JP5724389B2 - Communications system - Google Patents

Communications system Download PDF

Info

Publication number
JP5724389B2
JP5724389B2 JP2011001969A JP2011001969A JP5724389B2 JP 5724389 B2 JP5724389 B2 JP 5724389B2 JP 2011001969 A JP2011001969 A JP 2011001969A JP 2011001969 A JP2011001969 A JP 2011001969A JP 5724389 B2 JP5724389 B2 JP 5724389B2
Authority
JP
Japan
Prior art keywords
key
communication
area
vehicle
roadside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011001969A
Other languages
Japanese (ja)
Other versions
JP2012147085A (en
Inventor
博史 浦山
博史 浦山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2011001969A priority Critical patent/JP5724389B2/en
Publication of JP2012147085A publication Critical patent/JP2012147085A/en
Application granted granted Critical
Publication of JP5724389B2 publication Critical patent/JP5724389B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、高度道路交通システム(ITS:Intelligent Transport System)におけるセキュリティを維持するための、通信システムに関する。   The present invention relates to a communication system for maintaining security in an intelligent transport system (ITS).

近年、交通安全の促進や交通事故の防止を目的として、道路に設置されたインフラ装置からの情報を受信し、この情報を活用することで車両走行の安全性を向上させる高度道路交通システムが検討されている(例えば、特許文献1参照)。   In recent years, for the purpose of promoting traffic safety and preventing traffic accidents, an advanced road traffic system that receives information from infrastructure devices installed on the road and uses this information to improve vehicle driving safety has been studied. (For example, refer to Patent Document 1).

かかる高度道路交通システムは、主として、インフラ側の通信装置である複数の路側機と、道路を走行する各車両に搭載される無線通信装置である車載機とによって構成される。この場合、各通信主体間で行う通信の組み合わせには、路側機同士が行う路路間通信と、路側機と車載機とが相互に行う路車(又は車路ともいう。)間通信と、車載機同士が行う車車間通信とが含まれる。   Such an intelligent road traffic system is mainly composed of a plurality of roadside devices that are infrastructure-side communication devices and vehicle-mounted devices that are wireless communication devices mounted on each vehicle traveling on the road. In this case, the combination of communication performed between the communication subjects includes road-to-road communication performed by road-side devices, and road-to-vehicle (or vehicle-road) communication between the road-side devices and the vehicle-mounted device. Vehicle-to-vehicle communication performed between vehicle-mounted devices is included.

ここで、無線で行われる路車間通信及び車車間通信では、例えば、悪意のある者が車載機になりすましてシステムに入り込む可能性がある。もし、これを許してしまうと、通信を混乱させる攻撃が行われる恐れがある。そこで、そのような事態を未然に防止するために、データの暗号化によるセキュリティの確保が必要である。一般に、暗号化方式としては例えば、共通鍵暗号方式や、公開鍵暗号方式が知られている。   Here, in road-to-vehicle communication and vehicle-to-vehicle communication performed wirelessly, for example, a malicious person may impersonate an in-vehicle device and enter the system. If this is allowed, an attack that disrupts communication may occur. In order to prevent such a situation, it is necessary to ensure security by data encryption. In general, as an encryption method, for example, a common key encryption method or a public key encryption method is known.

特許第2806801号公報Japanese Patent No. 2806801

上記のような暗号化により、正規ユーザではない第三者の通信装置が、正規ユーザである車載機になりすますことは困難になる。しかしながら、そもそも無線通信の信号傍受は誰でもできるので、偶発的に解読される可能性もあり、さらに安全性を高めることが好ましい。
かかる課題に鑑み、本発明は、道路交通における通信システムにおいて、正規ユーザではない第三者のなりすましを、より確実に抑制することを目的とする。
With the encryption as described above, it becomes difficult for a third-party communication device that is not a legitimate user to impersonate an in-vehicle device that is a legitimate user. However, since anyone can intercept wireless communication signals in the first place, it may be accidentally decoded, and it is preferable to further improve safety.
In view of such a problem, an object of the present invention is to more reliably suppress impersonation of a third party who is not a regular user in a communication system in road traffic.

(1)本発明は、道路交通における路側機と車載機との通信及び車載機同士での通信に関する通信システムであって、路側機及び車載機の各々は、
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部、を備えたものである。
(1) The present invention is a communication system relating to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices is
A storage unit that stores a key table that is shared with the communication partner and an area classification on road traffic, and an area and a period in which the current area is located A control / communication unit that obtains a key corresponding to 1 from the key table and transmits / receives data using the obtained key.

