JP5724389B2 - Communications system - Google Patents
Communications system Download PDFInfo
- Publication number
- JP5724389B2 JP5724389B2 JP2011001969A JP2011001969A JP5724389B2 JP 5724389 B2 JP5724389 B2 JP 5724389B2 JP 2011001969 A JP2011001969 A JP 2011001969A JP 2011001969 A JP2011001969 A JP 2011001969A JP 5724389 B2 JP5724389 B2 JP 5724389B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication
- area
- vehicle
- roadside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims description 102
- 238000004891 communication Methods 0.000 title claims description 102
- 238000009795 derivation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 21
- 238000000034 method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、高度道路交通システム(ITS:Intelligent Transport System)におけるセキュリティを維持するための、通信システムに関する。 The present invention relates to a communication system for maintaining security in an intelligent transport system (ITS).
近年、交通安全の促進や交通事故の防止を目的として、道路に設置されたインフラ装置からの情報を受信し、この情報を活用することで車両走行の安全性を向上させる高度道路交通システムが検討されている(例えば、特許文献1参照)。 In recent years, for the purpose of promoting traffic safety and preventing traffic accidents, an advanced road traffic system that receives information from infrastructure devices installed on the road and uses this information to improve vehicle driving safety has been studied. (For example, refer to Patent Document 1).
かかる高度道路交通システムは、主として、インフラ側の通信装置である複数の路側機と、道路を走行する各車両に搭載される無線通信装置である車載機とによって構成される。この場合、各通信主体間で行う通信の組み合わせには、路側機同士が行う路路間通信と、路側機と車載機とが相互に行う路車(又は車路ともいう。)間通信と、車載機同士が行う車車間通信とが含まれる。 Such an intelligent road traffic system is mainly composed of a plurality of roadside devices that are infrastructure-side communication devices and vehicle-mounted devices that are wireless communication devices mounted on each vehicle traveling on the road. In this case, the combination of communication performed between the communication subjects includes road-to-road communication performed by road-side devices, and road-to-vehicle (or vehicle-road) communication between the road-side devices and the vehicle-mounted device. Vehicle-to-vehicle communication performed between vehicle-mounted devices is included.
ここで、無線で行われる路車間通信及び車車間通信では、例えば、悪意のある者が車載機になりすましてシステムに入り込む可能性がある。もし、これを許してしまうと、通信を混乱させる攻撃が行われる恐れがある。そこで、そのような事態を未然に防止するために、データの暗号化によるセキュリティの確保が必要である。一般に、暗号化方式としては例えば、共通鍵暗号方式や、公開鍵暗号方式が知られている。 Here, in road-to-vehicle communication and vehicle-to-vehicle communication performed wirelessly, for example, a malicious person may impersonate an in-vehicle device and enter the system. If this is allowed, an attack that disrupts communication may occur. In order to prevent such a situation, it is necessary to ensure security by data encryption. In general, as an encryption method, for example, a common key encryption method or a public key encryption method is known.
上記のような暗号化により、正規ユーザではない第三者の通信装置が、正規ユーザである車載機になりすますことは困難になる。しかしながら、そもそも無線通信の信号傍受は誰でもできるので、偶発的に解読される可能性もあり、さらに安全性を高めることが好ましい。
かかる課題に鑑み、本発明は、道路交通における通信システムにおいて、正規ユーザではない第三者のなりすましを、より確実に抑制することを目的とする。
With the encryption as described above, it becomes difficult for a third-party communication device that is not a legitimate user to impersonate an in-vehicle device that is a legitimate user. However, since anyone can intercept wireless communication signals in the first place, it may be accidentally decoded, and it is preferable to further improve safety.
In view of such a problem, an object of the present invention is to more reliably suppress impersonation of a third party who is not a regular user in a communication system in road traffic.
(1)本発明は、道路交通における路側機と車載機との通信及び車載機同士での通信に関する通信システムであって、路側機及び車載機の各々は、
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部、を備えたものである。
(1) The present invention is a communication system relating to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices is
A storage unit that stores a key table that is shared with the communication partner and an area classification on road traffic, and an area and a period in which the current area is located A control / communication unit that obtains a key corresponding to 1 from the key table and transmits / receives data using the obtained key.
