WO2011152042A1 - 端末装置および基地局装置 - Google Patents

端末装置および基地局装置 Download PDF

Info

Publication number
WO2011152042A1
WO2011152042A1 PCT/JP2011/003056 JP2011003056W WO2011152042A1 WO 2011152042 A1 WO2011152042 A1 WO 2011152042A1 JP 2011003056 W JP2011003056 W JP 2011003056W WO 2011152042 A1 WO2011152042 A1 WO 2011152042A1
Authority
WO
WIPO (PCT)
Prior art keywords
common key
unit
key table
packet signal
common
Prior art date
Application number
PCT/JP2011/003056
Other languages
English (en)
French (fr)
Inventor
真琴 永井
堀 吉宏
Original Assignee
三洋電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三洋電機株式会社 filed Critical 三洋電機株式会社
Priority to CN2011800034017A priority Critical patent/CN102577227A/zh
Priority to JP2012518250A priority patent/JP5789745B2/ja
Publication of WO2011152042A1 publication Critical patent/WO2011152042A1/ja
Priority to US13/691,096 priority patent/US20130182844A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to communication technology, and more particularly, to a terminal device and a base station device that transmit and receive a signal including predetermined information.
  • Road-to-vehicle communication is being studied to prevent collisions at intersections.
  • information on the situation of the intersection is communicated between the roadside device and the vehicle-mounted device.
  • Road-to-vehicle communication requires the installation of roadside equipment, which increases labor and cost.
  • installation of a roadside machine will become unnecessary.
  • the current position information is detected in real time by GPS (Global Positioning System), etc., and the position information is exchanged between the vehicle-mounted devices so that the own vehicle and the other vehicle each enter the intersection. (See, for example, Patent Document 1).
  • Wireless communication makes it easier to intercept communication compared to wired communication, so it is difficult to ensure confidentiality of communication contents.
  • an operation by unauthorized communication may be performed by impersonation of a third party.
  • wireless communication in order to ensure confidentiality of communication contents, it is necessary to encrypt communication data and periodically update a key used for encryption.
  • each of the network devices is in an initial state in which only data encrypted with an old encryption key used before the update can be transmitted / received when the encryption key is updated. From this state, each device can send and receive both data encrypted with the old encryption key and the updated new encryption key, and send and receive data encrypted with the new encryption key. Will move to an unconfirmed state.
  • each device can transmit and receive data encrypted with both the old encryption key and the new encryption key, and the state of operation confirmed for the transmission and reception of data encrypted with the new encryption key is also made. Finally, each device sequentially shifts to a state in which only data encrypted with the new encryption key after the key update is completed can be transmitted and received (see, for example, Patent Document 2).
  • CSMA / CA Carrier Sense Multiple Access Avidance
  • the present invention has been made in view of such circumstances, and an object thereof is to provide a technique for efficiently distributing an encryption key according to an area.
  • a terminal device stores a received first common key table when a first common key table indicating a plurality of types of common keys is received.
  • a storage unit that stores in advance a second common key table different from the first common key table, and whether the first common key table stored in the storage unit exists in an available area are determined.
  • the first packet signal is generated using the common key included in the first common key table stored in the storage unit, and the determination unit A generation unit that generates a second packet signal using the second common key table stored in the storage unit, and a first packet signal or a second packet generated in the generation unit, And a notification unit for notifying the issue.
  • This device is a base station device that controls communication between terminal devices, and stores a first common key table in which a plurality of types of common keys are indicated, and a second different from the first common key table.
  • a storage unit for storing the common key table, a generation unit for generating a packet signal using the common key included in the second common key table stored in the storage unit, and a packet signal generated by the generation unit A notification unit.
  • the generation unit also generates a packet signal in which the first common key table stored in the storage unit is stored.
  • the encryption key can be switched and used according to the area, and the risk of key leakage in the communication system can be reduced.
  • FIGS. 13A to 13B are diagrams showing processing contents for the security frame of FIG. It is a figure which shows the data structure of the common key table memorize
  • FIGS. 13A to 13B are diagrams showing processing contents for the security frame of FIG. It is a figure which shows the data structure of the common key table memorize
  • 16A to 16C are diagrams showing an outline of updating the common key table by the generation unit of FIG. It is a flowchart which shows the maintenance procedure of the common key table in the terminal device of FIG. It is a flowchart which shows the reception procedure of the packet signal in the terminal device of FIG. It is a flowchart which shows the transmission procedure of the packet signal in the terminal device of FIG.
  • Embodiments of the present invention relate to a communication system that performs vehicle-to-vehicle communication between terminal devices mounted on a vehicle, and also executes road-to-vehicle communication from a base station device installed at an intersection or the like to a terminal device.
  • the terminal device broadcasts and transmits a packet signal storing its own vehicle information such as the speed and position of the vehicle (hereinafter, transmission of the packet signal by broadcasting is referred to as “notification”). Further, the other terminal device receives the packet signal and recognizes the approach of the vehicle based on the data.
  • the base station apparatus broadcasts a packet signal in which intersection information, traffic jam information, security information, and the like are stored.
  • data a general term for information included in packet signals for inter-vehicle communication and road-vehicle communication.
  • the intersection information includes information on the situation of the intersection, such as the position of the intersection, a captured image of the intersection where the base station device is installed, and the position information of the vehicle in the intersection.
  • the terminal device displays this intersection information on the monitor, recognizes the situation of the intersection vehicle based on this intersection information, and the presence of other vehicles and pedestrians for the purpose of preventing collision due to encounter, right turn, left turn, etc. To prevent accidents.
  • the traffic jam information includes information regarding the congestion status of roads near intersections where base station devices are installed, road construction, and accidents. Based on this information, a traffic jam in the traveling direction is transmitted to the user, or a detour is presented.
  • the security information includes information related to protecting data such as provision of a common key table. Details will be described later.
  • an electronic signature is used to suppress spoofing and the like in such communication.
  • An encryption key is used to generate an electronic signature.
  • a common key is used as an encryption key in consideration of processing load.
  • a plurality of common keys are used in order to reduce the risk of common key leakage.
  • One common key is managed as one common key ID, and a plurality of common keys are collected in a common key table.
  • a plurality of types of common key tables are defined by assigning a common key table ID to the common key table.
  • the usable area is limited, that is, the first common table group used only in a predetermined area, and the usable area is not limited, that is, the predetermined area.
  • the first common key table group is reported from the base station apparatus in the usable area or the base station apparatuses around the usable area.
  • the terminal device When receiving the common key table belonging to the first common key table group, the terminal device records the common key table if it is not held inside.
  • the common key table belonging to the second common key table group is stored in advance in the terminal device.
  • FIG. 1 shows a configuration of a communication system 100 according to an embodiment of the present invention. This corresponds to a case where one intersection is viewed from above.
  • the communication system 100 includes a base station device 10, a first vehicle 12a, a second vehicle 12b, a third vehicle 12c, a fourth vehicle 12d, a fifth vehicle 12e, a sixth vehicle 12f, and a seventh vehicle 12g, collectively referred to as a vehicle 12. , The eighth vehicle 12h, and the network 202.
  • Each vehicle 12 is equipped with a terminal device (not shown).
  • the road that goes in the horizontal direction of the drawing that is, the left and right direction
  • intersects the vertical direction of the drawing that is, the road that goes in the up and down direction, at the central portion.
  • the upper side of the drawing corresponds to the direction “north”
  • the left side corresponds to the direction “west”
  • the lower side corresponds to the direction “south”
  • the right side corresponds to the direction “east”.
  • the intersection of the two roads is an “intersection”.
  • the first vehicle 12a and the second vehicle 12b are traveling from left to right
  • the third vehicle 12c and the fourth vehicle 12d are traveling from right to left
  • the fifth vehicle 12e and the sixth vehicle 12f are traveling from the top to the bottom
  • the seventh vehicle 12g and the eighth vehicle 12h are traveling from the bottom to the top.
  • the electronic signature is an electronic signature to be given to electromagnetic records such as data included in the packet signal. This is equivalent to a stamp or signature on a paper document, and is mainly used for identity verification and prevention of counterfeiting and anxiety. More specifically, if there is a person listed in the document as the creator of a document, the document is actually created by the creator of the document. It is proved by the signature and mark of its creator. However, since an electronic document cannot be directly stamped or signed, an electronic signature is used to prove this. Cryptography is used to generate the electronic signature.
  • Digital signatures based on public key cryptography are prominent as electronic signatures.
  • the electronic signature scheme is composed of a key generation algorithm, a signature algorithm, and a verification algorithm.
  • the key generation algorithm is equivalent to advance preparation of an electronic signature.
  • the key generation algorithm outputs the user's public key and secret key. Since a different random number is selected every time the key generation algorithm is executed, a different public / private key pair is allocated for each user. Each user stores the private key and publishes the public key.
  • the user who created the signature is called the signer for the signature.
  • the signer inputs his / her private key along with the message when creating a signature sentence by the signature algorithm. Since only the signer himself knows the signer's private key, this is the basis for identifying the creator of the electronic document with the electronic signature.
  • the verifier who is the user who received the message and the signature text verifies whether the signature text is correct by executing a verification algorithm. At that time, the verifier inputs the signer's public key to the verification algorithm.
  • the verification algorithm determines whether or not the signature sentence was really created by the user and outputs the result.
  • the processing load of such public key cryptosystem is generally large. For example, in the vicinity of an intersection, for example, packet signals from 500 terminal apparatuses 14 must be processed in 100 msec. In the communication system 100, data of about 100 bytes is stored in a packet signal notified from a terminal device mounted on the vehicle 12. On the other hand, the public key certificate and the digital signature of the public key cryptosystem are about 200 bytes, and the transmission efficiency is greatly reduced. In addition, the calculation process for verifying an electronic signature in the public key method is large, and if a packet signal from 500 terminal apparatuses 14 is to be processed in 100 msec, a highly functional cryptographic operation apparatus or controller is required. The cost of the terminal device increases. RSA, DSA, ECDSA, etc. are used as an electronic signature system based on the public key encryption system.
  • the common key cryptosystem the same key as that used for encryption or a value that can be easily derived from the encryption key is used as the decryption key. Since the decryption key is known to the terminal device on the receiving side and no key certificate is required, deterioration of transmission efficiency is suppressed as compared with the public key cryptosystem.
  • CBC-MAC As an electronic signature method.
  • the common key cryptosystem has a smaller processing amount than the public key cryptosystem. Typical common key ciphers are DES and AES.
  • a common key cryptosystem is adopted as an encryption scheme in consideration of transmission load and processing load.
  • the communication system 100 If only one type of common key is used in the communication system 100, even a malicious user can easily obtain the common key.
  • a plurality of common keys are defined in advance, and each common key is managed by a common key ID.
  • a plurality of common keys are collected in a common key table.
  • the common key table is managed by a common key table ID, and a plurality of common key tables are defined by increasing the common key table ID.
  • the terminal device 14 includes the first common key table included in the first common key table group and the second common key table included in the second common key table group. Two shared key tables shall be used.
  • the predetermined area where the first common key table can be used is defined as a range in which the carrier signal of the base station apparatus 10 can be received.
  • the first common key table is assigned with a preselected base station apparatus 10 and can be used around the assigned base station apparatus 10.
  • the second common key table is used for the base station apparatus 10. This is a common key table that is not assigned and is used in an area that does not use the first common key table. Thus, since the area where the first common key table can be used is limited, the terminal device 14 does not need to always hold the first common key table. Alternatively, it is provided to the terminal device 14 by transmission from the base station device 10 around the usable area. Since the second common key table is used regardless of the area, the terminal device 14 always holds the second common key table.
  • FIG. 2 shows the configuration of the base station apparatus 10.
  • the base station apparatus 10 includes an antenna 20, an RF unit 22, a modem unit 24, a MAC frame processing unit 26, a verification unit 40, a processing unit 28, a control unit 30, a network communication unit 32, and a sensor communication unit 34.
  • the verification unit 40 includes an encryption unit 42 and a storage unit 44.
  • the RF unit 22 receives a packet signal from a terminal device (not shown) or another base station device 10 by the antenna 20 as a reception process.
  • the RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. Further, the RF unit 22 outputs a baseband packet signal to the modem unit 24.
  • the RF unit 22 also includes an LNA (Low Noise Amplifier), a mixer, an AGC, and an A / D conversion unit.
  • LNA Low Noise Amplifier
  • the RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 24 as a transmission process, and generates a radio frequency packet signal. Further, the RF unit 22 transmits a radio frequency packet signal from the antenna 20 during the road-vehicle transmission period.
  • the RF unit 22 also includes a PA (Power Amplifier), a mixer, and a D / A conversion unit.
  • PA Power Amplifier
  • the modem unit 24 demodulates the baseband packet signal from the RF unit 22 as a reception process. Further, the modem unit 24 extracts a MAC frame from the demodulated result and outputs it to the MAC frame processing unit 26. Further, the modem unit 24 performs modulation on the MAC frame from the MAC frame processing unit 26 as transmission processing. Further, the modem unit 24 outputs the modulated result to the RF unit 22 as a baseband packet signal.
  • the modem unit 24 since the communication system 100 corresponds to the OFDM (Orthogonal Frequency Division Multiplexing) modulation method, the modem unit 24 also executes FFT (Fast Fourier Transform) as reception processing and IFFT (Inverse TransFour) as transmission processing. Also execute.
  • FIG. 3 shows a format of a MAC frame stored in a packet signal defined in the communication system 100.
  • “MAC header”, “LLC header”, “information header”, and “secure frame” are arranged from the front stage of the MAC frame.
  • the MAC header, the LLC header, and the information header store information related to data communication control, and each correspond to each layer of the communication layer.
  • Each feed length is, for example, 30 bytes for the MAC header, 8 bytes for the LLC header, and 12 bytes for the information header.
  • the secure frame will be described later.
  • the MAC frame processing unit 26 extracts a secure frame from the MAC frame from the modem unit 24 and outputs it to the verification unit 40 as a reception process. As a transmission process, the MAC frame processing unit 26 adds a MAC header, an LLC header, and an information header to the secure frame from the verification unit 40, generates a MAC frame, and outputs the MAC frame to the modem unit 24. In addition, timing control is performed so that packet signals from other base station apparatuses or terminal apparatuses do not collide.
  • FIG. 4 shows a secure frame format defined in the communication system 100.
  • “payload header”, “payload”, and “signature” are arranged.
  • “message version”, “message type”, “key ID”, “source type”, “source ID”, “date and time of transmission”, and “location” are arranged in the payload header.
  • the message version is identification information that defines the format of the secure frame. In the communication system 100, it is a fixed value.
  • the key ID is identification information for specifying a common key used for electronic signature or payload encryption, and is a concatenation of a common key table ID and a common key ID.
  • the transmission source ID is unique or identification information for each device that can uniquely identify the base station device 10 or the terminal device 14 that has transmitted the packet signal. When the transmission source is a base station, a base station ID described later is stored.
  • the payload is a field for storing the above-described data, and corresponds to information to be notified to the terminal device such as intersection information and road information.
  • it is a field for storing a payload header and an electronic signature for the payload.
  • it may be invalid, but here a fixed value, a value that can be specified on the receiving side such as a copy of the payload header part, or a payload header or / and encryption
  • values that can be calculated on the receiving side such as a hash value (calculation result by a hash function), a checksum, and a parity for the previous payload are stored.
  • the payload and signature are encrypted together.
  • decryption is performed normally and stored in the payload. The validity of the data or the data stored in the payload header and payload can be confirmed.
  • Each feed length is, for example, 32 bytes for the payload header and 100 bytes for the payload (when the terminal device reports) or 1 Kbyte (when the base station device reports).
  • the signature is 16 bytes.
  • the communication system 100 uses AES (Advanced Encryption Standard) encryption as an encryption method.
  • the electronic signature stores the MAC value obtained by CBC-MAC (Cipher Block Chaining-Message Authentication Code) in the signature.
  • CBC-MAC Cipher Block Chaining-Message Authentication Code
  • the MAC value for the payload header is stored in the signature, and the payload and signature are encrypted in CBC (Cipher Block Chaining) mode.
  • the verification unit 40 interprets the secure frame from the MAC frame processing unit 26 as a reception process, and outputs the data to the processing unit 28. Further, the verification unit 40 receives data from the processing unit 28 as a transmission process, generates a secure frame, and outputs the secure frame to the MAC frame processing unit 26. Since the communication system 100 uses the common key encryption method, the encryption unit 42 performs encryption / decryption processing using the common key method. Specifically, when the message data type is signed data, signature creation is performed. When the message data type is encrypted data, encryption processing is performed when a secure frame is created, and data decryption processing is performed when a secure frame is interpreted.
  • the storage unit 44 stores a common key table in which a plurality of types of common keys that can be used in the communication system 100 are indicated.
  • a plurality of common key tables are defined, and here, they are defined as a first common key table and a second common key table.
  • the first common key table includes a plurality of common keys that can be used for communication in a restricted area.
  • the second common key table includes a plurality of common keys that can be used regardless of the area. This also includes a plurality of common keys that can be used in areas where the first common key table cannot be used.
  • FIG. 5 shows the data structure of the common key table stored in the storage unit 44.
  • a common key table ID is assigned to the first common key table and the second common key table.
  • the first table has a common key table ID “128”, and the second table has a common key table ID “2”.
  • Each common key table includes a plurality of common keys, and each common key is managed by a common key ID.
  • each common key table includes N common keys. The first common key corresponds to the case where the common key ID is “1”, and the second common key corresponds to the case where the common key ID is “2”. Therefore, one common key is specified by a combination of a common key table ID and a common key ID.
  • the first common key table includes M (M ⁇ 1) base station IDs indicating restricted areas.
  • the first common table is preferentially selected in an area where the carrier signal from the base station apparatus 10 specified by the first to Mth base station IDs can be received.
  • the base station device that has transmitted the carrier signal can be specified by the base station ID stored in the source ID of the secure frame.
  • FIG. 6 shows the arrangement of the base station apparatus 10 in the communication system 100.
  • five base station apparatuses 10 that is, a first base station apparatus 10a, a second base station apparatus 10b, a third base station apparatus 10c, a fourth base station apparatus 10d, and a fifth base station apparatus 10e.
  • a circle shown around each base station device 10 corresponds to an area in which the carrier signal of each base station can be received.
  • the third base station apparatus 10c corresponds to the above-described selected base station apparatus 10, and the first common key table includes the base station ID of the third base station apparatus 10c. Therefore, the terminal device that has entered the area formed by the third base station device 10c and has received the packet signal from the third base station device 10c receives the first common key table when informing the packet signal. Is used.
  • the packet signal from the third base station apparatus 10c is not received for a certain period due to leaving the area formed in the third base station apparatus 10c, or the carrier signal from another base station apparatus is not received.