上記のように構成された通信システムでは、エリア及び期間に対応した鍵を使用してデータの送受信が行われる。これにより、例えば、エリアが異なれば鍵が異なり、また、同じエリアでも、期間が異なれば鍵が異なる、という鍵の使用態様が可能となる。従って、特定の鍵の情報が正規のユーザ以外に漏洩したとしても、その鍵を使用することができるエリア及び期間は限定される。そのため、情報漏洩した鍵で通信を行うのは極めて困難になり、仮に、その困難を乗り越えて悪意で使用されても、被害は限定的であり、大きな被害になることは抑止される。
なお、原則的には、「エリア及び期間」が異なれば、異なる鍵が割り当てられるが、異なるエリアや期間であっても同じ鍵が割り当てられるようにしても構わない。例えば10種類程度の鍵をエリアや期間に応じて割り当てるようにしてもよい。
In the communication system configured as described above, data is transmitted and received using a key corresponding to an area and a period. Accordingly, for example, a key usage mode is possible in which the key is different if the area is different, and the key is different if the period is different even in the same area. Therefore, even if information on a specific key leaks to a non-authorized user, the area and period in which the key can be used are limited. For this reason, it is extremely difficult to communicate with a key whose information has been leaked, and even if it is used maliciously overcoming the difficulty, the damage is limited and it is prevented from becoming a major damage.
In principle, different keys are assigned if the “area and period” are different, but the same key may be assigned even in different areas and periods. For example, about 10 types of keys may be assigned according to the area and period.

(2)また、上記(1)の通信システムにおいて、あるエリア及び時間で使用されるべき鍵とは異なる鍵を使用して送信されたデータを受信した場合は、これを無効データとして扱い、当該鍵に関する情報を、路側機から認証局に通知するようにしてもよい。
この場合、認証局に情報を集めて、その鍵(異なる鍵)の情報が漏洩した可能性があることを、つきとめることができる。
(2) Further, in the communication system of (1) above, when data transmitted using a key different from a key to be used in a certain area and time is received, this is treated as invalid data. Information on the key may be notified from the roadside device to the certificate authority.
In this case, it is possible to find out that there is a possibility that information on the key (different key) is leaked by collecting information in the certificate authority.

(3)また、上記(1)の通信システムにおいて、鍵テーブルには、エリア及び期間に対応する鍵が複数用意されており、制御・通信部は、当該複数の鍵のいずれかをランダムに選択するようにしてもよい。
この場合、特定の鍵の情報が漏洩したとしても、その鍵を使用することができるエリア及び期間はランダムに変更されていくので、情報漏洩した鍵で通信を行うのは、さらに困難である。
(3) In the communication system of (1), a plurality of keys corresponding to areas and periods are prepared in the key table, and the control / communication unit randomly selects one of the plurality of keys. You may make it do.
In this case, even if information on a specific key is leaked, the area and period in which the key can be used are changed at random, making it more difficult to communicate with the leaked key.

(4)また、上記(1)〜(3)の通信システムにおいて、路側機と車載機との通信及び車載機同士での通信で、互いに異なる鍵テーブルを使用するようにしてもよい。
この場合、端末の数の点から漏洩のリスクが、より大きいとも言える車載機同士での通信における鍵テーブルの特定の鍵の情報が漏洩したとしても、直接的には、他の鍵テーブルには被害が及ばない。
(4) Moreover, in the communication system of said (1)-(3), you may make it use a mutually different key table by communication with a roadside machine and vehicle equipment, and communication between vehicle equipment.
In this case, even if information on a specific key in the key table in communication between vehicle-mounted devices, which can be said to have a greater risk of leakage in terms of the number of terminals, leaks directly to other key tables. Damage does not reach.

(5)また、上記(1)〜(4)の通信システムにおいて、鍵は導出関数で求めることが好ましい。
この場合、鍵そのもののランダム性を確保することができる。
(5) Moreover, in the communication system of said (1)-(4), it is preferable to obtain | require a key with a derivation function.
In this case, the randomness of the key itself can be ensured.

本発明の通信システムによれば、正規ユーザではない第三者のなりすましを、より確実に抑制することができる。   According to the communication system of the present invention, impersonation of a third party who is not an authorized user can be more reliably suppressed.

本発明の一実施形態に係る通信システムを含む、高度道路交通システム(ITS)の全体構成における主要部のみを簡略に示す図である。It is a figure which shows simply only the principal part in the whole structure of an intelligent road traffic system (ITS) including the communication system which concerns on one Embodiment of this invention. 路側機と車載機の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of a roadside machine and vehicle equipment. 車載機(路側機もほぼ同様である。)が送信するデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format which an onboard equipment (a road side machine is also the same) transmits. 一例としてのエリアを示す図である。It is a figure which shows the area as an example. エリア、期間、鍵IDの関係を示す図である。It is a figure which shows the relationship between an area, a period, and key ID.

《システムの全体構成》
図1は、本発明の一実施形態に係る通信システムを含む、高度道路交通システム(ITS)の全体構成における主要部のみを簡略に示す図である。図1において、例えば道路脇に設置される支柱1には、道路側の通信機である路側機2が、取り付けられている。路側機2のアンテナ20は、支柱1の上部に取り付けられている。車両A,Bにはそれぞれ無線通信機である車載機(図1には図示せず。)が搭載され、アンテナ30を備えている。
<< Overall system configuration >>
FIG. 1 is a diagram schematically showing only a main part of an overall configuration of an intelligent road traffic system (ITS) including a communication system according to an embodiment of the present invention. In FIG. 1, for example, a roadside device 2 that is a roadside communication device is attached to a support 1 installed on the side of a road. The antenna 20 of the roadside machine 2 is attached to the upper part of the column 1. Vehicles A and B are each equipped with an in-vehicle device (not shown in FIG. 1), which is a wireless communication device, and includes an antenna 30.