上記のように構成された通信システムでは、エリア及び期間に対応した鍵を使用してデータの送受信が行われる。これにより、例えば、エリアが異なれば鍵が異なり、また、同じエリアでも、期間が異なれば鍵が異なる、という鍵の使用態様が可能となる。従って、特定の鍵の情報が正規のユーザ以外に漏洩したとしても、その鍵を使用することができるエリア及び期間は限定される。そのため、情報漏洩した鍵で通信を行うのは極めて困難になり、仮に、その困難を乗り越えて悪意で使用されても、被害は限定的であり、大きな被害になることは抑止される。
なお、原則的には、「エリア及び期間」が異なれば、異なる鍵が割り当てられるが、異なるエリアや期間であっても同じ鍵が割り当てられるようにしても構わない。例えば10種類程度の鍵をエリアや期間に応じて割り当てるようにしてもよい。
In the communication system configured as described above, data is transmitted and received using a key corresponding to an area and a period. Accordingly, for example, a key usage mode is possible in which the key is different if the area is different, and the key is different if the period is different even in the same area. Therefore, even if information on a specific key leaks to a non-authorized user, the area and period in which the key can be used are limited. For this reason, it is extremely difficult to communicate with a key whose information has been leaked, and even if it is used maliciously overcoming the difficulty, the damage is limited and it is prevented from becoming a major damage.
In principle, different keys are assigned if the “area and period” are different, but the same key may be assigned even in different areas and periods. For example, about 10 types of keys may be assigned according to the area and period.
(2)また、上記(1)の通信システムにおいて、あるエリア及び時間で使用されるべき鍵とは異なる鍵を使用して送信されたデータを受信した場合は、これを無効データとして扱い、当該鍵に関する情報を、路側機から認証局に通知するようにしてもよい。
この場合、認証局に情報を集めて、その鍵(異なる鍵)の情報が漏洩した可能性があることを、つきとめることができる。
(2) Further, in the communication system of (1) above, when data transmitted using a key different from a key to be used in a certain area and time is received, this is treated as invalid data. Information on the key may be notified from the roadside device to the certificate authority.
In this case, it is possible to find out that there is a possibility that information on the key (different key) is leaked by collecting information in the certificate authority.
(3)また、上記(1)の通信システムにおいて、鍵テーブルには、エリア及び期間に対応する鍵が複数用意されており、制御・通信部は、当該複数の鍵のいずれかをランダムに選択するようにしてもよい。
この場合、特定の鍵の情報が漏洩したとしても、その鍵を使用することができるエリア及び期間はランダムに変更されていくので、情報漏洩した鍵で通信を行うのは、さらに困難である。
(3) In the communication system of (1), a plurality of keys corresponding to areas and periods are prepared in the key table, and the control / communication unit randomly selects one of the plurality of keys. You may make it do.
In this case, even if information on a specific key is leaked, the area and period in which the key can be used are changed at random, making it more difficult to communicate with the leaked key.
(4)また、上記(1)〜(3)の通信システムにおいて、路側機と車載機との通信及び車載機同士での通信で、互いに異なる鍵テーブルを使用するようにしてもよい。
この場合、端末の数の点から漏洩のリスクが、より大きいとも言える車載機同士での通信における鍵テーブルの特定の鍵の情報が漏洩したとしても、直接的には、他の鍵テーブルには被害が及ばない。
(4) Moreover, in the communication system of said (1)-(3), you may make it use a mutually different key table by communication with a roadside machine and vehicle equipment, and communication between vehicle equipment.
In this case, even if information on a specific key in the key table in communication between vehicle-mounted devices, which can be said to have a greater risk of leakage in terms of the number of terminals, leaks directly to other key tables. Damage does not reach.