  • the received terminal device uses the second common key table when notifying the packet signal.
  • the area formed by the first base station apparatus 10a, the area formed by the second base station apparatus 10b, the area formed by the fourth base station apparatus 10d, and the fifth base station apparatus 10e A terminal device that exists in the formed area or does not exist in any area uses the second common key table when broadcasting the packet signal.
  • the terminal device receives the packet signal from the third base station device 10c by using the first common key table when receiving the packet signal from the third base station device 10c. If not, the second common key table is used.
  • the verification unit 40 refers to the storage unit 44 and extracts a common key when generating a secure frame. For example, when the base station apparatus 10 corresponds to the third base station apparatus 10c in FIG. 6, the verification unit 40 randomly selects one common key from the first common key table. When the base station apparatus 10 corresponds to the first base station apparatus 10a, the second base station apparatus 10b, the fourth base station apparatus 10d, and the fifth base station apparatus 10e in FIG. One common key is randomly selected from the two common key tables.
  • the verification unit 40 uses the selected common key to calculate the payload header and the electronic signature for the payload using the encryption unit 42. If the message type is encrypted data, the encryption unit 42 encrypts the payload and signature.
  • the verification unit 40 outputs the generated secure frame to the MAC frame processing unit 26 as it is.
  • the verification unit 40 refers to the key ID of the secure frame received from the MAC frame processing unit 26 when interpreting the secure frame, and obtains the key table ID and common key ID of the common key to be used. Next, referring to the storage unit 44, the common key specified by the key table ID and the common key ID is extracted. Furthermore, using the extracted common key, the verification unit 40 verifies the validity of the signature when the message type of the secure frame received from the MAC frame processing unit 26 is signed data. Specifically, the encryption unit 42 calculates an electronic signature for the payload header and the payload, and compares the obtained value with the value of the electronic signature stored in the secure frame signature received from the MAC frame processing unit 26.
  • the processing unit 28 Output to. If the values of the two electronic signatures match, it is determined that the electronic signature is valid, and the information included in the secure frame is information from the legitimate base station device 10 or terminal device 14, and the processing unit 28 Output to. If the values of the two electronic signatures do not match, it is determined that the electronic signature is not valid, and the data is discarded. If the message type is encrypted data, the encryption unit 42 executes a decryption process of the payload and signature. If the signature is a predetermined value, it is determined that the data extracted from the secure frame has been normally decoded, and the data extracted from the secure frame is output to the processing unit 28. If it is not a predetermined value, the data is discarded.
  • the encryption target is a signature, as described above, by storing a known value in the signature and making it a target of encryption, so that the function of checking whether or not the decryption has been normally performed at the time of decryption. This is because they were held. When such a check function is not provided, it is not necessary to make the signature an encryption target.
  • the message type is plaintext data
  • the data extracted from the received secure frame is output to the processing unit 28 unconditionally.
  • the sensor communication unit 34 is connected to an internal network (not shown).
  • the internal network is connected to devices for collecting intersection information such as cameras and laser sensors installed at various intersections (not shown).
  • a generic term for devices that collect information on intersections connected to the sensor communication unit 34 is referred to as a sensor.
  • the sensor communication unit 34 receives information on sensors installed at various points in the intersection via the network, and outputs the information to the processing unit 28.
  • the network communication unit 32 is connected to a network (not shown).
  • the processing unit 28 performs processing on the data received from the verification unit 40.
  • the processing result may be output to the network 202 (not shown) via the network communication unit 32, or may be accumulated inside and periodically output to the network (not shown). Further, the processing unit 28 is based on road information (construction, traffic jam, etc.) received from a network (not shown) via the network communication unit 3 and information on intersections from sensors (not shown) via the sensor communication unit 34. Data to be transmitted to the terminal device 14 is generated.
  • the control unit 30 controls processing of the entire base station apparatus 10.
  • the verification unit 40 uses the first common key table to transmit a security packet including data acquired from the processing unit 28. Generated and notified through the modem unit 24, the RF unit 22, and the antenna 20. Further, a security packet including the first common key table stored in the storage unit 44 is generated and notified using the first common key table. That is, the verification unit 40 of the base station apparatus 10 that forms an area where the first common key table can be used also notifies the first common key table itself. Further, the verification of the base station apparatus 10 adjacent to the base station apparatus 10 forming the area where the first common key table can be used, for example, the second base station apparatus 10b and the fourth base station apparatus 10d in FIG.
  • the unit 40 also notifies the first common key table itself.
  • the base station apparatus 10 at a predetermined distance from the base station apparatus 10 forming an area where the first common key table can be used may also notify the first common key table itself.
  • the verification unit 40 of the first base station device 10a, the second base station device 10b, the fourth base station device 10d, and the fifth base station device 10e in FIG. A security packet including the data acquired from 28 is generated and notified.
  • This configuration can be realized in terms of hardware by a CPU, memory, or other LSI of any computer, and in terms of software, it can be realized by a program loaded in the memory, but here it is realized by their cooperation.
  • Draw functional blocks Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
  • FIG. 7 shows the configuration of the terminal device 14 mounted on the vehicle 12.
  • the terminal device 14 includes an antenna 50, an RF unit 52, a modem unit 54, a MAC frame processing unit 56, a reception processing unit 58, a data generation unit 60, a verification unit 62, a notification unit 70, and a control unit 72.
  • the verification unit 62 includes an encryption unit 64, a storage unit 66, and a determination unit 68.
  • the antenna 50, the RF unit 52, the modem unit 54, the MAC frame processing unit 56, the verification unit 62, the storage unit 66, and the encryption unit 64 are the antenna 20, the RF unit 22, the modem unit 24, the MAC frame processing unit 26 in FIG. Processing similar to that performed by the verification unit 40, the encryption unit 42, and the storage unit 44 is executed. For this reason, the description of the same processing is omitted here, and the difference will be mainly described.
  • the verification unit 62 generates and interprets a secure frame in the same manner as the verification unit 40.
  • the received payload of the secure frame is security information, that is, when the first common key table is included and the first common key table is not recorded in the storage unit 66
  • the storage unit 66 the received first common key table is stored. If the storage unit 66 is empty, the received common key table is added as it is.
  • the first common table including another table ID is recorded in the storage unit 66
  • the first common key table stored in the storage unit 66 is rewritten.
  • the received first common table is discarded.
  • the reception processing unit 58 Based on the data received from the verification unit 62 and the own vehicle information received from the data generation unit 60, the reception processing unit 58 detects the risk of collision, the approach of an emergency vehicle such as an ambulance or a fire engine, the road in the traveling direction, and the intersection. Estimate the congestion situation. Further, if the data is image information, processing is performed so that the notification unit 70 can display the data.
  • the notification unit 70 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown).
  • a user such as a monitor, a lamp, and a speaker (not shown).
  • the driver is notified of the approach of another vehicle 12 (not shown) via a monitor, a lamp, or a speaker.
  • traffic information and image information such as intersections are displayed on the monitor.
  • the base station ID is stored in the “source ID” of the secure frame.
  • the determination unit 68 extracts the base station ID from the transmission source ID and specifies the base station device 10 that becomes the notification source of the packet signal.
  • the first common key table recorded in the storage unit 66 includes a list of base station IDs of base station apparatuses that form an area where the first common key table can be used. .
  • the base station ID of the base station apparatus 10 corresponding to the third base station apparatus 10c of FIG. 6 is included in the list.
  • the determination unit 68 determines whether the received base station ID is included in the list stored in the storage unit 66. This is equivalent to determining whether the first common key table exists in an available area.
  • the determination unit 68 holds the determination result.
  • the verification unit 62 selects the common key table according to the determination result of the determination unit 68 when generating the security frame.
  • the data generation unit 60 includes a GPS receiver (not shown), a gyroscope, a vehicle speed sensor, and the like, and information on the own vehicle (not shown), that is, the presence of the vehicle 12 on which the terminal device 14 is mounted is provided by information supplied from them. Get position, direction of travel, speed of movement, etc. The existence position is indicated by latitude and longitude. Since a known technique may be used for these acquisitions, description thereof is omitted here.
  • the data generation unit 60 generates data based on the acquired information, and outputs the generated data to the verification unit 62.
  • the acquired information is output to the reception processing unit 58 as own vehicle information.
  • FIG. 8 is a flowchart illustrating a packet signal transmission procedure in the base station apparatus 10.
  • the verification unit 40 receives data and a data format of a message type for transmitting data from the processing unit 28. Then, a secure frame in which the received data is stored in the payload is generated (S12). At this time, the key ID and signature are empty, and for example, 0 is stored in all of them.
  • the secure frame is broadcast as a packet signal as it is via the MAC frame processing unit 26, the modem unit 24, the RF unit 22, and the antenna 20 (S22). ).
  • the message type data format is signed data or encrypted data (N in S14)
  • a common key is selected (S16). The common key is randomly selected from the latest common key table.
  • the common key is selected, the table ID of the latest common key table and the selected common key ID are stored in the key ID of the secure frame.
  • the verification unit 40 uses the selected common key in the encryption unit 42 to generate the electronic data for the payload header and payload.
  • the signature is calculated and the value is stored in the signature of the secure frame (S20).
  • the secure frame with the signature is broadcast as a packet signal via the MAC frame processing unit 26, the modem unit 24, the RF unit 22, and the antenna 20 (S22).
  • the verification unit 40 obtains the MAC value of the payload at the encryption unit 42 and stores it in the signature of the secure frame (S24).
  • the payload header and signature are encrypted using the selected common key (S26).
  • the encrypted secure frame is broadcast as a packet signal via the MAC frame processing unit 26, the modem unit 24, the RF unit 22, and the antenna 20 (S22).
  • the verification unit 40 When transmitting the common key table (Y in S10), the verification unit 40 acquires the common key table to be notified from the storage unit 44, generates a secure frame (S28), and selects the common key (S30). The verification unit 40 uses the encryption unit 42 to obtain the MAC value of the payroat and stores it in the signature of the secure frame (S24). Next, the payload header and signature are encrypted using the selected common key (S26). Then, the encrypted secure frame is broadcast as a packet signal via the MAC frame processing unit 26, the modem unit 24, the RF unit 22, and the antenna 20 (S22).
  • FIG. 9 is a flowchart showing a packet signal reception procedure in the base station apparatus 10.
  • the antenna 20, the RF unit 22, and the modem unit 24 receive the packet signal (S40).
  • the verification unit 40 checks the key table ID and the common key ID (S44).
  • the storage unit 44 accumulates the key table ID (S46).
  • the verification unit 40 acquires the common key from the storage unit 44 (S48). If the data format is signed (Y in S50) and the signature data is valid (Y in S52), the verification unit 40 counts the table ID (S58). On the other hand, when the data format is encryption (N in S50), the verification unit 40 decrypts with the acquired encryption key (S54).
  • the verification unit 40 If the data is valid (Y in S56), the verification unit 40 counts the table ID (S58). If the signature data is not valid (N in S52), or if the data is not valid (N in S56), the verification unit 40 discards the data (S62). After the table ID is counted or when the data format is plain text (Y in S42), the verification unit 40 extracts the data (S60).
  • FIG. 10 is a flowchart showing a packet signal reception procedure in the terminal device 14.
  • the antenna 50, the RF unit 52, and the modem unit 54 receive the packet signal (S80).
  • the verification unit 62 confirms the key table ID and the common key ID (S84). If the storage unit 66 has a key table (Y in S86), the storage unit 66 accumulates the key table ID (S88). The verification unit 62 acquires the common key from the storage unit 66 (S90). If the data format is signed (Y in S92) and the signature data is valid (Y in S94), the verification unit 62 extracts the data (S104).
  • the verification unit 62 decrypts with the acquired encryption key (S96). If the data is valid (Y in S98) and there is no data type (N in S100), the verification unit 62 extracts the data (S104). When the data format is plain text (Y in S82), the verification unit 62 takes out the data (S104). If the storage unit 66 does not have a key table (N in S86), the signature data is invalid (N in S94), or the data is invalid (N in S98), the verification unit 62 stores the data Discard (S106). If there is a data type (Y in S100) and there is a key table (Y in S102), the verification unit 62 discards the data (S106). If there is no key table (N in S102), the verification unit 62 stores it in the storage unit 66 (S108).
  • FIG. 11 is a flowchart showing a packet signal transmission procedure in the terminal device 14.
  • the verification unit 62 acquires data and generates a secure frame (S120). If the message type is signed or encrypted (N in S122) and not in the reception area of the base station device (N in S124), the verification unit 62 selects a common key from the second common key table (S128). Even if the source ID included in the packet signal received from the base station device 10 is not included in the list of base station IDs in the first common key table (S126). N), the verification unit 62 selects a common key from the second common key table (S128).
  • the verification unit 62 determines that the first common key table A common key is selected from (S130). If the message type is signed (Y in S132), the verification unit 62 calculates an electronic signature with the selected common key and stores it in the signature data (S134), the modem unit 54, the RF unit 52, and the antenna 50. Broadcasts the packet signal (S140). If the message type is encryption (N in S132), the verification unit 62 calculates the MAC value of the payload header and stores it in the signature data (S136).
  • the verification unit 62 selects and encrypts it with the encryption key (S138), and the modem unit 54, the RF unit 52, and the antenna 50 notify the packet signal (S140). If the message type is plain text (Y in S122), the modem unit 54, the RF unit 52, and the antenna 50 broadcast the packet signal (S140).
  • the first common key table different from the second common key table is used if it exists in a predetermined area, at least two types of common keys are used depending on the area. You can use a table. Moreover, since at least two types of common key tables are used according to the area, only one common key table can be updated. In addition, since only one common key table is updated, the encryption key can be efficiently distributed according to the area. Further, since only one common key table is updated, the common key table can be updated only in a high-risk area. In addition, if the first common key table is not stored in a predetermined area, the digital signature generated by the common key included in the first common key table is not determined to be valid, thus ensuring safety. it can.
  • the first common key table is not stored in the predetermined area, if the electronic signature generated by the common key included in the first common key table is detected a predetermined number of times or more, verification is performed. Since it is omitted, data with the electronic signature attached can be acquired. In addition, since data is acquired only when it is detected a predetermined number of times or more, the risk can be reduced without verifying the electronic signature. Moreover, since data is acquired, the approach of another vehicle can be recognized. In addition, since the base station apparatus that does not use the first common key table also distributes the first common key table, the first common key table can be easily used. Moreover, since the base station apparatus which distributes a 1st common key table is restrict
  • a common key is used to generate an electronic signature
  • the amount of processing can be reduced compared to the case where a public key is used.
  • the amount of processing is reduced, the number of packet signals that can be processed can be increased.
  • the common key is used to generate the electronic signature, the transmission efficiency can be improved as compared with the case where the public key is used.
  • data such as position information is not encrypted, the amount of processing is reduced.
  • encryption is performed on the common key table, security can be improved.
  • a modified example of the present invention In order to improve security, it is desirable to periodically update the encryption key.
  • a device for managing the encryption key In order to update the encryption key while using a common encryption key in a plurality of terminal devices, a device for managing the encryption key should be connected in the communication system. However, assuming that the terminal device is mainly mounted on the vehicle and the vehicle is moving, there is an area where the encryption key is not managed by the device for managing the encryption key. For this reason, autonomous update of the encryption key is desired even in a situation where only the terminal device exists.
  • the purpose of the modification is to provide a technique for autonomously updating the encryption key.
  • one common key is managed as one common key ID, and a plurality of common keys are collected in a common key table. Furthermore, the version of the common key table is managed as a table ID. Therefore, a single table ID includes a plurality of common key IDs. Such a common key table is desirably updated periodically. It is assumed that the number of base station apparatuses installed is small in a stage before the communication system is sufficiently widespread or in an area where the traffic volume is low. In such a situation, when the base station apparatus notifies the new common key table, when the terminal apparatus updates the common key table, the number of terminal apparatuses that have not updated the common key table may increase. .
  • the terminal device stores in advance a lossy conversion function for updating the common key table, and updates the already used common key table with the lossy conversion function.
  • a new common key table is generated. That is, the terminal device updates the common key table autonomously and periodically.
  • the communication system 100 is the same type as that in FIG.
  • an electronic signature a digital signature based on a public key cryptosystem is prominent.
  • RSA, DSA, ECDSA, or the like is used as a method based on the public key cryptosystem.
  • the electronic signature scheme is composed of a key generation algorithm, a signature algorithm, and a verification algorithm.
  • the key generation algorithm is equivalent to advance preparation of an electronic signature.
  • the key generation algorithm outputs the user's public key and secret key. Since a different random number is selected every time the key generation algorithm is executed, a different public / private key pair is allocated for each user. Each user stores the private key and publishes the public key.
  • the common key table is managed by the table ID, and the common key table corresponds to version upgrade by increasing the table ID.
  • the common key table is upgraded to each of the base station device 10 and the terminal device 14.
  • the terminal device 14 stores the irreversible conversion function in advance, and generates a new common key table by converting the already used common key table with the irreversible conversion function. Therefore, the version of the common key table in the terminal device 14 is autonomously updated.
  • the upgrade timing may be, for example, when a predetermined period has elapsed since the start of using the current common key table.
  • the terminal device 14 receives a packet signal from another terminal device 14 and detects that the version of the common key table including the common key used in the packet signal is new, the version upgrade is performed. It may be the timing.
  • the base station apparatus 10 may execute a version upgrade of the common key table, similarly to the terminal apparatus 14, or may perform a version upgrade by receiving a new common key table from the network 202. .
  • the base station apparatus 10 is the same type as that in FIG. FIG. 12 shows a format of a security frame stored in a MAC frame defined in the communication system 100.
  • security header In the security frame, “security header”, “payload”, and “signature” are arranged.
  • the security header includes “protocol version”, “message type”, “table ID”, “key ID”, “source type”, “source ID”, “date and time of transmission”, “location”, “ Payload length "is arranged.
  • the protocol version is identification information for defining the format of the security frame. In the communication system 100, it is a fixed value.
  • the message type includes “data type”, “data format”, and reserve.
  • the data format is a flag related to the format related to the security of data stored in the payload, that is, the encryption processing for the payload.
  • the reserve is reserved for the future and is not used in the communication system 100.
  • the table ID is identification information of a common key table including a common key used for electronic signature or payload encryption.
  • the key ID is identification information for specifying the common key used for electronic signature or payload encryption, and corresponds to the aforementioned common key ID.