路側機2は、車載機との間での路車間通信を行うことができる。また、互いに通信可能な距離内にある車両A,Bの車載機間で、例えばキャリアセンス方式により、車車間通信を行うことができる。路車間通信及び車車間通信は、互いに同一の周波数チャネル(700MHz帯)を使用する。なお、路側機2に対しては、交通管制センターの中央装置4から例えば有線で、信号の送受信が行われる。中央装置4は、セキュリティを運用管理する認証局5とも、例えば有線で接続されている。各路側機2は、その周囲に広がるダウンリンクエリア(路側機2の送信信号が十分に届く範囲)をそれぞれ有し、自身のダウンリンクエリアを走行する車両の車載機に、ダウンリンク信号を受信させることができる。   The roadside device 2 can perform road-to-vehicle communication with the vehicle-mounted device. In addition, vehicle-to-vehicle communication can be performed between the in-vehicle devices of the vehicles A and B within a communicable distance, for example, by a carrier sense method. Road-to-vehicle communication and vehicle-to-vehicle communication use the same frequency channel (700 MHz band). In addition, with respect to the roadside machine 2, signal transmission / reception is performed by the cable from the central device 4 of the traffic control center. The central device 4 is also connected to, for example, a wired connection with a certificate authority 5 that manages and manages security. Each roadside device 2 has a downlink area (range where the transmission signal of the roadside device 2 can reach sufficiently) spreading around it, and receives the downlink signal to the in-vehicle device of the vehicle traveling in its own downlink area. Can be made.

各路側機2は、自装置が無線送信するためのタイムスロットをTDMA方式で割り当てており、このタイムスロット以外の時間帯には無線送信を行わない。従って、路側機2用のタイムスロット以外の時間帯は、車載機のためのCSMA方式による送信時間として開放されている。
また、路側機2は、自分の送信タイミングを制御するために他の路側機2との時刻同期機能を有している。この路側機2の時刻同期は、例えば、自分の時計をGPS時刻に合わせるGPS同期や、自分の時計を他の路側機2からの送信信号に合わせるエア同期等によって行われる。
Each roadside device 2 assigns a time slot for wireless transmission by its own device by the TDMA method, and does not perform wireless transmission in a time zone other than this time slot. Therefore, the time zone other than the time slot for the roadside device 2 is open as a transmission time by the CSMA method for the in-vehicle device.
Further, the roadside device 2 has a time synchronization function with other roadside devices 2 in order to control its transmission timing. The time synchronization of the roadside device 2 is performed by, for example, GPS synchronization for adjusting its own clock to the GPS time, air synchronization for adjusting its own clock to a transmission signal from another roadside device 2, or the like.

《回路ブロック図の構成及び基本的通信動作》
図2は、路側機2と車載機3の内部構成を示すブロック図である。
路側機2は、主として、無線通信のためのアンテナ20が接続された無線通信部21と、中央装置4と双方向通信する有線通信部22と、それらの通信制御を行うCPU等よりなる制御部23と、制御部23に接続されたROMやRAM等の記憶装置よりなる記憶部24とを備えている。
<< Configuration of circuit block diagram and basic communication operation >>
FIG. 2 is a block diagram showing the internal configuration of the roadside device 2 and the in-vehicle device 3.
The roadside unit 2 mainly includes a wireless communication unit 21 to which an antenna 20 for wireless communication is connected, a wired communication unit 22 that performs bidirectional communication with the central device 4, and a control unit that includes a CPU that performs communication control thereof. 23 and a storage unit 24 composed of a storage device such as a ROM or a RAM connected to the control unit 23.

路側機2の有線通信部22には、前記中央装置4の他にも、GPS受信機25が接続されている。このGPS受信機25は、GPSアンテナ26により、複数のGPS衛星(図示せず。)からGPS信号を受信する。なお、GPS受信機25は、路側機2内に設けられるものであってもよい。   In addition to the central device 4, a GPS receiver 25 is connected to the wired communication unit 22 of the roadside device 2. The GPS receiver 25 receives GPS signals from a plurality of GPS satellites (not shown) by a GPS antenna 26. The GPS receiver 25 may be provided in the roadside device 2.

制御部23は、有線通信部22が受信した中央装置4からの交通情報等を、記憶部24に一時的に記憶させ、無線通信部21を介して自己のダウンリンクエリアにブロードキャスト送信することができる。また、制御部23は、無線通信部21が受信した車載機3からの情報を、記憶部24に一時的に記憶させ、有線通信部22を介して中央装置4に転送することができる。   The control unit 23 may temporarily store traffic information or the like from the central device 4 received by the wired communication unit 22 in the storage unit 24 and broadcast it to its own downlink area via the wireless communication unit 21. it can. In addition, the control unit 23 can temporarily store the information from the in-vehicle device 3 received by the wireless communication unit 21 in the storage unit 24 and transfer the information to the central apparatus 4 via the wired communication unit 22.

