 is a configuration diagram showing an embodiment of the present invention.
FIG. 3 is a configuration diagram showing a connection form of an embodiment of the present invention.
FIG. 4 is a configuration diagram of an in-vehicle device.
FIG. 5 is a configuration diagram of a roadside apparatus according to an embodiment of the present invention.
FIG. 6 is a detailed configuration diagram of a roadside communication computer and an information management central computer according to the embodiment of the present invention.
FIG. 7 is a configuration diagram showing rewriting of fixed information of the vehicle-mounted device that accompanies movement of the vehicle in the embodiment of the present invention.
FIG. 8 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (first section) in the embodiment of the present invention.
FIG. 9 is a diagram for explaining a fixed information area for encryption possessed by the vehicle-mounted device according to the embodiment of the present invention.
FIG. 10 is an explanatory diagram at the time when the first rewrite fixed information is acquired for the information rewrite work area included in the encryption fixed information area of the vehicle-mounted device according to the embodiment of the present invention;
FIG. 11 is an explanatory diagram at the time when the m-th rewrite fixed information is acquired for the information rewrite work area included in the encryption fixed information area of the vehicle-mounted device according to the embodiment of the present invention.
FIG. 12 is an explanatory diagram at the time when the last rewrite fixed information is acquired for the information rewrite work area included in the encryption fixed information area included in the vehicle-mounted device according to the embodiment of the present invention;
FIG. 13 is an explanatory diagram at the time when the contents of the information rewriting work area included in the fixed information area for encryption possessed by the vehicle-mounted device according to the embodiment of the present invention are transferred to the fixed information area.
FIG. 14 is a diagram illustrating a roadside wireless communication apparatus encryption information area in the embodiment of the present invention.
FIG. 15 is a diagram illustrating details of a qualification authentication processing procedure between the vehicle-mounted device and the first roadside wireless communication device according to the embodiment of the present invention.
FIG. 16 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (second section) in the embodiment of the present invention.
FIG. 17 is a diagram illustrating information exchange and processing performed between the vehicle-mounted device and the roadside system (nth section) in the embodiment of the present invention.
[Explanation of symbols]
1 road
2 cars
3 Antenna
3a First antenna
3b Second antenna
3n nth antenna
4 Onboard equipment
401 IC socket
402 IC card interface
403 Host CPU
404 Display / input section
405 Wireless transceiver circuit
406 Antenna
407 Encryption / Decryption / Authentication Circuit
408 Encryption key information area
409 IC card (credit card)
5 roadside radio equipment
501 Wireless transceiver
502 Narrow Wireless Communication Circuit
503 Encryption / Decryption / Authentication Circuit
504 Communication circuit with roadside communication computer
505 checklist
506 processing unit
5a First roadside wireless communication device
5b Second roadside wireless communication device
5n nth roadside wireless communication device
6 Roadside communication computer
601 Connection circuit with roadside device
602 Connection circuit with central computer for information management
603 Connection circuit with roadside communication computer
604 Arithmetic control circuit and control program
605 Arithmetic control circuit, information management program
606 magnetic storage device
607 magnetic storage device
661 Fixed information for rewriting
662 On-board device rewrite record
663 On-board device identification information that does not require rewriting
671 Fixed information for rewriting
672 On-board device rewrite record
673 On-board unit identification information that does not require rewriting
7 Hub
71 1st section
72 Second leg
7n nth section
8 Central computer for information management
90 Fixed information area for encryption of OBE
91 OBE ID
92 Signature for OBE ID
93 Signature verification key (K2)
94 Fixed information area number in use
95 Fixed information area (1)
96 Fixed information area (2)
97 Fixed information area (n)
98 Information rewriting work area
5031 Roadside wireless communication device encryption information area
5032 Roadside device ID
5033 Signature verification key (K1)
5034 Signature generation key (S1)
5035 New / fixed information

Claims (7)