(5)また、上記(1)〜(4)の通信システムにおいて、鍵は導出関数で求めることが好ましい。
この場合、鍵そのもののランダム性を確保することができる。
(5) Moreover, in the communication system of said (1)-(4), it is preferable to obtain | require a key with a derivation function.
In this case, the randomness of the key itself can be ensured.
本発明の通信システムによれば、正規ユーザではない第三者のなりすましを、より確実に抑制することができる。 According to the communication system of the present invention, impersonation of a third party who is not an authorized user can be more reliably suppressed.
《システムの全体構成》
図1は、本発明の一実施形態に係る通信システムを含む、高度道路交通システム(ITS)の全体構成における主要部のみを簡略に示す図である。図1において、例えば道路脇に設置される支柱1には、道路側の通信機である路側機2が、取り付けられている。路側機2のアンテナ20は、支柱1の上部に取り付けられている。車両A,Bにはそれぞれ無線通信機である車載機(図1には図示せず。)が搭載され、アンテナ30を備えている。
<< Overall system configuration >>
FIG. 1 is a diagram schematically showing only a main part of an overall configuration of an intelligent road traffic system (ITS) including a communication system according to an embodiment of the present invention. In FIG. 1, for example, a
路側機2は、車載機との間での路車間通信を行うことができる。また、互いに通信可能な距離内にある車両A,Bの車載機間で、例えばキャリアセンス方式により、車車間通信を行うことができる。路車間通信及び車車間通信は、互いに同一の周波数チャネル(700MHz帯)を使用する。なお、路側機2に対しては、交通管制センターの中央装置4から例えば有線で、信号の送受信が行われる。中央装置4は、セキュリティを運用管理する認証局5とも、例えば有線で接続されている。各路側機2は、その周囲に広がるダウンリンクエリア(路側機2の送信信号が十分に届く範囲)をそれぞれ有し、自身のダウンリンクエリアを走行する車両の車載機に、ダウンリンク信号を受信させることができる。
The
各路側機2は、自装置が無線送信するためのタイムスロットをTDMA方式で割り当てており、このタイムスロット以外の時間帯には無線送信を行わない。従って、路側機2用のタイムスロット以外の時間帯は、車載機のためのCSMA方式による送信時間として開放されている。
また、路側機2は、自分の送信タイミングを制御するために他の路側機2との時刻同期機能を有している。この路側機2の時刻同期は、例えば、自分の時計をGPS時刻に合わせるGPS同期や、自分の時計を他の路側機2からの送信信号に合わせるエア同期等によって行われる。
Each
Further, the
《回路ブロック図の構成及び基本的通信動作》
図2は、路側機2と車載機3の内部構成を示すブロック図である。
路側機2は、主として、無線通信のためのアンテナ20が接続された無線通信部21と、中央装置4と双方向通信する有線通信部22と、それらの通信制御を行うCPU等よりなる制御部23と、制御部23に接続されたROMやRAM等の記憶装置よりなる記憶部24とを備えている。
<< Configuration of circuit block diagram and basic communication operation >>
FIG. 2 is a block diagram showing the internal configuration of the
The
路側機2の有線通信部22には、前記中央装置4の他にも、GPS受信機25が接続されている。このGPS受信機25は、GPSアンテナ26により、複数のGPS衛星(図示せず。)からGPS信号を受信する。なお、GPS受信機25は、路側機2内に設けられるものであってもよい。
In addition to the central device 4, a
制御部23は、有線通信部22が受信した中央装置4からの交通情報等を、記憶部24に一時的に記憶させ、無線通信部21を介して自己のダウンリンクエリアにブロードキャスト送信することができる。また、制御部23は、無線通信部21が受信した車載機3からの情報を、記憶部24に一時的に記憶させ、有線通信部22を介して中央装置4に転送することができる。
The
また、制御部23は、記憶部24に記憶されたタイムスロットの割当情報を、無線通信部21を介して自己のダウンリンクエリアにブロードキャスト送信する。この割当情報は、路側機2の送信時間を車載機3に通知するためのものである。ダウンリンクエリアを走行する車両の車載機3は、路側機2が送信を行わない時間帯に、キャリアセンス方式による無線送信を行う。