また、制御部23は、記憶部24に記憶されたタイムスロットの割当情報を、無線通信部21を介して自己のダウンリンクエリアにブロードキャスト送信する。この割当情報は、路側機2の送信時間を車載機3に通知するためのものである。ダウンリンクエリアを走行する車両の車載機3は、路側機2が送信を行わない時間帯に、キャリアセンス方式による無線送信を行う。   In addition, the control unit 23 broadcasts the time slot allocation information stored in the storage unit 24 to its own downlink area via the wireless communication unit 21. This allocation information is for notifying the in-vehicle device 3 of the transmission time of the roadside device 2. The vehicle-mounted device 3 of the vehicle traveling in the downlink area performs radio transmission by the carrier sense method in a time zone when the roadside device 2 does not transmit.

一方、車載機3は、無線通信のためのアンテナ30に接続された通信部31と、この通信部31に対する通信制御を行うCPU等よりなる制御部32と、この制御部32に接続されたROMやRAM等の記憶装置よりなる記憶部33とを備えている。また、通信部31には、GPS受信機34及び速度センサ36が接続されている。GPS受信機34は、GPSアンテナ35により、複数のGPS衛星(図示せず。)からGPS信号を受信する。なお、GPS受信機34は、車載機3内に設けられるものであってもよい。   On the other hand, the in-vehicle device 3 includes a communication unit 31 connected to an antenna 30 for wireless communication, a control unit 32 including a CPU that performs communication control on the communication unit 31, and a ROM connected to the control unit 32. And a storage unit 33 including a storage device such as a RAM. In addition, a GPS receiver 34 and a speed sensor 36 are connected to the communication unit 31. The GPS receiver 34 receives GPS signals from a plurality of GPS satellites (not shown) by the GPS antenna 35. The GPS receiver 34 may be provided in the in-vehicle device 3.

車載機3の制御部32は、車車間通信のためのキャリアセンス方式による無線通信を通信部31に行わせるものであり、路側機2との間の時分割多重方式での通信制御機能は有していない。
従って、車載機3の通信部31は、所定の搬送波周波数の受信レベルを常時感知しており、その値がある閾値以上である場合は無線送信を行わず、当該閾値未満になった場合にのみ無線送信を行うようになっている。
The control unit 32 of the in-vehicle device 3 causes the communication unit 31 to perform wireless communication by the carrier sense method for inter-vehicle communication, and has a communication control function using the time division multiplexing method with the roadside device 2. Not done.
Therefore, the communication unit 31 of the in-vehicle device 3 always senses the reception level of the predetermined carrier frequency, and when the value is equal to or higher than a certain threshold, the wireless transmission is not performed, and only when the value is less than the threshold. Wireless transmission is performed.

なお、車載機3の制御部32は、車両(車載機3)の現時点の位置、方向、速度、車種等を含む車両情報を、通信部31を介して無線送信することができる。また、車載機3の制御部32は、他の車両から直接受信した情報や、路側機2から受信した他の車両の情報に含まれる、位置、速度及び方向に基づいて、右直衝突や出合い頭衝突等を回避するための安全運転支援制御を行うことができる。   The control unit 32 of the in-vehicle device 3 can wirelessly transmit vehicle information including the current position, direction, speed, vehicle type, and the like of the vehicle (the in-vehicle device 3) via the communication unit 31. In addition, the control unit 32 of the in-vehicle device 3 performs a right-right collision or encounter head based on the position, speed, and direction included in the information received directly from other vehicles or the information of other vehicles received from the roadside device 2. Safe driving support control for avoiding a collision or the like can be performed.

なお、後述するが、図2の構成において、車載機3における制御部32、通信部31及びGPS受信機34は、自己の所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間においては、他のエリア又は他の期間とは異なる鍵を使用してデータの送受信を行う制御・通信部37を構成している。また、路側機2における制御部23及び無線通信部21も、同様な制御・通信部27を構成している。   As will be described later, in the configuration of FIG. 2, the control unit 32, the communication unit 31, and the GPS receiver 34 in the in-vehicle device 3 grasp the area where the device is located and the period to which the current time belongs, and grasp the area. In the period, the control / communication unit 37 is configured to transmit and receive data using a key different from that in another area or another period. In addition, the control unit 23 and the wireless communication unit 21 in the roadside machine 2 constitute a similar control / communication unit 27.

《セキュリティに関する通信システム》
以上の、路車間通信及び車車間通信は、共通鍵で暗号化される。暗号化及び復調(解読)は、無線通信部21及び通信部31にて行われる。暗号化によって、例えば、悪意のある者が車載機になりすまして通信システムに入り込み、通信を混乱させる、というような事態を防止することができる。上記共通鍵(以下、単に鍵とも言う。)としては、路側機2の記憶部24に記憶された鍵テーブルから、多数のものを使用することができる。同じ鍵テーブルは、車載機3の記憶部33にも記憶されており、使用する鍵のID情報をそれぞれが認識することで、送信側での信号の暗号化及び受信側での解読を行うことができる。鍵は、導出関数(ハッシュ、スクランブル等)を使用して作成される。導出関数の使用により、鍵そのもののランダム性を確保することができる。
《Security communication system》
The above road-to-vehicle communication and vehicle-to-vehicle communication are encrypted with a common key. Encryption and demodulation (decryption) are performed by the wireless communication unit 21 and the communication unit 31. With encryption, for example, it is possible to prevent a situation in which a malicious person impersonates an in-vehicle device and enters a communication system to disrupt communication. As the common key (hereinafter also simply referred to as a key), a large number of keys can be used from the key table stored in the storage unit 24 of the roadside device 2. The same key table is also stored in the storage unit 33 of the in-vehicle device 3, and the ID information of the key to be used is recognized, and the signal is encrypted on the transmission side and decrypted on the reception side. Can do. The key is created using a derivation function (hash, scramble, etc.). By using the derivation function, the randomness of the key itself can be ensured.