暗号処理装置を搭載し移動経路に沿って移動する移動体と、暗号処理装置を搭載し、移動経路に沿って配置され各々異なる通信領域を有した複数の無線通信装置との間で、無線にて相互に情報を授受する情報伝送システムにおいて、
上記それぞれの無線通信装置は、その通信領域を通過する移動体と暗号処理によって相互認証の通信を行い、互いに妥当であると判定された移動体に対して、共通鍵を送信する第1の送信手段、
上記第1の送信手段で共通鍵を送信した移動体に対し、複数の切片情報から成る送信対象情報から、当該移動体の有する現ポインタが示す位置情報に基づいて切片情報を取り出し、取り出された切片情報を共通鍵にて暗号化する暗号化手段、上記暗号化手段で暗号化された切片情報とともに、送信対象情報における次の切片情報の位置情報を示す新規ポインタを送信する第2の送信手段を、各々有して成り、
上記移動体は、通過中の上記無線通信装置における第1の送信手段から送信された共通鍵にて、格納している現ポインタを暗号化し、当該無線通信装置に送信する第3の送信手段、
当該無線通信装置から送信された切片情報と新規ポインタを受信し、受信情報を当該共通鍵にて復号化し、復号化された切片情報を格納するとともに、復号化された新規ポインタを現ポインタとして格納する受信手段を、有して成ることを特徴とする情報伝送システム。
Wirelessly between a mobile body that is mounted with a cryptographic processing device and moves along a moving path, and a plurality of wireless communication devices that are mounted along the moving path and have different communication areas. In an information transmission system that exchanges information with each other,
Each of the wireless communication devices performs a communication for mutual authentication by encryption processing with a mobile body that passes through the communication area, and transmits a common key to mobile bodies that are determined to be valid with each other. means,
For the mobile body that has transmitted the common key by the first transmission means, the intercept information is extracted from the transmission target information consisting of a plurality of pieces of intercept information based on the position information indicated by the current pointer of the mobile body and extracted. Encryption means for encrypting the section information with a common key, and second transmission means for transmitting a new pointer indicating the position information of the next section information in the transmission target information together with the section information encrypted by the encryption means. Each comprising
The mobile unit encrypts the stored current pointer with the common key transmitted from the first transmission unit in the wireless communication device that is passing, and transmits the third pointer to the wireless communication device,
The intercept information and new pointer transmitted from the wireless communication device are received, the received information is decrypted with the common key, the decrypted intercept information is stored, and the decrypted new pointer is stored as the current pointer. An information transmission system comprising receiving means for performing
暗号処理装置を搭載し移動経路に沿って移動する移動体と、暗号処理装置を搭載し、移動経路に沿って配置され各々異なる通信領域を有した複数の無線通信装置との間で、無線にて相互に情報を授受する情報伝送システムにおいて、
上記それぞれの無線通信装置は、その通信領域を通過する移動体への発呼に応じて当該移動体から送出された、移動体を識別する移動体IDおよび当該移動体IDに対応する署名に基づいて、通信の妥当性を判定する第1の認証手段、
上記第1の認証手段にて妥当であると判定された移動体に対して、一時的な共通鍵と確認情報を設定し、当該共通鍵、当該共通鍵に対応する署名、および確認情報を送信する第1の送信手段、
上記第1の認証手段で妥当と判定された移動体にて暗号化され送出された上記確認情報を、共通鍵にて復号化し、上記送出した確認情報との比較により双方向通信の妥当性を判定する第2の認証手段、
および、上記第2の認証手段にて妥当であると判定された移動体に対し、複数の切片情報から成る送信対象情報から、当該移動体の有する現ポインタが示す位置情報に基づいて切片情報を取り出し、取り出された切片情報を共通鍵にて暗号化する暗号化手段、
上記暗号化手段で暗号化された切片情報とともに、送信対象情報における次の切片情報の位置情報を示す新規ポインタを送信する第2の送信手段を、各々有して成り、
上記移動体は、通過中の無線通信装置における通信領域内での発呼に応じて移動体ID、移動体IDに対応した署名を、当該無線通信装置に送信する第3の送信手段、
当該無線通信装置から送信された、復号化した共通鍵に対応する署名と当該共通鍵に基づいて、通信の妥当性を判定する第3の認証手段、
上記第3の認証手段にて妥当であると判定されたとき、当該共通鍵にて確認情報および格納している現ポインタを暗号化し、当該無線通信装置に送信する第4の送信手段、
当該無線通信装置から送信された切片情報と新規ポインタを受信し、受信情報を当該共通鍵にて復号化し、復号化された切片情報を格納するとともに、この復号化された新規ポインタを現ポインタとして格納する受信手段を、有して成ることを特徴とする情報伝送システム。
Wirelessly between a mobile body that is mounted with a cryptographic processing device and moves along a moving path, and a plurality of wireless communication devices that are mounted along the moving path and have different communication areas. In an information transmission system that exchanges information with each other,
Each of the wireless communication devices is based on a mobile body ID for identifying the mobile body and a signature corresponding to the mobile body ID transmitted from the mobile body in response to a call to the mobile body passing through the communication area. A first authentication means for determining the validity of the communication,
A temporary common key and confirmation information are set for the mobile body determined to be valid by the first authentication means, and the common key, a signature corresponding to the common key, and confirmation information are transmitted. First transmitting means to
The confirmation information encrypted and transmitted by the mobile body determined to be valid by the first authentication means is decrypted with a common key, and the validity of the two-way communication is confirmed by comparison with the transmitted confirmation information. A second authentication means for determining;
And, for the moving body determined to be valid by the second authentication means, the intercept information is obtained from the transmission target information composed of a plurality of pieces of intercept information based on the position information indicated by the current pointer of the moving body. An encryption means for taking out and encrypting the taken piece information with a common key;