In addition, the
一方、車載機3は、無線通信のためのアンテナ30に接続された通信部31と、この通信部31に対する通信制御を行うCPU等よりなる制御部32と、この制御部32に接続されたROMやRAM等の記憶装置よりなる記憶部33とを備えている。また、通信部31には、GPS受信機34及び速度センサ36が接続されている。GPS受信機34は、GPSアンテナ35により、複数のGPS衛星(図示せず。)からGPS信号を受信する。なお、GPS受信機34は、車載機3内に設けられるものであってもよい。
On the other hand, the in-vehicle device 3 includes a
車載機3の制御部32は、車車間通信のためのキャリアセンス方式による無線通信を通信部31に行わせるものであり、路側機2との間の時分割多重方式での通信制御機能は有していない。
従って、車載機3の通信部31は、所定の搬送波周波数の受信レベルを常時感知しており、その値がある閾値以上である場合は無線送信を行わず、当該閾値未満になった場合にのみ無線送信を行うようになっている。
The
Therefore, the
なお、車載機3の制御部32は、車両(車載機3)の現時点の位置、方向、速度、車種等を含む車両情報を、通信部31を介して無線送信することができる。また、車載機3の制御部32は、他の車両から直接受信した情報や、路側機2から受信した他の車両の情報に含まれる、位置、速度及び方向に基づいて、右直衝突や出合い頭衝突等を回避するための安全運転支援制御を行うことができる。
The
なお、後述するが、図2の構成において、車載機3における制御部32、通信部31及びGPS受信機34は、自己の所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間においては、他のエリア又は他の期間とは異なる鍵を使用してデータの送受信を行う制御・通信部37を構成している。また、路側機2における制御部23及び無線通信部21も、同様な制御・通信部27を構成している。
As will be described later, in the configuration of FIG. 2, the
《セキュリティに関する通信システム》
以上の、路車間通信及び車車間通信は、共通鍵で暗号化される。暗号化及び復調(解読)は、無線通信部21及び通信部31にて行われる。暗号化によって、例えば、悪意のある者が車載機になりすまして通信システムに入り込み、通信を混乱させる、というような事態を防止することができる。上記共通鍵(以下、単に鍵とも言う。)としては、路側機2の記憶部24に記憶された鍵テーブルから、多数のものを使用することができる。同じ鍵テーブルは、車載機3の記憶部33にも記憶されており、使用する鍵のID情報をそれぞれが認識することで、送信側での信号の暗号化及び受信側での解読を行うことができる。鍵は、導出関数(ハッシュ、スクランブル等)を使用して作成される。導出関数の使用により、鍵そのもののランダム性を確保することができる。
《Security communication system》
The above road-to-vehicle communication and vehicle-to-vehicle communication are encrypted with a common key. Encryption and demodulation (decryption) are performed by the
図3は、車載機3(路側機2もほぼ同様である。)が送信するデータフォーマットの一例を示す図である。図において、車載機3の送信信号には、先頭から順に、L2(MAC)ヘッダ、通信制御ヘッダ、セキュリティヘッダ、L7(アプリ制御)ヘッダ、アプリデータ、及び、セキュリティフッタが含まれている。このうち、セキュリティヘッダには、発信者IDの他、車載機/路側機の識別ID、位置や時刻の情報、認証用乱数等が含まれている。なお、アプリデータにも位置や時刻の情報が含まれる場合があり、その場合には、こちらの情報を利用することも可能である。また、セキュリティフッタには、署名データが含まれている。
FIG. 3 is a diagram illustrating an example of a data format transmitted by the in-vehicle device 3 (the
本実施形態では、共通鍵方式において、原則として、道路交通上のエリアごとに、異なる鍵を使用し、また、同じエリアでも、現在時刻が属する期間ごとに異なる鍵を使用する。
図4は、一例としてのエリアA1〜A9を示す図である。図中の斜め線は道路を表し、交差点の丸印は路側機2を表している。
In this embodiment, in the common key system, as a rule, different keys are used for each area on road traffic, and different keys are used for each period to which the current time belongs even in the same area.