図3は、車載機3(路側機2もほぼ同様である。)が送信するデータフォーマットの一例を示す図である。図において、車載機3の送信信号には、先頭から順に、L2(MAC)ヘッダ、通信制御ヘッダ、セキュリティヘッダ、L7(アプリ制御)ヘッダ、アプリデータ、及び、セキュリティフッタが含まれている。このうち、セキュリティヘッダには、発信者IDの他、車載機/路側機の識別ID、位置や時刻の情報、認証用乱数等が含まれている。なお、アプリデータにも位置や時刻の情報が含まれる場合があり、その場合には、こちらの情報を利用することも可能である。また、セキュリティフッタには、署名データが含まれている。   FIG. 3 is a diagram illustrating an example of a data format transmitted by the in-vehicle device 3 (the roadside device 2 is substantially the same). In the figure, the transmission signal of the in-vehicle device 3 includes, in order from the top, an L2 (MAC) header, a communication control header, a security header, an L7 (application control) header, application data, and a security footer. Among these, the security header includes the identification ID of the in-vehicle device / roadside device, position and time information, authentication random number, and the like in addition to the caller ID. The application data may include position and time information. In this case, this information can be used. The security footer includes signature data.

本実施形態では、共通鍵方式において、原則として、道路交通上のエリアごとに、異なる鍵を使用し、また、同じエリアでも、現在時刻が属する期間ごとに異なる鍵を使用する。
図4は、一例としてのエリアA1〜A9を示す図である。図中の斜め線は道路を表し、交差点の丸印は路側機2を表している。
In this embodiment, in the common key system, as a rule, different keys are used for each area on road traffic, and different keys are used for each period to which the current time belongs even in the same area.
FIG. 4 is a diagram illustrating areas A1 to A9 as an example. The diagonal line in the figure represents a road, and the circle at the intersection represents the roadside machine 2.

エリア区分は種々可能であるが、例えば、カーナビゲーション装置におけるマップコードのメッシュのように、図示のような緯度・経度で等間隔に分けることができる。また、このような単純な区分以外には、事故が多い路側機、交差点の密集したエリア(例えば都心部)、交通量の多い場所等で、メッシュを小さくするようにしてもよい。また、1つのエリアに入る道路密度や道路の大きさ(幹線/主要/細街路)に応じてメッシュサイズを決めるようにしてもよい。   Various area divisions are possible. For example, it can be divided at equal intervals by latitude and longitude as shown in the figure, like a map code mesh in a car navigation system. In addition to such simple divisions, the mesh may be made small in roadside machines with many accidents, areas with dense intersections (for example, in the city center), places with heavy traffic, and the like. Further, the mesh size may be determined according to the road density and the road size (main line / main / narrow street) entering one area.

図5の(a)は、エリアA5について、そのエリア、期間、鍵IDの関係を示している。(b)は、エリアA6について、そのエリア、期間、鍵IDの関係を示している。このように、エリア及び期間に、鍵IDがどのように対応するかの関係を示すものが鍵テーブルの1単位であり、これが、例えば日本全国の全てのエリア区分について集大成されたものが、鍵テーブルである。鍵の導出には前述のように関数が用いられている。路側機2や、正規ユーザとしての各車載機3は、同一の(共通の)鍵テーブルをそれぞれの記憶部24及び33に記憶している。また、鍵テーブルの発行元であり、これを管理するのは、認証局5である。   (A) of FIG. 5 has shown the relationship of the area, the period, and key ID about area A5. (B) has shown the relationship of the area, the period, and key ID about area A6. Thus, one unit of the key table indicates the relationship of how the key ID corresponds to the area and the period, and this is a compilation of all the area divisions in Japan, for example, It is a table. As described above, a function is used to derive the key. The roadside device 2 and each vehicle-mounted device 3 as a regular user store the same (common) key table in the respective storage units 24 and 33. In addition, the certificate authority 5 is the issuer of the key table and manages this.

図5の(a)において、エリアA5では、例えば1時間ごとに鍵が変わっていくようになっており、この場合は、1日で24の鍵を使う。(b)においても同様に、エリアA6では、1時間ごとに鍵が変わっていくようになっており、1日で24の鍵を使う。この例は、鍵の総数を節約する簡易な例として、エリアA5とエリアA6とで、1時間ごとに鍵IDがずれているように設定することにより、同期間ではエリアA5とエリアA6とで、互いに鍵IDが異なるようにしたものである。但し、これは一例に過ぎず、エリアA5とエリアA6とで、全く異なる(同じものが無い)ように鍵IDを用意してもよい。   In FIG. 5A, in the area A5, for example, the keys change every hour. In this case, 24 keys are used in one day. Similarly, in (b), in area A6, the keys change every hour, and 24 keys are used in one day. In this example, as a simple example of saving the total number of keys, the area A5 and the area A6 are set so that the key IDs are shifted every hour. The key IDs are different from each other. However, this is only an example, and the key IDs may be prepared so that they are completely different (there is no same thing) between the area A5 and the area A6.