  • the transmission source ID is identification information for uniquely specifying the base station device 10 or the terminal device 14 that has transmitted the packet signal, and is uniquely defined for each device.
  • the payload is a field for storing the above-described data, and corresponds to information to be notified to the terminal device such as intersection information and road information.
  • an electronic signature for the security header and payload is generated.
  • values that can be calculated on the receiving side such as a hash value (a calculation result by a hash function), a checksum, and a parity for the payload before encryption are stored.
  • the payload is then encrypted.
  • Each feed length is, for example, a security header of 32 bytes, a payload of 100 bytes (when the terminal device broadcasts) or 1 Kbyte (when the base station device broadcasts), and a signature of 16 bytes.
  • FIGS. 13A to 13B show the processing contents for the security frame.
  • FIG. 13A shows a case where the data format of the message type is signed data.
  • the electronic signature is calculated for a part of the security header, in this case, the transmission source type, the transmission source ID, the transmission date and time, the location, the payload length, and the payload, and the value is stored in the signature in the security footer.
  • the reason why the source type and the source ID are included in the calculation target of the electronic signature is to prove the identity of the vehicle-mounted device or roadside device that is the source.
  • FIG. 13B shows a case where the data format of the message type is encrypted data.
  • the electronic signature is calculated with respect to a part of the security header, here, the transmission source type, the transmission source ID, the transmission date and time, the location, and the payload length, and the value is stored in the signature in the security footer.
  • the payload is encrypted in CBC (Cipher Block Chaining) mode.
  • CBC Cipher Block Chaining
  • an initial vector (Initial Vector, hereinafter referred to as “IV”) is used when the first block is encrypted. Normally, any value may be used as the value of IV.
  • the data stored in the payload is associated with the information source and encrypted, thereby encrypting the data.
  • the IV is determined by calculation based on the transmission source type, transmission source ID, transmission date and time, location, and payload length. Specifically, the value of the electronic signature for a part of the previously obtained security header is used as IV.
  • the storage unit 44 stores a plurality of common key tables including common keys that can be used in the communication system 100.
  • FIG. 14 shows the data structure of the common key table stored in the storage unit 44.
  • a plurality of versions may exist in the common key table, and these are managed as table IDs.
  • the first table 220 corresponds to the case where the table ID is “N ⁇ 1”
  • the second table 222 corresponds to the case where the table ID is “N”.
  • the second table 222 is a newer version than the first table 220.
  • two common key tables are shown, but the storage unit 44 may store three or more common key tables.
  • Each common key table includes a plurality of common keys, and each common key is managed by a common key ID.
  • FIG. 14 shows the data structure of the common key table stored in the storage unit 44.
  • a plurality of versions may exist in the common key table, and these are managed as table IDs.
  • the first table 220 corresponds to the case where the table ID is “N ⁇ 1”
  • the first common key corresponds to the case where the common key ID is “1”
  • the second common key corresponds to the case where the common key ID is “2”. Therefore, one common key is specified by a combination of a table ID and a common key ID.
  • Each common key table includes information related to the update date and time.
  • the update date / time of the first table 220 is “2010.1.1”
  • the update date / time of the second table 222 is “2010.3.1”.
  • the storage unit 44 holds at least one common key table in the past in order to compensate for a period until the update of the common key table spreads to the base station device and the terminal device.
  • the verification unit 40 When the verification unit 40 generates a security frame, the verification unit 40 refers to the storage unit 44 and extracts a common key. For example, each common key table has an update date and time, and the verification unit 40 selects one common key table based on the current time. The verification unit 40 selects a common key table with the latest update date and time from the common key tables in operation. Furthermore, the verification unit 40 selects one common key from the selected common key table. This selection may be made at random or according to the identification number assigned to the base station apparatus 10.
  • the verification unit 40 acquires the security frame table ID and the common key ID received from the MAC frame processing unit 26 when interpreting the security frame. Next, the verification unit 40 refers to the storage unit 44 and extracts the common key specified by the table ID and the common key ID. Further, when the data type of the message type of the security frame received from the MAC frame processing unit 26 is signed data, the verification unit 40 verifies the validity of the signature using the extracted common key. Specifically, the encryption unit 42 calculates an electronic signature for the security header and payload, and compares the obtained value with the value of the electronic signature stored in the security frame signature received from the MAC frame processing unit 26.
  • the information included in this security frame is information from the legitimate base station apparatus 10 or terminal apparatus 14, and MAC frame processing is performed. To the unit 26. If the values of the two electronic signatures do not match, it is determined that the electronic signature is not valid and the data is discarded.
  • the encryption unit 42 executes the decryption process of the payload and signature. If the signature is a predetermined value, it is determined that the data extracted from the security frame has been normally decoded, and the data extracted from the security frame is output to the MAC frame processing unit 26. If it is not a predetermined value, the data is discarded.
  • the verification unit 40 outputs the data extracted from the received security frame to the MAC frame processing unit 26 unconditionally.
  • the processing unit 28 performs processing on the data received from the verification unit 40.
  • the processing result may be output directly to a network (not shown) via the network communication unit 32, or may be accumulated inside and periodically output to a network (not shown).
  • the processing unit 28 receives road information (construction, traffic jam, etc.) from a network (not shown) via the network communication unit 32, or receives intersection information from a sensor (not shown) via the sensor communication unit 34. To do.
  • the processing unit 28 generates data to be transmitted to the terminal device 14 based on such information.
  • the processing unit 28 receives a new common key table from a server device (not shown) via the network communication unit 32
  • the processing unit 28 writes the new common key table in the storage unit 44 of the verification unit 40.
  • the control unit 30 controls processing of the entire base station apparatus 10.
  • This configuration can be realized in terms of hardware by a CPU, memory, or other LSI of any computer, and in terms of software, it can be realized by a program loaded in the memory, but here it is realized by their cooperation.
  • Draw functional blocks Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
  • FIG. 15 shows a configuration of the terminal device 14 mounted on the vehicle 12.
  • the terminal device 14 includes an antenna 50, an RF unit 52, a modem unit 54, a MAC frame processing unit 56, a reception processing unit 58, a data generation unit 60, a verification unit 62, a notification unit 70, and a control unit 72.
  • the verification unit 62 includes an encryption unit 1064, a storage unit 1066, a generation unit 1076, and a determination unit 1074.
  • the antenna 50, the RF unit 52, the modem unit 54, the MAC frame processing unit 56, the verification unit 62, the storage unit 1066, and the encryption unit 1064 are the antenna 20, RF unit 22, modem unit 24, MAC frame processing unit 26 in FIG. Processing similar to that performed by the verification unit 40, the encryption unit 42, and the storage unit 44 is executed. For this reason, the description of the same processing is omitted here, and the difference will be mainly described.
  • the verification unit 62 generates and interprets a security frame in the same manner as the verification unit 40. That is, the storage unit 1066 stores a common key table in which a plurality of types of common keys that can be used for transmission and reception of packet signals in the RF unit 52 and the like are stored, and the verification unit 62 stores the same as the verification unit 40. One of the common keys is selected from the common key table stored in the unit 1066.
  • the verification unit 62 verifies the electronic signature attached to the packet signal received by the RF unit 52 or the like using the selected common key, or attaches to the packet signal to be transmitted from the RF unit 52 or the like. Generate an electronic signature.
  • the verification unit 62 may use a common key for encryption and decryption.
  • the determination unit 1074 determines the timing at which the common key table stored in the storage unit 1066 should be updated.
  • the determination unit 1074 holds in advance the date and time at which the common key table should be updated, and when the date and time acquired by a clock (not shown) included therein becomes a preset date and time, the determination unit 1074 notifies the generation unit 1076 of the common key table. Instruct update.
  • the common key table is periodically updated by periodically determining the date and time when the common key table should be updated.
  • the date and time information acquired by the GPS receiver included in the data generation unit 60 or included in the packet signal received from the MAC frame processing unit 56 is included.
  • the clock is adjusted internally according to the date and time information.
  • the determination unit 1074 is shown as including a clock inside, but it is not always necessary to include a clock inside. The determination may be made by acquiring date and time information acquired by the GPS receiver included in the data generation unit 60.
  • the generation unit 1076 When the generation unit 1076 receives an update instruction from the determination unit 1074, the generation unit 1076 updates the common key table by performing an operation using an irreversible conversion function on the common key table stored in the storage unit 1066. Updating the common key table corresponds to updating a plurality of common keys included in the common key table. It is assumed that the irreversible conversion function is predetermined.
  • FIGS. 16A to 16C show an outline of updating the common key table by the generation unit 1076.
  • the table ID is a value in a residue system modulo M, and N ⁇ 1, N, and N + 1 are modulo M. Remainder value.
  • M is a natural number
  • a new common key table is generated by using the irreversible conversion function f1 for the latest common key table stored in the storage unit 1066, that is, the common key table with the table ID N. Is shown to do.
  • the table ID of the new common key table is N + 1.
  • a new common key is obtained by using the irreversible conversion function f2 for the past common table stored in the storage unit 1066, that is, the common key table with the table ID N-1. It is shown to generate a table. Further, in FIG. 16 (c), the latest common key table and the past common key table stored in the storage unit 1066, that is, the common key table having the table ID N and the table ID N-1, are irreversibly converted. Using the function f3 indicates that a new common key table is generated. In this case, one common key table is generated using two common key tables. The new common key table is recorded in the storage unit 1066.
  • the storage unit 1066 may be stored in a new area of the storage unit 1066 or may be overwritten and recorded in the oldest common key table.
  • the concept of updating the common key table has been described on the assumption that two common key tables are stored, but the previous common key table from which a new common key table is generated is limited. is not.
  • a new common key table can be generated based on one or a plurality of common key tables before the update. In this case, the storage unit 1066 must store a common key table from which a new common key table is generated.
  • the determination unit 1074 may acquire the timing for updating the common key table based on the table ID included in the packet signal received from the MAC frame processing unit 56. More specifically, when the data type of the message type data is signed data or encrypted data and the common key table of the table ID is not stored in the storage unit 1066, the verification unit 62 generates the unit 1076. A common key corresponding to the table ID and the common key ID included in the packet signal is generated. Then, when the data format of the message type data is signed data, the verification unit 62 uses the common key generated by the generation unit 1076 to calculate an electronic signature for the security header and payload at the encryption unit 1064.
  • the verification unit 62 uses the common key generated by the generation unit 1076 to calculate an electronic signature for the security header in the encryption unit 42 and decrypts the payload.
  • the determination unit 1074 determines that the generated common key is correct. If the generated common key is correct, the determination unit 1074 instructs the generation unit 1076 to update the previous table ID to the common key table.
  • the control unit 72 controls the operation of the entire terminal device 14.
  • FIG. 17 is a flowchart illustrating a common key table maintenance procedure in the terminal device 14.
  • the determination unit 1074 determines the update timing of the common key table based on the current date and time, the table ID of the latest common key table stored in the storage unit 1066, and the scheduled update date and time derived from the update date and time (S1010).
  • the generation unit 1076 updates the common key table (S1014). If the determination unit 1074 determines that it is not the update timing (N in S1010), the determination unit 1074 confirms the update request from the reception process (S1012).
  • FIG. 18 is a flowchart showing a packet signal reception procedure in the terminal device 14.
  • the antenna 50, the RF unit 52, and the modem unit 54 receive the packet signal (S1030).
  • the verification unit 62 confirms whether the table ID and the common key ID are stored in the storage unit 1066 (S1034). If the storage unit 1066 has a key table (Y in S1034), the verification unit 62 acquires a common key from the storage unit 1066 (S1038). If the storage unit 1066 does not have a key table (N in S1034), the generation unit 1076 calculates a key from the common key table in the storage unit 1066 (S1036).
  • the verification unit 62 calculates an electronic signature for a part of the security header and the payload using the acquired common key (S1042).
  • the verification unit 62 decrypts with the acquired common key (S1044).
  • the decryption of data includes the calculation of an electronic signature for a part of the security header and the decryption of the encrypted payload with the value as IV.
  • the calculated electronic signature value is compared with the signature value of the security footer, and if both match, it is determined that the data is valid (Y in S1046). If it is valid, if it is the calculated common key (Y in S1048), the determination unit 1074 is requested to update the common key table (S1050). If it is not the calculated common key (N in S1048), step 1050 is skipped.
  • the verification unit 40 extracts data (S1054).
  • the verification unit 40 outputs the data to the reception processing unit 58 (S1056). If the data is not valid (N in S1046), the verification unit 40 discards the data (S1058).
  • FIG. 19 is a flowchart showing a packet signal transmission procedure in the terminal device 14.
  • the verification unit 62 acquires data and generates a secure frame (S1070).
  • the verification unit 62 selects a common key (S1074). If the message type is signed (Y in S1076), the verification unit 62 calculates an electronic signature with the selected common key (S1078). If the message type is ciphertext (N in S1076), the verification unit 62 executes encryption with the selected common key (S1080). If the message type is plain text (Y in S1072), the processing from step 1074 to step 1080 is skipped.
  • the modem unit 54, the RF unit 52, and the antenna 50 broadcast the packet signal (S1082).
  • the determination based on the reserved date and the two determinations based on the table ID included in the received packet signal are used in combination.
  • the update timing of the common key table may be determined based on one of the determinations.
  • all the terminal devices 14 must be provided with means for acquiring date / time information from a clock or GPS.
  • the latest common key table stored in the storage unit 1066 of the terminal device mounted on the base station device 10 or the vehicle 12 newly put on the market is a trigger for updating the common key table. And spreads to all terminal devices.
  • the terminal device 14 has been described, it may be applied to the base station device 10. This is particularly effective for a base station that does not include the network communication unit 32 in FIG.
  • the common key table is selected regardless of the source type.
  • a common key table suitable for the sender type may be selected.
  • the common key table is selected based on the source type and the table ID.
  • the update timing of the common key table may be performed independently or the same.
  • the irreversible arithmetic functions for updating the common key table may mutually use the common key table as an argument.
  • a common key for signature or encryption is determined from the common key included in the common key table stored in the storage unit 1066 and the source type.
  • the same effect can be obtained.
  • the source type since the common key used for signature or encryption is already linked to the source type, the source type may be excluded from the calculation target of the electronic signature. By doing so, the total number of keys operated simultaneously increases, and the number of sample data required for decryption of the common key decreases. In particular, the number of sample data of priority vehicles such as ambulances and fire engines is drastically reduced, and the risk of common key leakage from the communication path is reduced.
  • the generation unit 1076 holds an irreversible conversion function in advance.
  • the present invention is not limited to this.
  • the irreversible conversion function may be served from the base station apparatus 10. In that case, the packet signal including the irreversible conversion function is encrypted. According to this modification, the irreversible conversion function can be changed.
  • the terminal device autonomously updates the common key table, safety can be improved even when the base station device does not distribute the common key table. Further, since the irreversible conversion function is calculated for the already stored common key table, the common key table can be autonomously updated even when the base station apparatus does not distribute the common key table. Further, since the distribution of the common key table by the base station device is not necessary, the frequency use efficiency can be improved. Further, the common key table can be periodically updated by periodically determining the update timing of the common key table. Also, since the update timing of the common key table is determined from the received packet signal, the common key table can be updated to match the surrounding terminal devices.
  • the amount of processing can be reduced compared to the case where a public key is used. Moreover, since the amount of processing is reduced, the number of packet signals that can be processed can be increased. In addition, since the common key is used to generate the electronic signature, the transmission efficiency can be improved as compared with the case where the public key is used. Also, since data such as position information is not encrypted, the amount of processing is reduced.
  • the area where the first common key table can be received is the reception range of the packet signal from the base station apparatus, and the first common key table includes a list of base station apparatus IDs.
  • the first common key table use area may be expressed by coordinates.
  • the coordinate means a plurality of coordinate points on the earth, that is, a point represented by longitude and latitude.
  • the available area may be an inner area surrounded by a plurality of coordinates in the list. it can.
  • the first common key table includes a plurality of coordinates that specify usable areas in the list. Moreover, it can also be set as the area which is the same distance from one coordinate point.
  • the first common key table includes one or more pairs of coordinates and distances as information for designating usable areas.
  • the first common key table is described so as to include a list of information for specifying the usable area, it is not always necessary.
  • a list of information specifying the usable area of the first common key table may be provided. In this case, both are linked.
  • the communication system 100 defines two types of common key tables.
  • the present invention is not limited to this.
  • the communication system 100 may define three or more types of common key tables.
  • a plurality of types of first common key tables are defined.
  • a predetermined first common key table is used around a predetermined base station apparatus 10, and another first common key table is used around another base station apparatus 10.
  • the area where the common key table to be updated is used can be further limited.
  • the determination unit 68 determines whether or not the first common key table exists in an area where the first common key table can be used based on the identification information of the base station device 10 included in the packet signal. .
  • the present invention is not limited to this.
  • the determination unit 68 may determine whether the first common key table exists in an area where the first common key table can be used, based on position information acquired by GPS or the like. According to this modification, an area where the first common key table can be used can be defined in association with the position information.
  • This embodiment may be characterized by the following items.
  • (Item 1) A communication unit that transmits and receives a packet signal to which an electronic signature generated by a common key in the common key cryptosystem is attached; and A storage unit that stores a common key table in which a plurality of types of common keys that can be used for transmission and reception of packet signals in the communication unit are stored; A selection unit for selecting any one of the common keys from the common key table stored in the storage unit; Using the common key selected by the selection unit, the electronic signature attached to the packet signal received by the communication unit is verified, or the electronic signature attached to the packet signal to be transmitted from the communication unit is generated.
  • a processing unit to The wireless device according to claim 1, wherein the processing unit updates the common key table by performing an operation using a conversion function on the common key table stored in the storage unit. In this case, the encryption key can be updated autonomously.
  • the encryption key can be switched and used according to the area, and the risk of key leakage in the communication system can be reduced.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 記憶部66は、制限されたエリアにおける端末間通信に使用可能な共通鍵が複数種類示された第1の共通鍵テーブルが受信された場合に、受信した第1の共通鍵テーブルを記憶するとともに、第1の共通鍵テーブルを使用可能なエリアよりも広いエリアにおける第2の共通鍵テーブルを予め記憶する。判定部68は、第1の共通鍵テーブルを使用可能なエリア内に存在するかを判定する。検証部62は、エリア内に存在すると判定した場合、第1の共通鍵テーブルに含まれた共通鍵によって電子署名を生成する。一方、検証部62は、エリア外に存在すると判定した場合、第2の共通鍵テーブルに含まれた共通鍵によって電子署名を生成する。