FIG. 4 is a diagram illustrating areas A1 to A9 as an example. The diagonal line in the figure represents a road, and the circle at the intersection represents the
エリア区分は種々可能であるが、例えば、カーナビゲーション装置におけるマップコードのメッシュのように、図示のような緯度・経度で等間隔に分けることができる。また、このような単純な区分以外には、事故が多い路側機、交差点の密集したエリア(例えば都心部)、交通量の多い場所等で、メッシュを小さくするようにしてもよい。また、1つのエリアに入る道路密度や道路の大きさ(幹線/主要/細街路)に応じてメッシュサイズを決めるようにしてもよい。 Various area divisions are possible. For example, it can be divided at equal intervals by latitude and longitude as shown in the figure, like a map code mesh in a car navigation system. In addition to such simple divisions, the mesh may be made small in roadside machines with many accidents, areas with dense intersections (for example, in the city center), places with heavy traffic, and the like. Further, the mesh size may be determined according to the road density and the road size (main line / main / narrow street) entering one area.
図5の(a)は、エリアA5について、そのエリア、期間、鍵IDの関係を示している。(b)は、エリアA6について、そのエリア、期間、鍵IDの関係を示している。このように、エリア及び期間に、鍵IDがどのように対応するかの関係を示すものが鍵テーブルの1単位であり、これが、例えば日本全国の全てのエリア区分について集大成されたものが、鍵テーブルである。鍵の導出には前述のように関数が用いられている。路側機2や、正規ユーザとしての各車載機3は、同一の(共通の)鍵テーブルをそれぞれの記憶部24及び33に記憶している。また、鍵テーブルの発行元であり、これを管理するのは、認証局5である。
(A) of FIG. 5 has shown the relationship of the area, the period, and key ID about area A5. (B) has shown the relationship of the area, the period, and key ID about area A6. Thus, one unit of the key table indicates the relationship of how the key ID corresponds to the area and the period, and this is a compilation of all the area divisions in Japan, for example, It is a table. As described above, a function is used to derive the key. The
図5の(a)において、エリアA5では、例えば1時間ごとに鍵が変わっていくようになっており、この場合は、1日で24の鍵を使う。(b)においても同様に、エリアA6では、1時間ごとに鍵が変わっていくようになっており、1日で24の鍵を使う。この例は、鍵の総数を節約する簡易な例として、エリアA5とエリアA6とで、1時間ごとに鍵IDがずれているように設定することにより、同期間ではエリアA5とエリアA6とで、互いに鍵IDが異なるようにしたものである。但し、これは一例に過ぎず、エリアA5とエリアA6とで、全く異なる(同じものが無い)ように鍵IDを用意してもよい。 In FIG. 5A, in the area A5, for example, the keys change every hour. In this case, 24 keys are used in one day. Similarly, in (b), in area A6, the keys change every hour, and 24 keys are used in one day. In this example, as a simple example of saving the total number of keys, the area A5 and the area A6 are set so that the key IDs are shifted every hour. The key IDs are different from each other. However, this is only an example, and the key IDs may be prepared so that they are completely different (there is no same thing) between the area A5 and the area A6.