図5の(a)の場合、仮に鍵1が漏洩したとすると、悪意のある端末は、エリアA5に所在し、かつ、時刻0:00〜0:59という条件を満たさなければ、その鍵1を用いてデータ送信を行うことはできない。また、(b)の場合に鍵1が漏洩したとすると、悪意のある端末は、エリアA6に所在し、かつ、時刻1:00〜1:59という条件を満たさなければ、その鍵1を用いてデータ送信を行うことはできない。しかし、これらの条件を、悪意のある端末は知らない。従って、現実的には、鍵1が漏洩しても、悪意のある端末が通信を混乱させるようなデータ送信を行うことは、極めて困難である。   In the case of FIG. 5A, if the key 1 is leaked, the malicious terminal is located in the area A5, and if the condition of time 0:00 to 0:59 is not satisfied, the key 1 Data transmission cannot be performed using. If the key 1 is leaked in the case of (b), the malicious terminal uses the key 1 if it is located in the area A6 and does not satisfy the condition of time 1:00 to 1:59. Data cannot be transmitted. However, the malicious terminal does not know these conditions. Therefore, in reality, even if the key 1 is leaked, it is extremely difficult for a malicious terminal to perform data transmission that disrupts communication.

仮に、その困難を乗り越えて悪意でデータ送信がなされても、悪意のある端末がエリアA5を出ると、都合よくエリアA6に1:00〜1:59の期間にいない限りは、鍵1は使えなくなる。また、エリアA5内にとどまっていたとしても、上記の期間を過ぎれば鍵1は使えなくなる。従って、いわば「同時多発テロ」のような形で悪意者から攻撃を受けることを、回避できる。このように、悪意のある端末が仮に、通信を混乱させるようなデータ送信を行い得たとしても、それによる被害は限定的であり、大きな被害になることを抑止できる。   Even if data transmission is made maliciously overcoming the difficulty, if the malicious terminal leaves the area A5, the key 1 can be used unless it is conveniently in the area A6 from 1:00 to 1:59. Disappear. Even if the user stays in the area A5, the key 1 cannot be used after the above period. Therefore, it is possible to avoid being attacked by the Service-to-Self in the form of “sequential terrorism”. In this way, even if a malicious terminal can perform data transmission that disrupts communication, the damage caused by the transmission is limited and it can be prevented from becoming a major damage.

なお、エリア及び期間のうちいずれか1つでも満たさない状態で送信されたデータを受信した場合、通信可能範囲内にある路側機2や車載機3は、そのデータを無効データとして扱う。また、データ送信を無効としたのが路側機2であれば、当該路側機2は、認証局5に無効データを送信する。データ送信を無効としたのが車載機3であれば、一定期間無効データを保持し、アップリンクの機会を待って路側機2へ、無効データを送信する。これを受けて路側機2は、認証局5に無効データを送信する。このようにして無効データを収集した認証局5は、無効データから情報を読み取り、漏洩した鍵IDを推定することができる。認証局5は、これを、CRL(Certificate Revocation List:失効したデジタル証明書のリスト)として、路側機2に通知する。   In addition, when the data transmitted in the state which does not satisfy any one of an area and a period are received, the roadside machine 2 and the vehicle equipment 3 in a communicable range handle the data as invalid data. If the roadside device 2 invalidates the data transmission, the roadside device 2 transmits invalid data to the certificate authority 5. If the in-vehicle device 3 invalidates the data transmission, the invalid data is held for a certain period, and the invalid data is transmitted to the roadside device 2 after waiting for an uplink opportunity. In response to this, the roadside device 2 transmits invalid data to the certificate authority 5. The certificate authority 5 that has collected invalid data in this way can read information from the invalid data and estimate the leaked key ID. The certificate authority 5 notifies the roadside device 2 of this as a CRL (Certificate Revocation List).

すなわち、認証局5は、漏洩したと推定する鍵IDが再び使用される可能性のあるエリアと期間(いわば同一犯が出現する可能性のあるエリアと時間)とを探索し、そのエリア又は周辺の路側機2に対して、例えば、
(a)鍵IDの漏洩の可能性(危険性)を知らせる、
(b)漏洩した可能性のある鍵IDを用いたデータ送信を無視する、または、
(c)代替の鍵IDを通知して被害を未然に防ぐ、
等の対策をとることが可能である。
That is, the certification authority 5 searches for an area and a period (so-called area and time in which the same offender may appear) where the key ID estimated to be leaked may be used again, and the area or the surrounding area. For example, for the roadside machine 2 of
(A) Notify the possibility (risk) of key ID leakage;
(B) ignore data transmission using a key ID that may have been leaked, or
(C) notify the alternative key ID to prevent damage.
It is possible to take measures such as.