Along with the section information encrypted by the encryption means, each has a second transmission means for transmitting a new pointer indicating the position information of the next section information in the transmission target information,
The mobile unit is configured to transmit a mobile unit ID and a signature corresponding to the mobile unit ID to the radio communication device in response to a call in the communication area of the radio communication device that is passing,
A third authentication means for determining the validity of communication based on the signature corresponding to the decrypted common key transmitted from the wireless communication device and the common key;
A fourth transmitting means for encrypting the confirmation information and the stored current pointer with the common key and transmitting the encrypted information to the wireless communication device when it is determined that the third authentication means is valid;
The intercept information and the new pointer transmitted from the wireless communication apparatus are received, the received information is decrypted with the common key, the decrypted intercept information is stored, and the decrypted new pointer is used as the current pointer. An information transmission system comprising receiving means for storing.
上記移動体から送信され復号化した現ポインタと送信対象情報の情報量に基づいて、情報切片の送信を停止させる送信停止手段を備えたことを特徴とする請求項2記載の情報伝送システム。  3. The information transmission system according to claim 2, further comprising transmission stop means for stopping transmission of the information slice based on the current pointer transmitted from the mobile body and decoded and the information amount of the transmission target information. 上記送信停止手段にて送信停止された後、上記移動体と上記無線通信装置との間で相互に検証用データを授受し、移動体で受信された送信対象情報の検証を行う検証手段を備えたことを特徴とする請求項3記載の情報伝送システム。  After the transmission is stopped by the transmission stop means, verification means is provided for mutually exchanging verification data between the mobile body and the wireless communication device and verifying transmission target information received by the mobile body. The information transmission system according to claim 3, wherein: 上記無線通信装置に接続された情報管理手段を備え、上記送信対象情報は、上記情報管理手段に複数設けられ、有意に選択されて設定されることを特徴とする請求項2記載の情報伝送システム。  3. The information transmission system according to claim 2, further comprising information management means connected to the wireless communication apparatus, wherein a plurality of pieces of transmission target information are provided in the information management means and are selected and set significantly. . 上記送信対象情報は、暗号処理アルゴリズムもしくは画像情報等の単一の無線通信装置では伝送時間に不足を生じさせる情報であることを特徴とした請求項2記載の情報伝送システム。  3. The information transmission system according to claim 2, wherein the transmission target information is information that causes a shortage in transmission time in a single wireless communication device such as an encryption processing algorithm or image information. 暗号処理装置を搭載し移動経路に沿って異なる無線通信領域を有して配置された複数の無線通信装置との間で、無線にて相互に情報を授受し、上記移動経路に沿って移動する移動体において、
上記無線通信装置の通信領域で当該無線通信装置と暗号処理によって相互認証の通信を行い、互いに妥当であると判定された無線通信装置から、共通鍵を受信する第1の受信手段、
上記共通鍵を送出した無線通信装置に対し、格納された現ポインタを上記共通鍵で暗号化し送信する送信手段、
上記共通鍵を送出した無線通信装置から、上記現ポインタが示す位置情報に対応する共通鍵にて暗号化された、送信対象情報における切片情報とともに、当該切片情報に対し次の切片情報を位置付ける、共通鍵にて暗号化された新規ポインタを受信する第2の受信手段、
上記第2の受信手段で受信された切片情報および新規ポインタを上記共通鍵で復号化する復号化手段、
上記新規ポインタを現ポインタとして格納する記憶手段とを備えたことを特徴とする無線通信装置。
Wirelessly exchanges information with a plurality of wireless communication devices that are installed with cryptographic processing devices and have different wireless communication areas along the movement route, and move along the movement route. In the moving body,
First receiving means for performing mutual authentication communication by encryption processing with the wireless communication device in the communication area of the wireless communication device, and receiving a common key from the wireless communication devices determined to be mutually valid;
A transmitting means for encrypting and transmitting the stored current pointer with the common key to the wireless communication device that has transmitted the common key;
From the wireless communication device that has transmitted the common key, the next piece information is positioned with respect to the piece information together with the piece information in the transmission target information encrypted with the common key corresponding to the position information indicated by the current pointer. Second receiving means for receiving a new pointer encrypted with the common key;
Decryption means for decrypting the intercept information and the new pointer received by the second reception means with the common key;
A wireless communication apparatus comprising storage means for storing the new pointer as a current pointer.
JP2000281583A 2000-09-18 2000-09-18 Information transmission system, wireless communication device, and moving body Expired - Lifetime JP4019619B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000281583A JP4019619B2 (en) 2000-09-18 2000-09-18 Information transmission system, wireless communication device, and moving body