図5の(a)の場合、仮に鍵1が漏洩したとすると、悪意のある端末は、エリアA5に所在し、かつ、時刻0:00〜0:59という条件を満たさなければ、その鍵1を用いてデータ送信を行うことはできない。また、(b)の場合に鍵1が漏洩したとすると、悪意のある端末は、エリアA6に所在し、かつ、時刻1:00〜1:59という条件を満たさなければ、その鍵1を用いてデータ送信を行うことはできない。しかし、これらの条件を、悪意のある端末は知らない。従って、現実的には、鍵1が漏洩しても、悪意のある端末が通信を混乱させるようなデータ送信を行うことは、極めて困難である。
In the case of FIG. 5A, if the
仮に、その困難を乗り越えて悪意でデータ送信がなされても、悪意のある端末がエリアA5を出ると、都合よくエリアA6に1:00〜1:59の期間にいない限りは、鍵1は使えなくなる。また、エリアA5内にとどまっていたとしても、上記の期間を過ぎれば鍵1は使えなくなる。従って、いわば「同時多発テロ」のような形で悪意者から攻撃を受けることを、回避できる。このように、悪意のある端末が仮に、通信を混乱させるようなデータ送信を行い得たとしても、それによる被害は限定的であり、大きな被害になることを抑止できる。
Even if data transmission is made maliciously overcoming the difficulty, if the malicious terminal leaves the area A5, the
なお、エリア及び期間のうちいずれか1つでも満たさない状態で送信されたデータを受信した場合、通信可能範囲内にある路側機2や車載機3は、そのデータを無効データとして扱う。また、データ送信を無効としたのが路側機2であれば、当該路側機2は、認証局5に無効データを送信する。データ送信を無効としたのが車載機3であれば、一定期間無効データを保持し、アップリンクの機会を待って路側機2へ、無効データを送信する。これを受けて路側機2は、認証局5に無効データを送信する。このようにして無効データを収集した認証局5は、無効データから情報を読み取り、漏洩した鍵IDを推定することができる。認証局5は、これを、CRL(Certificate Revocation List:失効したデジタル証明書のリスト)として、路側機2に通知する。
In addition, when the data transmitted in the state which does not satisfy any one of an area and a period are received, the
すなわち、認証局5は、漏洩したと推定する鍵IDが再び使用される可能性のあるエリアと期間(いわば同一犯が出現する可能性のあるエリアと時間)とを探索し、そのエリア又は周辺の路側機2に対して、例えば、
(a)鍵IDの漏洩の可能性(危険性)を知らせる、
(b)漏洩した可能性のある鍵IDを用いたデータ送信を無視する、または、
(c)代替の鍵IDを通知して被害を未然に防ぐ、
等の対策をとることが可能である。
That is, the certification authority 5 searches for an area and a period (so-called area and time in which the same offender may appear) where the key ID estimated to be leaked may be used again, and the area or the surrounding area. For example, for the
(A) Notify the possibility (risk) of key ID leakage;
(B) ignore data transmission using a key ID that may have been leaked, or
(C) notify the alternative key ID to prevent damage.
It is possible to take measures such as.
《その他》
なお、路車間通信は、道路交通上の重要交差点付近で行われることが多いので、車車間通信よりも重要度が高い。そのため、悪意の端末がもし、路側機2になりすました場合には、より大きな被害が予想される。そこで、鍵テーブルを、車車間通信用と、路車間通信用とで、別々に設けるということも考えられる。
そもそも車載機の数は路側機の数よりも圧倒的に多く、送信の頻度も多い。従って、車載機なりすましの可能性は、路側機なりすましの可能性より極めて高いと考えられる。そこで、よりリスクの大きい車車間通信用とは別個に路車間通信の鍵テーブルを設けることで、路車間通信の鍵の漏洩のリスクを低減することができる。
<Others>
In addition, since road-to-vehicle communication is often performed near an important intersection on road traffic, it is more important than vehicle-to-vehicle communication. For this reason, if a malicious terminal impersonates the
In the first place, the number of in-vehicle devices is much larger than the number of roadside devices, and the frequency of transmission is also high. Therefore, it is considered that the possibility of impersonation of the vehicle-mounted device is extremely higher than the possibility of impersonation of the roadside device. Therefore, by providing a key table for road-to-vehicle communication separately from the vehicle-to-vehicle communication having a higher risk, the risk of leakage of the key for road-to-vehicle communication can be reduced.