《その他》
なお、路車間通信は、道路交通上の重要交差点付近で行われることが多いので、車車間通信よりも重要度が高い。そのため、悪意の端末がもし、路側機2になりすました場合には、より大きな被害が予想される。そこで、鍵テーブルを、車車間通信用と、路車間通信用とで、別々に設けるということも考えられる。
そもそも車載機の数は路側機の数よりも圧倒的に多く、送信の頻度も多い。従って、車載機なりすましの可能性は、路側機なりすましの可能性より極めて高いと考えられる。そこで、よりリスクの大きい車車間通信用とは別個に路車間通信の鍵テーブルを設けることで、路車間通信の鍵の漏洩のリスクを低減することができる。
<Others>
In addition, since road-to-vehicle communication is often performed near an important intersection on road traffic, it is more important than vehicle-to-vehicle communication. For this reason, if a malicious terminal impersonates the roadside machine 2, more damage is expected. Therefore, it is conceivable that the key table is provided separately for vehicle-to-vehicle communication and road-to-vehicle communication.
In the first place, the number of in-vehicle devices is much larger than the number of roadside devices, and the frequency of transmission is also high. Therefore, it is considered that the possibility of impersonation of the vehicle-mounted device is extremely higher than the possibility of impersonation of the roadside device. Therefore, by providing a key table for road-to-vehicle communication separately from the vehicle-to-vehicle communication having a higher risk, the risk of leakage of the key for road-to-vehicle communication can be reduced.

なお、上記実施形態では、互いに通信する双方で同じ鍵テーブルを保有し、エリア及び期間に対応する鍵を用いるとしたが、さらに、エリア及び期間に対応する鍵(使用が許可された鍵)を鍵テーブルに複数用意しておき、制御・通信部27,37が、それらの複数の鍵のいずれかをランダムに選択するようにしてもよい。
但し、この場合は、使用する鍵IDを通信相手にデータとして通知する必要があり、例えばセキュリティヘッダに鍵IDの情報を含めることになる。また、この場合、特定の鍵が漏洩したとしても、その鍵を使用することができるエリア及び期間はランダムに変更されていくので、漏洩した鍵で通信を行うのは、困難になると考えられる。
In the above embodiment, the same key table is used for both communicating with each other, and the key corresponding to the area and the period is used. Further, the key corresponding to the area and the period (a key permitted to be used) is used. A plurality of keys may be prepared in the key table, and the control / communication units 27 and 37 may randomly select one of the plurality of keys.
However, in this case, it is necessary to notify the communication partner of the key ID to be used as data, and for example, the key ID information is included in the security header. In this case, even if a specific key is leaked, the area and period in which the key can be used are changed randomly, so it is considered difficult to communicate with the leaked key.

なお、上記実施形態ではエリアごとの鍵は1つであるが、これは必ずしも1つでなくてもよく、1エリアに複数の路側機が存在する場合は、鍵を複数選択して認証処理を2重以上に行い、送信するようにしてもよい。この場合、検証時間はかかるが、漏洩した鍵を複数知らないと、端末になりすましできない。   In the above embodiment, there is one key for each area, but this is not necessarily one. If there are multiple roadside units in one area, multiple keys are selected and authentication processing is performed. You may make it transmit twice and transmit. In this case, although verification time is required, it is impossible to impersonate a terminal unless a plurality of leaked keys are known.

なお、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

2:路側機
3:車載機
5:認証局
27:制御・通信部
37:制御・通信部
2: Roadside device 3: In-vehicle device 5: Certification authority 27: Control / communication unit 37: Control / communication unit

Claims (4)

道路交通における路側機と車載機との通信及び車載機同士での通信に関する通信システムであって、路側機及び車載機の各々は、
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、
所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部を備え
あるエリア及び時間で使用されるべき鍵とは異なる鍵を使用して送信されたデータを受信した場合は、これを無効データとして扱い、当該鍵に関する情報を、路側機から認証局に通知することを特徴とする通信システム。
It is a communication system related to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices are
A storage unit for storing a key table common to a communication partner and an area classification on road traffic; and
Understand the area where the current location is and the period to which the current time belongs, and in that area and period, acquire the key corresponding to the area and period from the key table, and send and receive data using the acquired key Equipped with a control and communication unit ,
When data transmitted using a key that is different from the key that should be used in a certain area and time is received, this is treated as invalid data, and information on the key is notified from the roadside device to the certificate authority. A communication system characterized by the above.
道路交通における路側機と車載機との通信及び車載機同士での通信に関する通信システムであって、路側機及び車載機の各々は、
通信相手と共通の鍵テーブルと、道路交通上のエリア区分とを記憶する記憶部、及び、
所在しているエリア及び現在時刻が属する期間を把握し、把握したエリア及び期間において、当該エリア及び期間に対応する鍵を前記鍵テーブルから取得し、取得した鍵を使用してデータの送受信を行う制御・通信部を備え
路側機と車載機との通信及び車載機同士での通信で、互いに異なる鍵テーブルを使用することを特徴とする通信システム。
It is a communication system related to communication between roadside devices and in-vehicle devices in road traffic and communication between in-vehicle devices, each of the roadside devices and in-vehicle devices are
A storage unit for storing a key table common to a communication partner and an area classification on road traffic; and
Understand the area where the current location is and the period to which the current time belongs, and in that area and period, acquire the key corresponding to the area and period from the key table, and send and receive data using the acquired key Equipped with a control and communication unit ,
A communication system , wherein different key tables are used for communication between a roadside device and a vehicle-mounted device, and communication between vehicle-mounted devices .
前記鍵テーブルには、エリア及び期間に対応する鍵が複数用意されており、前記制御・通信部は、当該複数の鍵のいずれかをランダムに選択する請求項1又は2に記載の通信システム。 Wherein the key table, key corresponding to the area and duration are more available, the control and communication unit, a communication system according to claim 1 or 2 selects one of the plurality of keys at random. 鍵を導出関数で求める請求項1〜のいずれか1項に記載の通信システム。 Communication system according to any one of claims 1 to 3, obtaining a key derivation function.
JP2011001969A 2011-01-07 2011-01-07 Communications system Active JP5724389B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011001969A JP5724389B2 (en) 2011-01-07 2011-01-07 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011001969A JP5724389B2 (en) 2011-01-07 2011-01-07 Communications system

Publications (2)

Publication Number Publication Date
JP2012147085A JP2012147085A (en) 2012-08-02
JP5724389B2 true JP5724389B2 (en) 2015-05-27

Family

ID=46790247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011001969A Active JP5724389B2 (en) 2011-01-07 2011-01-07 Communications system

Country Status (1)

Country Link
JP (1) JP5724389B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10670697B2 (en) 2015-09-30 2020-06-02 Sony Corporation Signal processing apparatus, signal processing method, and object detection system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587239B2 (en) * 2011-04-19 2014-09-10 株式会社日立製作所 Vehicle-to-vehicle / road-vehicle communication system
JP5888189B2 (en) * 2012-08-30 2016-03-16 トヨタ自動車株式会社 Inter-vehicle communication system, inter-vehicle communication method, and in-vehicle terminal
JP6055265B2 (en) * 2012-10-19 2016-12-27 住友電気工業株式会社 Mobile station, computer program, and data structure of communication packet
JP6493838B2 (en) * 2015-09-25 2019-04-03 住友電工システムソリューション株式会社 Wireless communication device and control device
JP2018037707A (en) * 2016-08-29 2018-03-08 パイオニア株式会社 Communication apparatus, information generating device, communication method, and information generating method
JP2018037708A (en) * 2016-08-29 2018-03-08 パイオニア株式会社 Communication apparatus, information generating device, communication method, and information generating method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109593A (en) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp Radiocommunication equipment and method of information change
JP2003101528A (en) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk Encrypted data transmission/reception method, and system and transmitter for implementing the method
EP1835653A4 (en) * 2005-01-21 2009-05-13 Mitsubishi Electric Corp Key storage device, key storage method, and program
JP2008060789A (en) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd Public key distribution system and public key distribution method
JP2008060809A (en) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment
JP4982215B2 (en) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
JP2009290669A (en) * 2008-05-30 2009-12-10 Denso Corp Radio communication method and radio communication system
JP5789745B2 (en) * 2010-05-31 2015-10-07 パナソニックIpマネジメント株式会社 Base station equipment
JP5367917B2 (en) * 2011-01-25 2013-12-11 三洋電機株式会社 OBE

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10670697B2 (en) 2015-09-30 2020-06-02 Sony Corporation Signal processing apparatus, signal processing method, and object detection system
US11061111B2 (en) 2015-09-30 2021-07-13 Sony Corporation Signal processing apparatus, signal processing method, and object detection system

Also Published As

Publication number Publication date
JP2012147085A (en) 2012-08-02

Similar Documents

Publication Publication Date Title
JP5724389B2 (en) Communications system
Demba et al. Vehicle-to-vehicle communication technology
Mejri et al. Survey on VANET security challenges and possible cryptographic solutions
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
Plößl et al. A privacy aware and efficient security infrastructure for vehicular ad hoc networks
Boualouache et al. S2si: A practical pseudonym changing strategy for location privacy in vanets
CN106427828B (en) Method and apparatus for plug-in type wireless security device
JP5362925B2 (en) Roadside equipment and in-vehicle equipment
Liu et al. Securing vehicular ad hoc networks
JP5341273B1 (en) On-board unit
JP7074863B2 (en) Encryption method and system using activation code for withdrawal of digital certificate
JP5569401B2 (en) Communication system and communication method
WO2012056688A1 (en) Terminal device
Kim et al. Security issues in vehicular networks
Limbasiya et al. Secure message transmission algorithm for Vehicle to Vehicle (V2V) communication
KR20210097471A (en) Security method for network in vehicle and vehicle providing firewall for network security
JP6183436B2 (en) In-vehicle device and method for obtaining common key update opportunity
Tomandl et al. VANET privacy by “defending and attacking”
JP2017192156A (en) Communication system
JP2017192156A5 (en)
JP6102109B2 (en) Roadside communication device, wireless communication system, and transmission method
JP5821999B2 (en) In-vehicle machine
Klaassen et al. Security for V2X
Ullmann et al. Misuse capabilities of the V2V communication to harm the privacy of vehicles and drivers
JP2019068473A (en) Communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150316

R150 Certificate of patent or registration of utility model

Ref document number: 5724389

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250