Description

端末装置および基地局装置
 本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する端末装置および基地局装置に関する。
 交差点の出会い頭の衝突事故を防止するために、路車間通信の検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。
 無線通信は、有線通信に比較して通信の傍受が容易になるので、通信内容の秘匿性を確保することが困難になる。また、ネットワーク経由で機器の制御を行う場合、第三者のなりすましにより不正な通信による操作が行われるおそれがある。無線通信において、通信内容の秘匿性を確保するためには、通信データを暗号化し、かつ、暗号化の際に使用する鍵を定期的に更新する必要がある。例えば、ネットワーク装置のそれぞれは、暗号鍵の
更新の際、更新前に使用されている旧暗号鍵によって暗号化が行われたデータのみの送受信が可能な初期状態にある。この状態から、各装置は、旧暗号鍵および更新後の新暗号鍵によって暗号化が行われた双方のデータの送受信を行うことが可能で、新暗号鍵によって暗号化が行われたデータの送受信に関しては動作未確認の状態に移行する。さらに、各装置は、旧暗号鍵、新暗号鍵の双方で暗号化されたデータの送受信が可能であり、新暗号鍵で暗号化されたデータの送受信に関しても動作確認済みの状態に遷移する。最終的に、各装置は、鍵更新完了後の新暗号鍵によって暗号化されたデータのみの送受信が可能な状態に順次遷移する(例えば、特許文献2参照)。
特開2005-202913号公報 特開2007-104310号公報
 IEEE802.11等の規格に準拠した無線LAN(Local Area Network)では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)とよばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、端末装置間の距離や電波を減衰させる障害物の影響などによって、互いの無線信号が到達しない状況、つまりキャリア・センスが機能しない状況が発生する。キャリア・センスが機能しない場合、複数の端末装置から送信されたパケット信号が衝突する。
 一方、無線LANを車車間通信に適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、信号はブロードキャストにて送信されることが望ましい。しかしながら、交差点などでは、車両数の増加、つまり端末装置数の増加がトラヒックを増加させることによって、パケット信号の衝突の増加が想定される。その結果、パケット信号に含まれたデータが他の端末装置へ伝送されなくなる。このような状態が、車車間通信において発生すれば、交差点の出会い頭の衝突事故を防止するという目的が達成されなくなる。さらに、車車間通信に加えて路車間通信が実行されれば、通信形態が多様になる。その際、車車間通信と路車間通信との間における相互の影響の低減が要求される。
 また、暗号化のための鍵を更新する場合、これまではユニキャスト通信を前提としていたので、複数の状態を遷移させることが容易であった。ブロードキャスト通信を使用する場合、異なった状態の端末装置が存在すれば、共通した暗号鍵の使用が困難になる。通信の安全性を確保するために、暗号鍵の更新が望まれる。ここで、悪意あるユーザが多く存在する可能性が高いエリアでは、低いエリアよりも暗号鍵の更新周期を短くする必要がある。すべてのエリアにおいて暗号鍵の更新周期を短くすればよいが、新たな暗号鍵の配布のためにトラヒックが増加してしまう。一方、周波数利用効率の悪化を抑制することも要求される。
 本発明はこうした状況に鑑みてなされたものであり、その目的は、エリアに応じて暗号鍵を効率的に配布する技術を提供することにある。
 上記課題を解決するために、本発明のある態様の端末装置は、共通鍵が複数種類示された第1の共通鍵テーブルが受信された場合に、受信した第1の共通鍵テーブルを記憶するとともに、第1の共通鍵テーブルとは異なった第2の共通鍵テーブルを予め記憶する記憶部と、記憶部に記憶した第1の共通鍵テーブルを使用可能なエリア内に存在するかを判定する判定部と、判定部がエリア内に存在すると判定した場合、記憶部において記憶した第1の共通鍵テーブルに含まれた共通鍵を使用して第1のパケット信号を生成し、判定部がエリア外に存在すると判定した場合、記憶部において記憶した第2の共通鍵テーブルを使用して第2のパケット信号を生成する生成部と、生成部において生成した第1のパケット信号あるいは第2のパケット信号を報知する報知部と、を備える。
 本発明の別の態様は、基地局装置である。この装置は、端末装置間の通信を制御する基地局装置であって、共通鍵が複数種類示された第1の共通鍵テーブルを記憶するとともに、第1の共通鍵テーブルとは異なった第2の共通鍵テーブルを記憶する記憶部と、記憶部において記憶した第2の共通鍵テーブルに含まれた共通鍵を使用してパケット信号を生成する生成部と、生成部において生成したパケット信号を報知する報知部とを備える。生成部は、記憶部において記憶した第1の共通鍵テーブルが格納されたパケット信号も生成する。
 なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
 本発明によれば、エリアに応じて暗号鍵を切り換えて使用することができるようになり、通信システムにおける鍵漏洩のリスクを低減することができる。
本発明の実施例に係る通信システムの構成を示す図である。 図1の基地局装置の構成を示す図である。 図1の通信システムにおいて規定されるパケット信号に格納されるMACフレームのフォーマットを示す図である。 図1の通信システムにおいて規定されるMACフレームに格納されるセキュアフレームのフォーマットを示す図である。 図2の記憶部に記憶される共通鍵テーブルのデータ構造を示す図である。 図1の通信システムにおける基地局装置の配置を示す図である。 図1の車両に搭載された端末装置の構成を示す図である。 図2の基地局装置におけるパケット信号の送信手順を示すフローチャートである。 図2の基地局装置におけるパケット信号の受信手順を示すフローチャートである。 図7の端末装置におけるパケット信号の受信手順を示すフローチャートである。 図7の端末装置におけるパケット信号の送信手順を示すフローチャートである。 本発明の変形例に係る通信システムにおいて規定されるMACフレームに格納されるセキュリティフレームのフォーマットを示す図である。 図13(a)-(b)は、図12のセキュリティフレームに対する処理内容を示す図である。 図2の記憶部に記憶される共通鍵テーブルのデータ構造を示す図である。 図1の車両に搭載された端末装置の構成を示す図である。 図16(a)-(c)は、図15の生成部による共通鍵テーブルの更新の概要を示す図である。 図15の端末装置における共通鍵テーブルのメンテナンス手順を示すフローチャートである。 図15の端末装置におけるパケット信号の受信手順を示すフローチャートである。 図15の端末装置におけるパケット信号の送信手順を示すフローチャートである。
 本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の自車両情報を格納したパケット信号をブロードキャスト送信する(以下、ブロードキャストによりパケット信号の送信を「報知」という)。また、他の端末装置は、パケット信号を受信するとともに、データをもとに車両の接近等を認識する。また、路車間通信として、基地局装置は、交差点情報、渋滞情報、および、セキュリティ情報等が格納されたパケット信号を報知する。以下、説明を簡単にするために、車車間通信および路車間通信のパケット信号に含まれる情報の総称を「データ」という。
 交差点情報には、交差点の位置、基地局装置が設置された交差点の撮影画像や、交差点内の車両の位置情報等の交差点の状況に関する情報が含まれる。端末装置は、この交差点情報をモニタに表示し、この交差点情報をもとに交差点車両の状況を認識して、出会い頭・右折・左折による衝突防止を目的とした他の車両や歩行者の存在等をユーザに伝達し、事故の防止を図る。また、渋滞情報には、基地局装置が設置された交差点近辺の走路の混雑状況、道路工事や事故に関する情報が含まれる。この情報を元に進行方向の渋滞をユーザに伝達し、あるいは、迂回路を提示する。セキュリティ情報では、共通鍵テーブルの提供等のデータを保護に関する情報が含まれる。詳細については、後述する。
 また、このような通信においてなりすまし等を抑制するために、電子署名が使用される。電子署名を生成するためには、暗号鍵が使用される。本実施例に係る通信システムでは、処理の負荷を考慮し、暗号鍵として共通鍵を使用する。また、共通鍵の漏洩リスクを低減去るために複数の共通鍵を使用する。ひとつの共通鍵をひとつの共通鍵IDとして管理し、複数の共通鍵を共通鍵テーブルにまとめる。また、共通鍵テーブルには、共通鍵テーブルIDが付与されることによって、複数種類の共通鍵テーブルが規定される。通信システムにおいて、使用可能なエリアが制限されている、すなわち、予め定められた所定のエリアのみで使用される第1の共通テーブル群と、使用可能なエリアの制限がない、すなわち、所定のエリア外で使用される第2の共通エリア群に分けられる。ここで、第1の共通鍵テーブル群は、使用可能なエリア内の基地局装置、あるいは、使用可能なエリアの周囲の基地局装置から報知されている。端末装置は、第1の共通鍵テーブル群に属する共通鍵テーブルを受信すると、それを内部に保持していない場合、内部に記録する。一方、第2の共通鍵テーブル群に属する共通鍵テーブルは、端末装置に予め記憶されている。
 図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。なお、各車両12には、図示しない端末装置が搭載されている。
 図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。
 ここで、通信システム100では、通信においてなりすまし等を抑制するために、電子署名が添付されたパケット信号が報知される。電子署名とは、パケット信号に含まれたデータ等の電磁的記録に付与すべき電子的な署名である。これは、紙文書における印や署名に相当し、主に本人確認、偽造・かいざんの防止のために使用される。具体的に説明すると、ある文書についてその作成者として文書に記載されている者がある場合、その文書が本当にその作成名義人によって作成されたものであることは、紙の文書の場合、その文書に付されたその作成者の署名や印によって証明される。しかしながら、電子文書には直接印を押したり署名を付したりすることはできないので、これを証明するために、電子署名が使用される。電子署名を生成するためには、暗号が使用される。
 電子署名として、公開鍵暗号方式に基づくデジタル署名が有力である。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、ユーザの公開鍵および秘密鍵を出力する。鍵生成アルゴリズムが実行される度に異なる乱数が選ばれるので、ユーザごとに異なる公開鍵・秘密鍵ペアが割り振られる。各ユーザは、秘密鍵を保管し、公開鍵を公開する。
 署名を作成したユーザは、その署名文に対する署名者とよばれる。署名者は、署名アルゴリズムによって署名文を作成する際、メッセージとともに自分の秘密鍵を入力する。署名者の秘密鍵を知っているのは署名者本人だけのはずなので、電子署名を付した電子文書の作成者を識別する根拠になる。メッセージと署名文を受け取ったユーザである検証者は、検証アルゴリズムを実行することによって、署名文が正しいか否かを検証する。その際、検証者は検証アルゴリズムに署名者の公開鍵を入力する。検証アルゴリズムは署名文が本当にそのユーザによって作成されたか否かを判定し、その結果を出力する。
 このような公開鍵暗号方式の処理負荷は、一般的に大きい。例えば、交差点近傍では、例えば、100msecの間に500台の端末装置14からのパケット信号を処理しなければならなくなる。また、通信システム100において車両12に搭載された端末装置から報知されるパケット信号には、100バイト程度のデータが格納される。これに対して、公開鍵暗号方式の公開鍵証明書と電子署名は、200バイト程度になってしまい、伝送効率の低下が大きくなってしまう。また、公開鍵方式における電子署名の検証の演算処理は大きく、100msecの間に500台の端末装置14からのパケット信号を処理しようとすると、高機能の暗号演算装置あるいはコントローラを必要になってしまい、端末装置のコストが増加する。公開鍵暗号方式に基づく電子署名方式として、RSA、DSA、ECDSA等が使用される。
 これに対して、共通鍵暗号方式を用いた電子署名がある。共通鍵暗号方式では、暗号化に用いる鍵と同一、または暗号化鍵から容易に導出可能な値が復号鍵として使用される。受信側の端末装置にとって復号鍵が既知であり、鍵の証明書が不要になるので、公開鍵暗号方式と比較して伝送効率の悪化が抑制される。電子署名方式としてCBC-MACがある。また、共通鍵暗号方式は、公開鍵暗号方式と比較して処理量が少ない。代表的な共通鍵暗号は、DES、AESである。通信システム100では、伝送負荷および処理負荷を考慮し、暗号方式として共通鍵暗号方式を採用する。
 なお、通信システム100で使用される共通鍵が1種類だけであれば、悪意あるユーザであっても、共通鍵の入手が容易になる。これに対応するため、通信システム100では、複数の共通鍵を予め規定しており、各共通鍵は共通鍵IDにて管理されている。また、複数の共通鍵が共通鍵テーブルにまとめられている。さらに、共通鍵テーブルは共通鍵テーブルIDにて管理されており、共通鍵テーブルIDを増加させることによって、複数の共通鍵テーブルが規定される。以下では、説明を明瞭にするために、端末装置14は、第1の共通鍵テーブル群に含まれる第1の共通鍵テーブルと第2の共通鍵テーブル群に含まれる第2の共通鍵テーブルのふたつの共有鍵テーブルを使用するものとする。また、第1の共通鍵テーブルが使用できる所定のエリアは、基地局装置10のキャリア信号を受信可能な範囲として規定されものとする。
 第1の共通鍵テーブルは、予め選択された基地局装置10が割当てられていて、割り当てられた基地局装置10の周囲で使用可能であり、第2の共通鍵テーブルは、基地局装置10の割当てがない共通鍵テーブルであって、第1の共通鍵テーブルを使用しないエリアで使用される。このように、第1の共通鍵テーブルを使用可能なエリアが制限されているので、端末装置14は、第1の共通鍵テーブルを常に保持している必要がなく、使用可能なエリアの内、あるいは、使用可能なエリアの周辺の基地局装置10から送信によって端末装置14に提供される。第2の共通鍵テーブルは、エリアに関係なく使用されるので、端末装置14は、第2の共通鍵テーブルを常に保持している。
 図2は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、MACフレーム処理部26、検証部40、処理部28、制御部30、ネットワーク通信部32、センサ通信部34を含む。また、検証部40は、暗号部42と記憶部44を含む。RF部22は、受信処理として、図示しない端末装置や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。
 RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。
 変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果から、MACフレームを取り出し、MACフレーム処理部26に出力する。また、変復調部24は、送信処理として、MACフレーム処理部26からのMACフレームに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。
 図3は、通信システム100において規定されるパケット信号に格納されるMACフレームのフォーマットを示す。MACフレームの前段から、「MACヘッダ」、「LLCヘッダ」、「情報ヘッダ」、「セキュアフレーム」が配置される。MACヘッダ、LLCヘッダ、および、情報ヘッダはデータ通信制御に関わる情報が格納されており、それぞれが通信レイヤの各層に対応する。各フィード長さは、例えば、MACヘッダが30バイト、LLCヘッダが8バイト、情報ヘッダが12バイト。セキュアフレームについては後述する。図2に戻る。
 MACフレーム処理部26は、受信処理として、変復調部24からのMACフレームから、セキュアフレームを取り出し、検証部40に出力する。MACフレーム処理部26は、送信処理として、検証部40からのセキュアフレームに対して、MACヘッダ、LLCヘッダ、および情報ヘッダを付加し、MACフレームを生成し、変復調部24に出力する。また、他の基地局装置あるいは端末装置からのパケット信号がぶつからないようにタイミング制御をする。
 図4は、通信システム100において規定されるセキュアフレームのフォーマットを示す。セキュアフレームは、「ペイロードヘッダ」、「ペイロード」、「署名」が配置される。さらに、ペイロードヘッダには、「メッセージバーション」、「メッセージタイプ」、「鍵ID」、「発信元種別」、「発信元ID」、「発信日時」および「ロケーション」が配置される。
 メッセージバージョンは、セキュアフレームのフォーマットと規定する識別情報である。通信システム100においては固定値となる。メッセージタイプは、ペイロードに対する暗号処理を規定する情報である。ここでは、平文データ(=0)、署名付きデータ(=1)、暗号化データ(=2)を設定するものとする。鍵IDは、電子署名あるいはペイロードの暗号化に使用した共通鍵を特定する識別情報で、共通鍵テーブルIDと共通鍵IDを連結したものである。発信元種別IDは、パケット信号の発信者の種類、すなわち、基地局装置10(=3)、救急車や消防車のような緊急車両(優先車両と呼ぶ)に搭載の端末装置(=2)、その他の車両(一般車両とよぶ)に搭載の端末装置(=1)および非車両搭載の端末装置(=0)が設定するものとする。発信元IDは、パケット信号を発信した基地局装置10あるいは端末装置14を、一意に特定できる装置ごとにユニークか識別情報である。発信元が基地局の場合、後述する基地局IDが納められる。