なお、上記実施形態では、互いに通信する双方で同じ鍵テーブルを保有し、エリア及び期間に対応する鍵を用いるとしたが、さらに、エリア及び期間に対応する鍵(使用が許可された鍵)を鍵テーブルに複数用意しておき、制御・通信部27,37が、それらの複数の鍵のいずれかをランダムに選択するようにしてもよい。
但し、この場合は、使用する鍵IDを通信相手にデータとして通知する必要があり、例えばセキュリティヘッダに鍵IDの情報を含めることになる。また、この場合、特定の鍵が漏洩したとしても、その鍵を使用することができるエリア及び期間はランダムに変更されていくので、漏洩した鍵で通信を行うのは、困難になると考えられる。
In the above embodiment, the same key table is used for both communicating with each other, and the key corresponding to the area and the period is used. Further, the key corresponding to the area and the period (a key permitted to be used) is used. A plurality of keys may be prepared in the key table, and the control /
However, in this case, it is necessary to notify the communication partner of the key ID to be used as data, and for example, the key ID information is included in the security header. In this case, even if a specific key is leaked, the area and period in which the key can be used are changed randomly, so it is considered difficult to communicate with the leaked key.
なお、上記実施形態ではエリアごとの鍵は1つであるが、これは必ずしも1つでなくてもよく、1エリアに複数の路側機が存在する場合は、鍵を複数選択して認証処理を2重以上に行い、送信するようにしてもよい。この場合、検証時間はかかるが、漏洩した鍵を複数知らないと、端末になりすましできない。 In the above embodiment, there is one key for each area, but this is not necessarily one. If there are multiple roadside units in one area, multiple keys are selected and authentication processing is performed. You may make it transmit twice and transmit. In this case, although verification time is required, it is impossible to impersonate a terminal unless a plurality of leaked keys are known.
なお、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
2:路側機
3:車載機
5:認証局
27:制御・通信部
37:制御・通信部
2: Roadside device 3: In-vehicle device 5: Certification authority 27: Control / communication unit 37: Control / communication unit
Claims (4)
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、
所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部を備え、
あるエリア及び時間で使用されるべき鍵とは異なる鍵を使用して送信されたデータを受信した場合は、これを無効データとして扱い、当該鍵に関する情報を、路側機から認証局に通知することを特徴とする通信システム。 It is a communication system related to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices are
A storage unit for storing a key table common to a communication partner and an area classification on road traffic; and
Understand the area where the current location is and the period to which the current time belongs, and in that area and period, acquire the key corresponding to the area and period from the key table, and send and receive data using the acquired key Equipped with a control and communication unit ,
When data transmitted using a key that is different from the key that should be used in a certain area and time is received, this is treated as invalid data, and information on the key is notified from the roadside device to the certificate authority. A communication system characterized by the above.
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、
所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部を備え、
路側機と車載機との通信及び車載機同士での通信で、互いに異なる鍵テーブルを使用することを特徴とする通信システム。 It is a communication system related to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices are
A storage unit for storing a key table common to a communication partner and an area classification on road traffic; and
Understand the area where the current location is and the period to which the current time belongs, and in that area and period, acquire the key corresponding to the area and period from the key table, and send and receive data using the acquired key Equipped with a control and communication unit ,
A communication system , wherein different key tables are used for communication between a roadside device and a vehicle-mounted device, and communication between vehicle-mounted devices .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011001969A JP5724389B2 (en) | 2011-01-07 | 2011-01-07 | Communications system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011001969A JP5724389B2 (en) | 2011-01-07 | 2011-01-07 | Communications system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012147085A JP2012147085A (en) | 2012-08-02 |
JP5724389B2 true JP5724389B2 (en) | 2015-05-27 |
Family
ID=46790247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011001969A Active JP5724389B2 (en) | 2011-01-07 | 2011-01-07 | Communications system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5724389B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10670697B2 (en) | 2015-09-30 | 2020-06-02 | Sony Corporation | Signal processing apparatus, signal processing method, and object detection system |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5587239B2 (en) * | 2011-04-19 | 2014-09-10 | 株式会社日立製作所 | Vehicle-to-vehicle / road-vehicle communication system |