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000281583A JP4019619B2 (en) 2000-09-18 2000-09-18 Information transmission system, wireless communication device, and moving body

Publications (2)

Publication Number Publication Date
JP2002095050A JP2002095050A (en) 2002-03-29
JP4019619B2 true JP4019619B2 (en) 2007-12-12

Family

ID=18766215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000281583A Expired - Lifetime JP4019619B2 (en) 2000-09-18 2000-09-18 Information transmission system, wireless communication device, and moving body

Country Status (1)

Country Link
JP (1) JP4019619B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4982215B2 (en) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP5545780B2 (en) * 2012-11-08 2014-07-09 三菱電機株式会社 In-vehicle device, vehicle and roadside machine
CN110771090B (en) * 2017-06-16 2023-09-15 索尼半导体解决方案公司 Signal processing device, signal processing method, and program

Also Published As

Publication number Publication date
JP2002095050A (en) 2002-03-29

Similar Documents

Publication Publication Date Title
CN100559391C (en) A kind of distributing method of ETC electronic tag
US9098950B2 (en) Method and system for the user-specific initialization of identification devices in the field
US20040210757A1 (en) Method and a system for unauthorized vehicle control
CN102907039A (en) Communication system, vehicle-mounted terminal, roadside device
CN102510333A (en) Authorization method and system
KR102077659B1 (en) Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus
CN112888607B (en) Method and device for identifying transported passengers and goods
US8724810B2 (en) Method for authenticating onboard units
US11881105B2 (en) Lane departure apparatus, system and method
JP3813673B2 (en) Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system
WO2020074934A1 (en) Improved vehicle communication
WO2020014059A1 (en) Secure vehicular services communication
JP2013258491A (en) Car sharing system and car sharing provisioning method
JP4019619B2 (en) Information transmission system, wireless communication device, and moving body
JP2004139380A (en) On-vehicle equipment setup method and its system, and on-vehicle equipment
CN112511983A (en) Privacy protection system and protection method based on position of Internet of vehicles
JP2002109593A (en) Radiocommunication equipment and method of information change
US20170076279A1 (en) Authenticating purchases made with a handheld wireless device using a vehicle
CN110866412A (en) Parking authentication system and method based on RFID (radio frequency identification) tag and vehicle-mounted card reader
JP3091450B1 (en) Authentication system and authentication method
JP2002352163A (en) System and method for supporting use of electronic ticket
JP4710692B2 (en) Service provision system
CN112640501B (en) Automobile electronic identification transmission method, vehicle-mounted equipment and reader-writer
CN111192371B (en) Expressway charging method and system based on GNSS equipment
JP2000182102A (en) System for authenticating opposite party

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040701

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4019619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131005

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term