 ペイロードは、前述のデータを格納するフィールドであり、交差点情報や道路情報等の端末装置へ通知すべき情報に相当する。また、メッセージタイプが署名付きデータ(=1)の時、ペイロードヘッダおよびペイロードに対する電子署名を格納するフィールドである。また、メッセージタイプが暗号化データ(=12)の時、無効としてもよいが、ここでは固定値、ペイロードヘッダの部分の写しなどの受信側特定可能な値、あるいは、ペイロードヘッダまたは/および暗号化前のペイロードに対するハッシュ値(ハッシュ関数による演算結果)、チェックサム、パリティなどの受信側で演算可能な値を格納するものとする。そして、ペイロードおよび署名をまとめて暗号化する。このようにすることで、復号によって得られた署名に格納された値と、受信側で特定した、あるいは、演算した値とが一致すれば、復号が正常の行われ、ペイロードに格納されているデータ、あるいはペイロードヘッダとペイロードに格納されているデータの正当性が確認できる。
 各フィード長さは、例えば、ペイロードヘッダが32バイト、ペイロードが100バイト(端末装置が報知する場合)あるいは1Kバイト(基地局装置が報知する場合)。署名が16バイト。通信システム100では、暗号方式としてAES(Advanced Encryption Standard)暗号を使用する。そして、メッセージタイプが署名付きデータの場合には、電子署名は、CBC-MAC(Cipher Block Chaining-Message Authentication Code)によって求めたMAC値を署名に格納する。メッセージタイプが暗号化データの場合には、ペイロードヘッダに対するMAC値を署名に格納し、ペイロードおよび署名を、CBC(Cipher Block Chaining)モードで暗号化する。図2に戻る。
 検証部40は、受信処理として、MACフレーム処理部26からのセキュアフレームを解釈し、データを処理部28に出力する。また、検証部40は、送信処理として、処理部28からのデータを受け取り、セキュアフレームを生成し、MACフレーム処理部26に出力する。通信システム100では、共通鍵暗号方式を使用しているため、暗号部42は、共通鍵方式による暗号・復号処理を行う。具体的には、メッセージデータタイプが署名付きデータの場合、署名の作成を、メッセージデータタイプが暗号化データの場合、セキュアフレーム作成時に暗号処理を、セキュアフレーム解釈時には、データの復号処理を行う。
 記憶部44は、通信システム100に使用可能な共通鍵が複数種類示された共通鍵テーブルを記憶する。前述のごとく、複数の共通鍵テーブルが規定されており、ここでは、それらを第1の共通鍵テーブルと第2の共通鍵テーブルとする。第1の共通鍵テーブルでは、制限されたエリアにおける通信に使用可能な複数の共通鍵が含まれている。第2の共通鍵テーブルでは、エリアに関係なく使用可能な複数の共通鍵が含まれている。これは、第1の共通鍵テーブルを使用可能でないエリアにおいて使用可能な複数の共通鍵が含まれているともいる。
 図5は、記憶部44に記憶される共通鍵テーブルのデータ構造を示す。第1の共通鍵テーブルおよび第2の共通鍵テーブルには、共通鍵テーブルIDが付与されている。図5において、第1テーブルは、共通鍵テーブルIDが「128」、第2テーブルは、共通鍵テーブルIDが「2」である。各共通鍵テーブルには、複数の共通鍵が含まれており、各共通鍵は共通鍵IDで管理されている。図5において、共通鍵テーブルは、それぞれN個の共通鍵を含む。第1共通鍵は、共通鍵IDが「1」である場合に相当し、第2共通鍵は、共通鍵IDが「2」である場合に相当する。そのため、ひとつの共通鍵は、共通鍵テーブルIDと共通鍵IDとの組合せによって特定される。また、第1の共通鍵テーブルには、制限されたエリアを示す、M(M≧1)個の基地局IDが含まれている。第1の共通テーブルは、第1から第M基地局IDにて特定される基地局装置10からのキャリア信号を受信可能なエリアにおいて優先的に選択される。なお、キャリア信号を発信した基地局装置の特定は、セキュアフレームの発信元IDに格納されている基地局IDによって行うことができる。図2に戻る。
 ここで、第1の共通鍵テーブルを使用可能なエリアについて説明する。説明を簡単にするために、第1の共通鍵テーブルには、基地局IDが1つのみ含まれているものとする。図6は、通信システム100における基地局装置10の配置を示す。説明を簡易にするために、5つの基地局装置10、つまり第1基地局装置10a、第2基地局装置10b、第3基地局装置10c、第4基地局装置10d、第5基地局装置10eが一元的に一列に並んで配置されている場合を想定する。各基地局装置10の周りに示されている円は、各基地局のキャリア信号を受信可能なエリアに相当する。ここでは、第3基地局装置10cが、前述の選択した基地局装置10に相当し、第1の共通鍵テーブルには、第3基地局装置10cの基地局IDが含まれている。そのため、第3基地局装置10cにて形成されたエリア内に進入し、第3基地局装置10cからのパケット信号を受信した端末装置は、パケット信号の報知の際に、第1の共通鍵テーブルを使用する。
 一方、第3基地局装置10cにて形成されたエリアから出たことによって、第3基地局装置10cからのパケット信号を一定期間受信しなくなった、あるいは、他の基地局装置からのキャリア信号を受信した端末装置は、パケット信号の報知の際に、第2の共通鍵テーブルを使用する。図6において第1基地局装置10aにて形成されたエリア、第2基地局装置10bにて形成されたエリア、第4基地局装置10dにて形成されたエリア、第5基地局装置10eにて形成されたエリア内に存在する、あるいは、いずれのエリアにも存在しない端末装置は、パケット信号の報知の際に、第2の共通鍵テーブルを使用する。詳細は後述するが、端末装置は、第3基地局装置10cからのパケット信号を受信している場合に、第1の共通鍵テーブルを使用し、第3基地局装置10cからのパケット信号を受信していない場合に、第2の共通鍵テーブルを使用する。図2に戻る。
 検証部40は、セキュアフレームを生成する際、記憶部44を参照して、共通鍵を抽出する。例えば、本基地局装置10が、図6の第3基地局装置10cに相当する場合、検証部40は、第1の共通鍵テーブルの中から、ひとつの共通鍵をランダムに選択する。また、本基地局装置10が、図6の第1基地局装置10a、第2基地局装置10b、第4基地局装置10d、第5基地局装置10eに相当する場合、検証部40は、第2の共通鍵テーブルの中から、ひとつの共通鍵をランダムに選択する。検証部40は、メッセージタイプが署名付きデータの場合には、選択した共通鍵を使用して暗号部42にてペイロードヘッダとペイロードに対する電子署名を演算する。また、メッセージタイプが暗号化データの場合には、暗号部42にてペイロードと署名を暗号化する。検証部40は、メッセージタイプが平文データの場合には、生成したセキュアフレームを、そのままMACフレーム処理部26へ出力する。
 検証部40は、セキュアフレームを解釈する際、MACフレーム処理部26から受け取ったセキュアフレームの鍵IDを参照し、使用する共通鍵の鍵テーブルIDと共通鍵IDを得る。次いで、記憶部44を参照して、この鍵テーブルIDと共通鍵IDにて特定される共通鍵を抽出する。さらに、検証部40は、抽出した共通鍵を使用して、MACフレーム処理部26から受け取ったセキュアフレームのメッセージタイプが署名付きデータの場合には、署名の正当性を検証する。詳細には、暗号部42にてペイロードヘッダとペイロードに対する電子署名を演算し、求めた値と、MACフレーム処理部26から受け取ったセキュアフレームの署名に格納された電子署名の値と比較する。2つの電子署名の値が一致すれば、電子署名が正当であり、このセキュアフレームに含まれる情報が正規の基地局装置10、あるいは、端末装置14からの情報であると判断し、処理部28に出力する。2つの電子署名の値が不一致ならば電子署名が正当でないと判断し、データは破棄される。また、メッセージタイプが暗号化データの場合には、暗号部42にてペイロードと署名の復号処理を実行する。そして、署名が予め定めた値であれば、セキュアフレームから取り出したデータが正常復号されたと判断し、セキュアフレームから取り出したデータを処理部28に出力する。なお、予め定めた値でない場合、データは破棄される。なお、暗号化対象を署名としているのは、前述のごとく署名には既知の値を格納して暗号化の対象とすることで、復号時に復号が正常の行われたか否かをチェックする機能を持たせたためである。このようなチェック機能を持たせない場合には、署名を暗号化の対象とする必要はない。メッセージタイプが平文データの場合には、受け取ったセキュアフレームから取り出したデータを、無条件で処理部28に出力する。
 センサ通信部34は、図示しない内部ネットワークに接続される。この内部ネットワークには、図示しない交差点の各所に設置されたカメラやレーザセンサなどの交差点の情報収集する機器が接続されている。センサ通信部34に接続された交差点の情報を収集する機器の総称をセンサという。センサ通信部34は、ネットワークを介して、交差点の各所に設置されたセンサの情報を受け取り、処理部28へ出力する。ネットワーク通信部32は、図示しないネットワークに接続される。
 処理部28は、検証部40から受け取ったデータに対する処理を実行する。処理結果は、ネットワーク通信部32を介して、図示しないネットワーク202へ出力されてもよいし、内部に蓄積して、定期的に図示しないネットワークへ出力されてもよい。また、処理部28は、ネットワーク通信部3を介して、図示しないネットワークから受け取った道路情報(工事、渋滞など)や、センサ通信部34を介して、図示しないセンサからの交差点の情報に基づいて、端末装置14に送信するデータを生成する。制御部30は、基地局装置10全体の処理を制御する。
 なお、本基地局装置10が、図6の第3基地局装置10cである場合、検証部40は、第1の共通鍵テーブルを使用して、処理部28から取得したデータを含むセキュリティパケットを生成し、変復調部24、RF部22、アンテナ20を介して報知する。また、第1の共通鍵テーブルを使用して、記憶部44において記憶した第1の共通鍵テーブル含むセキュリティパケットを生成し、報知する。つまり、第1の共通鍵テーブルを使用可能なエリアを形成している基地局装置10の検証部40は、第1の共通鍵テーブル自体も報知する。また、第1の共通鍵テーブルを使用可能なエリアを形成している基地局装置10に隣接した基地局装置10、例えば、図6の第2基地局装置10b、第4基地局装置10dの検証部40も、第3基地局装置10cと同様に、第1の共通鍵テーブル自体を報知する。ここで、第1の共通鍵テーブルを使用可能なエリアを形成している基地局装置10から所定の距離の基地局装置10も、第1の共通鍵テーブル自体を報知してもよい。また、図6の第1基地局装置10a、第2基地局装置10b、第4基地局装置10d、第5基地局装置10eの検証部40は、1の共通鍵テーブルを使用して、処理部28から取得したデータを含むセキュリティパケットを生成して報知する。
 この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
 図7は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、MACフレーム処理部56、受信処理部58、データ生成部60、検証部62、通知部70、制御部72を含む。検証部62は、暗号部64と記憶部66、判定部68を含む。アンテナ50、RF部52、変復調部54、MACフレーム処理部56、検証部62、記憶部66、暗号部64は、図2のアンテナ20、RF部22、変復調部24、MACフレーム処理部26、検証部40、暗号部42、記憶部44と同様の処理を実行する。そのため、ここでは、同様の処理の説明を割愛し、差異を中心に説明する。
 検証部62は、検証部40と同様に、セキュアフレームの生成および解釈を行う。また、受け取ったセキュアフレームのペイローロードが、セキュリティ情報の場合、すなわち、第1の共通鍵テーブルが含まれる時、その第1の共通鍵テーブルが記憶部66に未記録の場合には、記憶部66に受け取った第1の共通鍵テーブルを記憶させる。記憶部66に空きがある場合、受け取った共通鍵テーブルをそのまま追記する。記憶部66に、他のテーブルIDを含む第1の共通テーブルが記録されている場合、記憶部66に記憶されている第1の共通鍵テーブルを書き換える。記憶部66に、同じテーブルIDを含む第1の共通テーブルが記録されている場合、受け取った第1の共通テーブルを破棄する。
 受信処理部58は、検証部62から受け取ったデータと、データ生成部60から受け取った自車両情報に基づいて、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが、画像情報であれば通知部70にて表示できるように処理をする。
 通知部70は、図示しないモニタやランプやスピーカ等のユーザへの通知手段を含む。受信処理部58から指示しにしたがって、図示しない他の車両12の接近等を運転者へモニタやランプやスピーカを介して通知する。また、渋滞情報や交差点等の画像情等をモニタに表示する。
 前述のごとく、基地局装置10を識別するための情報は、セキュアフレームの「発信元ID」に基地局IDが格納されている。判定部68は、パケット信号の発信元が、基地局装置10である場合、発信元IDから基地局IDを抽出して、パケット信号の報知元になる基地局装置10を特定する。
 また、前述のごとく記憶部66に記録されている第1の共通鍵テーブルには、第1の共通鍵テーブルを使用可能なエリアを形成する基地局装置の基地局IDのリストが含まれている。ここでは、図6の第3基地局装置10cに相当した基地局装置10の基地局IDがリストに含まれている。判定部68は、記憶部66に記憶されたリスト中に、受けつけた基地局IDが含まれているかを判定する。これは、第1の共通鍵テーブルを使用可能なエリア内に存在するかを判定することに相当する。判定部68は、判定結果を保持する。検証部62は、セキュリティフレームを生成する際、判定部68の判定結果に従って、共通鍵テーブルを選択する。
 データ生成部60は、図示しないGPS受信機、ジャイロスコープ、車速センサ等を含んでおり、それらから供給される情報によって、図示しない自車両の情報、つまり端末装置14が搭載された車両12の存在位置、進行方向、移動速度等を取得する。なお、存在位置は、緯度・経度によって示される。これらの取得には公知の技術が使用されればよいので、ここでは説明を省略する。データ生成部60は、取得した情報を元にデータを生成し、生成したデータを検証部62に出力する。また、取得した情報を受信処理部58に自車両情報として出力する。
 以上の構成による通信システム100のパケット信号の送受信に関わる動作を説明する。図8は、基地局装置10におけるパケット信号の送信手順を示すフローチャートである。共通鍵テーブルを送信しない場合(S10のN)、検証部40は、処理部28よりデータと、データを送信するメッセージタイプのデータ形式を受け取る。そして、受け取ったデータをペイロードに格納したセキュアフレームを生成する(S12)。この時、鍵IDおよび署名は、空であり、例えば、すべてに0を格納する。次いで、メッセージタイプのデータ形式が平文データの場合(S14のY)、MACフレーム処理部26、変復調部24、RF部22、アンテナ20を介して、そのままセキュアフレームを、パケット信号として報知する(S22)。メッセージタイプのデータ形式が署名付きデータまたは暗号データの場合(S14のN)、共通鍵を選択する(S16)。共通鍵は最新の共通鍵テーブルよりランダムに選択される。共通鍵を選択するとセキュアフレームの鍵IDには、最新の共通鍵テーブルのテーブルIDと選択された共通鍵IDが格納される。再び、メッセージタイプのデータ形式を参照して、データ形式が署名付きデータの場合(S18のY)、検証部40は、暗号部42にて、選択した共通鍵を用いてペイロードヘッダおよびペイロードに対する電子署名を演算し、その値をセキュアフレームの署名に格納する(S20)。次いで、MACフレーム処理部26、変復調部24、RF部22、アンテナ20を介して、署名を付けたセキュアフレームを、パケット信号として報知する(S22)。メッセージタイプのデータ形式が暗号化データの場合(S18のN)、検証部40は、暗号部42にて、ペイロートのMAC値を求め、セキュアフレームの署名に格納する(S24)。次いで、選択した共通鍵を用いてペイロードヘッダおよび署名を暗号化する(S26)。そして、MACフレーム処理部26、変復調部24、RF部22、アンテナ20を介して、暗号化したセキュアフレームを、パケット信号として報知する(S22)。
 共通鍵テーブルを送信する場合(S10のY)、検証部40は、記憶部44より報知する共通鍵テーブルを取得し、セキュアフレームを生成し(S28)、共通鍵を選択する(S30)。検証部40は、暗号部42にて、ペイロートのMAC値を求め、セキュアフレームの署名に格納する(S24)。次いで、選択した共通鍵を用いてペイロードヘッダおよび署名を暗号化する(S26)。そして、MACフレーム処理部26、変復調部24、RF部22、アンテナ20を介して、暗号化したセキュアフレームを、パケット信号として報知する(S22)。
 図9は、基地局装置10におけるパケット信号の受信手順を示すフローチャートである。アンテナ20、RF部22、変復調部24は、パケット信号を受信する(S40)。データ形式が署名付きあるいは暗号化であれば(S42のN)、検証部40は、鍵テーブルIDおよび共通鍵IDを確認する(S44)。記憶部44は、鍵テーブルIDを蓄積する(S46)。検証部40は、記憶部44から共通鍵を取得する(S48)。データ形式が署名付きであり(S50のY)、署名データが正当であれば(S52のY)、検証部40は、テーブルIDを計数する(S58)。一方、データ形式が暗号化である場合(S50のN)、検証部40は、取得した暗号鍵にて復号する(S54)。データが正当であれば(S56のY)、検証部40は、テーブルIDを計数する(S58)。署名データが正当でない場合(S52のN)、あるいはデータが正当でない場合(S56のN)、検証部40は、データを破棄する(S62)。テーブルIDが計数された後、あるいはデータ形式が平文である場合(S42のY)、検証部40は、データを取り出す(S60)。
 図10は、端末装置14におけるパケット信号の受信手順を示すフローチャートである。アンテナ50、RF部52、変復調部54は、パケット信号を受信する(S80)。データ形式が署名付きあるいは暗号化であれば(S82のN)、検証部62は、鍵テーブルIDおよび共通鍵IDを確認する(S84)。記憶部66が鍵テーブルを有していれば(S86のY)、記憶部66は、鍵テーブルIDを蓄積する(S88)。検証部62は、記憶部66から共通鍵を取得する(S90)。データ形式が署名付きであり(S92のY)、署名データが正当であれば(S94のY)、検証部62は、データを抽出する(S104)。
 一方、データ形式が暗号化である場合(S92のN)、検証部62は、取得した暗号鍵にて復号する(S96)。データが正当であり(S98のY)、データ種別がなければ(S100のN)、検証部62は、データを抽出する(S104)。データ形式が平文である場合(S82のY)、検証部62は、データを取り出す(S104)。記憶部66が鍵テーブルを有していない場合(S86のN)、あるいは署名データが正当でない場合(S94のN)、あるいはデータが正当でない場合(S98のN)、検証部62は、データを破棄する(S106)。データ種別があり(S100のY)、鍵テーブルがある場合(S102のY)、検証部62は、データを破棄する(S106)。鍵テーブルがなければ(S102のN)、検証部62は、記憶部66に格納させる(S108)。
 図11は、端末装置14におけるパケット信号の送信手順を示すフローチャートである。検証部62は、データを取得し、セキュアフレームを生成する(S120)。メッセージタイプが署名付きあるいは暗号化であり(S122のN)、基地局装置受信エリアでなければ(S124のN)、検証部62は、第2共通鍵テーブルから共通鍵を選択する(S128)。基地局装置受信エリアであり(S124のY)、基地局装置10から受信したパケット信号に含まれる発信元IDが第1の共通鍵テーブルの基地局IDのリストに含まれていなくても(S126のN)、検証部62は、第2共通鍵テーブルから共通鍵を選択する(S128)。
 基地局装置10から受信したパケット信号に含まれる発信元IDが第1の共通鍵テーブルの基地局IDのリストに含まれていれば(S126のY)、検証部62は、第1共通鍵テーブルから共通鍵を選択する(S130)。メッセージタイプが署名付きであれば(S132のY)、検証部62は、選択した共通鍵にて電子署名を演算し、署名データに格納し(S134)、変復調部54、RF部52、アンテナ50は、パケット信号を報知する(S140)。メッセージタイプが暗号化であれば(S132のN)、検証部62は、ペイロードヘッダのMAC値を演算し、署名データに格納する(S136)。検証部62は、選択して暗号鍵にて暗号化し(S138)、変復調部54、RF部52、アンテナ50は、パケット信号を報知する(S140)。メッセージタイプが平文であれば(S122のY)、変復調部54、RF部52、アンテナ50は、パケット信号を報知する(S140)。
 本発明の実施例によれば、所定のエリア内に存在すれば、第2の共通鍵テーブルとは別の第1の共通鍵テーブルを使用するので、エリアに応じて、少なくとも2種類の共通鍵テーブルを使用できる。また、エリアに応じて、少なくとも2種類の共通鍵テーブルが使用されるので、一方の共通鍵テーブルのみを更新できる。また、一方の共通鍵テーブルのみが更新されるので、エリアに応じて暗号鍵を効率的に配布できる。また、一方の共通鍵テーブルのみが更新されるので、危険性の高いエリアのみにおいて共通鍵テーブルを更新できる。また、所定のエリア内において、第1の共通鍵テーブルを記憶していなければ、第1の共通鍵テーブルに含まれた共通鍵によって生成された電子署名を正当と判定しないので、安全性を確保できる。
 また、所定のエリア内において、第1の共通鍵テーブルを記憶していなくても、第1の共通鍵テーブルに含まれた共通鍵によって生成された電子署名を所定回数以上検出すれば、検証を省略するので、当該電子署名を添付したデータを取得できる。また、所定回数以上検出した場合だけデータを取得するので、電子署名を検証しなくても危険性を低減できる。また、データが取得されるので、他の車両の接近を認識できる。また、第1の共通鍵テーブルを使用していない基地局装置も第1の共通鍵テーブルを配布するので、第1の共通鍵テーブルを利用しやすくできる。また、第1の共通鍵テーブルを配布する基地局装置が制限されるので、伝送効率の悪化を抑制できる。
 また、電子署名を生成するために共通鍵を使用するので、公開鍵を使用する場合と比較して処理量を低減できる。また、処理量が低減されるので、処理可能なパケット信号数を増加できる。また、電子署名を生成するために共通鍵を使用するので、公開鍵を使用する場合と比較して伝送効率を向上できる。また、位置情報等のデータに対しては暗号化を実行しないので、処理量を低減する。一方、共通鍵テーブルには暗号化を実行するので、安全性を向上できる。
 次に本発明の変形例を説明する。セキュリティを向上させるためには、定期的な暗号鍵の更新が望まれる。複数の端末装置において共通した暗号鍵を使用させながら、暗号鍵を更新するためには、通信システム内に暗号鍵を管理させるための装置が接続されるべきである。しかしながら、端末装置が主に車両に搭載され、車両が移動している状況を想定すると、暗号鍵を管理させるための装置によって、暗号鍵が管理されないエリアも存在する。そのため、端末装置だけが存在する状況下においても、暗号鍵の自律的な更新が望まれる。変形例の目的は、暗号鍵を自律的に更新させる技術を提供することにある。
 本発明の変形例では、ひとつの共通鍵をひとつの共通鍵IDとして管理し、複数の共通鍵を共通鍵テーブルにまとめる。さらに、共通鍵テーブルのバージョンは、テーブルIDとして管理される。そのため、ひとつのテーブルIDには、複数の共通鍵IDが含まれる。このような共通鍵テーブルは定期的に更新されることが望ましい。本通信システムが十分普及する前の段階や、交通量の少ないエリア等では、基地局装置の設置数が少ないことが想定される。そのような状況において、基地局装置が、新たな共通鍵テーブルを通知することによって、端末装置が、共通鍵テーブルを更新する場合、共通鍵テーブルを更新していない端末装置の数が増加しうる。これに対応するため、本変形例に係る端末装置は、共通鍵テーブルを更新するための非可逆変換関数を予め記憶し、既に使用している共通鍵テーブルを非可逆変換関数によって更新することによって、新たな共通鍵テーブルを生成する。つまり、端末装置は、共通鍵テーブルを自律的にかつ定期的に更新する。
 変形例に係る通信システム100は、図1と同様のタイプである。電子署名として、公開鍵暗号方式に基づくデジタル署名が有力である。公開鍵暗号方式に基づく方式として、具体的には、RSA、DSA、ECDSA等が使用される。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、ユーザの公開鍵および秘密鍵を出力する。鍵生成アルゴリズムが実行される度に異なる乱数が選ばれるので、ユーザごとに異なる公開鍵・秘密鍵ペアが割り振られる。各ユーザは、秘密鍵を保管し、公開鍵を公開する。共通鍵テーブルはテーブルIDにて管理されており、テーブルIDを増加させることによって、共通鍵テーブルはバージョンアップに対応する。共通鍵テーブルのバージョンアップは、基地局装置10および端末装置14のそれぞれになされる。
 端末装置14は、非可逆変換関数を予め記憶し、既に使用している共通鍵テーブルを非可逆変換関数にて変換することによって、新たな共通鍵テーブルを生成する。そのため、端末装置14における共通鍵テーブルのバージョンアップは自律的になされる。ここで、バージョンアップのタイミングは、例えば、現在の共通鍵テーブルを使用開始してから所定の期間経過したときであればよい。また、端末装置14は、他の端末装置14からのパケット信号を受信し、当該パケット信号にて使用されている共通鍵を含んだ共通鍵テーブルのバージョンが新しいことを検出したときが、バージョンアップのタイミングであってもよい。一方、基地局装置10は、端末装置14と同様に、共通鍵テーブルのバージョンアップを実行してもよく、ネットワーク202から新たな共通鍵テーブルを受けつけてることによって、バージョンアップを実行してもよい。
 変形例に係る基地局装置10は、図2と同様のタイプである。図12は、通信システム100において規定されるMACフレームに格納されるセキュリティフレームのフォーマットを示す。セキュリティフレームは、「セキュリティヘッダ」、「ペイロード」、「署名」が配置される。さらに、セキュリティヘッダには、「プロトコルバーション」、「メッセージタイプ」、「テーブルID」、「鍵ID」、「発信元種別」、「発信元ID」、「発信日時」、「ロケーション」、「ペイロード長」が配置される。プロトコルバーションは、セキュリティフレームのフォーマットを規定するための識別情報である。通信システム100においては固定値となる。メッセージタイプには、「データ種別」と「データ形式」とリザーブが含まれる。データ種別には、ペイロードに格納されるデータがアプリケーションデータ(=0)、すなわち、後続のMACフレーム処理部26へ出力されるデータであるか、メンテナンスデータ(=1)、すなわち、検証部40の内部で処理されるセキュリティ情報であるかを識別するためのフラグ情報が設定される。
 データ形式は、ペイロードに格納されるデータのセキュリティに関わる形式、つまり、ペイロードに対する暗号処理を規定するためのフラグである。ここでは、平文データ(=0)、署名付きデータ(=1)、暗号化データ(=2)が設定される。なお、リザーブは将来に対する予備であり、通信システム100では使用しない。テーブルIDは、電子署名あるいはペイロードの暗号化に使用した共通鍵が含まれた共通鍵テーブルの識別情報である。鍵IDは、電子署名あるいはペイロードの暗号化に使用した共通鍵を特定するための識別情報であり、前述の共通鍵IDに相当する。発信元種別IDは、パケット信号の発信者の種類、すなわち、基地局装置10(=3)、救急車や消防車のような緊急車両(優先車両とよぶ)に搭載の端末装置(=2)、その他の車両(一般車両とよぶ)に搭載の端末装置(=1)および非車両搭載の端末装置(=0)が設定される。発信元IDは、パケット信号を発信した基地局装置10あるいは端末装置14を一意に特定するための識別情報であり、これは装置ごとにユニークに規定される。
 ペイロードは、前述のデータを格納するためのフィールドであり、交差点情報や道路情報等の端末装置へ通知すべき情報に相当する。また、メッセージタイプのデータ形式が署名付きデータ(=1)のとき、セキュリティヘッダおよびペイロードに対する電子署名が生成される。また、メッセージタイプのデータ形式が暗号化データ(=2)のとき、無効としてもよいが、ここでは固定値、セキュリティヘッダの部分の写しなどの受信側特定可能な値、あるいは、セキュリティヘッダまたは/および暗号化前のペイロードに対するハッシュ値(ハッシュ関数による演算結果)、チェックサム、パリティなどの受信側で演算可能な値を格納するものとする。そして、ペイロードが暗号化される。このようにすることで、復号によって得られた署名に格納された値と、受信側で特定した、あるいは、演算した値とが一致すれば、復号が正常の行われ、ペイロードに格納されているデータ、あるいはセキュリティヘッダとペイロードに格納されているデータの正当性が確認できる。各フィード長さは、例えば、セキュリティヘッダが32バイト、ペイロードが100バイト(端末装置が報知する場合)あるいは1Kバイト(基地局装置が報知する場合)であり、署名が16バイトである。
 通信システム100では、暗号方式としてAES(Advanced Encryption Standard)暗号を使用する。図13(a)-(b)は、セキュリティフレームに対する処理内容を示す。図13(a)、はメッセージタイプのデータ形式が署名付きデータの場合を示す。電子署名は、セキュリティヘッダの一部、ここでは、発信元種別、発信元ID、発信日時、ローケーション、ペイロード長と、ペイロードに対して演算され、その値は、セキュリティフッダにある署名に格納される。電子署名の演算対象に、発信元種別、発信元IDを含めているのは、発信元となる車載器あるいは路側機の素性を証明するためである。また、発信日時、ローケーションを含めているのは、発信日時、ローケーションの改ざんを防止し、パケット信号を傍受して、そのパケット信号を再送信することによる妨害を防ぐためである。図13(b)は、メッセージタイプのデータ形式が暗号化データの場合を示す。電子署名は、セキュリティヘッダの一部、ここでは、発信元種別、発信元ID、発信日時、ローケーション、ペイロード長に対して演算され、その値は、セキュリティフッダにある署名に格納される。ペイロードは、CBC(Cipher Block Chaining)モードで暗号化される。CBCモードでは、最初のブロックを暗号化する場合に、初期ベクトル(Inital Vector、以下では、「IV」という。)が使用される。IVの値は、通常いかなる値を用いてもよいが、通信システム100では、ペイロードに格納されたデータを、情報の発信元に対して紐付けして暗号化することですることで、データの信頼性を向上させる。ここでは、発信元種別、発信元ID、発信日時、ローケーション、ペイロード長を元にして演算して、IVを決定する。具体的には、先に求めたセキュリティヘッダに一部に対する電子署名の値を、IVとして用いるものとする。図2に戻る。
 記憶部44は、通信システム100に使用可能な共通鍵が含まれた複数の共通鍵テーブルを記憶する。図14は、記憶部44に記憶される共通鍵テーブルのデータ構造を示す。共通鍵テーブルには、複数のバージョンが存在してもよく、それらは、テーブルIDとして管理される。図14において、第1テーブル220は、テーブルIDが「N-1」である場合に相当し、第2テーブル222は、テーブルIDが「N」である場合に相当する。第2テーブル222が第1テーブル220よりも新しいバージョンである。ここでは、ふたつの共通鍵テーブルを示しているが、記憶部44には、3つ以上の共通鍵テーブルが記憶されていてもよい。各共通鍵テーブルには、複数の共通鍵が含まれており、各共通鍵は共通鍵IDで管理されている。図14において、第1共通鍵は、共通鍵IDが「1」である場合に相当し、第2共通鍵は、共通鍵IDが「2」である場合に相当する。そのため、ひとつの共通鍵は、テーブルIDと共通鍵IDとの組合せによって特定される。また、各共通鍵テーブルに、更新日時に関する情報が含まれている。第1テーブル220の更新日時が「2010.1.1」であり、第2テーブル222の更新日時が「2010.3.1」である。なお、記憶部44は、共通鍵テーブルの更新が、基地局装置および端末装置に普及するまでの期間を補償するために、少なくとの1つ過去の共通鍵テーブルを保持する。図2に戻る。
 検証部40は、セキュリティフレームを生成する際、記憶部44を参照して、共通鍵を抽出する。例えば、各共通鍵テーブルには、更新日時が規定されており、検証部40は、現在の時刻をもとに、ひとつの共通鍵テーブルを選択する。検証部40は、運用中の共通鍵テーブルの中から、最新の更新日時の共通鍵テーブルを選択する。さらに、検証部40は、選択した共通鍵テーブルの中から、ひとつの共通鍵を選択する。この選択は、ランダムになされてもよいし、基地局装置10に付与された識別番号にしたがってなされてもよい。
 検証部40は、メッセージタイプのデータ形式が署名付きデータの場合に、選択した共通鍵を使用して暗号部42にてセキュリティヘッダとペイロードに対する電子署名を演算させる。また、メッセージタイプのデータ形式が暗号化データの場合には、暗号部42にてペイロードを暗号化させる。検証部40は、メッセージタイプのデータ形式が平文データの場合に、生成したセキュリティフレームをMACフレーム処理部26へそのまま出力する。なお、MACフレーム処理部26から受け取ったデータを用いてセキュリティフレームを生成する場合、検証部40は、メッセージタイプのデータ種別をアプリケーションデータ(=0)にする。
 検証部40は、セキュリティフレームを解釈する際、MACフレーム処理部26から受け取ったセキュリティフレームのテーブルIDと共通鍵IDとを取得する。次いで、検証部40は、記憶部44を参照して、このテーブルIDと共通鍵IDにて特定される共通鍵を抽出する。さらに、検証部40は、MACフレーム処理部26から受け取ったセキュリティフレームのメッセージタイプのデータ形式が署名付きデータの場合に、抽出した共通鍵を使用して署名の正当性を検証する。詳細には、暗号部42がセキュリティヘッダとペイロードに対する電子署名を演算し、求めた値と、MACフレーム処理部26から受け取ったセキュリティフレームの署名に格納された電子署名の値と比較する。ふたつの電子署名の値が一致すれば、電子署名が正当であり、このセキュリティフレームに含まれる情報が正規の基地局装置10、あるいは、端末装置14からの情報であると判断し、MACフレーム処理部26に出力する。ふたつの電子署名の値が不一致ならば電子署名が正当でないと判断し、データは破棄される。
 また、メッセージタイプのデータ形式が暗号化データの場合に、暗号部42がペイロードと署名の復号処理を実行する。そして、署名が予め定めた値であれば、セキュリティフレームから取り出したデータが正常復号されたと判断し、セキュリティフレームから取り出したデータをMACフレーム処理部26に出力する。なお、予め定めた値でない場合、データは破棄される。メッセージタイプのデータ形式が平文データの場合に、検証部40は、受け取ったセキュリティフレームから取り出したデータを、無条件でMACフレーム処理部26に出力する。
 処理部28は、検証部40から受け取ったデータに対する処理を実行する。処理結果は、ネットワーク通信部32を介して、直接、図示しないネットワークへ出力されてもよし、内部に蓄積して、定期的に図示しないネットワークへ出力されてもよい。また、処理部28は、ネットワーク通信部32を介して、図示しないネットワークから道路情報(工事、渋滞など)を受け取ったり、センサ通信部34を介して、図示しないセンサからの交差点の情報を受け取ったりする。処理部28は、これらの情報にもとづいて、端末装置14に送信すべきデータを生成する。また、処理部28は、ネットワーク通信部32を介して図示しないサーバ装置から、新たな共通鍵テーブルを受け取ると、検証部40の記憶部44に書き込む。制御部30は、基地局装置10全体の処理を制御する。
 この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
 図15は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、MACフレーム処理部56、受信処理部58、データ生成部60、検証部62、通知部70、制御部72を含む。検証部62は、暗号部1064、記憶部1066、生成部1076、判定部1074を含む。アンテナ50、RF部52、変復調部54、MACフレーム処理部56、検証部62、記憶部1066、暗号部1064は、図2のアンテナ20、RF部22、変復調部24、MACフレーム処理部26、検証部40、暗号部42、記憶部44と同様の処理を実行する。そのため、ここでは、同様の処理の説明を割愛し、差異を中心に説明する。
 検証部62は、検証部40と同様に、セキュリティフレームの生成および解釈を行う。つまり、記憶部1066は、RF部52等におけるパケット信号の送受信に使用可能な共通鍵が複数種類示された共通鍵テーブルを記憶しており、検証部62は、検証部40と同様に、記憶部1066において記憶した共通鍵テーブルから、いずれかの共通鍵を選択する。また、検証部62は、選択した共通鍵を使用して、RF部52等において受信したパケット信号に添付された電子署名を検証するか、あるいはRF部52等から送信すべきパケット信号に添付される電子署名を生成する。なお、検証部62は、暗号化や復号に共通鍵を使用してもよい。
 判定部1074は、記憶部1066に記憶した共通鍵テーブルを更新すべきタイミングを判定する。判定部1074は、共通鍵テーブルを更新すべき日時を予め保持しており、内部に含んだ図示しない時計によって取得した日時、予め設定した日時になったとき、生成部1076に対して共通鍵テーブル更新を指示する。ここで、共通鍵テーブルを更新すべき日時が定期的に定められることによって、共通鍵テーブルは、定期的に更新される。なお、他の端末装置と日時が大幅にずれることを防ぐために、データ生成部60に含まれる、GPS受信機によって取得される日時情報、あるいは、MACフレーム処理部56から受け取ったパケット信号に含まれる日時情報によって、内部に時計をアジャストする。ここでは、判定部1074は、内部に時計を含むように示したが、必ずしも、内部に時計を含む必要はない。データ生成部60に含まれる、GPS受信機によって取得される日時情報を取得して判定を行ってもよい。
 生成部1076は、判定部1074から更新指示を受けた場合、記憶部1066に記憶した共通鍵テーブルに対して非可逆変換関数による演算を実行することによって、共通鍵テーブルを更新する。共通鍵テーブルを更新することは、共通鍵テーブルに含まれた複数の共通鍵をそれぞれ更新することに相当する。なお、非可逆変換関数は、予め定められているとする。図16(a)-(c)は、生成部1076による共通鍵テーブルの更新の概要を示す。ここで、テーブルIDによって管理できる最大数をM(Mは、自然数)とすると、テーブルIDは、Mを法とした剰余系に値であり、N-1、N、N+1はMを法とした剰余値である。図16(a)では、記憶部1066に記憶された最新の共通鍵テーブル、つまりテーブルIDがNの共通鍵テーブル対して、非可逆変換関数f1を使用することによって、新たな共通鍵テーブルを生成することが示される。新たな共通鍵テーブルのテーブルIDはN+1である。
 また、図16(b)では、記憶部1066に記憶された過去の共通テーブル、つまりテーブルIDがN-1の共通鍵テーブル対して、非可逆変換関数f2を使用することによって、新たな共通鍵テーブルを生成することが示される。さらに、図16(c)では、記憶部1066に記憶された最新の共通鍵テーブルと過去の共通鍵テーブル、つまりテーブルIDがNとテーブルIDがN-1の共通鍵テーブル対して、非可逆変換関数f3を使用することによって、新たな共通鍵テーブルを生成することが示される。この場合、ふたつの共通鍵テーブルを使用して、ひとつの共通鍵テーブルが生成される。新たな共通鍵テーブルは、記憶部1066に記録される。このとき、記憶部1066の新しい領域に記憶してもよいし、最も古い共通鍵テーブルに上書き記録してもよい。記憶部1066が、図14のごとく、2つの共通鍵テーブルしか記録できない場合、新たな共通鍵テーブル(テーブルID=N+1)は、最も古い共通鍵テーブル(テーブルID=N+1)と置き換えられる。また、2つの共通鍵テーブルを記憶していることを前提として、共通鍵テーブルの更新の概念を述べたが、新たな共通鍵テーブルを生成するもととなる以前の共通鍵テーブルを限定するものではない。更新以前の1つあるいは複数の共通鍵テーブルを元として新たな共通鍵テーブルを生成するように構成できる。この場合、記憶部1066は、新たな共通鍵テーブルを生成の元となる共通鍵テーブルを記憶していなければならない。図15に戻る。
 判定部1074は、MACフレーム処理部56から受け取ったパケット信号に含まれたテーブルIDをもとに、共通鍵テーブルを更新すべきタイミングを取得してもよい。具体的には説明すると、検証部62は、メッセージタイプデータのデータ形式が署名付きデータあるいは暗号化データであって、テーブルIDの共通鍵テーブルが記憶部1066に記憶されていない場合、生成部1076にて、パケット信号に含まれたテーブルIDと共通鍵IDに対応した共通鍵を生成する。そして、検証部62は、メッセージタイプデータのデータ形式が署名付きデータの場合に、生成部1076において生成した共通鍵を使用して、暗号部1064にてセキュリティヘッダとペイロードに対する電子署名を演算する。また、検証部62は、メッセージタイプが暗号データの場合に、生成部1076において生成した共通鍵を使用して、暗号部42にてセキュリティヘッダに対する電子署名を演算し、ペイロードを復号する。これらの処理が正常になされた場合、判定部1074は、生成した共通鍵が正しいと判断する。生成した共通鍵が正しい場合、判定部1074は、生成部1076に対して、先のテーブルIDの共通鍵テーブルへの更新を指示する。制御部72は、端末装置14全体の動作を制御する。
 以上の構成による通信システム100のパケット信号の送受信に関わる動作を説明する。図17は、端末装置14における共通鍵テーブルのメンテナンス手順を示すフローチャートである。判定部1074は、現在の日時と、記憶部1066に記憶されている最新の共通鍵テーブルのテーブルID、更新日時により導かれる更新予定日時を共通鍵テーブルの更新タイミングを判断する(S1010)。判定部1074は、更新タイミングだと判断した場合(S1010のY)、生成部1076は、共通鍵テーブルを更新する(S1014)。判定部1074は、更新タイミングでないと判断した場合(S1010のN)、受信処理からの更新要求を確認する(S1012)。これは、MACフレーム処理部56から受け取ったパケット信号に含まれたテーブルIDをもとに、共通鍵テーブルを更新すべきかどうかの判断である。パケット信号に含まれたテーブルIDによって、共通鍵テーブルの更新要求を受け取っていると、更新のタイミングであると判断し(S1012のY)、つまりパケット信号に記憶していないテーブルIDで指定されたテーブルに含まれる共有鍵で署名、あるいは、暗号化されたデータを検出すれば、生成部1076は、共通鍵テーブルを更新する(S1014)。判定部1074は、受信処理からの更新要求を受けつけなければ、更新タイミングでないと判断し(S1012のN)、処理を終了する。
 図18は、端末装置14におけるパケット信号の受信手順を示すフローチャートである。アンテナ50、RF部52、変復調部54は、パケット信号を受信する(S1030)。データ形式が署名付きあるいは暗号文であれば(S1032のN)、検証部62は、テーブルIDおよび共通鍵IDが記憶部1066に記憶されているかを確認する(S1034)。記憶部1066が鍵テーブルを有していれば(S1034のY)、検証部62は、記憶部1066から共通鍵を取得する(S1038)。記憶部1066が鍵テーブルを有していなければ(S1034のN)、生成部1076は、記憶部1066の共通鍵テーブルから鍵を演算する(S1036)。
 データ形式が署名付きであれば(S1040のY)、検証部62は、取得した共通鍵にて、セキュリティヘッダの一部とペイロードに対する電子署名を演算する(S1042)。一方、データ形式が暗号文である場合(S1040のN)、検証部62は、取得した共通鍵にて復号する(S1044)。データの復号には、セキュリティヘッダの一部に対する電子署名の演算と、その値をIVとした暗号化されているペイロードの復号が含まれる。演算した電子署名の値と、セキュリティフッダの署名の値を比較して、両者が一致すればデータが正当であると判断する(S1046のY)。正当である場合、演算した共通鍵であれば(S1048のY)、判定部1074に対して、共通鍵テーブルの更新要求する(S1050)。演算した共通鍵でなければ(S1048のN)、ステップ1050はスキップされる。
 データ形式が平文である場合(S1032のY)、ステップ1034からステップ1050はスキップされる。データ種別がメンテナンスデータである場合(S1052のY)、検証部40は、データを抽出する(S1054)。データ種別がアプリケーションデータである場合(S1052のN)、検証部40は、受信処理部58へデータを出力する(S1056)。データが正当でない場合(S1046のN)、検証部40は、データを破棄する(S1058)。
 図19は、端末装置14におけるパケット信号の送信手順を示すフローチャートである。検証部62は、データを取得し、セキュアフレームを生成する(S1070)。メッセージタイプが署名付きあるいは暗号文である場合(S1072のN)、検証部62は、共通鍵を選択する(S1074)。メッセージタイプが署名付きであれば(S1076のY)、検証部62は、選択した共通鍵にて電子署名を演算する(S1078)。メッセージタイプが暗号文であれば(S1076のN)、検証部62は、選択した共通鍵にて暗号化を実行する(S1080)。メッセージタイプが平文であれば(S1072のY)、ステップ1074からステップ1080までの処理はスキップされる。変復調部54、RF部52、アンテナ50は、パケット信号を報知する(S1082)。
 本発明の変形例において、共通鍵テーブルの更新タイミングの判断おいて、予約された日時による判断と、受信したパケット信号に含まれるテーブルIDに基づく2つの判断を併用するよう説明したが、いずれか、一方の判断によって共通鍵テーブルの更新タイミングを判断してもよい。前者のみの場合は、すべての端末装置14が、時計あるいはGPS等から日時情報を取得する手段を備えなければならない。また、後者の場合、基地局装置10、あるいは、新たに市場に投入された車両12に搭載された端末装置の記憶部1066に記憶されている最新の共通鍵テーブルが、共通鍵テーブル更新のきっかけとなり、すべての端末装置に普及する。また、端末装置14に付いて述べてきたが、基地局装置10に適用してもよい。特に、図2におけるネットワーク通信部32を備えない基地局に対して有効である。
 本発明の変形例において、発信元種別に無関係に共通鍵テーブルを選択するように示したが、発信元種別毎の共通鍵テーブルを記憶部1066に格納し、パケット信号を報知する際に、自身の発信者種別にあった共通鍵テーブルを選択するようにしてもよい。パケット信号の受信時は、発信元種別とテーブルIDによって、共通鍵テーブルを選択する。共通鍵テーブルの更新タイミングは、それぞれ、独立して行ってもよいし、同じとしてもよい。共通鍵テーブルの更新タイミングが同じ場合には、共通鍵テーブルを更新する非可逆演算関数は、相互に共通鍵テーブルを引数とするようにしてもよい。また、発信元毎に、共通鍵テーブルを持つのではなく、記憶部1066に記憶されている共通鍵テーブルに含まれる共通鍵と、発信元種別とから、署名あるいは暗号化のための共通鍵を算出するようにしても同様な効果が得られる。これらの場合、署名あるいは暗号化に使用する共通鍵は、すでに、発信元種別に紐付けされているので、発信元種別を電子署名の演算対象から外しても構わない。このようにすることで、同時に運用する鍵の総数が増加する、共通鍵の解読に要されるサンプルデータ数が減る。とりわけ、救急車や消防車等の優先車両のサンプルデータ数が激減し、通信路からの共通鍵漏洩の危険性が低下する。
 本発明の変形例において、生成部1076は、非可逆変換関数を予め保持する。しかしながらこれに限らず例えば、非可逆変換関数は基地局装置10から奉仕されてもよい。その場合、非可逆変換関数が含まれたパケット信号には、暗号化がなされる。本変形例によれば、非可逆変換関数を変更できる。
 本発明の変形例によれば、端末装置が自律的に共通鍵テーブルを更新するので、基地局装置が共通鍵テーブルを配信しない場合であっても、安全性を向上できる。また、既に記憶した共通鍵テーブルに対して非可逆変換関数を演算させるので、基地局装置が共通鍵テーブルを配信しない場合であっても、自律的に共通鍵テーブルを更新できる。また、基地局装置による共通鍵テーブルの配信が不要になるので、周波数利用効率を改善できる。また、共通鍵テーブルの更新タイミングを定期的に判定することで、共通鍵テーブルを定期的に更新できる。また、受信したパケット信号から共通鍵テーブルの更新タイミングを判定するので、周囲の端末装置に合わせるように共通鍵テーブルを更新できる。
 また、電子署名を生成するために共通鍵を使用するので、公開鍵を使用する場合と比較して処理量を低減できる。また、処理量が低減されるので、処理可能なパケット信号数を増加できる。また、電子署名を生成するために共通鍵を使用するので、公開鍵を使用する場合と比較して伝送効率を向上できる。また、位置情報等のデータに対しては暗号化を実行しないので、処理量を低減する。
 以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 本発明の実施例では、第1の共通鍵テーブルを受信可能なエリアを、基地局装置からのパケット信号を受信範囲とし、第1の共通鍵テーブルには、基地局装置IDのリストが含まれる旨示したが、第1の共通鍵テーブル使用エリアを座標によって表現してもよい。ここで、座標とは、複数の地球上の座標点、すなわち、経度と緯度で表される点をいい、例えば、利用可能エリアはリストに複数の座標に囲まれた内側の地域とすることができる。この場合、第1の共通鍵テーブルには、使用可能なエリアを指定する複数の座標をリストに含む。また、1つの座標点から同一距離にある地域とすることもできる。この場合、第1の共通鍵テーブルには、使用可能なエリアを指定する情報として、座標と距離の組みを1あるいは複数含む。なお、第1の共通鍵テーブルは、使用可能なエリアを指定する情報のリストを含むように記したが、必ずしもいったとなっている必要はない。第1の共通鍵テーブルと別に、第1の共通鍵テーブルの使用可能なエリアを指定する情報のリストを持っても良い。この場合、両者は紐付けされている。
 本発明の実施例において、通信システム100は、2種類の共通鍵テーブルを規定する。しかしながらこれに限らず例えば、通信システム100は、3種類以上の共通鍵テーブルを規定してもよい。その際、第1の共通鍵テーブルが複数種類規定される。所定の基地局装置10の周囲では、所定の第1の共通鍵テーブルが使用され、別の基地局装置10の周囲では、別の第1の共通鍵テーブルが使用される。本変形例によれば、更新すべき共通鍵テーブルが使用されるエリアをさらに限定できる。
 本発明の変形例において、判定部68は、パケット信号に含まれた基地局装置10の識別情報をもとに、第1の共通鍵テーブルを使用可能なエリアに存在するかを判定している。しかしながらこれに限らず例えば、判定部68は、GPS等によって取得した位置情報をもとに、第1の共通鍵テーブルを使用可能なエリアに存在するかを判定してもよい。本変形例によれば、第1の共通鍵テーブルを使用可能なエリアを位置情報に対応づけて規定できる。
 本実施例は、次の項目によって特徴付けられてもよい。
(項目1)
 共通鍵暗号方式における共通鍵によって生成した電子署名が添付されたパケット信号を送受信する通信部と、
 前記通信部におけるパケット信号の送受信に使用可能な共通鍵が複数種類示された共通鍵テーブルを記憶する記憶部と、
 前記記憶部において記憶した共通鍵テーブルから、いずれかの共通鍵を選択する選択部と、
 前記選択部において選択した共通鍵を使用して、前記通信部において受信したパケット信号に添付された電子署名を検証するか、あるいは前記通信部から送信すべきパケット信号に添付される電子署名を生成する処理部とを備え、
 前記処理部は、前記記憶部に記憶した共通鍵テーブルに対して、変換関数による演算を実行することによって、共通鍵テーブルを更新することを特徴とする無線装置。
 この場合、暗号鍵を自律的に更新できる。
 10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 MACフレーム処理部、 28 処理部、 30 制御部、 32 ネットワーク通信部、 34 センサ通信部、 40 検証部、 42 暗号部、 44 記憶部、 50 アンテナ、 52 RF部、 54 変復調部、 56 MACフレーム処理部、 58 受信処理部、 60 データ生成部、 62 検証部、 64 暗号部、 66 記憶部、 68 判定部、 70 通知部、 72 制御部、 100 通信システム。
 本発明によれば、エリアに応じて暗号鍵を切り換えて使用することができるようになり、通信システムにおける鍵漏洩のリスクを低減することができる。

Claims (6)

  1.  共通鍵が複数種類示された第1の共通鍵テーブルが受信された場合に、受信した第1の共通鍵テーブルを記憶するとともに、第1の共通鍵テーブルとは異なった第2の共通鍵テーブルを予め記憶する記憶部と、
     前記記憶部に記憶した第1の共通鍵テーブルを使用可能なエリア内に存在するかを判定する判定部と、
     前記判定部がエリア内に存在すると判定した場合、前記記憶部において記憶した第1の共通鍵テーブルに含まれた共通鍵を使用して第1のパケット信号を生成し、前記判定部がエリア外に存在すると判定した場合、前記記憶部において記憶した第2の共通鍵テーブルを使用して第2のパケット信号を生成する生成部と、
     前記生成部において生成した第1のパケット信号あるいは第2のパケット信号を報知する報知部と、
     を備えることを特徴とする端末装置。
  2.  前記記憶部において記憶される第1の共通鍵テーブルに複数種類示された共通鍵は、制限されたエリアにおいて使用可能であり、第2の共通鍵テーブルに複数種類示された共通鍵は、第1の共通鍵テーブルを使用可能なエリアよりも広いエリアにおいて使用可能であることを特徴とする請求項1に記載の端末装置。
  3.  前記生成部は、前記判定部がエリア内に存在すると判定した場合、前記記憶部において記憶した第1の共通鍵テーブルに含まれた共通鍵によって電子署名を生成するとともに、電子署名が添付された第1のパケット信号を生成し、前記判定部がエリア外に存在すると判定した場合、前記記憶部において記憶した第2の共通鍵テーブルに含まれた共通鍵によって電子署名を生成するとともに、電子署名が添付された第2のパケット信号を生成することを特徴とする請求項1または2に記載の端末装置。
  4.  他の端末装置から報知された第2のパケット信号を受信する受信部と、
     前記受信部において受信した第2のパケット信号に添付された電子署名に対して、前記記憶部において記憶した第2の共通鍵テーブルに含まれた共通鍵を使用することによって、電子署名の正当性を検証する検証部と、
     前記検証部が正当性を検証した場合、前記受信部において受信した第2のパケット信号を処理する処理部とをさらに備え、
     前記受信部は、他の端末装置から報知された第1のパケット信号も受信し、
     前記検証部は、前記記憶部に第1の共通鍵テーブルが記憶されている場合、前記受信部において受信した第1のパケット信号に添付された電子署名に対して、第1の共通鍵テーブルに含まれた共通鍵を使用することによって、電子署名の正当性を検証し、前記記憶部に第1の共通鍵テーブルが未記憶である場合、第1の共通鍵テーブルに含まれた共通鍵によって生成された電子署名が所定期間において所定回数以上検出されれば、検証を省略し、
     前記処理部は、前記検証部が正当性を検証した場合、あるいは前記検証部が検証を省略した場合、前記受信部において受信した第1のパケット信号を処理することを特徴とする請求項3に記載の端末装置。
  5.  端末装置間の通信を制御する基地局装置であって、
     共通鍵が複数種類示された第1の共通鍵テーブルを記憶するとともに、第1の共通鍵テーブルとは異なった第2の共通鍵テーブルを記憶する記憶部と、
     前記記憶部において記憶した第2の共通鍵テーブルに含まれた共通鍵を使用してパケット信号を生成する生成部と、
     前記生成部において生成したパケット信号を報知する報知部とを備え、
     前記生成部は、前記記憶部において記憶した第1の共通鍵テーブルが格納されたパケット信号も生成することを特徴とする基地局装置。
  6.  前記記憶部において記憶された第1の共通鍵テーブルに複数種類示された共通鍵は、制限されたエリアにおいて使用可能であり、第2の共通鍵テーブルに複数種類示された共通鍵は、第1の共通鍵テーブルを使用可能なエリアよりも広いエリアにおいて使用可能であることを特徴とする請求項5に記載の基地局装置。
PCT/JP2011/003056 2010-05-31 2011-05-31 端末装置および基地局装置 WO2011152042A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011800034017A CN102577227A (zh) 2010-05-31 2011-05-31 终端装置以及基站装置
JP2012518250A JP5789745B2 (ja) 2010-05-31 2011-05-31 基地局装置
US13/691,096 US20130182844A1 (en) 2010-05-31 2012-11-30 Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010124967 2010-05-31
JP2010-124967 2010-05-31
JP2010-134941 2010-06-14
JP2010134941 2010-06-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/691,096 Continuation US20130182844A1 (en) 2010-05-31 2012-11-30 Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information

Publications (1)

Publication Number Publication Date
WO2011152042A1 true WO2011152042A1 (ja) 2011-12-08

Family

ID=45066433

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/003056 WO2011152042A1 (ja) 2010-05-31 2011-05-31 端末装置および基地局装置

Country Status (4)

Country Link
US (1) US20130182844A1 (ja)
JP (4) JP5789745B2 (ja)
CN (1) CN102577227A (ja)
WO (1) WO2011152042A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011234340A (ja) * 2010-04-07 2011-11-17 Denso Corp 無線通信装置およびデータ通信装置
JP2012147085A (ja) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd 通信システム
WO2013111364A1 (ja) * 2012-01-27 2013-08-01 株式会社トヨタIt開発センター 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
JP2014027410A (ja) * 2012-07-25 2014-02-06 Sumitomo Electric Ind Ltd 路側通信機、無線通信システム、及び送信方法
WO2016031149A1 (ja) * 2014-08-26 2016-03-03 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
WO2016035793A1 (ja) * 2014-09-02 2016-03-10 大日本印刷株式会社 通信装置、鍵データ更新方法、及び鍵データ更新処理プログラム
JP2016036159A (ja) * 2015-10-08 2016-03-17 住友電気工業株式会社 車載機及び共通鍵の更新の契機を得る方法
CN105635177A (zh) * 2016-02-23 2016-06-01 苏州元禾医疗器械有限公司 一种加密数据传输方法、装置及系统
JP2018081707A (ja) * 2017-12-19 2018-05-24 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN109474909A (zh) * 2018-08-28 2019-03-15 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
JP2020513169A (ja) * 2017-04-07 2020-04-30 株式会社トラストホールディングスTrusst Holdings Inc. 装置認証キーを利用したデータ暗号化方法およびシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US9819488B2 (en) * 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
EP3319354B1 (en) * 2015-07-31 2020-12-30 Huawei Technologies Co., Ltd. V2x communication methods and related apparatuses
JP6567376B2 (ja) 2015-09-25 2019-08-28 パナソニック株式会社 装置
JP6171046B1 (ja) * 2016-04-26 2017-07-26 京セラ株式会社 電子機器、制御方法、及び制御プログラム
CN107085961A (zh) * 2017-06-22 2017-08-22 公安部交通管理科学研究所 一种车载终端、获取路口交通信号控制信息的方法及系统
DE102019207753A1 (de) * 2019-05-27 2020-12-03 Robert Bosch Gmbh Verfahren zum Ansteuern eines Fahrzeugs
JP7028833B2 (ja) * 2019-07-31 2022-03-02 パナソニック株式会社 装置、プロセッサ、制御方法、プログラム
KR20210063168A (ko) * 2019-11-22 2021-06-01 삼성전자주식회사 무선 접속 망에서 사업자 특정 서비스를 지원하기 위한 장치 및 방법
JPWO2023084694A1 (ja) * 2021-11-11 2023-05-19

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151578A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
JP2006197035A (ja) * 2005-01-11 2006-07-27 Sumitomo Electric Ind Ltd 信号制御情報通信システム
JP2009224843A (ja) * 2008-03-13 2009-10-01 Denso Corp 無線通信システム及び無線通信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595899B2 (ja) * 1994-05-17 1997-04-02 日本電気株式会社 オンライン伝文暗号化装置
JP3555345B2 (ja) * 1996-08-09 2004-08-18 株式会社日立製作所 自動料金収受システムの車載機
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
KR101153640B1 (ko) * 2005-05-04 2012-06-18 삼성전자주식회사 디지털 멀티미디어 방송 수신 제한 시스템 및 그 방법
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
US7945070B2 (en) * 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
JP4950868B2 (ja) * 2007-12-18 2012-06-13 株式会社東芝 情報処理装置及び情報処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151578A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
JP2006197035A (ja) * 2005-01-11 2006-07-27 Sumitomo Electric Ind Ltd 信号制御情報通信システム
JP2009224843A (ja) * 2008-03-13 2009-10-01 Denso Corp 無線通信システム及び無線通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALFRED J. MENEZES ET AL., HANDBOOK OF APPLIED CRYPTOGRAPHY, August 2001 (2001-08-01), pages 353, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/about/chap9.pdf> [retrieved on 20110617] *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011234340A (ja) * 2010-04-07 2011-11-17 Denso Corp 無線通信装置およびデータ通信装置
JP2012147085A (ja) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd 通信システム
WO2013111364A1 (ja) * 2012-01-27 2013-08-01 株式会社トヨタIt開発センター 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
JP2013157693A (ja) * 2012-01-27 2013-08-15 Toyota Infotechnology Center Co Ltd 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
EP2816755A1 (en) * 2012-01-27 2014-12-24 Toyota Jidosha Kabushiki Kaisha Encryption communication system, communication device, key distribution device, encryption communication method
EP2816755A4 (en) * 2012-01-27 2015-04-15 Toyota Motor Co Ltd ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION DEVICE, KEY DISTRIBUTION DEVICE, ENCRYPTED COMMUNICATION METHOD
JP2014027410A (ja) * 2012-07-25 2014-02-06 Sumitomo Electric Ind Ltd 路側通信機、無線通信システム、及び送信方法
JP2016045860A (ja) * 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
WO2016031149A1 (ja) * 2014-08-26 2016-03-03 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
US10599854B2 (en) 2014-08-26 2020-03-24 Denso Corporation Vehicular data conversion apparatus and vehicular data output method
WO2016035793A1 (ja) * 2014-09-02 2016-03-10 大日本印刷株式会社 通信装置、鍵データ更新方法、及び鍵データ更新処理プログラム
JPWO2016035793A1 (ja) * 2014-09-02 2017-06-22 大日本印刷株式会社 通信装置、鍵データ更新方法、及び鍵データ更新処理プログラム
JP2016036159A (ja) * 2015-10-08 2016-03-17 住友電気工業株式会社 車載機及び共通鍵の更新の契機を得る方法
CN105635177A (zh) * 2016-02-23 2016-06-01 苏州元禾医疗器械有限公司 一种加密数据传输方法、装置及系统
JP2020513169A (ja) * 2017-04-07 2020-04-30 株式会社トラストホールディングスTrusst Holdings Inc. 装置認証キーを利用したデータ暗号化方法およびシステム
JP2018081707A (ja) * 2017-12-19 2018-05-24 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN109474909A (zh) * 2018-08-28 2019-03-15 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN109474909B (zh) * 2018-08-28 2020-07-24 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法

Also Published As

Publication number Publication date
JP5899457B2 (ja) 2016-04-06
US20130182844A1 (en) 2013-07-18
JP2017103780A (ja) 2017-06-08
JP6273561B2 (ja) 2018-02-07
JP2015100132A (ja) 2015-05-28
CN102577227A (zh) 2012-07-11
JP2016105596A (ja) 2016-06-09
JP6074824B2 (ja) 2017-02-08
JP5789745B2 (ja) 2015-10-07
JPWO2011152042A1 (ja) 2013-07-25

Similar Documents

Publication Publication Date Title
JP6273561B2 (ja) 端末装置
JP6273658B2 (ja) 基地局装置
JP5390036B2 (ja) 車載器
JP6112467B2 (ja) 通信装置
JP5991561B2 (ja) 無線装置
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP5903629B2 (ja) 無線装置
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180003401.7

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2012518250

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11789455

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11789455

Country of ref document: EP

Kind code of ref document: A1