JP5888189B2 (en) * | 2012-08-30 | 2016-03-16 | トヨタ自動車株式会社 | Inter-vehicle communication system, inter-vehicle communication method, and in-vehicle terminal |
JP6055265B2 (en) * | 2012-10-19 | 2016-12-27 | 住友電気工業株式会社 | Mobile station, computer program, and data structure of communication packet |
JP6493838B2 (en) * | 2015-09-25 | 2019-04-03 | 住友電工システムソリューション株式会社 | Wireless communication device and control device |
JP2018037707A (en) * | 2016-08-29 | 2018-03-08 | パイオニア株式会社 | Communication apparatus, information generating device, communication method, and information generating method |
JP2018037708A (en) * | 2016-08-29 | 2018-03-08 | パイオニア株式会社 | Communication apparatus, information generating device, communication method, and information generating method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002109593A (en) * | 2000-09-29 | 2002-04-12 | Mitsubishi Electric Corp | Radiocommunication equipment and method of information change |
JP2003101528A (en) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | Encrypted data transmission/reception method, and system and transmitter for implementing the method |
EP1835653A4 (en) * | 2005-01-21 | 2009-05-13 | Mitsubishi Electric Corp | Key storage device, key storage method, and program |
JP2008060789A (en) * | 2006-08-30 | 2008-03-13 | Toyota Infotechnology Center Co Ltd | Public key distribution system and public key distribution method |
JP2008060809A (en) * | 2006-08-30 | 2008-03-13 | Toyota Infotechnology Center Co Ltd | Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment |
JP4982215B2 (en) * | 2007-03-14 | 2012-07-25 | 株式会社トヨタIt開発センター | Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server |
JP2009290669A (en) * | 2008-05-30 | 2009-12-10 | Denso Corp | Radio communication method and radio communication system |
JP5789745B2 (en) * | 2010-05-31 | 2015-10-07 | パナソニックIpマネジメント株式会社 | Base station equipment |
JP5367917B2 (en) * | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | OBE |
-
2011
- 2011-01-07 JP JP2011001969A patent/JP5724389B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10670697B2 (en) | 2015-09-30 | 2020-06-02 | Sony Corporation | Signal processing apparatus, signal processing method, and object detection system |
US11061111B2 (en) | 2015-09-30 | 2021-07-13 | Sony Corporation | Signal processing apparatus, signal processing method, and object detection system |
Also Published As
Publication number | Publication date |
---|---|
JP2012147085A (en) | 2012-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5724389B2 (en) | Communications system | |
Demba et al. | Vehicle-to-vehicle communication technology | |
Mejri et al. | Survey on VANET security challenges and possible cryptographic solutions | |
US9601016B2 (en) | Communication system, vehicle-mounted terminal, roadside device | |
Plößl et al. | A privacy aware and efficient security infrastructure for vehicular ad hoc networks | |
Boualouache et al. | S2si: A practical pseudonym changing strategy for location privacy in vanets | |
CN106427828B (en) | Method and apparatus for plug-in type wireless security device | |
JP5362925B2 (en) | Roadside equipment and in-vehicle equipment | |
Liu et al. | Securing vehicular ad hoc networks | |
JP5341273B1 (en) | On-board unit | |
JP7074863B2 (en) | Encryption method and system using activation code for withdrawal of digital certificate | |
JP5569401B2 (en) | Communication system and communication method | |
WO2012056688A1 (en) | Terminal device | |
Kim et al. | Security issues in vehicular networks | |
Limbasiya et al. | Secure message transmission algorithm for Vehicle to Vehicle (V2V) communication | |
KR20210097471A (en) | Security method for network in vehicle and vehicle providing firewall for network security | |
JP6183436B2 (en) | In-vehicle device and method for obtaining common key update opportunity | |
Tomandl et al. | VANET privacy by “defending and attacking” | |
JP2017192156A (en) | Communication system | |
JP2017192156A5 (en) | ||
JP6102109B2 (en) | Roadside communication device, wireless communication system, and transmission method | |
JP5821999B2 (en) | In-vehicle machine | |
Klaassen et al. | Security for V2X | |
Ullmann et al. | Misuse capabilities of the V2V communication to harm the privacy of vehicles and drivers | |
JP2019068473A (en) | Communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5724389 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |