JP6689914B2 - Terminal device - Google Patents

Terminal device Download PDF

Info

Publication number
JP6689914B2
JP6689914B2 JP2018112755A JP2018112755A JP6689914B2 JP 6689914 B2 JP6689914 B2 JP 6689914B2 JP 2018112755 A JP2018112755 A JP 2018112755A JP 2018112755 A JP2018112755 A JP 2018112755A JP 6689914 B2 JP6689914 B2 JP 6689914B2
Authority
JP
Japan
Prior art keywords
vehicle
update
terminal device
transmission
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018112755A
Other languages
Japanese (ja)
Other versions
JP2018160922A (en
Inventor
堀 吉宏
吉宏 堀
浩司 武村
浩司 武村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2018160922A publication Critical patent/JP2018160922A/en
Application granted granted Critical
Publication of JP6689914B2 publication Critical patent/JP6689914B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する端末装置に関する。   The present invention relates to communication technology, and more particularly to a terminal device that transmits and receives a signal including predetermined information.

無線通信は有線通信に比較して通信の傍受や第三者のなりすましによる不正な介入が容易であるため、無線通信ではそれらへの対策が有線通信より重要となる。通信内容の秘匿性を確保するには、通信データを暗号化する手法が有効である。暗号化方式には、大別すると公開鍵暗号化方式と共通鍵暗号化方式がある。前者は後者と比較し、セキュリティは高いがデータ量が多く、かつ、処理負荷が大きいため実装コストが高くなる。すなわち、両者はトレードオフの関係にある。   Compared with wired communication, wireless communication is easier to intercept and illegally intervene due to spoofing by a third party, so countermeasures against them are more important than wired communication in wireless communication. A method of encrypting communication data is effective for securing the confidentiality of the communication content. The encryption methods are roughly classified into public key encryption methods and common key encryption methods. Compared to the latter, the former has higher security but a large amount of data and a large processing load, resulting in higher implementation cost. That is, the two are in a trade-off relationship.

特開平2007−104310号公報JP, 2007-104310, A 特開平8−331075号公報JP-A-8-331075

鍵データの交換ができない場合に、セキュリティを向上させるために、複数の暗号鍵を含む暗号鍵テーブルを作成して、データ送信の際に使用する暗号鍵がランダムに選択されたり、暗号鍵テーブル自体が定期的に更新されたりする。   To improve security when key data cannot be exchanged, create an encryption key table that contains multiple encryption keys and randomly select the encryption key to be used for data transmission, or the encryption key table itself. Will be updated regularly.

本発明はこうした状況に鑑みてなされたものであり、その目的は、暗号鍵が漏洩することによるセキュリティ低下を緩和させる技術を提供することにある。   The present invention has been made in view of such a situation, and an object thereof is to provide a technique for mitigating security deterioration due to leakage of an encryption key.

上記課題を解決するために、本発明のある態様の端末装置は、車載器との間で車車間通信と同様の通信を実行する端末装置であって、車車間通信によるパケット信号を受信することで車載器固有の識別情報を収集し、対象となる車載器の起動を指示してから、車載器から受信したパケット信号の車載器固有の識別情報を収集することによって、既に収集した車載器固有の識別情報以外の車載器固有の識別情報をもつパケット信号を送信した車載器を対象の候補とし、候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備える。 In order to solve the above problems, a terminal device according to an aspect of the present invention is a terminal device that performs communication similar to inter-vehicle communication with an on- vehicle device, and receives a packet signal by inter-vehicle communication. in collect onboard unit unique identification information, after the instruction to start the vehicle-mounted device of interest, by collecting vehicle-mounted device unique identification information of the packet signal received from the vehicle-mounted device, the vehicle-mounted device unique already collected On-board unit that has transmitted a packet signal with identification information other than the on- board unit's unique identification information is used as a target candidate. Of the packet signals from the candidates, the on-board unit with high reception intensity and high packet arrival rate is updated. And a second processing unit that causes the vehicle-mounted device selected in the first processing unit to update the common key table.

本発明の別の態様もまた、端末装置である。この装置は、車載器との間で車車間通信と同様の通信を実行する端末装置であって、車車間通信によるパケット信号を受信することで車載器固有のIDを収集し、対象となる車載器の起動を指示し、指示後に車載器から受信したパケット信号の車載器固有のIDを収集することによって、既に収集した車載器固有のID以外の車載器固有のIDをもつパケット信号を送信した車載器を対象の候補とし、候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備える。 Another aspect of the present invention is also a terminal device. This device is a terminal device that executes communication similar to inter-vehicle communication with an on-vehicle device , collects an ID unique to the on-vehicle device by receiving a packet signal by the inter-vehicle communication, and is a target on-vehicle device. and instructs activation of the vessel, by collecting vehicle-mounted device unique ID of the packet signal received from the vehicle-mounted device after instruction, it transmits a packet signal having a vehicle-mounted device unique ID other than the vehicle-mounted device unique ID already collected A first processing unit that selects an on-vehicle device as a target candidate and that has a high reception intensity and a high packet arrival rate among the packet signals from the candidates as an update target, and the on-vehicle device selected by the first processing unit. And a second processing unit that updates the common key table.

なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above constituent elements and one obtained by converting the expression of the present invention among methods, devices, systems, recording media, computer programs, etc. are also effective as an aspect of the present invention.

本発明によれば、暗号鍵が漏洩することによるセキュリティ低下を緩和できる。   According to the present invention, it is possible to mitigate security deterioration due to leakage of an encryption key.

本発明の実施例に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on the Example of this invention. 図2(a)−(d)は、通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。2A to 2D are diagrams showing a format of a superframe defined in the communication system. 図1の車両に搭載された端末装置の構成を示す図である。It is a figure which shows the structure of the terminal device mounted in the vehicle of FIG. 図1の通信システムにおいて規定されるパケット信号に格納されるMACフレームのフォーマットを示す図である。It is a figure which shows the format of the MAC frame stored in the packet signal prescribed | regulated in the communication system of FIG. 図5(a)−(b)は、図1の通信システムでのセキュリティフレームを構成するメッセージのデータ構造の例を示す図である。5A and 5B are diagrams showing an example of a data structure of a message forming a security frame in the communication system of FIG. 図1の通信システムでの鍵IDのデータ構造を示す図である。It is a figure which shows the data structure of key ID in the communication system of FIG. 図1の通信システムでの共通鍵テーブルのフォーマットを示す図である。It is a figure which shows the format of the common key table in the communication system of FIG. 図3の端末装置での共通鍵テーブルの運用方法を説明するための図である。FIG. 4 is a diagram for explaining a method of operating a common key table in the terminal device of FIG. 3. 図1の通信システムでの送信用鍵テーブルの切り替えを説明するための図である。FIG. 3 is a diagram for explaining switching of a transmission key table in the communication system of FIG. 1. 図1の基地局装置の構成を示す図である。It is a figure which shows the structure of the base station apparatus of FIG. 図3の端末装置の共通鍵テーブルの変更をするためのシステム構成を示す図である。It is a figure which shows the system structure for changing the common key table of the terminal device of FIG. 図3の端末装置の更新後の共通鍵テーブルのデータ構造を示す図である。It is a figure which shows the data structure of the common key table after the update of the terminal device of FIG. 図3の端末装置において処理される管理データのデータ構造を示す図である。It is a figure which shows the data structure of the management data processed in the terminal device of FIG. 図3の管理データで使用されるコードの一覧を示す図である。It is a figure which shows the list of the code used by the management data of FIG. 図11の更新装置−端末装置におけるデータ送信の基本手順を示すシーケンス図である。It is a sequence diagram which shows the basic procedure of the data transmission in the update apparatus-terminal device of FIG. 図11の更新装置−端末装置における鍵情報の更新手順を示すシーケンス図である。It is a sequence diagram which shows the update procedure of the key information in the update device-terminal device of FIG. 図16に続く鍵情報の更新手順を示すシーケンス図である。FIG. 17 is a sequence diagram showing a key information update procedure following FIG. 16. 図11の更新装置−端末装置における鍵情報の別の更新手順を示すシーケンス図である。It is a sequence diagram which shows another update procedure of the key information in the update apparatus-terminal device of FIG. 図1の通信システムでのセキュリティフレームを構成するメッセージのデータ構造の別の例を示す図である。It is a figure which shows another example of the data structure of the message which comprises the security frame in the communication system of FIG. 図19のセキュリティフレームにおける管理コードの一覧を示す図である。It is a figure which shows the list of the management code in the security frame of FIG. 図11の更新装置−端末装置における端末装置の鍵情報の更新手順を示すシーケンス図である。It is a sequence diagram which shows the update procedure of the key information of the terminal device in the update device-terminal device of FIG. 図21に続く鍵情報の更新手順を示すシーケンス図である。FIG. 22 is a sequence diagram showing a key information update procedure following FIG. 21. 図3の端末装置の状態遷移を示した図である。It is the figure which showed the state transition of the terminal device of FIG. 図3の端末装置の別の状態遷移を示した図である。It is the figure which showed another state transition of the terminal device of FIG. 図19のセキュリティフレームにおける別の管理コードの一覧を示す図である。It is a figure which shows the list of another management code in the security frame of FIG. 図11の更新装置−端末装置における端末装置の鍵情報の別の更新手順を示すシーケンス図である。It is a sequence diagram which shows another update procedure of the key information of the terminal device in the update device-terminal device of FIG. 図11の更新装置−端末装置における端末装置の鍵情報のさらに別の更新手順を示すシーケンス図である。It is a sequence diagram which shows another update procedure of the key information of the terminal device in the update device-terminal device of FIG. 図11の更新装置−端末装置における端末装置の鍵情報のさらに別の更新手順を示すシーケンス図である。It is a sequence diagram which shows another update procedure of the key information of the terminal device in the update device-terminal device of FIG.

本発明の実施例を具体的に説明する前に、基礎となった知見を説明する。自動車向け無線通信の形態は、路車間通信、車車間通信(車路車間通信を含む)に大別される。いずれの通信も、交差点での出会い頭の衝突やコーナー先の渋滞による追突防止などに活用できる。例えば、車車間通信においてGPS(Global Positioning System)などによって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、交差点での衝突防止を図ることができる。路車間通信では、交差点や路側に路側機(基地局装置)が設置され、この路側機から車載器に上記のような運転支援情報が送信される。   Before specifically describing the embodiments of the present invention, the underlying knowledge will be described. The form of wireless communication for automobiles is roughly classified into road-to-vehicle communication and inter-vehicle communication (including road-to-vehicle communication). Both types of communication can be used to prevent collisions at intersections at intersections and to prevent rear-end collisions due to traffic congestion at the corners. For example, in inter-vehicle communication, the current position information is detected in real time by GPS (Global Positioning System) or the like, and the position information is exchanged between the vehicle-mounted devices to prevent a collision at an intersection. In road-to-vehicle communication, roadside devices (base station devices) are installed at intersections and roadsides, and the above-mentioned driving support information is transmitted from the roadside devices to the vehicle-mounted device.

さらに具体的に説明すると、交差点や路側などに設置された基地局装置から車両に搭載された端末装置に、情報を提供するために実行される路車間通信、および車両に搭載された端末装置から他の車両に情報を提供するために実行される車車間通信は、ITS(Intelligent Transport Systems)によって実現される。ITSでは、IEEE802.11などの規格に準拠した無線LANを用いることが検討されている。そのような無線LANでは、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。   More specifically, from a base station device installed at an intersection or a roadside to a terminal device mounted on a vehicle, road-to-vehicle communication performed to provide information, and from a terminal device mounted on the vehicle. The inter-vehicle communication performed to provide information to other vehicles is realized by ITS (Intelligent Transport Systems). The ITS is considering using a wireless LAN compliant with standards such as IEEE 802.11. In such a wireless LAN, an access control function called CSMA / CA (Carrier Sense Multiple Access with Collision Aviation) is used. Therefore, in the wireless LAN, the same wireless channel is shared by the base station device and the plurality of terminal devices. In such CSMA / CA, after confirming that no other packet signal is transmitted by carrier sense, the packet signal is transmitted by broadcast (hereinafter, the transmission of the packet signal by broadcast is referred to as “notification”).

車車間通信として、端末装置は、それが搭載されている車両の速度や位置などを示す車両情報を格納したパケット信号をブロードキャストにより送信する。そのパケット信号を受信した端末装置は、そのパケット信号に格納された情報をもとに車両の接近などを認識する。また、路車間通信として、基地局装置は、交差点情報および渋滞情報などが格納されたパケット信号を報知する。   As the vehicle-to-vehicle communication, the terminal device broadcasts a packet signal in which vehicle information indicating the speed and position of the vehicle in which the vehicle is mounted is stored. The terminal device receiving the packet signal recognizes the approach of the vehicle based on the information stored in the packet signal. Further, as road-to-vehicle communication, the base station device reports a packet signal in which intersection information, traffic congestion information, and the like are stored.

交差点情報には、交差点の位置情報、基地局装置が設置された交差点の撮影画像、交差点内の車両の位置情報など、交差点の状況に関する交差点情報が含まれる。端末装置は、この交差点情報をモニタに表示する。また、この交差点情報をもとに交差点の状況を認識し、出会い頭・右折・左折による、車両、自転車、歩行者との衝突防止を目的とした音声メッセージをユーザに報知してもよい。渋滞情報には、基地局装置が設置された走路の混雑状況、道路工事、事故に関する情報が含まれる。端末装置は、この渋滞情報をもとに進行方向の渋滞をユーザに伝達する。また、その渋滞を迂回するための迂回路を提示してもよい。   The intersection information includes intersection information relating to the situation of the intersection, such as position information of the intersection, a captured image of the intersection where the base station device is installed, and position information of vehicles in the intersection. The terminal device displays this intersection information on the monitor. Further, the situation of the intersection may be recognized based on the intersection information, and the user may be notified of a voice message for the purpose of preventing a collision with a vehicle, a bicycle, or a pedestrian due to an encounter, a right turn, or a left turn. The traffic jam information includes information about congestion status of roads on which the base station device is installed, road construction, and accidents. The terminal device transmits the traffic jam in the traveling direction to the user based on the traffic jam information. In addition, a detour for bypassing the traffic congestion may be presented.

ブロードキャストを前提とした路車間通信および車車間通信では、メッセージを送信する場合に、鍵データの交換ができないこと、および、リアルタイム性を重視する必要があることから、共通鍵暗号化方式を採用することが有力である。この場合、同一システム上の車載器および路側機では原則的にすべて共通の暗号鍵が共有されることになる。しかしながら、このようなシステムにおいて、いずれかの車載器または路側機から暗号鍵が漏洩すると、システム全体のセキュリティが大きく低下する。そこで、複数の暗号鍵を含む暗号鍵テーブルを作成して、その中からデータ送信の際に使用する暗号鍵をランダムに選択したり、暗号鍵テーブル自体を定期的に更新したりすることにより、セキュリティを向上させる手法が検討されている。   In road-to-vehicle communication and vehicle-to-vehicle communication that are premised on broadcasting, a common key encryption method is used because key data cannot be exchanged when messages are sent and real-time performance must be emphasized. Is influential. In this case, in-vehicle devices and roadside devices on the same system will in principle all share a common encryption key. However, in such a system, if the encryption key leaks from any of the vehicle-mounted device or the roadside device, the security of the entire system is significantly reduced. Therefore, by creating an encryption key table containing multiple encryption keys, randomly selecting an encryption key to be used for data transmission from among them, or by regularly updating the encryption key table itself, Techniques for improving security are being studied.

図1は、本発明の実施例に係る通信システム500の構成を示す。これは、一つの交差点を上方から見た場合に相当する。通信システム500は、基地局装置20、第1車両100aに搭載された端末装置10a、第2車両100bに搭載された端末装置10bを含む。なお、第1車両100aおよび第2車両100bは車両100と総称し、端末装置10aおよび端末装置10bは端末装置10と総称する。エリア202は基地局装置20の電波圏内を示し、エリア外204は基地局装置20の電波圏外を示す。図面の上側が「北」に対応し、第1車両100aは「南」から「北」に進んでおり、第2車両100bは「東」から「西」に進んでいる。基地局装置20は外部ネットワーク200を介して後述する路車間サービス事業者端末装置などと通信が可能である。   FIG. 1 shows the configuration of a communication system 500 according to an embodiment of the present invention. This corresponds to the case where one intersection is viewed from above. The communication system 500 includes a base station device 20, a terminal device 10a mounted on the first vehicle 100a, and a terminal device 10b mounted on the second vehicle 100b. The first vehicle 100a and the second vehicle 100b are collectively referred to as the vehicle 100, and the terminal device 10a and the terminal device 10b are collectively referred to as the terminal device 10. Area 202 shows the radio wave range of the base station device 20, and outside area 204 shows the radio wave range of the base station device 20. The upper side of the drawing corresponds to "north", the first vehicle 100a is proceeding from "south" to "north", and the second vehicle 100b is proceeding from "east" to "west". The base station device 20 can communicate with a road-to-vehicle service provider terminal device, which will be described later, via the external network 200.

図2(a)−(d)は、スーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。   2 (a)-(d) show the format of the superframe. FIG. 2A shows the structure of a super frame. The superframe is formed by N subframes, which are denoted as 1st to Nth subframes. For example, when the superframe has a length of 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.

図1の基地局装置20から報知される制御情報には、当該基地局装置20がパケット信号をブロードキャスト送信するための期間(以下、「路車送信期間」という)に関する情報が含まれている。端末装置10は、制御情報をもとに路車送信期間を特定し、路車送信期間以外の期間(以下、「車車送信期間」という)においてCSMA方式にてパケット信号をブロードキャスト送信する。その結果、路車間通信と車車間通信とが時分割多重される。なお、基地局装置20からの制御情報を受信できない端末装置10、つまりエリア外204に存在する端末装置10は、フレームの構成に関係なくCSMA方式にてパケット信号を送信する。   The control information notified from the base station device 20 of FIG. 1 includes information about a period (hereinafter, referred to as “road car transmission period”) for the base station device 20 to broadcast-transmit a packet signal. The terminal device 10 identifies the road-vehicle transmission period based on the control information, and broadcasts the packet signal by the CSMA method during a period other than the road-vehicle transmission period (hereinafter referred to as “vehicle transmission period”). As a result, road-vehicle communication and vehicle-vehicle communication are time-division multiplexed. The terminal device 10 that cannot receive the control information from the base station device 20, that is, the terminal device 10 that exists outside the area 204, transmits a packet signal by the CSMA method regardless of the frame configuration.

図2(b)は、図示しない第1基地局装置20aによって生成されるスーパーフレームの構成を示す。第1基地局装置20aは、基地局装置20のうちの任意の一つに相当する。第1基地局装置20aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置20aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置10がパケット信号を報知する期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置20aは必ずこの期間にパケット信号を報知する。逆に、第1基地局装置20aの電波到達距離内に配置される他の基地局装置20、および、この電波到達距離内にいる端末装置10は、この期間にパケット信号を報知することはない。第1サブフレームの路車送信期間に後続する車車送信期間において端末装置10がパケット信号を報知可能であるように規定される。さらに、第1基地局装置20aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。   FIG. 2B shows a configuration of a superframe generated by the first base station device 20a (not shown). The first base station device 20a corresponds to any one of the base station devices 20. The first base station device 20a sets the road and vehicle transmission period at the beginning of the first subframe. In addition, the first base station device 20a sets the vehicle transmission period subsequent to the road vehicle transmission period in the first subframe. The vehicle transmission period is a period in which the terminal device 10 broadcasts a packet signal. That is, in the road and vehicle transmission period, which is the head period of the first subframe, the first base station device 20a always notifies the packet signal during this period. On the contrary, the other base station devices 20 arranged within the radio wave reaching distance of the first base station device 20a and the terminal device 10 within the radio wave reaching distance do not notify the packet signal during this period. . It is specified that the terminal device 10 can notify the packet signal in the vehicle transmission period subsequent to the road vehicle transmission period of the first subframe. Further, the first base station device 20a sets only the vehicle transmission period from the second subframe to the Nth subframe.

図2(c)は、図示しない第2基地局装置20bによって生成されるスーパーフレームの構成を示す。第2基地局装置20bは、第1基地局装置20aとは異なった基地局装置20に相当する。第2基地局装置20bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置20bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。   FIG.2 (c) shows the structure of the superframe produced | generated by the 2nd base station apparatus 20b which is not illustrated. The second base station device 20b corresponds to a base station device 20 different from the first base station device 20a. The second base station device 20b sets the road and vehicle transmission period at the beginning of the second subframe. In addition, the second base station device 20b sets the vehicle transmission period from the first subframe and the third subframe to the Nth subframe in the latter stage of the road vehicle transmission period in the second subframe.

図2(d)は、図示しない第3基地局装置20cによって生成されるスーパーフレームの構成を示す。第3基地局装置20cは、第1基地局装置20aや第2基地局装置20bとは異なった基地局装置20に相当する。第3基地局装置20cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置20cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置20は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。このように、基地局装置20は、自身がパケット信号(情報)を報知するために1つのサブフレームの路車送信期間を独占することで、固有の報知期間をスーパーフレーム内に設けている。スーパーフレーム内に設定可能なサブフレームは有限(本実施例では8個)ではあるが、複数の基地局装置20の電波到達距離を考慮して、スーパーフレームを選択すれば、基地局装置20の設置台数を制限することはない。逆に、スーパーフレーム内のすべてのサブフレームに対して基地局装置20が設置されるものとは限らない。   FIG.2 (d) shows the structure of the superframe produced | generated by the 3rd base station apparatus 20c which is not illustrated. The third base station device 20c corresponds to a base station device 20 different from the first base station device 20a and the second base station device 20b. The third base station device 20c sets the road and vehicle transmission period at the beginning of the third subframe. Further, the third base station device 20c sets the vehicle transmission period in the latter stage of the road vehicle transmission period in the third subframe, the first subframe, the second subframe, and the fourth subframe to the Nth subframe. In this way, the plurality of base station devices 20 select mutually different subframes and set the road-vehicle transmission period at the beginning of the selected subframes. In this manner, the base station device 20 monopolizes the road-vehicle transmission period of one subframe in order to broadcast the packet signal (information), thereby providing a unique broadcast period within the superframe. Although the number of subframes that can be set in the superframe is limited (eight in this embodiment), if the superframe is selected in consideration of the radio wave reach distances of the plurality of base station devices 20, the subframes of the base station device 20 are selected. There is no limit to the number of installations. On the contrary, the base station device 20 is not necessarily installed for all subframes in the superframe.

図3は、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、無線部101、セキュリティ処理部15、送受信処理部161、通知部162、データ生成部171および記憶部172を備える。無線部101は、RF部12、変復調部13およびMACフレーム処理部14を含み、セキュリティ処理部15は、生成暗号部151、復号検証部152、RAM153、記憶部154および制御部155を含む。   FIG. 3 shows a configuration of the terminal device 10 mounted on the vehicle 100. The terminal device 10 includes an antenna 11, a wireless unit 101, a security processing unit 15, a transmission / reception processing unit 161, a notification unit 162, a data generation unit 171, and a storage unit 172. The wireless unit 101 includes an RF unit 12, a modulation / demodulation unit 13, and a MAC frame processing unit 14, and the security processing unit 15 includes a generation encryption unit 151, a decryption verification unit 152, a RAM 153, a storage unit 154, and a control unit 155.

MACフレーム処理部14、セキュリティ処理部15、送受信処理部161、通知部162、データ生成部171、記憶部172の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configurations of the MAC frame processing unit 14, the security processing unit 15, the transmission / reception processing unit 161, the notification unit 162, the data generation unit 171, and the storage unit 172 can be realized by an arbitrary processor, memory, or other LSI in terms of hardware. In terms of software, it is realized by a program loaded in the memory, but here the functional blocks realized by their cooperation are drawn. Therefore, it will be understood by those skilled in the art that these functional blocks can be realized in various forms by only hardware, only software, or a combination thereof.

図4は、通信システム500において規定されるパケット信号に格納されるMACフレームのフォーマットを示す。MACフレームには、前段から「MACヘッダ」、「LLCヘッダ」、「情報ヘッダ」、「セキュリティフレーム」が配置される。「MACヘッダ」、「LLCヘッダ」および「情報ヘッダ」にはデータ通信制御にかかわる情報が格納されており、それぞれが通信レイヤの各層に対応する。本実施例では、「情報ヘッダ」には、「ペイロード」に含まれるアプリケーションデータが、ユーザにサービスを提供するためのサービスデータであるか、後述する共通鍵テーブルの更新処理にかかわる管理データであるかを識別するアプリケーションデータ識別子が含まれるものとする。各フィード長は、例えば、「MACヘッダ」が30バイト、「LLCヘッダ」が8バイト、「情報ヘッダ」が12バイトで規定される。セキュリティフレームには、前段から「セキュリティヘッダ」、「ペイロード」、「セキュリティフッタ」が配置される。   FIG. 4 shows a format of a MAC frame stored in a packet signal defined in the communication system 500. “MAC header”, “LLC header”, “information header”, and “security frame” are arranged in the MAC frame from the previous stage. The “MAC header”, “LLC header”, and “information header” store information related to data communication control, and each corresponds to each layer of the communication layer. In the present embodiment, the “information header” is the application data included in the “payload”, which is service data for providing a service to the user, or management data related to a common key table update process described later. The application data identifier for identifying the Each feed length is defined by, for example, "MAC header" of 30 bytes, "LLC header" of 8 bytes, and "information header" of 12 bytes. In the security frame, "security header", "payload", and "security footer" are arranged from the previous stage.

図5(a)−(b)は、セキュリティフレームを構成するメッセージのデータ構造の例を示す。図5(a)に示すメッセージのデータ構成には、セキュリティヘッダとして、「バージョン」、「メッセージタイプ」、「鍵ID」、「nonce」および「ペイロード長」が含まれる。ペイロードとして、「機器ID」、「アプリケーションデータ長」および「アプリケーションデータ」が含まれる。セキュリティフッタとして、「メッセージ認証コード」が含まれる。   5 (a)-(b) show an example of the data structure of a message forming a security frame. The data structure of the message shown in FIG. 5A includes “version”, “message type”, “key ID”, “nonce”, and “payload length” as security headers. The payload includes “device ID”, “application data length”, and “application data”. A "message authentication code" is included as a security footer.

本来、「ペイロード」が認証および暗号化の対象データである。しかしながら、認証の信頼性を上げるために、「nonce」、「ペイロード長」も認証の対象に含める。具体的には、先頭ブロックに「nonce」、「ペイロード長」を配置し、第2ブロック以降に「ペイロード」を配置したブロック列を対象としてメッセージ認証コードを求める。ここで、ブロックとはメッセージ認証コードを演算するための単位である。「nonce」は、「ペイロード」が同一であっても、発信毎に「メッセージ認証コード」の値が異なるようにすることを目的とするデータであり、メッセージ毎にユニークな値がセットされる。「ペイロード長」は、「ペイロード」のデータ長を示し、データ挿入または削除を伴うデータ改ざんに対する信頼性を向上させる。   Originally, the “payload” is the target data for authentication and encryption. However, in order to increase the reliability of the authentication, “nonce” and “payload length” are also included in the authentication target. Specifically, the message authentication code is obtained for the block sequence in which “nonce” and “payload length” are arranged in the first block and “payload” is arranged in the second block and thereafter. Here, a block is a unit for calculating a message authentication code. "Nonce" is data for the purpose of making the value of the "message authentication code" different for each transmission even if the "payload" is the same, and a unique value is set for each message. The “payload length” indicates the data length of the “payload” and improves the reliability against data tampering accompanied by data insertion or deletion.

このデータ構造では、「nonce」、「ペイロード長」、「機器ID」、「アプリケーションデータ長」および「アプリケーションデータ」がメッセージ認証コードの生成対象であり、「機器ID」および「アプリケーションデータ」が認証される。また、「機器ID」、「アプリケーションデータ長」、「アプリケーションデータ」および「メッセージ認証コード」が暗号化対象範囲である。   In this data structure, “nonce”, “payload length”, “device ID”, “application data length”, and “application data” are targets for message authentication code generation, and “device ID” and “application data” are authentication targets. To be done. The "device ID", "application data length", "application data", and "message authentication code" are encryption target ranges.

図5(b)に示すメッセージのデータ構成には、セキュリティヘッダとして、「バージョン」、「メッセージタイプ」、「鍵ID」および「nonce」が含まれる。nonceには、「機器ID」および「送信日時」が含まれる。ペイロードとして、「アプリケーションデータ長」および「アプリケーションデータ」が含まれる。セキュリティフッタとして、「メッセージ認証コード」が含まれる。このデータ構造では、「nonce」、「ペイロード長」、「アプリケーションデータ長」および「アプリケーションデータ」はメッセージ認証コードの生成対象であり、図5(a)に示すメッセージのデータ構成と同様に「機器ID」および「アプリケーションデータ」が認証される。また、「アプリケーションデータ長」、「アプリケーションデータ」および「メッセージ認証コード」が暗号化対象範囲である。なお、いずれの場合も暗号の対象となるのは、ペイロードとメッセージ認証コードである。なお、nonceに含まれる送信日時に換えて、乱数やカウンタ値をセットしても送信日時をセットしたのと同様な効果が得られる。   The message data structure shown in FIG. 5B includes "version", "message type", "key ID", and "nonce" as security headers. The nonce includes “device ID” and “transmission date and time”. The payload includes “application data length” and “application data”. A "message authentication code" is included as a security footer. In this data structure, “nonce”, “payload length”, “application data length”, and “application data” are targets for message authentication code generation, and are the same as the data structure of the message shown in FIG. The "ID" and "application data" are authenticated. The "application data length", "application data", and "message authentication code" are the encryption target ranges. In both cases, the payload and the message authentication code are the targets of encryption. In addition, instead of the transmission date and time included in the nonce, setting a random number or a counter value has the same effect as setting the transmission date and time.

メッセージタイプには、保護形式として、「0」、「1」、「2」、「3」のいずれかがセットされる。「0」はメッセージが平文であることを示す。メッセージ認証コードは添付されず、暗号化されない。「1」はメッセージがデータ認証付きデータであることを示す。例えば、AES(Advanced Encryption Standard)−CBC(Cipher Block Chaining)−MAC(Message Authentication Code)方式を採用することができる。この場合、AES−CBCモード暗号処理により生成されたMACがメッセージに添付される。「2」はメッセージがデータ認証付き暗号化データであることを示す。例えば、AES−CCM(Counter with CBC−MAC)方式を採用することができる。AES−CCMモード暗号処理により生成されたMACがメッセージに添付されるとともに、AES−Counterモードで暗号化される。「3」はリザーブである。   Any of "0", "1", "2", and "3" is set as the protection type in the message type. "0" indicates that the message is in plain text. Message authentication code is not attached and is not encrypted. “1” indicates that the message is data with data authentication. For example, an AES (Advanced Encryption Standard) -CBC (Cipher Block Chaining) -MAC (Message Authentication Code) method can be adopted. In this case, the MAC generated by the AES-CBC mode cryptographic process is attached to the message. “2” indicates that the message is encrypted data with data authentication. For example, an AES-CCM (Counter with CBC-MAC) system can be adopted. The MAC generated by the AES-CCM mode encryption process is attached to the message and encrypted in the AES-Counter mode. "3" is a reserve.

図5(a)では、ペイロードに含まれるデータが、固定長の機器IDと、アプリケーションデータとなるため、アプリケーションデータ長を設定しなくても、アプリケーションデータを特定できる。図5(b)では、ペイロードに含まれるデータが、アプリケーションデータのみとなるためより自明である。   In FIG. 5A, since the data included in the payload is the fixed-length device ID and the application data, the application data can be specified without setting the application data length. In FIG. 5B, the data included in the payload is only the application data, which is more obvious.

図6は、鍵IDのデータ構造を示す。鍵IDは「テーブル番号」および「鍵番号」により構成される。「テーブル番号」には、共通鍵テーブルの識別番号がセットされる。「鍵番号」には、共通鍵テーブル内での鍵の識別番号がセットされる。発信時には、予め定められた送信用に使用される共通鍵テーブル(以下、送信用鍵テーブルという)から、ランダムに選択された鍵を通信鍵として使用する。よって、テーブル番号には、送信用の共通鍵テーブルの番号が、鍵番号には、乱数がセットされる。   FIG. 6 shows the data structure of the key ID. The key ID is composed of "table number" and "key number". The identification number of the common key table is set in "table number". The "key number" is set to the identification number of the key in the common key table. At the time of calling, a key randomly selected from a common key table (hereinafter, referred to as a transmission key table) used for a predetermined transmission is used as a communication key. Therefore, the table number is set to the common key table number for transmission, and the key number is set to a random number.

受信時には、受信したメッセージの鍵IDからテーブル番号を取り出し、テーブル番号によって指示された共通鍵テーブルが、受信側で予め定められた受信用に使用される複数の共通鍵テーブル(以下、受信用鍵テーブルという)に該当する共通鍵テーブルが含まれているかどうかを確認する。含まれていれば、受信したメッセージの鍵IDから鍵番号を取り出して、鍵IDによって指示される共通鍵を、該当する共通鍵テーブルから取得し、通信鍵として使用する。   At the time of reception, the table number is extracted from the key ID of the received message, and the common key table designated by the table number is used as a plurality of common key tables predetermined for reception on the receiving side (hereinafter, reception key Check whether the common key table corresponding to (Table) is included. If it is included, the key number is extracted from the key ID of the received message, the common key designated by the key ID is acquired from the corresponding common key table, and is used as the communication key.

なお、端末装置10の記憶部154および後述する基地局装置20の記憶部254には、それぞれ複数の共通鍵テーブルが記憶されており、それぞれの制御部155および制御部255は、その中から1つを送信用鍵テーブル、送信用鍵テーブルを含む複数の共通鍵テーブルを受信用鍵テーブルとして選択する。   Note that a plurality of common key tables are stored in the storage unit 154 of the terminal device 10 and the storage unit 254 of the base station device 20 described later, and each of the control unit 155 and the control unit 255 has one of them. One of them is selected as the transmission key table, and a plurality of common key tables including the transmission key table are selected as the reception key table.

機器IDは「種別」および「個別情報」により構成される。「種別」には路側機であるか、緊急車両であるか、一般車両であるかを識別するための情報がセットされる。「個別情報」には各機器を識別するためのユニークな値がセットされる。   The device ID is composed of "type" and "individual information". Information for identifying whether the vehicle is a roadside machine, an emergency vehicle, or a general vehicle is set in the "type". A unique value for identifying each device is set in the "individual information".

図5(a)における「nonce」には、メッセージ毎にユニークな値がセットされる。この値は乱数であってもよいし、時刻情報を含むものであってもよい。図5(b)における「nonce」には、機器IDと乱数とし、機器IDを加えることで乱数が短くても、メッセージ毎にユニーク性を確保できるようにした。乱数に換えてカウンタ値や送信日時をセットしても同様な効果が得られる。「アプリケーションデータ」には、路車間通信では上述した交差点情報、渋滞情報などがセットされ、車車間通信では車両情報などがセットされる。   In “nonce” in FIG. 5A, a unique value is set for each message. This value may be a random number or may include time information. In “nonce” in FIG. 5B, a device ID and a random number are used. By adding the device ID, uniqueness can be ensured for each message even if the random number is short. The same effect can be obtained by setting a counter value or transmission date and time instead of a random number. In the “application data”, the above-mentioned intersection information, traffic jam information, etc. are set in the road-vehicle communication, and the vehicle information etc. are set in the vehicle-vehicle communication.

図7は、共通鍵テーブルのフォーマットを示す。共通鍵テーブルの「Field Name」には、「Version」、「Table ID」、「Key list for RVC」、および「Key list for IVC」が設けられる。「Version」には共通鍵テーブルのバージョンがセットされる。「Table ID」には共通鍵テーブルのテーブル識別子(テーブル番号)がセットされる。よって、共通鍵テーブルのバージョンは、同じテーブル番号の共通鍵テーブルの新旧を識別するのに使用する。すなわち、テーブル番号が一巡すると、バージョンが1上がる。   FIG. 7 shows the format of the common key table. The “Field Name” of the common key table is provided with “Version”, “Table ID”, “Key list for RVC”, and “Key list for IVC”. The version of the common key table is set in “Version”. The table identifier (table number) of the common key table is set in "Table ID". Therefore, the version of the common key table is used to identify the old and new of the common key table having the same table number. That is, when the table number goes round, the version is incremented by 1.

「Key list for RVC」は「key 0」〜「key P(Pは自然数)」を含み、「key 0」〜「key P」にはそれぞれ路車間用鍵番号0の鍵(例えば、AES鍵)〜路車間用鍵番号Pの鍵がセットされる。「Key list for IVC」は「key 0」〜「key Q(Qは自然数)」を含み、「key 0」〜「key Q」にはそれぞれ車車間用鍵番号0の鍵〜車車間用鍵番号Qの鍵がセットされる。この共通鍵テーブルは、路車間通信と車車間通信間の影響を抑えるため使用する共通鍵を分離している。ここでは共通鍵テーブルの共通鍵を、メッセージの認証および暗号化に使用する通信鍵として使用する例を示すが、通信毎に生成する乱数を通信鍵として使用し、共通鍵テーブルの共通鍵を利用して通信鍵を共有することもできる。また、路車間通信のセキュリティレベルを車車間通信より高くする目的で、前者では乱数を通信鍵として使用し、共通鍵テーブルの共通鍵でそれを共有し、後者では共通鍵テーブルの共通鍵を通信鍵として使用することもできる。   The “Key list for RVC” includes “key 0” to “key P (P is a natural number)”, and each of the “key 0” to “key P” has a road-to-vehicle key number 0 key (for example, an AES key). ~ The key with the road-to-vehicle key number P is set. "Key list for IVC" includes "key 0" to "key Q (Q is a natural number)", and "key 0" to "key Q" are key numbers for vehicle-to-vehicle and vehicle-to-vehicle key numbers, respectively. The Q key is set. This common key table separates common keys used for suppressing the influence between road-vehicle communication and vehicle-vehicle communication. An example of using the common key in the common key table as the communication key used for message authentication and encryption is shown here. However, the random number generated for each communication is used as the communication key and the common key in the common key table is used. Then, the communication key can be shared. In addition, in order to raise the security level of road-to-vehicle communication higher than that of vehicle-to-vehicle communication, the former uses a random number as a communication key and shares it with the common key in the common key table, and the latter uses the common key in the common key table to communicate. It can also be used as a key.

図8は、共通鍵テーブルの運用方法を説明するための図である。端末装置10は、セキュリティ処理部15の記憶部154に保持している複数の共通鍵テーブルを順次切り替えて使用する。以下、端末装置10は、セキュリティ処理部15の記憶部154に八つの共通鍵テーブルを格納可能な記憶領域(以下、格納領域という)を有し、五つの共通鍵テーブルを保持する例を説明する。ここでは、一つの共通鍵テーブルに保持される鍵の数は256個である。なお、端末装置10に保持される共通鍵テーブルの数および一つの共通鍵テーブルに保持される鍵の数は複数であればよく、前述の数に限定されない。共通鍵テーブルの格納領域の数は、端末装置10に保持される共通鍵テーブルの数以上であればよい。すなわち、テーブルIDにより識別する数と共通鍵テーブルの格納領域の数は一致している必要はない。   FIG. 8 is a diagram for explaining a method of operating the common key table. The terminal device 10 sequentially switches and uses a plurality of common key tables held in the storage unit 154 of the security processing unit 15. Hereinafter, an example in which the terminal device 10 has a storage area (hereinafter referred to as a storage area) capable of storing eight common key tables in the storage unit 154 of the security processing unit 15 and holds five common key tables will be described. . Here, the number of keys held in one common key table is 256. It should be noted that the number of common key tables held in the terminal device 10 and the number of keys held in one common key table may be plural and are not limited to the above numbers. The number of storage areas of the common key table may be equal to or larger than the number of common key tables held in the terminal device 10. That is, the number identified by the table ID does not have to match the number of storage areas of the common key table.

共通鍵テーブルの管理はバージョンおよびテーブルIDにより行われる。バージョンの異なる同じテーブルIDで特定される共通鍵テーブルが同時に使用されることはない。必ず、バージョンが新しい(ここでは、値が大きい)方が使用される。テーブルIDは0〜N(Nは自然数)として表される。すなわちNの剰余系として設定される。ここではN=7である。例えば、1番目の共通鍵テーブルと9番目の共通鍵テーブルのテーブルIDは0となる。バージョンは同じテーブルIDの新しい共通鍵テーブルが生成される度にカウントアップしていく。したがって、前者では0、後者では1となる。   Management of the common key table is performed by version and table ID. The common key table specified by the same table ID of different version is not used at the same time. Be sure to use the newer version (here, the higher value). The table ID is represented as 0 to N (N is a natural number). That is, it is set as a remainder system of N. Here, N = 7. For example, the table IDs of the first common key table and the ninth common key table are 0. The version is incremented each time a new common key table with the same table ID is generated. Therefore, the former is 0 and the latter is 1.

格納領域に保持される複数の共通鍵テーブルのうち、一つが送信用の共通鍵テーブル(送信用鍵テーブル)に指定され、複数が受信用の共通鍵テーブル(受信用鍵テーブル)に指定される。複数の受信用鍵テーブルは送信用鍵テーブルを含み、送信用鍵テーブルよりa(aは自然数)世代未来までの共通鍵テーブルを含む。n世代未来のテーブルIDは、{(送信用鍵テーブルのテーブルID+n) mod N}で算出される。なお、複数の受信用鍵テーブルはm(mは0または自然数)世代過去までの共通鍵テーブルを含んでもよい。同様に、{(送信用鍵テーブルのテーブルID−m)) mod N}で表される。図8に示す例は、n=m=1の場合で、テーブルID=1の共通鍵テーブルが送信用鍵テーブルに指定され、テーブルID=0、テーブルID=1、テーブルID=2の三つの共通鍵テーブルが受信用鍵テーブルに指定されている。テーブルID=0の共通鍵テーブルが送信用鍵テーブルに指定される場合、テーブルID=7、テーブルID=0、テーブルID=1の三つの共通鍵テーブルが受信用鍵テーブルに指定される。このとき、テーブルID=1の共通鍵テーブルのバージョンは、テーブルID=0の共通鍵テーブルのバージョンと同じか、大きい、すなわち、同世代か、未来の世代のバージョンである。テーブルID=7の共通鍵テーブルのバージョンは、必ず、テーブルID=0の共通鍵テーブルのバージョンより1小さい、すなわち、1世代前のバージョンである。また、テーブルID=7の共通鍵テーブルが送信用鍵テーブルに指定される場合、テーブルID=6、テーブルID=7、テーブルID=0の三つの共通鍵テーブルが受信用鍵テーブルに指定される。このとき、テーブルID=6の共通鍵テーブルのバージョンは、テーブルID=7の共通鍵テーブルのバージョンと同じか、1小さい、すなわち、同世代か、1世代前のバージョンである。テーブルID=0の共通鍵テーブルのバージョンは、テーブルID=7の共通鍵テーブルのバージョンより大きい、すなわち、未来の世代である。   Of the plurality of common key tables held in the storage area, one is designated as the common key table for transmission (the key table for transmission), and a plurality is designated as the common key table for reception (the key table for reception). . The plurality of reception key tables include a transmission key table, and a common key table from the transmission key table to the future a (a is a natural number) generations. The table ID of the nth generation future is calculated by {(table ID of the transmission key table + n) mod N}. It should be noted that the plurality of reception key tables may include a common key table up to m (m is 0 or a natural number) generations past. Similarly, it is represented by {(table ID of transmission key table-m)) mod N}. In the example shown in FIG. 8, when n = m = 1, the common key table with the table ID = 1 is designated as the transmission key table, and three table ID = 0, table ID = 1, and table ID = 2 are specified. The common key table is specified as the receiving key table. When the common key table of table ID = 0 is designated as the transmission key table, three common key tables of table ID = 7, table ID = 0, and table ID = 1 are designated as the reception key table. At this time, the version of the common key table with the table ID = 1 is the same as or larger than the version of the common key table with the table ID = 0, that is, the same generation or a future generation version. The version of the common key table of table ID = 7 is always one smaller than the version of the common key table of table ID = 0, that is, the version one generation before. When the common key table of table ID = 7 is designated as the transmission key table, three common key tables of table ID = 6, table ID = 7, and table ID = 0 are designated as the reception key table. . At this time, the version of the common key table with the table ID = 6 is the same as or smaller than the version of the common key table with the table ID = 7 by 1, that is, the same generation or the version of the previous generation. The version of the common key table of table ID = 0 is larger than the version of the common key table of table ID = 7, that is, the future generation.

送信用鍵テーブルの切替が指示されても、すべての端末装置10において送信用鍵テーブルが同時に切り替わるわけではない。端末装置10間において送信用鍵テーブルが切り替わるタイミングに時間差が生じる。例えば、長期間使用されていない車両100に搭載された端末装置10では、二つ以上過去の共通鍵テーブルが送信用鍵テーブルに設定されている可能性もある。この車両100が使用されると別の車両100に搭載された端末装置10は、二世代過去の共通鍵テーブルで処理されたパケット信号を受信する。暗号化システムの運用上、受信用鍵テーブルの範囲が狭いほどセキュリティが高くなるが、正当な端末装置10からの送信データを復号できないケースが多くなる。両者の要請を考慮して受信用鍵テーブルの範囲は設定される。   Even if the switching of the transmission key table is instructed, the transmission key table is not simultaneously switched in all the terminal devices 10. There is a time difference in the timing of switching the transmission key table between the terminal devices 10. For example, in the terminal device 10 mounted in the vehicle 100 that has not been used for a long period of time, there is a possibility that two or more past common key tables are set in the transmission key table. When this vehicle 100 is used, the terminal device 10 mounted on another vehicle 100 receives the packet signal processed by the common key table of the past two generations. In the operation of the encryption system, the smaller the range of the reception key table is, the higher the security is. However, the transmission data from the legitimate terminal device 10 cannot be decrypted in many cases. The range of the reception key table is set in consideration of both requests.

送信用鍵テーブルの切替周期が長い場合(例えば、数年)、受信用鍵テーブルは、送信用鍵テーブルと次の共通鍵テーブル(n=1)で構成されるとよい。また、送信用鍵テーブルの切替周期が短い場合(例えば、一年以内)、受信用鍵テーブルは、送信用鍵テーブルと、次の共通鍵テーブル(n=1)と、さらにそれ以降の共通鍵テーブル(n>1)とで構成されるとよい。切替期間が短いほどnを大きくし、多くの共通鍵テーブルを受信用鍵テーブルに組み入れるとよい。切替期間が短い場合、複数の端末装置10間で送信用鍵テーブルのばらつきが大きくなる。これに対し、受信用鍵テーブルに組み入れる共通鍵テーブルの数を増やすことにより、送信用鍵テーブルのミスマッチを減らすことができる。また、mは1または0が適当である。   When the switching cycle of the transmission key table is long (for example, several years), the reception key table may be composed of the transmission key table and the next common key table (n = 1). When the transmission key table switching cycle is short (for example, within one year), the reception key table includes the transmission key table, the next common key table (n = 1), and the common keys thereafter. A table (n> 1) is preferable. It is advisable to increase n as the switching period is shorter and incorporate many common key tables into the reception key table. When the switching period is short, the transmission key table varies widely among the plurality of terminal devices 10. On the other hand, by increasing the number of common key tables incorporated in the reception key table, it is possible to reduce the mismatch of the transmission key table. Further, 1 or 0 is suitable for m.

複数の共通鍵テーブルは、保護の目的で暗号化されて記憶部154に保持される。図8に示す例では五つの共通鍵テーブルが保持される。端末装置10が起動する際、セキュリティ処理部15は記憶部154に保持された暗号化された共通鍵テーブルを読み出す。セキュリティ処理部15は暗号化された共通鍵テーブルを復号して、高速アクセスが可能なRAM153のワークエリアに格納する。このワークエリアに保持される共通鍵テーブルは、送信用鍵テーブルおよび受信用鍵テーブルに指定された共通鍵テーブルである。図8に示す例ではテーブルID=0、テーブルID=1、テーブルID=2の三つの共通鍵テーブルがワークエリアに保持される。   The plurality of common key tables are encrypted and stored in the storage unit 154 for the purpose of protection. In the example shown in FIG. 8, five common key tables are held. When the terminal device 10 is activated, the security processing unit 15 reads the encrypted common key table stored in the storage unit 154. The security processing unit 15 decrypts the encrypted common key table and stores it in the work area of the RAM 153 that can be accessed at high speed. The common key table held in this work area is the common key table specified in the transmission key table and the reception key table. In the example shown in FIG. 8, three common key tables of table ID = 0, table ID = 1, and table ID = 2 are held in the work area.

図9は、送信用鍵テーブルの切り替えを説明するための図である。本実施例では、送信用鍵テーブルの切り替えタイミングは、システム運用管理機関30により決定される。システム運用管理機関30のシステム運用管理装置300は、路車間サービス事業者40の路車間サービス事業者端末装置400および車両メーカ60の車両メーカ端末装置600に、送信用鍵テーブルの切り替えを指示する。本実施例では、インターネットや専用回線などの外部ネットワーク200を介してシステム運用管理装置300から路車間サービス事業者端末装置400および車両メーカ端末装置600に送信用鍵テーブルの切り替えを指示する例を想定する。なお、システム運用管理機関30は、その他の通信手段(例えば、郵便)を用いて路車間サービス事業者40および車両メーカ60に指示してもよい。   FIG. 9 is a diagram for explaining switching of the transmission key table. In this embodiment, the switching timing of the transmission key table is determined by the system operation management organization 30. The system operation management device 300 of the system operation management organization 30 instructs the road-to-vehicle service provider terminal device 400 of the road-to-vehicle service provider 40 and the vehicle maker terminal device 600 of the vehicle maker 60 to switch the transmission key table. In this embodiment, it is assumed that the system operation management device 300 instructs the roadside-to-vehicle service provider terminal device 400 and the vehicle manufacturer terminal device 600 to switch the transmission key table via the external network 200 such as the Internet or a dedicated line. To do. The system operation management organization 30 may instruct the road-to-vehicle service provider 40 and the vehicle maker 60 using other communication means (for example, mail).

路車間サービス事業者端末装置400は、路側機(基地局装置20)に切り替え後の送信用鍵テーブルに含まれる共通鍵を含むメッセージを送信する。路側機は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信用鍵テーブルに設定する。路側機は、新たに送信用鍵テーブルに設定された共通鍵テーブルに含まれる共通鍵を用いたメッセージを報知する。既存の車両100の車載器(端末装置10)は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信用鍵テーブルに設定する。その後、当該車載器は、新たに送信用鍵テーブルに設定された共通鍵テーブルに含まれる共通鍵を含むメッセージを報知する。別の既存の車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信用鍵テーブルに設定する。この処理を繰り返す。   The road-to-vehicle service provider terminal device 400 transmits a message including the common key included in the transmission key table after switching to the roadside device (base station device 20). Upon receiving the message, the roadside device sets the common key table including the common key in the new transmission key table. The roadside device reports a message using a common key included in the common key table newly set in the transmission key table. When receiving the message, the vehicle-mounted device (terminal device 10) of the existing vehicle 100 sets the common key table including the common key as a new transmission key table. Then, the vehicle-mounted device notifies a message including the common key included in the common key table newly set in the transmission key table. Upon receiving the message, the vehicle-mounted device of another existing vehicle 100 sets the common key table including the common key in the new transmission key table. This process is repeated.

また、車両メーカ端末装置600は、新たな車両100の車載器(端末装置10)に、路車間サービス事業者端末装置400から指示された共通鍵テーブルを送信用鍵テーブルに設定する。当該車載器は、その送信用鍵テーブルに設定された共通鍵テーブルに含まれる共通鍵(通信鍵)を含むメッセージを報知する。既存の車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信用鍵テーブルに設定する。その後、当該車載器は、新たに送信用鍵テーブルに設定された共通鍵テーブルに含まれる共通鍵を含むメッセージを報知する。別の既存の車両100の車載器は、そのメッセージを受信すると、当該共通鍵を含む共通鍵テーブルを新たな送信用鍵テーブルに設定する。この処理を繰り返す。   Further, the vehicle manufacturer terminal device 600 sets the common key table instructed by the road-to-vehicle service provider terminal device 400 as the transmission key table in the vehicle-mounted device (terminal device 10) of the new vehicle 100. The vehicle-mounted device notifies a message including the common key (communication key) included in the common key table set in the transmission key table. Upon receiving the message, the vehicle-mounted device of the existing vehicle 100 sets the common key table including the common key in the new transmission key table. Then, the vehicle-mounted device notifies a message including the common key included in the common key table newly set in the transmission key table. Upon receiving the message, the vehicle-mounted device of another existing vehicle 100 sets the common key table including the common key in the new transmission key table. This process is repeated.

以上の処理により、通信システム500における各機器の送信用鍵テーブルが伝搬的に切り替えられていく。なお、このような伝搬システムの代わりに、各機器に予め設定されたスケジュールプログラムにしたがって送信用鍵テーブルを切り替えてもよい。ただし、この手法は時計が搭載されていること、その時計が正確であること、そして路側機および車載器の時計の同期がとれていることが条件となる。したがって、それを補完するために、両者の手法を併用してもよい。なお、図9では路車間サービス事業者端末装置400、車両メーカ端末装置600および路側機を一つずつ描いているが、実際にはそれぞれ多数存在する。   Through the above processing, the transmission key table of each device in the communication system 500 is switched in a propagating manner. Instead of such a propagation system, the transmission key table may be switched according to a schedule program preset in each device. However, this method requires that a clock be installed, that the clock be accurate, and that the clocks of the roadside unit and the vehicle-mounted device be synchronized. Therefore, in order to complement it, both methods may be used together. In FIG. 9, the road-to-vehicle service provider terminal device 400, the vehicle maker terminal device 600, and the roadside device are drawn one by one, but in reality, there are many.

図3に戻る。無線部101は、車車間通信によるパケットの送信と、他の端末装置10からの車車間通信によるパケット信号および基地局装置20からの路車間通信によるパケットの受信を行う。RF部12は、受信処理として、他の端末装置10および基地局装置20からのパケット信号をアンテナ11にて受信する。RF部12は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。RF部12は、ベースバンドのパケット信号を変復調部13に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるため、二つの信号線が示されるべきであるが、図を簡略化するため、図3では一つの信号線だけを示している。RF部12は、受信系の構成要素として、図示しないLNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部などを含む。   Returning to FIG. The wireless unit 101 transmits packets by inter-vehicle communication, receives packet signals by inter-vehicle communication from another terminal device 10, and receives packets by road-to-vehicle communication from the base station device 20. The RF unit 12 receives the packet signal from the other terminal device 10 and the base station device 20 at the antenna 11 as a reception process. The RF unit 12 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. The RF unit 12 outputs the baseband packet signal to the modulation / demodulation unit 13. Generally, a baseband packet signal is formed by an in-phase component and a quadrature component, and thus two signal lines should be shown. However, in order to simplify the drawing, only one signal line is shown in FIG. Shows. The RF unit 12 includes an LNA (Low Noise Amplifier), a mixer, an AGC, an A / D converter, and the like, which are not shown, as constituent elements of the receiving system.

無線部101は、RF部12、変復調部13およびMACフレーム処理部14を含む。RF部12は、送信処理として、生成したパケット信号を端末装置10から送信する。RF部12は、変復調部13から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部12は、基地局装置20および他の端末装置10が送信するパケット信号に衝突しないように、無線周波数のパケット信号をアンテナ11から送信する。RF部12は、送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。   The wireless unit 101 includes an RF unit 12, a modulation / demodulation unit 13, and a MAC frame processing unit 14. The RF unit 12 transmits the generated packet signal from the terminal device 10 as a transmission process. The RF unit 12 performs frequency conversion on the baseband packet signal input from the modulation / demodulation unit 13 to generate a radio frequency packet signal. The RF unit 12 transmits a packet signal of radio frequency from the antenna 11 so as not to collide with a packet signal transmitted by the base station device 20 and the other terminal device 10. The RF unit 12 includes a PA (Power Amplifier), a mixer, a D / A conversion unit, and the like (not shown) as constituent elements of the transmission system.

変復調部13は、受信処理として、RF部12からのベースバンドのパケット信号に対して、復調を実行する。変復調部13は、復調した結果から、MACフレームをMACフレーム処理部14に出力する。また、変復調部13は、送信処理として、MACフレーム処理部14からのMACフレームに対して、変調を実行する。変復調部13は、変調した結果をベースバンドのパケット信号としてRF部12に出力する。   The modulation / demodulation unit 13 performs demodulation on the baseband packet signal from the RF unit 12 as a reception process. The modulation / demodulation unit 13 outputs the MAC frame to the MAC frame processing unit 14 based on the demodulated result. In addition, the modulation / demodulation unit 13 performs modulation on the MAC frame from the MAC frame processing unit 14 as a transmission process. The modulation / demodulation unit 13 outputs the result of the modulation to the RF unit 12 as a baseband packet signal.

本実施例に係る通信システム500では、OFDM(Orthogonal Frequency Division Multiplexing)変調方式を採用する。この場合、変復調部13は受信処理としてFFT(Fast Fourier Transform)を実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)を実行する。   The communication system 500 according to the present embodiment employs an OFDM (Orthogonal Frequency Division Multiplexing) modulation method. In this case, the modulation / demodulation unit 13 executes FFT (Fast Fourier Transform) as a reception process, and executes IFFT (Inverse Fast Fourier Transform) as a transmission process.

MACフレーム処理部14は、受信処理として、変復調部13からのMACフレームから、セキュリティフレームを取り出し、セキュリティ処理部15に出力する。また、MACフレーム処理部14は、送信処理として、セキュリティ処理部15からのセキュリティフレームに対して、MACヘッダ、LLCヘッダおよび情報ヘッダを付加し、MACフレームを生成し、変復調部13に出力する。また、他の端末装置10または基地局装置20からのパケット信号が衝突しないようパケット信号の送受信タイミングを制御する。   As a reception process, the MAC frame processing unit 14 extracts a security frame from the MAC frame from the modulation / demodulation unit 13 and outputs the security frame to the security processing unit 15. In addition, as a transmission process, the MAC frame processing unit 14 adds a MAC header, an LLC header and an information header to the security frame from the security processing unit 15 to generate a MAC frame and outputs it to the modulation / demodulation unit 13. Also, the transmission / reception timing of packet signals is controlled so that packet signals from other terminal devices 10 or base station devices 20 do not collide.

セキュリティ処理部15は、送信処理して、セキュリティフレームを生成または解釈する。セキュリティ処理部15は、MACフレーム処理部14に出力すべきセキュリティフレームを、記憶部154に記憶されているデータをもとに生成する。データ生成部171から受け取ったアプリケーションデータを、ペイロードの「アプリケーションデータ」に、データ長をペイロードの「アプリケーションデータ長」にセットする。セキュリティヘッダおよびセキュリティフッタを付加してセキュリティフレームを生成する。その際、上述したようにメッセージ認証コードを生成して添付し、データ認証させることが可能である。さらに、メッセージタイプがデータ認証付き暗号化データである場合、ペイロードおよびメッセージ認証コードを暗号化することで、メッセージを秘匿することも可能である。   The security processing unit 15 performs a transmission process to generate or interpret a security frame. The security processing unit 15 generates a security frame to be output to the MAC frame processing unit 14 based on the data stored in the storage unit 154. The application data received from the data generation unit 171 is set in the "application data" of the payload, and the data length is set in the "application data length" of the payload. A security header and security footer are added to generate a security frame. At that time, as described above, it is possible to generate a message authentication code and attach it to perform data authentication. Furthermore, when the message type is encrypted data with data authentication, it is possible to conceal the message by encrypting the payload and the message authentication code.

セキュリティ処理部15は、受信処理として、MACフレーム処理部14からのセキュリティフレームを受けつける。セキュリティ処理部15は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージタイプが認証付きデータである場合、メッセージ認証コードの検証処理を実行する。メッセージタイプがデータ認証付き暗号化データである場合、メッセージの復号と検証処理を実行し、復号処理を実行する。なお、メッセージタイプが平文である場合、これらの処理は省略される。また、セキュリティ処理部15は、「情報ヘッダ」から取り出したアプリケーションデータ識別子に基づいて、セキュリティフレームから受け取ったアプリケーションデータが管理データであれば、制御部155に出力する。受け取ったアプリケーションデータがサービスデータであれば、送受信処理部161に出力する。   The security processing unit 15 receives the security frame from the MAC frame processing unit 14 as a reception process. The security processing unit 15 confirms the content of the security header of the security frame. When the message type is data with authentication, the verification process of the message authentication code is executed. When the message type is encrypted data with data authentication, message decryption and verification processing is executed, and decryption processing is executed. If the message type is plain text, these processes are omitted. Further, the security processing unit 15 outputs the application data received from the security frame to the control unit 155 based on the application data identifier extracted from the “information header” if the application data is management data. If the received application data is service data, it is output to the transmission / reception processing unit 161.

セキュリティ処理部15は、生成暗号部151、復号検証部152、RAM153、記憶部154および制御部155を含む。生成暗号部151は、ペイロードに対するメッセージ認証コードの生成および暗号化を行うことができる。復号検証部152は、MACフレーム処理部14から受けつけたセキュリティフレームの復号とメッセージ認証コードの検証を行う。   The security processing unit 15 includes a generation encryption unit 151, a decryption verification unit 152, a RAM 153, a storage unit 154, and a control unit 155. The generation / encryption unit 151 can generate and encrypt a message authentication code for the payload. The decryption verification unit 152 decrypts the security frame received from the MAC frame processing unit 14 and verifies the message authentication code.

記憶部154は、種々の情報を記憶する。本実施例では、上記複数の共通鍵テーブル、機器ID、更新鍵、送信用鍵テーブルを指示するテーブルID(送信用鍵テーブルIDという)を記憶する。ここで、更新鍵を説明する。更新鍵は、共通鍵テーブルを新たに書き加える、あるいは、書き換える更新処理に使用される鍵である。これは、端末装置10ごとにユニークに割り当てられる。なお、後述の端末装置10のセキュリティ処理部15は、セキュリティモジュール(SAM;Secure Application Module)ともいう。セキュリティモジュールは耐タンパ性のある、セキュリティ機能をまとめた機能モジュールである。更新鍵は同時に埋め込まれる機器IDと紐付け管理される。   The storage unit 154 stores various information. In the present embodiment, a plurality of common key tables, device IDs, update keys, and table IDs for instructing the transmission key table (referred to as transmission key table IDs) are stored. Here, the update key will be described. The update key is a key used for update processing for newly writing or rewriting the common key table. This is uniquely assigned to each terminal device 10. The security processing unit 15 of the terminal device 10, which will be described later, is also called a security module (SAM; Secure Application Module). The security module is a tamper-resistant functional module that combines security functions. The update key is managed in association with the device ID embedded at the same time.

なお、当該共通鍵テーブルおよび当該更新鍵は出荷時に書き込まれるものと、後述する更新処理によって書き込まれるケースがある。制御部155は、セキュリティ処理部15全体の処理を制御する。RAM153は、記憶部154から送信用鍵テーブルIDに基づいて送信用鍵テーブルおよび受信用鍵テーブルを読み出して展開する高速アクセス可能なワークエリアを有する。通常、起動時に、送信用鍵テーブルおよび受信用鍵テーブルの展開が行われる。   There are cases where the common key table and the update key are written at the time of shipment, and there are cases where they are written by the update processing described later. The control unit 155 controls the entire processing of the security processing unit 15. The RAM 153 has a high-speed accessible work area for reading out and developing the transmission key table and the reception key table from the storage unit 154 based on the transmission key table ID. Normally, at startup, the transmission key table and the reception key table are expanded.

セキュリティ処理部15は、データ生成部171からセキュリティフレームの保護形式の指示(メッセージタイプ)と、アプリケーションデータを受け取って、セキュリティフレームを生成する。通常、データ認証付きデータ(=2)またはデータ認証付き暗号化データ(=3)が使用される。そして、保護形式を、セキュリティフレームの当該フィールドにセットする。次いで、生成暗号部151に保護形式をセットしたセキュリティフレームを出力する。生成暗号部151は、保護形式が平文(=0)の場合、処理を省略する。データ認証付きデータ(=1)の場合、RAM153の送信用鍵テーブルから通信鍵を選択し、その鍵を用いてメッセージ認証コードを生成する。次いで、選択した鍵の鍵IDおよびメッセージ認証コードを、セキュリティフレームの当該フィールドにセットする。データ認証付き暗号化データ(=3)の場合、送信用鍵テーブルから鍵を選択し、その鍵を用いてメッセージ認証コードを生成し、選択した鍵の鍵IDおよびメッセージ認証コードを、セキュリティフレームの当該フィールドにセットする。次いで、選択した鍵を使用して、ペイロードおよびメッセージ認証コードを暗号化する。   The security processing unit 15 receives the instruction (message type) of the protection format of the security frame and the application data from the data generation unit 171, and generates the security frame. Usually, data with data authentication (= 2) or encrypted data with data authentication (= 3) is used. Then, the protection format is set in the relevant field of the security frame. Next, the security frame with the protection format set is output to the generation encryption unit 151. The generation encryption unit 151 omits the process when the protection format is plaintext (= 0). In the case of data with data authentication (= 1), a communication key is selected from the transmission key table of the RAM 153, and the message authentication code is generated using this key. Then, the key ID and message authentication code of the selected key are set in the corresponding fields of the security frame. In the case of encrypted data with data authentication (= 3), a key is selected from the transmission key table, a message authentication code is generated using that key, and the key ID and message authentication code of the selected key are stored in the security frame. Set in the field. The selected key is then used to encrypt the payload and message authentication code.

セキュリティ処理部15は、MACフレーム処理部14からのセキュリティフレームを受けつけると、セキュリティフレームのセキュリティヘッダの内容を確認する。メッセージタイプの保護形式がデータ認証付きデータ(=2)あるいはデータ認証付き暗号化データ(=3)である場合、復号検証部152に出力する。復号検証部152は、セキュリティフレームの鍵IDに基づいてRAM153に格納される受信用鍵テーブルから鍵を取得して、保護形式がデータ認証付きデータ(=2)である場合、ペイロードに対するメッセージ認証コードの検証処理を実行する。データ認証付き暗号化データ(=3)である場合、暗号化データの復号処理を実行し、ペイロードに対するメッセージ認証コードの検証処理を実行する。鍵IDのテーブルIDで示される共通鍵テーブルが、RAM153に格納される受信用鍵テーブルに含まれない場合、検証失敗となる。復号検証部152は、検証に成功すると検証結果と、ペイロードのアプリケーションデータを出力する。一方、検証に失敗すると不正なデータであると判断し、ペイロードのアプリケーションデータを破棄し、出力しない。なお、メッセージタイプが平文である場合、これらの処理は省略し、ペイロードのアプリケーションデータを出力する。   Upon receiving the security frame from the MAC frame processing unit 14, the security processing unit 15 confirms the content of the security header of the security frame. When the protection type of the message type is data with data authentication (= 2) or encrypted data with data authentication (= 3), it is output to the decryption verification unit 152. The decryption verification unit 152 acquires the key from the reception key table stored in the RAM 153 based on the key ID of the security frame, and when the protection format is the data with data authentication (= 2), the message authentication code for the payload. The verification process of is executed. In the case of encrypted data with data authentication (= 3), decryption processing of the encrypted data is executed, and verification processing of the message authentication code for the payload is executed. If the common key table indicated by the key ID table ID is not included in the reception key table stored in the RAM 153, the verification fails. If the verification is successful, the decryption verification unit 152 outputs the verification result and the application data of the payload. On the other hand, if the verification fails, it is determined to be invalid data, the application data of the payload is discarded, and it is not output. If the message type is plain text, these processes are omitted and the application data of the payload is output.

送受信処理部161は、「情報ヘッダ」から取り出したアプリケーションデータ識別子に基づいて、セキュリティフレームから受け取ったアプリケーションデータが管理データのとき、セキュリティ処理部15の制御部155に管理データを出力する。受け取ったアプリケーションデータがサービスデータのとき、受け取ったデータとデータ生成部171から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、サービスデータに画像情報が含まれていれば通知部162に表示するよう処理する。   The transmission / reception processing unit 161 outputs the management data to the control unit 155 of the security processing unit 15 when the application data received from the security frame is the management data based on the application data identifier extracted from the “information header”. When the received application data is service data, based on the received data and the vehicle information of the own vehicle received from the data generation unit 171, the risk of collision, the approach of emergency vehicles such as ambulances and fire engines, the roads and intersections in the traveling direction. Estimate the congestion situation, etc. Further, if the service data includes image information, it is processed so as to be displayed on the notification unit 162.

通知部162は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。送受信処理部161からの指示にしたがって、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報などをモニタに表示する。   The notification unit 162 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown). According to an instruction from the transmission / reception processing unit 161, the driver is notified of the approach of another vehicle (not shown) through the notification means. Also, traffic information, image information such as intersections, etc. are displayed on the monitor.

データ生成部171は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部171は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)を送受信処理部161に自車の車両情報として出力する。車両情報を受け取った送受信処理部161は、これをセキュリティ処理部15に出力する。記憶部172は、自車の車高、車幅、車長などの固定的な車両情報、他の端末装置10から取得した自車以外の車両情報、道路情報を一時的に記憶する。   The data generation unit 171 identifies the current position, traveling direction, moving speed, etc. of the vehicle 100 in which the terminal device 10 is mounted, based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude and longitude. A method of identifying these pieces of information can be realized by a generally known technique, and thus the description thereof is omitted here. The data generation unit 171 generates data to be notified to the other terminal device 10 or the base station device 20 based on the specified information, and the generated data (hereinafter referred to as application data) is transmitted to the transmission / reception processing unit 161. Is output as vehicle information. The transmission / reception processing unit 161 that has received the vehicle information outputs this to the security processing unit 15. The storage unit 172 temporarily stores fixed vehicle information such as vehicle height, vehicle width, and vehicle length of the own vehicle, vehicle information other than the own vehicle acquired from another terminal device 10, and road information.

図10は、基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27および記憶部28を備える。セキュリティ処理部25は、生成暗号部251、復号検証部252、RAM253、記憶部254および制御部255を含む。なお、特に図示していないが、RF部22、変復調部23およびMACフレーム処理部24は、端末装置10(図3参照)の無線部101と同様の無線部を構成する。   FIG. 10 shows the configuration of the base station device 20. The base station device 20 includes an antenna 21, an RF unit 22, a modulation / demodulation unit 23, a MAC frame processing unit 24, a security processing unit 25, a data generation unit 26, a network communication unit 27, and a storage unit 28. The security processing unit 25 includes a generation encryption unit 251, a decryption verification unit 252, a RAM 253, a storage unit 254, and a control unit 255. Although not particularly shown, the RF unit 22, the modulation / demodulation unit 23, and the MAC frame processing unit 24 configure a wireless unit similar to the wireless unit 101 of the terminal device 10 (see FIG. 3).

MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27および記憶部28の構成は、ハードウエア的には、任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configurations of the MAC frame processing unit 24, the security processing unit 25, the data generation unit 26, the network communication unit 27, and the storage unit 28 can be realized by an arbitrary processor, memory, or other LSI in terms of hardware, and can be realized by software. Is realized by a program loaded in the memory, etc., but here the functional blocks realized by their cooperation are depicted. Therefore, it will be understood by those skilled in the art that these functional blocks can be realized in various forms by only hardware, only software, or a combination thereof.

アンテナ21、変復調部23およびMACフレーム処理部24は、図3のアンテナ11、変復調部13およびMACフレーム処理部14の構成および動作は基本的に共通する。以下、これらの構成要素については、相違点を中心に説明する。   The antenna 21, the modulation / demodulation unit 23, and the MAC frame processing unit 24 basically have the same configuration and operation as the antenna 11, the modulation / demodulation unit 13, and the MAC frame processing unit 14 in FIG. Hereinafter, these components will be described focusing on the differences.

RF部22は、送信処理として、生成したパケット信号をアンテナ21を介して、基地局装置20から送信する。RF部22は、変復調部23から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部22は、自身に割り当てられた路車間通信期間のタイミングで、無線周波数のパケット信号をアンテナ21から送信する。RF部22は、送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。受信処理は、端末装置10のRF部12と同じであるため説明を割愛する。   As a transmission process, the RF unit 22 transmits the generated packet signal from the base station device 20 via the antenna 21. The RF unit 22 performs frequency conversion on the baseband packet signal input from the modulation / demodulation unit 23 to generate a radio frequency packet signal. The RF unit 22 transmits a radio frequency packet signal from the antenna 21 at the timing of the road-vehicle communication period assigned to itself. The RF unit 22 includes a PA (Power Amplifier), a mixer, a D / A conversion unit, and the like (not shown) as constituent elements of the transmission system. The reception process is the same as that of the RF unit 12 of the terminal device 10, and thus the description is omitted.

ネットワーク通信部27は、外部ネットワーク200に接続される。ネットワーク通信部27は、外部ネットワーク200から工事や渋滞等に関する道路情報や、信号機の灯消間隔や状態を示す情報(信号情報という)を受けつける。また、ネットワーク通信部27は、セキュリティ処理部25による処理結果を外部ネットワーク200へ出力したり、記憶部254(記憶部28)に蓄積して、定期的に外部ネットワーク200へ出力したりする。データ生成部26は、基地局装置20の周辺に設置されたセンターからの交差点の人の位置、あるいは、車両の位置を示すセンサ情報、時刻情報などのGPSから取得したGPS情報、ネットワーク通信部27が外部から取得した道路情報や信号情報などのサービスデータをアプリケーションデータとする。そして、アプリケーションデータの内容によって、保護形式を指定し、アプリケーションデータと、そのデータ長をセキュリティ処理部25に出力する。   The network communication unit 27 is connected to the external network 200. The network communication unit 27 receives, from the external network 200, road information regarding construction, traffic congestion, and the like, and information indicating signal lighting intervals and states (referred to as signal information). Further, the network communication unit 27 outputs the processing result of the security processing unit 25 to the external network 200, or accumulates it in the storage unit 254 (storage unit 28) and periodically outputs it to the external network 200. The data generation unit 26 is a position of a person at an intersection from a center installed around the base station device 20, or sensor information indicating the position of a vehicle, GPS information acquired from GPS such as time information, a network communication unit 27. Service data such as road information and signal information acquired from the outside is used as application data. Then, the protection format is specified according to the content of the application data, and the application data and its data length are output to the security processing unit 25.

記憶部254は、種々の情報を記憶する。本実施例では、上記複数の共通鍵テーブル、送信用鍵テーブルID、自己の機器IDを記憶する。記憶部28は、基地局装置20が設置された周辺道路の道路線形情報(道路の配置情報)、基地局装置20の設置位置、センサの設置位置などサービスデータの一部を記録する。さらに、記憶部28は、端末装置10から取得した機器IDおよび車両情報を一時的に記憶する。制御部255は、基地局装置20全体の処理を制御する。   The storage unit 254 stores various information. In this embodiment, the plurality of common key tables, the transmission key table ID, and the own device ID are stored. The storage unit 28 records a part of the service data such as road alignment information (road arrangement information) of the surrounding road where the base station device 20 is installed, the installation position of the base station device 20, and the installation position of the sensor. Further, the storage unit 28 temporarily stores the device ID and the vehicle information acquired from the terminal device 10. The control unit 255 controls the processing of the entire base station device 20.

セキュリティ処理部25は、セキュリティフレームを生成または解釈する。セキュリティ処理部25は、送信時にはMACフレーム処理部24に出力すべきセキュリティフレームを、データ生成部26やネットワーク通信部27から入力されるデータをもとに生成する。例えば、ペイロードの「アプリケーションデータ」に道路線形情報をセットし、「メッセージタイプ」に指示された保護形式を、「機器ID」に自己の機器IDをセットしたセキュリティヘッダおよびセキュリティフッタを付加してセキュリティフレームを生成する。その際、上述したように、保護形式にしたがってメッセージ認証コードを生成してセキュリティフッタにセットすることでデータ認証する機能を持たせることが可能である。さらに、ペイロードおよびメッセージ認証コードを暗号化することで秘匿性も持たせることが可能である。   The security processing unit 25 generates or interprets a security frame. The security processing unit 25 generates a security frame to be output to the MAC frame processing unit 24 during transmission, based on the data input from the data generation unit 26 and the network communication unit 27. For example, by setting road alignment information in the "application data" of the payload, adding the protection format specified in the "message type", and adding the security header and security footer in which the device ID of the device is set to its own device security. Generate a frame. At this time, as described above, it is possible to have a function of data authentication by generating a message authentication code according to the protection format and setting it in the security footer. Furthermore, confidentiality can be provided by encrypting the payload and the message authentication code.

セキュリティ処理部25は、生成暗号部251、復号検証部252、RAM253、記憶部254および制御部255を含む。生成暗号部251はメッセージ認証コードの生成および暗号化を行い、復号検証部252は復号とメッセージ認証コードによる認証を行い、RAM253は送信用鍵テーブルおよび受信用鍵デーブルの展開に用い、端末装置10の生成暗号部151、復号検証部152およびRAM153と同等の機能を備える。したがって、送信処理および受信処理は、端末装置10の生成暗号部151、復号検証部152、RAM153、記憶部154および制御部155と同じであるため説明を割愛する。図3に戻る。   The security processing unit 25 includes a generation encryption unit 251, a decryption verification unit 252, a RAM 253, a storage unit 254, and a control unit 255. The generation encryption unit 251 generates and encrypts the message authentication code, the decryption verification unit 252 performs the decryption and the authentication by the message authentication code, the RAM 253 is used for developing the transmission key table and the reception key table, and the terminal device 10 The same functions as the generation encryption unit 151, the decryption verification unit 152, and the RAM 153 are provided. Therefore, the transmission process and the reception process are the same as those of the generation / encryption unit 151, the decryption verification unit 152, the RAM 153, the storage unit 154, and the control unit 155 of the terminal device 10, and a description thereof will be omitted. Returning to FIG.

本実施例では、端末装置10のセキュリティ処理部15は、「機器ID」に自己の機器IDをセットしたセキュリティフレームを生成し、MACフレーム処理部14に出力する。MACフレーム処理部14、変復調部13およびRF部12は、当該セキュリティフレームを含むMACフレームを格納したパケット信号をアンテナ11から報知する。これにより、自己の機器IDを報知することができる。基地局装置20も同様である。   In the present embodiment, the security processing unit 15 of the terminal device 10 generates a security frame in which “device ID” is set to its own device ID, and outputs the security frame to the MAC frame processing unit 14. The MAC frame processing unit 14, the modulation / demodulation unit 13, and the RF unit 12 notify the packet signal storing the MAC frame including the security frame from the antenna 11. Thus, the device ID of the device can be notified. The same applies to the base station device 20.

一方、RF部12は、他の端末装置10あるいは基地局装置20からパケット信号を受信する。RF部12は、これらパケット信号を変復調部13に出力し、変復調部13はこれらパケット信号を復調し、MACフレーム処理部14に出力する。MACフレーム処理部14は、MACフレームからセキュリティフレームを取り出し、セキュリティ処理部15に出力する。   On the other hand, the RF unit 12 receives a packet signal from another terminal device 10 or the base station device 20. The RF unit 12 outputs these packet signals to the modulation / demodulation unit 13, and the modulation / demodulation unit 13 demodulates these packet signals and outputs them to the MAC frame processing unit 14. The MAC frame processing unit 14 extracts the security frame from the MAC frame and outputs it to the security processing unit 15.

セキュリティ処理部15は、MACフレーム処理部14から受け取ったセキュリティフレームを復号検証部152に出力する。復号検証部152は、セキュリティフレームを受け取るとメッセージタイプの保護機能にしたがった処理を行い、セキュリティフレームを、セキュリティ処理部15に返す。このとき、データ認証の結果と機器IDあるいはその一部も通知する。ここで機器IDについて説明する。機器IDは、セキュリティ処理部15あるいはセキュリティ処理部25、すなわち、SAMを一意に識別するユニークな識別情報である。また、機器IDは、発信元の種別、すなわち、基地局装置20あるいは端末装置10の搭載された車両や機器の種別を示す種別コードと、種別内でユニークに割る当てられる個別コードからなる。ここでいう機器IDの一部とは、種別コードを意味する。   The security processing unit 15 outputs the security frame received from the MAC frame processing unit 14 to the decryption verification unit 152. Upon receiving the security frame, the decryption verification unit 152 performs processing according to the message type protection function, and returns the security frame to the security processing unit 15. At this time, the result of data authentication and the device ID or a part thereof are also notified. Here, the device ID will be described. The device ID is unique identification information that uniquely identifies the security processing unit 15 or the security processing unit 25, that is, the SAM. The device ID is composed of a type of the sender, that is, a type code indicating the type of vehicle or device in which the base station device 20 or the terminal device 10 is mounted, and an individual code uniquely assigned within the type. Here, a part of the device ID means a type code.

パケット信号を受信した端末装置10では、種別コードを確認することで発信元の種別を確認することができる。種別コードとしては、例えば、基地局、緊急車両、一般車両、歩行者端末、更新装置などが設定される。更新装置は、記憶部154に共通鍵テーブルを追加記録あるいは書換をする共通鍵テーブルの更新を行う端末装置のセキュリティ処理部15に付与される。   The terminal device 10 receiving the packet signal can confirm the type of the sender by confirming the type code. As the type code, for example, a base station, an emergency vehicle, a general vehicle, a pedestrian terminal, an updating device, or the like is set. The updating device is added to the security processing unit 15 of the terminal device that additionally records or rewrites the common key table in the storage unit 154 and updates the common key table.

この種別コードを利用して、送受信処理部161は「情報ヘッダ」から取り出したアプリケーションデータ識別子に基づいて、1)セキュリティフレームから受け取ったアプリケーションデータが管理データのとき、種別コードが更新装置であれば、受け取ったアプリケーションデータが正当な管理データであると判断し、制御部155に出力する。種別コードが更新装置でなければ、受け取ったアプリケーションデータは発信元不正と判断し破棄する。2)サービスデータが緊急情報、例えば、救急車や消防車からの緊急情報のとき、種別コードが緊急車両であれば、この緊急情報を採用する。種別コードが緊急車両以外であれば発信元不正と判断し破棄する。3)サービスデータが路側機発の信号情報、道路線形情報、センサ情報などのとき、種別コードが基地局装置であれば、これらの情報を採用する。種別コードが基地局装置以外であれば発信元不正と判断し破棄する、という判断を行う。   By using this type code, the transmission / reception processing unit 161 uses the application data identifier extracted from the “information header” to 1) when the application data received from the security frame is management data and the type code is the update device. Then, it judges that the received application data is valid management data and outputs it to the control unit 155. If the type code is not the update device, the received application data is determined to be invalid and discarded. 2) When the service data is emergency information, for example, emergency information from an ambulance or a fire engine, and the type code is an emergency vehicle, this emergency information is adopted. If the type code is other than an emergency vehicle, it is determined that the sender is invalid and is discarded. 3) When the service data is signal information originating from a roadside device, road alignment information, sensor information, etc., and if the type code is the base station device, these information are adopted. If the type code is other than the base station device, it is determined that the sender is invalid and is discarded.

端末装置10の出荷後、時間が経過することで記憶部154に記憶されている共通鍵テーブルが運用中の送信鍵テーブルに対応できなくなる場合および共通鍵が漏洩などによって記憶部154に記憶されている共通鍵テーブルが運用に適さなくなった場合にセキュリティを担保するために、共通鍵テーブルの更新が必要である。以下では、共通鍵テーブルの更新を説明する。   When the common key table stored in the storage unit 154 cannot correspond to the transmission key table in operation due to the passage of time after the terminal device 10 is shipped, and the common key is stored in the storage unit 154 due to leakage or the like. It is necessary to update the common key table to ensure security when the existing common key table becomes unsuitable for operation. The update of the common key table will be described below.

このような鍵交換の実現に向け必要な運用条件は、更新情報がSAM固有の鍵を用いて生成されているので、1台ずつの更新となることである。また、別の運用条件は、公道を走行する車両100の端末装置10に対しての影響を最小限にとどめる配慮が必要になることである。ここでの鍵更新では、これまでの通信システム500をそのまま使用し、端末装置10の無線部101およびセキュリティ処理部15を変更しないで使用することを前提とする。   An operation condition necessary for realizing such key exchange is that the update information is generated by using a key specific to the SAM, so that the update is performed one by one. Another operating condition is that consideration must be given to minimizing the influence on the terminal device 10 of the vehicle 100 traveling on a public road. In the key update here, it is premised that the communication system 500 used so far is used as it is, and the wireless unit 101 and the security processing unit 15 of the terminal device 10 are used without being changed.

図11は、共通鍵テーブルの変更を説明するための図である。図示のごとく、システムには、システム運用管理装置300、更新センターの端末装置(以下、更新装置という)10Cおよび車両に搭載された端末装置10が含まれる。また、更新装置10Cは、無線部101C、セキュリティ処理部15C、送受信処理部161Cを含む。端末装置10は、無線部101、セキュリティ処理部15、送受信処理部161を含み、セキュリティ処理部15は記憶部154、制御部155を含む。なお、更新装置10Cおよび端末装置10は、これまでと同様にパケット信号をブロードキャスト送信する車車間通信を実行し、本来、図3と同様の構成であるが、図11では、図3に示した構成のうち、共通鍵テーブルの更新に関する構成のみを描いている。したがって、無線部101C、セキュリティ処理部15Cは、図3の無線部101、セキュリティ処理部15と同じである。なお、送受信処理部161Cは更新情報を受信する機能に換えて、送信する機能およびシステム運用管理装置300と通信する機能を備えている。   FIG. 11 is a diagram for explaining the change of the common key table. As shown in the figure, the system includes a system operation management device 300, an update center terminal device (hereinafter referred to as an update device) 10C, and a terminal device 10 installed in a vehicle. The update device 10C includes a wireless unit 101C, a security processing unit 15C, and a transmission / reception processing unit 161C. The terminal device 10 includes a wireless unit 101, a security processing unit 15, and a transmission / reception processing unit 161, and the security processing unit 15 includes a storage unit 154 and a control unit 155. Note that the update device 10C and the terminal device 10 perform inter-vehicle communication that broadcast-transmits a packet signal in the same manner as before, and originally have the same configuration as in FIG. 3, but in FIG. 11, it is shown in FIG. Of the configurations, only the configuration related to updating the common key table is drawn. Therefore, the wireless unit 101C and the security processing unit 15C are the same as the wireless unit 101 and the security processing unit 15 in FIG. The transmission / reception processing unit 161C has a function of transmitting the update information and a function of communicating with the system operation management apparatus 300 instead of the function of receiving the update information.

システム運用管理装置300は新しい鍵を発行し、新共通鍵テーブルを生成する鍵発行サーバである。ここではシステム運用管理装置300は、出荷されたすべての端末装置10に搭載されるセキュリティモジュールの機器IDと更新鍵のデータベースを備える。   The system operation management device 300 is a key issuing server that issues a new key and generates a new common key table. Here, the system operation management device 300 includes a database of device IDs and update keys of security modules installed in all the shipped terminal devices 10.

更新装置10Cは、自動車のメンテナンスを行う施設(以下、サービス施設という)に設置される端末装置である。この装置はリアルタイムの道路情報を端末装置10に報知する端末装置ではなく、特定の端末装置10に共通鍵テーブルなどのシステム運用に関する情報を無線送信する専用機である。更新装置10Cとシステム運用管理装置(CA)300とはインターネットで接続されてもよいし、専用回線で接続されてもよい。また、更新装置10Cは、システム運用管理装置300から送付される送信先の端末装置10のセキュリティ処理部15固有の更新鍵を用いて、共通鍵テーブルの更新データを含むセキュリティ情報を暗号化した更新情報を、車車間通信で端末装置10に送信する。   The update device 10C is a terminal device installed in a facility for performing automobile maintenance (hereinafter referred to as a service facility). This device is not a terminal device that notifies the terminal device 10 of real-time road information, but is a dedicated device that wirelessly transmits information related to system operation such as a common key table to the specific terminal device 10. The update device 10C and the system operation management device (CA) 300 may be connected via the Internet or a dedicated line. Further, the update device 10C uses the update key unique to the security processing unit 15 of the destination terminal device 10 sent from the system operation management device 300 to update the encrypted security information including the update data of the common key table. The information is transmitted to the terminal device 10 by inter-vehicle communication.

記憶部154は、車車間通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、自己の機器ID、当該機器IDに紐付けされた更新鍵を記憶する。
制御部155は、更新装置10Cから受信したコネクション要求に含まれた機器IDと、記憶部154に記憶した機器IDとを対比する。両者が対応している場合、更新装置10Cとコネクションを確立する。さらに、制御部155は、確立したコネクションを介して更新装置10Cから受信した更新情報を記憶部154に記憶された更新鍵を使用して復号し、更新用の共通鍵テーブルを取得する。そして、記憶部154に記憶される共通鍵テーブルを更新する。すなわち、更新用の共通鍵テーブルのテーブルIDと同じテーブルIDを持つ共通鍵テーブルが記憶部154に記憶されるとき、更新用の共通鍵テーブルによって上書きし、記憶されていないとき、更新用の共通鍵テーブルを新たに追記する。
The storage unit 154 stores a common key table including a plurality of common keys that can be used for inter-vehicle communication, its own device ID, and an update key associated with the device ID.
The control unit 155 compares the device ID included in the connection request received from the updating device 10C with the device ID stored in the storage unit 154. If both are compatible, a connection is established with the update device 10C. Further, the control unit 155 uses the update key stored in the storage unit 154 to decrypt the update information received from the update device 10C via the established connection, and acquires the common key table for update. Then, the common key table stored in the storage unit 154 is updated. That is, when the common key table having the same table ID as the table ID of the common key table for update is stored in the storage unit 154, it is overwritten by the common key table for update, and when it is not stored, the common key table for update is used. Add a new key table.

図12は、通信システム500での更新後の共通鍵テーブルのデータ構造を示す。図12は、図8と同様に示されているが、テーブルID=0、1の共通鍵テーブルが更新されることによって、それらのバージョンが1に変更されている。また、テーブルID=5、6、7の共通鍵テーブルが追加されている。   FIG. 12 shows the data structure of the updated common key table in the communication system 500. FIG. 12 is shown similarly to FIG. 8, but the version is changed to 1 by updating the common key table of table ID = 0 and 1. Also, a common key table with table IDs = 5, 6, and 7 is added.

共通鍵テーブル1個あたりのサイズは、1つの共通鍵テーブルに含まれる車車間および路路間用の鍵の数に依存するが、双方で計256個の鍵を用意したとすると、AESの場合、1つの鍵サイズが16バイト、合計で512バイトとなる。更新鍵によるMAC等のその他の情報として100バイト程度のデータを付加する必要がある。共通鍵テーブルを図8に習って同時に5個の共通鍵テーブルを更新するとき、更新情報のサイズは、2.5〜3kバイト程度になる。路車間通信では約3kバイトのデータを送信可能であり、車車間通信では約100バイトのデータ送信可能であるので、データサイズの点からは、路車間通信の使用が好ましい。しかしながら、路車間通信で更新情報を送信するためには、そのような基地局装置に対して免許が必要になってしまう。周辺への影響の大きいなどの理由から、車車間通信を利用した更新情報の送信が必要とされる。一方、送信可能なデータサイズを考慮すると、車車間通信で実現するためには分割送信が必要になる。   The size of one common key table depends on the number of inter-vehicle and inter-road keys included in one common key table. If both sides have 256 keys, AES One key size is 16 bytes, which is 512 bytes in total. It is necessary to add data of about 100 bytes as other information such as the MAC by the update key. When the common key table is learned from FIG. 8 and five common key tables are updated at the same time, the size of the update information is about 2.5 to 3 kbytes. From the viewpoint of data size, it is preferable to use the road-to-vehicle communication because the road-to-vehicle communication can transmit about 3 kbytes of data and the inter-vehicle communication can transmit about 100 bytes of data. However, in order to transmit the update information by road-to-vehicle communication, such a base station device needs a license. It is necessary to transmit the update information using the inter-vehicle communication because of the large influence on the surroundings. On the other hand, considering the size of data that can be transmitted, divisional transmission is required to realize inter-vehicle communication.

図13は、管理データのデータ構造を示す。分割・結合ヘッダは、バージョン、コネクションID、送信順序、コード、分割番号、分割総数および長さを含む。バージョン(1B)は、通信データのデータ構造のバージョンを示す値である。コネクションID(2B)は、更新装置10Cと端末装置10の間のコネクション(接続)を特定するための識別情報である。コネクションIDによって中断時の再コネクション、他の端末装置10とのコネクションなどが区別される。送信順序(1B)は、コネクション(接続)内のデータ(パケット)送信順を示す番号である。送信単位毎に値が1インクリメントされる。これは、通信データの到達確認のために使用される。   FIG. 13 shows the data structure of the management data. The division / combination header includes a version, connection ID, transmission order, code, division number, total division number, and length. The version (1B) is a value indicating the version of the data structure of communication data. The connection ID (2B) is identification information for identifying a connection (connection) between the update device 10C and the terminal device 10. The connection ID distinguishes the reconnection at the time of interruption, the connection with another terminal device 10, and the like. The transmission order (1B) is a number indicating the transmission order of data (packet) in the connection. The value is incremented by 1 for each transmission unit. This is used to confirm the arrival of communication data.

コード(1B)は、機器管理アプリケーションへの指示と応答を識別するコード情報である。分割番号(1B)は、分割ブロックの先頭からの位置であり、分割総数(1B)は、分割ブロックの総数であり、これらは、分割・結合情報である。ここで、対象データは、92B以下の分割ブロックに分割して送信される。長さ(1B)は、データ部のバイト数を示し、0〜92とされる。データ[分割ブロック](nB)は、データ送信対象のデータの分割ブロックあり、送受信処理部161から制御部155へ出力する、あるいは、制御部155から送受信処理部161が取得したデータをセットする領域である。すなわち、更新装置10Cから、セキュリティ処理部15の制御部155に対して発行するコマンドと、コマンドに対してセキュリティ処理部15の制御部155から更新装置10Cに返すレスポンスである。コネクション確立後、無線部101、セキュリティ処理部15の送受信処理部161は、コマンドとレスポンスを仲介するだけである。   The code (1B) is code information that identifies an instruction and a response to the device management application. The division number (1B) is the position from the beginning of the division block, the total number of divisions (1B) is the total number of division blocks, and these are division / combination information. Here, the target data is divided into 92B or smaller divided blocks and transmitted. The length (1B) indicates the number of bytes of the data part and is set to 0 to 92. The data [divided block] (nB) is a divided block of data to be data-transmitted, and is an area for outputting from the transmission / reception processing unit 161 to the control unit 155 or setting data acquired by the transmission / reception processing unit 161 from the control unit 155. Is. That is, it is a command issued from the update device 10C to the control unit 155 of the security processing unit 15 and a response returned from the control unit 155 of the security processing unit 15 to the update device 10C in response to the command. After the connection is established, the wireless unit 101 and the transmission / reception processing unit 161 of the security processing unit 15 only mediate the command and the response.

コマンドとレスポンスとしては、ID要求、ID応答、更新要求、更新応答、確認要求、確認応答に分類される。これらのうち、更新情報を送付する更新要求だけが、分割の対象になる。   Commands and responses are classified into ID requests, ID responses, update requests, update responses, confirmation requests, and confirmation responses. Of these, only update requests that send update information are subject to division.

図14は、コードの一覧を示す。図示のごとく、コードとして、コネクション要求、コネクション開放、コマンド送信、レスポンス送信、ACKが規定されている。これらのいずれかが、図13のコードに入力される。また、コードがコネクション要求の場合、図13のデータには、更新装置10Cがコネクションの確立を要求するセキュリティ処理部の「機器ID」が入力される。コードがコマンド送信の場合、更新装置10Cから、直接、セキュリティ処理部15に対して発行するコマンドとそれに付随する情報がセットされる。コードがレスポンス送信の場合、図13のデータには、セキュリティ処理部15の制御部155から更新装置10Cに返すレスポンスとそれに付随するデータがセットされる。コネクション開放およびACKの場合、図13のデータは空となる。   FIG. 14 shows a list of codes. As shown in the figure, the code defines connection request, connection release, command transmission, response transmission, and ACK. Either of these is entered in the code of FIG. When the code is a connection request, the "device ID" of the security processing unit for which the updating device 10C requests connection establishment is input to the data in FIG. When the code is a command transmission, the update device 10C directly sets a command issued to the security processing unit 15 and information associated with the command. When the code is a response transmission, the response returned from the control unit 155 of the security processing unit 15 to the update device 10C and the data associated therewith are set in the data of FIG. In the case of connection release and ACK, the data in FIG. 13 becomes empty.

図15は、データ送信の基本手順を示すシーケンス図である。更新装置10Cと端末装置10との間ではブロードキャストによる無線通信がなされるので、100%の到達率を期待できないし、再送信の制御に適さない。そのため、更新装置10Cと端末装置10との間における管理データを送信する車車間通信における基本のデータ送信手順では、再送を前提とする。一方、通常のサービスデータを送信する車車間通信では、再送がなされない。ここでは、一例として、コネクションID=2で、更新装置10Cと端末装置10との間のコネクションが確立しているものとする。また、データ送信は、コネクション確立後3回目の送信であるとする。更新装置10Cは、端末装置10へデータ送信(2,3)を行う(S10)。ここで、コマンド送信(X,Y)の「X」は、コネクションIDを示し、「Y」は、送信順序を示す。   FIG. 15 is a sequence diagram showing the basic procedure of data transmission. Since wireless communication by broadcasting is performed between the update device 10C and the terminal device 10, a 100% arrival rate cannot be expected and it is not suitable for retransmission control. Therefore, the basic data transmission procedure in the inter-vehicle communication for transmitting the management data between the update device 10C and the terminal device 10 is premised on the retransmission. On the other hand, in vehicle-to-vehicle communication that transmits normal service data, retransmission is not performed. Here, as an example, it is assumed that the connection ID = 2 and the connection between the update device 10C and the terminal device 10 has been established. Data transmission is assumed to be the third transmission after the connection is established. The update device 10C performs data transmission (2, 3) to the terminal device 10 (S10). Here, “X” of command transmission (X, Y) indicates a connection ID, and “Y” indicates a transmission order.

コマンド送信(2,3)は、100m秒間隔でACKを受信するまで再送される(S12、S14)。再送において送信順序は変更されない。端末装置10は、受信したコマンド送信(2,3)のコネクションIDを確認し、コネクションID=2であれば受理し、更新装置10CへACK(2,3)を送信する(S16)。このときACKに付与する送信順序は受信したコマンド送信(2,3)の送信順序と同じであり、送信順序=3のコマンド送信(2,3)に対する応答であることを示している。なお、端末装置10からのACK送信後、再送が繰り返されるとき(S18)、端末装置10は、これを破棄してACK(2,3)を送信する(S20)。更新装置10Cが、ACK(2,3)を受信すると、送信順序が3から4に代わり、レスポンス送信(2,4)がなされる。同様に、端末装置10は、更新装置10CからのACK(2,4)を受信するまで、レスポンス送信(2,4)を再送する。レスポンス送信(2,4)を受信した更新装置10Cは、ACK(2,4)を端末装置10に返す。更新装置10Cは、ACK(2,4)送信後もレスポンス送信(2,4)を受信するとき、これを破棄する。逆に、を端末装置10は、ACK(2,4)送信後に再びACK(2,4)を受信したとき、これ破棄する。   The command transmission (2, 3) is retransmitted at 100 msec intervals until an ACK is received (S12, S14). The retransmission order does not change. The terminal device 10 confirms the connection ID of the received command transmission (2, 3), accepts if the connection ID = 2, and transmits ACK (2, 3) to the updating device 10C (S16). At this time, the transmission order given to the ACK is the same as the transmission order of the received command transmission (2, 3), indicating that it is a response to the command transmission (2, 3) of the transmission order = 3. When the retransmission is repeated after the ACK is transmitted from the terminal device 10 (S18), the terminal device 10 discards the ACK and transmits ACK (2, 3) (S20). When the updating device 10C receives the ACK (2, 3), the transmission order is changed from 3 to 4, and the response transmission (2, 4) is performed. Similarly, the terminal device 10 retransmits the response transmission (2, 4) until receiving the ACK (2, 4) from the update device 10C. The update device 10C that has received the response transmission (2, 4) returns ACK (2, 4) to the terminal device 10. When the update device 10C receives the response transmission (2, 4) even after transmitting the ACK (2, 4), it discards it. On the contrary, when the terminal device 10 receives ACK (2,4) again after transmitting ACK (2,4), the terminal device 10 discards it.

更新装置10Cが、コマンド送信(2,3)の送信を開始して、ACK(2,3)を受信してコマンド送信(2,3)の再送信を停止するまでの一連の処理、あるいは、端末装置10が、レスポンス送信(2,4)を送信して、ACK(2,4)を受信してレスポンス(2,4)の再送信を停止するまでの一連の処理が、1つの送信順序で管理される送信単位である。   The update device 10C starts a command transmission (2, 3) transmission, receives an ACK (2, 3), and stops retransmission of the command transmission (2, 3), or a series of processes, or The terminal device 10 transmits the response transmission (2, 4), receives the ACK (2, 4), and stops the retransmission of the response (2, 4). It is a transmission unit managed by.

ここでは、コマンド送信およびレスポンス送信は、それぞれ更新装置10Cおよび端末装置10からのデータ送信の代表的なデータ送信であり、更新手順では手順に従ったデータ送信に置き換えられる。ACKは、データ送信を受信したしの受信を通知する。また、データ送信(コマンド送信およびレスポンス送信など)とその応答であるACKには、同一シーケンスIDを付するように説明したが、ACKに付けられるシーケンスIDを1加算しても同様な効果を得ることができる。   Here, the command transmission and the response transmission are typical data transmissions of the data transmission from the update device 10C and the terminal device 10, respectively, and are replaced with the data transmission according to the procedure in the update procedure. The ACK notifies the receipt of the data transmission. Further, although it has been described that the same sequence ID is attached to ACK which is a data transmission (command transmission, response transmission, etc.) and its response, the same effect can be obtained by adding 1 to the sequence ID attached to the ACK. be able to.

さらには、更新装置10Cからのコマンド送信に対して、必ず、端末装置10からレスポンス送信が返される様な場合、端末装置10からのACK送信を無くしても良い。この場合、更新装置10Cは、コマンド送信に対するレスポンス送信の送信がなされないときタイムアウトして、コマンド送信後の一連の処理が終了しなかったと判断することができる。   Furthermore, when the response transmission is always returned from the terminal device 10 in response to the command transmission from the updating device 10C, the ACK transmission from the terminal device 10 may be eliminated. In this case, the updating device 10C can determine that the series of processes after the command transmission has not ended by timing out when the response transmission in response to the command transmission is not transmitted.

ここで更新の対象となる端末装置10を特定し、その機器IDを取得する手順について説明する。機器IDを取得する手順は以下に示す。
1)更新装置10Cの処理を開始する。
2)更新装置10Cは、車車間通信によるパケット信号を受信して、機器IDを収集する。
3)一定時間経過後、対象となる端末装置10の起動を指示する。この指示にしたがい、端末装置10を搭載した車両100を始動し、端末装置10を活性化させる。具体的には、車両のエンジンを掛け、端末装置10に駆動用の電力を供給する。
4)端末装置10の起動を指示後に、受信したパケット信号の機器IDを収集し、1)で収集した機器ID以外の機器IDをもつパケット信号を送信する端末装置10を対象の候補とする。
5)候補からのパケット信号のうち、受信強度が高く、パケットの到達率≒100%であるものを1つ選択して、更新対象とさだめ、機器IDを取得する。
なお、ここでは対象機器を特定するために取得する端末装置10の識別情報を機器IDとしたが、通常の車車間通信で送信されるサービスデータに含まれる車両ID、あるいは、MACヘッダに含まれる送信元のMACアドレスや送信元無線機を識別する識別番号を機器IDに換えて収集、取得してもよい。この場合、コネクション要求では、対象機器を特定するために取得した「車両ID」、「MACアドレス」、「無線機識別番号」をそのまま送信しても良いし、他の識別情報に置き換えて送信してもよい。なお、端末装置10は、5)において更新対象とさだめた端末装置10から受信したパケット信号から取り出されたメッセージの鍵IDのテーブルIDを取得して、鍵情報の更新のためメッセージの生成には、取得したテーブルIDが示す共通鍵テーブルを用いる。
Here, a procedure for identifying the terminal device 10 to be updated and acquiring the device ID will be described. The procedure for acquiring the device ID is shown below.
1) The processing of the updating device 10C is started.
2) The update device 10C receives the packet signal by the inter-vehicle communication and collects the device ID.
3) After the elapse of a certain period of time, instruct to activate the target terminal device 10. In accordance with this instruction, the vehicle 100 equipped with the terminal device 10 is started and the terminal device 10 is activated. Specifically, the engine of the vehicle is started and electric power for driving is supplied to the terminal device 10.
4) After the activation of the terminal device 10 is instructed, the device ID of the received packet signal is collected, and the terminal device 10 that transmits the packet signal having the device ID other than the device ID collected in 1) is set as the target candidate.
5) Of the packet signals from the candidates, one having a high reception intensity and a packet arrival rate of 100% is selected, is determined as an update target, and the device ID is acquired.
In addition, here, the identification information of the terminal device 10 acquired to identify the target device is the device ID, but it is included in the vehicle ID included in the service data transmitted by normal vehicle-to-vehicle communication or included in the MAC header. The MAC address of the transmission source or the identification number for identifying the transmission source wireless device may be collected and acquired in place of the device ID. In this case, in the connection request, the "vehicle ID", "MAC address", and "radio unit identification number" acquired to identify the target device may be transmitted as they are, or may be transmitted after being replaced with other identification information. May be. The terminal device 10 acquires the table ID of the key ID of the message extracted from the packet signal received from the terminal device 10 determined to be updated in 5), and does not generate the message for updating the key information. , The common key table indicated by the acquired table ID is used.

図16は、鍵情報の更新手順を示すシーケンス図である。このシーケンス図は、図15をもとにしている。そのため、図16においては、再送を省略している。また、ここでも、コネクションID=2で、更新装置10Cの送受信処理部161Cと端末装置10の送受信処理部161との間のコネクションが確立するものとする。以降、説明を簡単にするため、適時、送受信処理部161Cおよび送受信処理部161を省略し、更新装置10Cは、端末装置10との間でコネクションを確立するとして説明する。端末装置10は通常送信を行う(S50)。このステップは機器IDを取得する手順の4)5)に相当する。更新装置10Cは、対象となる端末装置10のパケット信号を特定し機器IDを得る。更新装置10Cは、端末装置10へコネクション要求(2,1,機器ID)を送信する(S52)。ここで、コネクション要求(2,1,機器ID)のうち、「2」はコネクションIDを示し、「1」は送信順序を示す。コネクション要求(2,1,機器ID)を受信した端末装置10は、機器IDの比較により自身宛であることを認識し、その際にコネクションIDを取得し、通常モードから更新モードに移行する。なお、コネクションの確立をブザーなどにより通知することが望ましい。端末装置10は、ACK(2,1)を更新装置10Cへ送信する(S54)。   FIG. 16 is a sequence diagram showing a procedure for updating key information. This sequence diagram is based on FIG. Therefore, retransmission is omitted in FIG. Also here, it is assumed that the connection ID = 2 establishes a connection between the transmission / reception processing unit 161C of the update device 10C and the transmission / reception processing unit 161 of the terminal device 10. Hereinafter, in order to simplify the description, it is assumed that the transmission / reception processing unit 161C and the transmission / reception processing unit 161 are omitted at appropriate times, and the update device 10C establishes a connection with the terminal device 10. The terminal device 10 performs normal transmission (S50). This step corresponds to 4) and 5) of the procedure for acquiring the device ID. The updating device 10C identifies the packet signal of the target terminal device 10 and obtains the device ID. The update device 10C transmits a connection request (2, 1, device ID) to the terminal device 10 (S52). Here, in the connection request (2, 1, device ID), “2” indicates the connection ID and “1” indicates the transmission order. Upon receiving the connection request (2, 1, device ID), the terminal device 10 recognizes that it is addressed to itself by comparing the device IDs, acquires the connection ID at that time, and shifts from the normal mode to the update mode. It is desirable to notify the establishment of the connection by a buzzer or the like. The terminal device 10 transmits ACK (2,1) to the update device 10C (S54).

更新装置10Cは、端末装置10へのコマンド送信(2,2,ID要求1/1)を実行する(S56)。端末装置10は、ACK(2,2)を更新装置10Cへ送信する(S58)。端末装置10の送受信処理部161はコマンド送信を受け取ると、コマンドであるID要求を取り出し、取り出したID要求をそのままセキュリティ処理部15の制御部155へ送信し(S60)、セキュリティ処理部15の制御部155は、記憶部154に記憶されている機器IDを付随したID応答を送受信処理部161へ出力する(S62)。送受信処理部161は、ID応答を受け取ると、更新装置10Cへのレスポンス送信(2,3,ID応答1/1)を送信し(S64)、更新装置10Cは、レスポンス送信(2,3,ID応答1/1)を受信するとACK(2,3)を端末装置10へ送信する(S66)。さらに、更新装置10Cは、受信したレスポンス送信(2,3,ID応答1/1)から機器IDを取り出して、システム運用管理装置300へ取り出した機器IDを送信する(S68)。   The update device 10C executes command transmission (2,2, ID request 1/1) to the terminal device 10 (S56). The terminal device 10 transmits ACK (2, 2) to the update device 10C (S58). When the transmission / reception processing unit 161 of the terminal device 10 receives the command transmission, the transmission / reception processing unit 161 extracts the ID request that is a command, transmits the extracted ID request as it is to the control unit 155 of the security processing unit 15 (S60), and controls the security processing unit 15. The unit 155 outputs an ID response accompanied by the device ID stored in the storage unit 154 to the transmission / reception processing unit 161 (S62). When the transmission / reception processing unit 161 receives the ID response, it transmits a response transmission (2,3, ID response 1/1) to the update device 10C (S64), and the update device 10C transmits a response (2,3, ID). When the response 1/1) is received, ACK (2,3) is transmitted to the terminal device 10 (S66). Further, the update device 10C extracts the device ID from the received response transmission (2, 3, ID response 1/1) and transmits the extracted device ID to the system operation management device 300 (S68).

図17は、図16に続く鍵情報の更新手順を示すシーケンス図である。機器IDを受け取ったシステム運用管理装置300は、機器IDに基づき端末装置10に対する更新情報(端末装置10のセキュリティ処理部15に固有の更新鍵で暗号化された更新用の共通鍵テーブル)を更新装置10Cへ送信する(S70)。更新装置10Cは、更新情報を受け取ると、受け取った更新情報を付随した更新要求を端末装置10へ送信する。更新要求は、サイズが大きいためN(Nは自然数)個のブロックに分割されてコマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)として送信される。更新装置10Cはコマンド送信(2,4,更新要求1/N)を送信し、(S72)、これを受信した端末装置10の送受信処理部161は、ACK(2,4)を送信する(S74)。このような処理は、分割ブロックの数N回実行される。分割された最後の分割ブロックは、コマンド送信(2,3+N,更新要求N/N)として送信され(S76)、これを受信した端末装置10の送受信処理部161は、ACK(2,3+N)を送信する(S78)。   FIG. 17 is a sequence diagram showing a key information update procedure following FIG. Upon receiving the device ID, the system operation management device 300 updates the update information (the update common key table encrypted with the update key unique to the security processing unit 15 of the terminal device 10) for the terminal device 10 based on the device ID. The data is transmitted to the device 10C (S70). Upon receiving the update information, the update device 10C transmits an update request accompanied by the received update information to the terminal device 10. Since the update request has a large size, it is divided into N (N is a natural number) blocks and command transmission (2,4, update request 1 / N), ..., Command transmission (2,3 + N, update request N / N). The update device 10C transmits a command transmission (2,4, update request 1 / N) (S72), and the transmission / reception processing unit 161 of the terminal device 10 which has received the command transmits ACK (2,4) (S74). ). Such processing is executed N times the number of divided blocks. The last divided block that has been divided is transmitted as a command transmission (2,3 + N, update request N / N) (S76), and the transmission / reception processing unit 161 of the terminal device 10 that has received this transmits ACK (2,3 + N). It is transmitted (S78).

送受信処理部161は、コマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)を受信すると、各コマンド送信に含まれるブロックを結合して更新要求を得る。そして更新要求をセキュリティ処理部15の制御部155へ送信する(S80)。セキュリティ処理部15の制御部155は、更新要求から更新情報を取り出して、更新鍵で復号して更新用の共通鍵テーブルを得る。そして、記憶部154の共通鍵テーブルを、更新用の共通鍵テーブルで更新する。更新処理が終了すると書込完了を送受信処理部161へ出力する(S82)。送受信処理部161は、レスポンス送信(2,4+N,更新応答1/1)を送信し(S84)、更新装置10Cは、ACK(2,4+N)を送信する(S86)。次いで、更新装置10Cは、端末装置10のセキュリティ処理部15の記憶部154に記憶されて共通鍵テーブルを確認するためのコマンド送信(2,5+N,確認要求1/1)を送信する(S88)。端末装置10の送受信処理部161は、コマンド送信(2,5+N,確認要求1/1)を受信すると、ACK(2,5+N)を送信する(S90)。送受信処理部161は、受信したコマンド送信(2,5+N,確認要求1/1)から確認要求を取り出し、セキュリティ処理部15の制御部155へ送信する(S92)。セキュリティ処理部15の制御部155は、確認要求を受けとると、記憶部154に記録されている共通鍵テーブルのバージョンとテーブルID、送信用鍵テーブルを指定するテーブルID、機器IDを取得して、これを付随データとする確認応答を送受信処理部161へ出力する(S94)。   When the transmission / reception processing unit 161 receives command transmission (2, 4, update request 1 / N), ..., Command transmission (2, 3 + N, update request N / N), the transmission / reception processing unit 161 selects blocks included in each command transmission. Combine and get an update request. Then, the update request is transmitted to the control unit 155 of the security processing unit 15 (S80). The control unit 155 of the security processing unit 15 extracts the update information from the update request and decrypts it with the update key to obtain the common key table for update. Then, the common key table of the storage unit 154 is updated with the common key table for updating. When the update process is completed, the write completion is output to the transmission / reception processing unit 161 (S82). The transmission / reception processing unit 161 transmits a response transmission (2,4 + N, update response 1/1) (S84), and the update device 10C transmits ACK (2,4 + N) (S86). Next, the update device 10C transmits a command transmission (2, 5 + N, confirmation request 1/1) for confirming the common key table stored in the storage unit 154 of the security processing unit 15 of the terminal device 10 (S88). . Upon receiving the command transmission (2,5 + N, confirmation request 1/1), the transmission / reception processing unit 161 of the terminal device 10 transmits ACK (2,5 + N) (S90). The transmission / reception processing unit 161 extracts a confirmation request from the received command transmission (2, 5 + N, confirmation request 1/1) and transmits it to the control unit 155 of the security processing unit 15 (S92). Upon receiving the confirmation request, the control unit 155 of the security processing unit 15 acquires the version and table ID of the common key table recorded in the storage unit 154, the table ID designating the transmission key table, and the device ID, A confirmation response using this as accompanying data is output to the transmission / reception processing unit 161 (S94).

送受信処理部161は、確認応答を受け取ると、レスポンス送信(2,6+N,確認応答1/1)を送信する(S96)。レスポンス送信(2,6+N,確認応答1/1)を受信した更新装置10Cは、ACK(2,6+N)を送信し(S98)、システム運用管理装置300へ確認応答の付随データを送信する(S100)。次いで、更新装置10Cは、端末装置10へコネクション開放(2,7+N)を送信し(S102)、端末装置10の送受信処理部161は、コネクション開放(2,7+N)を受信すると、ACK(2,7+N)を送信する(S104)。そして、端末装置10は、更新モードから通常モードに戻る。また、更新装置10Cが、ACK(2,7+N)を受信するとコネクションID=2のコネクションが開放される。   Upon receiving the confirmation response, the transmission / reception processing unit 161 transmits a response transmission (2, 6 + N, confirmation response 1/1) (S96). Upon receiving the response transmission (2,6 + N, confirmation response 1/1), the update device 10C transmits ACK (2,6 + N) (S98), and transmits the accompanying data of the confirmation response to the system operation management device 300 (S100). ). Next, the update device 10C transmits a connection release (2,7 + N) to the terminal device 10 (S102), and the transmission / reception processing unit 161 of the terminal device 10 receives the connection release (2,7 + N) and then ACK (2,7 + N). 7 + N) is transmitted (S104). Then, the terminal device 10 returns from the update mode to the normal mode. When the updating device 10C receives ACK (2,7 + N), the connection with the connection ID = 2 is released.

図18は、鍵情報の別の更新手順を示すシーケンス図である。図18は、図17の鍵情報の更新手順を示すシーケンス図に続く。すなわち、図16のシーケンス図におけるステップS56、S58、S60、S62、S64,S66をステップS156、S158、S160、S162、S164、S166に変更したのみでの他の処理は変わらない。ここでは、変更点のみ説明する。コネクション確立(S54)後、更新装置10Cは、端末装置10のセキュリティ処理部15の記憶部154に記憶されて共通鍵テーブルを確認するためのコマンド送信(2,2,確認要求1/1)を送信する(S156)。端末装置10の送受信処理部161は、コマンド送信(2,2,確認要求1/1)を受信すると、ACK(2,2)を送信する(S158)。送受信処理部161は、受信したコマンド送信(2,2,確認要求1/1)から確認要求を取り出し、セキュリティ処理部15の制御部155へ送信する(S160)。セキュリティ処理部15の制御部155は、確認要求を受けとると、記憶部154に記録されている共通鍵テーブルのバージョンとテーブルID、送信用鍵テーブルを指定するテーブルID、機器IDを取得して、これを付随データとする確認応答を送受信処理部161へ出力する(S162)。   FIG. 18 is a sequence diagram showing another update procedure of the key information. FIG. 18 follows the sequence diagram showing the update procedure of the key information of FIG. That is, the other processing does not change only by changing steps S56, S58, S60, S62, S64, S66 in the sequence diagram of FIG. 16 to steps S156, S158, S160, S162, S164, S166. Here, only the changes will be described. After the connection is established (S54), the updating device 10C sends a command (2, 2, confirmation request 1/1) for confirming the common key table stored in the storage unit 154 of the security processing unit 15 of the terminal device 10. It is transmitted (S156). Upon receiving the command transmission (2,2, confirmation request 1/1), the transmission / reception processing unit 161 of the terminal device 10 transmits ACK (2,2) (S158). The transmission / reception processing unit 161 extracts the confirmation request from the received command transmission (2, 2, confirmation request 1/1) and transmits it to the control unit 155 of the security processing unit 15 (S160). Upon receiving the confirmation request, the control unit 155 of the security processing unit 15 acquires the version and table ID of the common key table recorded in the storage unit 154, the table ID designating the transmission key table, and the device ID, A confirmation response using this as accompanying data is output to the transmission / reception processing unit 161 (S162).

送受信処理部161は、確認応答を受け取りと、レスポンス送信(2,3,確認応答1/1)を送信する(S164)。レスポンス送信(2,3,確認応答1/1)を受信した更新装置10Cは、ACK(2,3)を送信し(S166)する。更新装置10Cは、付随データから共通鍵テーブルのバージョンとテーブルIDを取り出し、更新用の共通鍵テーブルのバージョンとテーブルIDと、付随データから共通鍵テーブルのバージョンとテーブルIDを比較して、セキュリティ処理部15の記憶部154に記録されている共通鍵テーブルを更新すべきかどうかを判断する。更新が必要と判断されたとき、システム運用管理装置300へ確認応答の付随データを送信する(S168)。この付随データには機器IDも含まれるため、図16のステップS68の機能も備えている。更新が必要と判断されたとき、図17のステップS102を行い、コネクションを開放する。   Upon receiving the confirmation response, the transmission / reception processing unit 161 transmits a response transmission (2, 3, confirmation response 1/1) (S164). Upon receiving the response transmission (2, 3, confirmation response 1/1), the update device 10C transmits ACK (2, 3) (S166). The update device 10C retrieves the version and table ID of the common key table from the accompanying data, compares the version and table ID of the updating common key table with the version and table ID of the common key table from the accompanying data, and performs security processing. It is determined whether or not the common key table recorded in the storage unit 154 of the unit 15 should be updated. When it is determined that the update is necessary, the accompanying data of the confirmation response is transmitted to the system operation management apparatus 300 (S168). Since this accompanying data also includes the device ID, it has the function of step S68 in FIG. When it is determined that the update is necessary, step S102 of FIG. 17 is performed and the connection is released.

本発明の実施例によれば、更新用の共通鍵テーブルが複数に分割された部分テーブルのそれぞれを取得するので、ひとつのパケット信号で伝送可能なサイズよりも更新用の共通鍵テーブルのサイズの方が大きくても、更新用の共通鍵テーブルを伝送できる。また、ひとつのパケット信号で伝送可能なサイズよりも更新用の共通鍵テーブルのサイズの方が大きくても、更新用の共通鍵テーブルが伝送されるので、車車間通信においても更新用の共通鍵テーブルを伝送できる。また、更新用の共通鍵テーブルが伝送されるので、暗号鍵が漏洩することによるセキュリティ低下を緩和させることができる。また、ACKが更新センターに受信されるまで、同一の部分テーブルを取得するので、誤りが発生する環境下においても部分テーブルを正確に伝送できる。   According to the embodiment of the present invention, since the update common key table acquires each of the divided partial tables, the update common key table size is larger than the size that can be transmitted by one packet signal. Even if it is larger, the common key table for updating can be transmitted. In addition, even if the size of the common key table for updating is larger than the size that can be transmitted by one packet signal, the common key table for updating is transmitted, so the common key for updating is also used in inter-vehicle communication. The table can be transmitted. Also, since the common key table for updating is transmitted, it is possible to mitigate the security deterioration due to the leakage of the encryption key. Further, since the same partial table is acquired until the ACK is received by the update center, the partial table can be accurately transmitted even in an environment where an error occurs.

更新の対象となる端末装置10を特定する別の手順について説明する。図19(a)−(b)は、セキュリティフレームを構成するメッセージのデータ構造の別の例を示す。図19(a)−(b)のセキュリティフレームは、それぞれ、図5(a)−(b)のセキュリティフレームにおける「機器ID」の直下に、新たに「管理コード」を加えた構成になっている。図20は、管理コードの割り当て例である。端末装置10では、端末装置10が鍵情報の更新のためのコネクション要求を受け入れできる状態(connectable状態という)、更新装置10Cとコネクションを確立した状態(connected状態という)、通常状態の3形態を示すものとする。また、更新装置10Cに対してはコネクション要求を送信する状態(connectable状態という)、と端末装置10とコネクションを確立した状態(connected状態という)の2形態を示すものとする。   Another procedure for identifying the terminal device 10 to be updated will be described. FIGS. 19A and 19B show another example of the data structure of the message that constitutes the security frame. The security frames shown in FIGS. 19A and 19B have a configuration in which a new "management code" is added immediately below the "device ID" in the security frames shown in FIGS. 5A and 5B. There is. FIG. 20 shows an example of management code allocation. The terminal device 10 shows three modes: a state in which the terminal device 10 can accept a connection request for updating key information (called a connectable state), a state in which a connection is established with the update device 10C (called a connected state), and a normal state. I shall. Further, it is assumed that there are two modes, that is, a state in which a connection request is transmitted to the update device 10C (called a connectable state) and a state in which a connection is established with the terminal device 10 (called a connected state).

管理コードが「0」は通常状態を示し、管理コード「1」はConnectable端末装置を示し、管理コード「2」はConnected端末装置を示し、管理コード「3」はConnectable更新装置を示し、管理コード「4」はConnected更新装置を示す。さらに、管理コード「それ以外」は予約を示し、更新装置とのコネクション以外に使用される。   The management code "0" indicates a normal state, the management code "1" indicates a Connectable terminal device, the management code "2" indicates a Connected terminal device, the management code "3" indicates a Connectable update device, and the management code “4” indicates a connected updating device. Furthermore, the management code "other" indicates a reservation and is used for other than the connection with the updating device.

管理コードを用いて更新の対象となる端末装置10を特定し、その機器IDを取得する手順について説明する。機器IDを取得する手順は以下に示す。
1)更新装置10Cの処理を開始する。
2)対象となる端末装置10の起動を指示する。この指示にしたがい、端末装置10を搭載した車両100を始動し、端末装置10を活性化させる。具体的には、車両のエンジンを掛け、端末装置10に駆動用の電力を供給する。端末装置10は活性化直後を、鍵情報の更新のためのコネクション要求を受け入れできるconnectable状態となり、メッセージの管理コードに、connectable(1)をセットした車車間通信のパケット信号を報知する。
3)端末装置10は、受信したパケット信号のから、管理コードがconnectable(1)を示すメッセージを選択して、そのメッセージに含まれる機器IDを取得し、パケット信号を送信する端末装置10を対象の候補とする。
4)候補からのパケット信号のうち、受信強度が所定の値より高く、かつ、パケットの到達率≒100%であるものを1つ選択して、更新対象とさだめ、その端末装置10に対してコネクション要求を受信する。
A procedure for identifying the terminal device 10 to be updated using the management code and acquiring the device ID will be described. The procedure for acquiring the device ID is shown below.
1) The processing of the updating device 10C is started.
2) Instruct activation of the target terminal device 10. In accordance with this instruction, the vehicle 100 equipped with the terminal device 10 is started and the terminal device 10 is activated. Specifically, the engine of the vehicle is started and electric power for driving is supplied to the terminal device 10. Immediately after activation, the terminal device 10 is in the connectable state in which it can accept the connection request for updating the key information, and notifies the packet code of the inter-vehicle communication in which connectable (1) is set in the management code of the message.
3) The terminal device 10 selects, from the received packet signals, a message whose management code indicates connectable (1), acquires the device ID included in the message, and targets the terminal device 10 that transmits the packet signal. To be a candidate.
4) Of the packet signals from the candidates, one that has a reception intensity higher than a predetermined value and a packet arrival rate ≈ 100% is selected, is determined as an update target, and is selected for the terminal device 10. Receive a connection request.

端末装置10は、Connectable状態で、更新装置10Cからの自身宛のコネクション要求を受信すると、更新装置10Cとの間でコネクション確立して、Connected状態に移行する。Connected状態では、管理コードにConnected(2)をセットした車車間通信のパケット信号を報知する。なお、端末装置10は、Connectable状態のまま予め定めた所定の時間、例えば、30秒経過すると、通常状態に移行してコネクション要求を受けつけなくなると同時に、メッセージの管理コードに、通常状態(0)をセットした車車間通信のパケット信号を報知する。   When the terminal device 10 receives the connection request addressed to itself from the update device 10C in the Connectable state, the terminal device 10 establishes a connection with the update device 10C and shifts to the Connected state. In the Connected state, a packet signal for inter-vehicle communication in which Connected (2) is set in the management code is notified. Note that the terminal device 10 shifts to the normal state and does not accept the connection request after a predetermined period of time, for example, 30 seconds, in the Connectable state, and at the same time, the management code of the message indicates the normal state (0). The packet signal for vehicle-to-vehicle communication in which is set is notified.

図21は、データ構造の別の例における鍵情報の更新手順を示すシーケンス図である。これは、図16に管理コードを追加したものであり、ここでは説明を省略する。図22は、図21に続くデータ構造の別の例における鍵情報の更新手順を示すシーケンス図である。これは、図17に管理コードを追加したものであり、ここでは説明を省略する。   FIG. 21 is a sequence diagram showing a procedure for updating key information in another example of the data structure. This is a management code added to FIG. 16, and description thereof is omitted here. FIG. 22 is a sequence diagram showing a procedure for updating key information in another example of the data structure following FIG. This is a management code added to FIG. 17, and a description thereof will be omitted here.

図23は、端末装置10における状態遷移を示す。なお、制限時間T1>制限時間T2である。状態遷移および各状態において実行可能な処理は、前述の通りである。   FIG. 23 shows a state transition in the terminal device 10. The time limit T1> the time limit T2. The state transition and the process that can be executed in each state are as described above.

図24は、端末装置10における別の状態遷移を示す図である。図23では、Connected状態の端末装置10は制限時間T2の間に更新装置10Cからのパケット信号を受信しないとタイムアウトし、通常状態に移行するものとしていたが、図24では、Connectable状態に移行するように変更した。これによって、端末装置10に対して再接続に機会を与えるようした。更新装置10Cは、端末装置10から何らかの事情でタイムアウトし、コネクションを開放してしまったことを端末装置10は送信するパケット信号の状態コードの変化(Connected⇒Connectable)によって検知した場合に、速やかにコネクション要求のパケット信号を送信することでコネクションの再確立を可能とした。   FIG. 24 is a diagram showing another state transition in the terminal device 10. In FIG. 23, the terminal device 10 in the Connected state times out and shifts to the normal state if it does not receive the packet signal from the updating device 10C within the time limit T2, but in FIG. 24, it shifts to the Connectable state. Was changed. This gives the terminal device 10 an opportunity to reconnect. When the update device 10C detects that the connection has been released due to a time-out from the terminal device 10 due to some reason, the terminal device 10 promptly detects the change in the status code of the packet signal to be transmitted (Connected => Connectable). The connection request can be reestablished by transmitting a connection request packet signal.

このように端末装置10が状態コードによってコネクションが確立できる状態にいるかどうか通知することで、更新装置10Cにおける鍵更新対象の端末装置10の特定率を高めることができる。また、端末装置10において更新のために更新装置10Cとコネクションを確立する時間を制限することで、制限時間外でのコネクション要求を受け付ける必要がなくなるため処理の軽減を図ることができる。   In this way, by notifying whether or not the terminal device 10 is in the state in which the connection can be established by the status code, the identification rate of the key updating target terminal device 10 in the updating device 10C can be increased. Further, by limiting the time for establishing a connection with the updating device 10C for updating in the terminal device 10, it is not necessary to accept a connection request outside the time limit, so that the processing can be reduced.

以下では、図19(a)−(b)に示されたセキュリティフレームを構成するメッセージのデータ構造の変形例を説明する。本変形例では、端末装置10において受信されるパケット信号の送信元が更新装置10Cであることをこれまでよりも明確に示すことを目的とする。そのため、本変形例では、図19(a)−(b)に示されたセキュリティフレームを構成するメッセージのうち、機器ID、管理コードがこれまでと異なる。   Hereinafter, a modified example of the data structure of the message forming the security frame shown in FIGS. 19A and 19B will be described. The purpose of this modification is to more clearly indicate that the source of the packet signal received by the terminal device 10 is the update device 10C. Therefore, in the present modification, the device ID and the management code are different from those of the messages constituting the security frame shown in FIGS. 19A and 19B.

機器IDとして所定のデータサイズが確保される。ここでは、例えば、機器IDが4バイトであるとされる。前述のごとく、機器IDは、「種別」および「個別情報」により構成され、「種別」として例えば4ビット(0〜15)が確保される。これまでは、「種別」によって、路側機であるか、緊急車両であるか、一般車両であるかが識別されている。本変形例では、種別における特定の値、例えば、「15」をシステム運用管理機関30によって運用される装置に割り当てる。更新装置10Cはシステム運用管理機関30によって運用される装置に相当するので、機器IDにより、詳しくは種別によって、端末装置10や基地局装置20と区別し、更新装置10Cを特定することが可能になる。   A predetermined data size is secured as the device ID. Here, for example, the device ID is assumed to be 4 bytes. As described above, the device ID is composed of “type” and “individual information”, and for example, 4 bits (0 to 15) are secured as the “type”. Up to now, the type is used to identify whether the vehicle is a roadside machine, an emergency vehicle, or a general vehicle. In this modification, a specific value in the type, for example, “15” is assigned to the device operated by the system operation management organization 30. Since the update device 10C corresponds to a device operated by the system operations management organization 30, it is possible to identify the update device 10C by distinguishing it from the terminal device 10 or the base station device 20 by the device ID, more specifically by the type. Become.

このような機器IDの変更によって、管理コードも変更される。これまでの管理コードの値は、図20に示されるように、端末装置10であるか更新装置10Cであるかによって異なっている。しかしながら、これらの識別は機器IDによってなされるので、管理コードの簡略化が可能になる。図25は、セキュリティフレームにおける別の管理コードの一覧を示す。管理コードによって、鍵情報の更新のためのコネクション要求を受け入れできる状態(connectable状態という)、コネクションを確立した状態(connected状態という)、通常状態の3形態が識別される。このようにすることによって、端末装置10と更新装置10Cに対する管理コードを共通化できる。   The management code is also changed by such a change in the device ID. As shown in FIG. 20, the values of the management code so far differ depending on whether the terminal device 10 or the update device 10C. However, since these identifications are made by the device ID, the management code can be simplified. FIG. 25 shows a list of other management codes in the security frame. The management code identifies three types of states: a state in which a connection request for updating key information can be accepted (called a connectable state), a state in which a connection is established (called a connected state), and a normal state. By doing so, the management code for the terminal device 10 and the update device 10C can be made common.

次に、更新装置10C−端末装置10間における通信のシーケンスの変形例を説明する。図17、図22において、更新装置10Cが端末装置10へコマンド送信を実行するごとに、端末装置10は更新装置10CへACKを送信している。そのため、管理データが複数の分割ブロックにて構成される場合、ひとつの分割ブロックが送信されると、ひとつのACKが送信される。変形例では、更新装置10Cがすべての分割ブロックを送信するまで、端末装置10は、ACKを送信しない。つまり、更新装置10Cは、端末装置10からのACKを待たずに、複数の分割ブロックを連続送信する。端末装置10は、すべての分割ブロックを受信し、それらの結合を完了した場合に、ACKを送信する。   Next, a modification of the communication sequence between the update device 10C and the terminal device 10 will be described. 17 and 22, each time the updating device 10C executes a command transmission to the terminal device 10, the terminal device 10 transmits ACK to the updating device 10C. Therefore, when the management data is composed of a plurality of divided blocks, when one divided block is transmitted, one ACK is transmitted. In the modification, the terminal device 10 does not transmit ACK until the update device 10C transmits all the divided blocks. That is, the update device 10C continuously transmits a plurality of divided blocks without waiting for an ACK from the terminal device 10. When the terminal device 10 receives all the divided blocks and completes their combination, the terminal device 10 transmits an ACK.

図26は、更新装置10C−端末装置10における端末装置10の鍵情報の別の更新手順を示すシーケンス図である。更新装置10Cは、更新情報を付随した更新要求を端末装置10へ送信する。更新要求は、サイズが大きいためN(Nは自然数)個のブロックに分割されてコマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)として送信される。更新装置10Cはコマンド送信(2,4,更新要求1/N)を送信すると(S320)、端末装置10からの応答を待たずに、続いてコマンド送信(2,5,更新要求2/N)を送信する(S322)。このような処理は、分割ブロックの送信がN回実行される。最後の分割ブロックは、コマンド送信(2,3+N,更新要求N/N)として送信される(S324)。端末装置10は、コマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)を受信すると、受信した複数の分割ブロックを受信順に結合する(S326)。結合が完了すると端末装置10の送受信処理部161は、ACK(Connected,2,3+N)を送信する(S328)。   FIG. 26 is a sequence diagram showing another procedure for updating the key information of the terminal device 10 in the updating device 10C-terminal device 10. The update device 10C transmits an update request accompanied by update information to the terminal device 10. Since the update request has a large size, it is divided into N (N is a natural number) blocks and command transmission (2,4, update request 1 / N), ..., Command transmission (2,3 + N, update request N / N). When the update device 10C transmits a command transmission (2,4, update request 1 / N) (S320), the command transmission (2,5, update request 2 / N) continues without waiting for a response from the terminal device 10. Is transmitted (S322). In such processing, divided blocks are transmitted N times. The last divided block is transmitted as command transmission (2, 3 + N, update request N / N) (S324). When the terminal device 10 receives the command transmission (2, 4, update request 1 / N), ..., And the command transmission (2, 3 + N, update request N / N), it receives the plurality of divided blocks in the order of reception. They are combined (S326). When the coupling is completed, the transmission / reception processing unit 161 of the terminal device 10 transmits ACK (Connected, 2, 3 + N) (S328).

さらに、このようなシーケンスにおいて、更新装置10Cからのコマンド送信に誤りが生じた場合の処理を説明する。これは、端末装置10において受信した分割ブロックの送信順序に飛び番号が生じた場合に相当する。端末装置10は、分割ブロックの誤りを検出することによって、複数の分割ブロックの結合に失敗した場合、更新装置10CへNACKを送信する。NACKの送信によって、分割ブロックの結合失敗が更新装置10Cに通知される。端末装置10は、複数の分割ブロックを最初から再送する。   Furthermore, in such a sequence, processing when an error occurs in command transmission from the updating device 10C will be described. This corresponds to a case where a skip number occurs in the transmission order of the divided blocks received by the terminal device 10. The terminal device 10 transmits a NACK to the update device 10C when the combination of a plurality of divided blocks fails by detecting an error in the divided blocks. By transmitting the NACK, the update device 10C is notified of the division block combination failure. The terminal device 10 retransmits the plurality of divided blocks from the beginning.

図27は、更新装置10C−端末装置10における端末装置10の鍵情報のさらに別の更新手順を示すシーケンス図である。更新装置10Cは、更新情報を付随した更新要求を端末装置10へ送信する。更新要求は、サイズが大きいためN(Nは自然数、N>5)個のブロックに分割されてコマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)として送信される。更新装置10Cは、コマンド送信(2,4,更新要求1/N)を送信し(S340)、コマンド送信(2,5,更新要求2/N)を送信し(S342)、コマンド送信(2,6,更新要求3/N)を送信し(S344)、コマンド送信(2,7,更新要求4/N)を送信し(S346)、コマンド送信(2,8,更新要求5/N)を送信する(S348)。端末装置10は、コマンド送信(2,4,更新要求1/N)を受信し(S340)、コマンド送信(2,5,更新要求2/N)を受信し(S342)、コマンド送信(2,6,更新要求3/N)を受信する。そして、端末装置10は、コマンド送信(2,7,更新要求4/N)の受信に失敗し(S346)、コマンド送信(2,8,更新要求5/N)を受信する。端末装置10は、コマンド送信(2,8,更新要求5/N)を受信すると、受信したコマンド送信(2,8,更新要求5/N)に含まれる分割ブロック、更新要求5/Nと、直前に受信したコマンド送信(2,6,更新要求3/N)に含まれる分割ブロック、更新要求3/Nとが不連続であることをから、コマンド送信(2,7,更新要求4/N)の受信に失敗して消失したと判断する(S350)。端末装置10の送受信処理部161は、NACK(Connected,2,8)を送信する(S352)。更新装置10Cは、NACKを受信すると、後続の分割ブロックを含むコマンドの送信を中止して最初の分割ブロックからの再送を決定する(S354)。そして、コマンド送信(2,9,更新要求1/N)、・・・・、コマンド送信(2,8+N,更新要求N/N)の送信を開始し、まずコマンド送信(2,9,更新要求1/N)を送信する(S356)。図26に従い結合を完了するまで、図27のシーケンスを繰り返す。   FIG. 27 is a sequence diagram showing still another update procedure of the key information of the terminal device 10 in the update device 10C-terminal device 10. The update device 10C transmits an update request accompanied by update information to the terminal device 10. Since the update request has a large size, it is divided into N (N is a natural number, N> 5) blocks and command transmission (2,4, update request 1 / N), ..., Command transmission (2,3 + N) , Update request N / N). The update device 10C transmits a command transmission (2,4, update request 1 / N) (S340), transmits a command transmission (2,5, update request 2 / N) (S342), and transmits a command (2,5). 6, update request 3 / N) is transmitted (S344), command transmission (2,7, update request 4 / N) is transmitted (S346), and command transmission (2,8, update request 5 / N) is transmitted. Yes (S348). The terminal device 10 receives the command transmission (2,4, update request 1 / N) (S340), receives the command transmission (2,5, update request 2 / N) (S342), and transmits the command (2,5). 6, update request 3 / N) is received. Then, the terminal device 10 fails to receive the command transmission (2,7, update request 4 / N) (S346) and receives the command transmission (2,8, update request 5 / N). When the terminal device 10 receives the command transmission (2,8, update request 5 / N), the divided block included in the received command transmission (2,8, update request 5 / N), the update request 5 / N, Since the divided blocks included in the command transmission (2,6, update request 3 / N) received immediately before and the update request 3 / N are discontinuous, command transmission (2,7, update request 4 / N) ) Is determined to have been lost and has disappeared (S350). The transmission / reception processing unit 161 of the terminal device 10 transmits NACK (Connected, 2, 8) (S352). Upon receiving the NACK, the updating device 10C stops the transmission of the command including the subsequent divided blocks and determines the retransmission from the first divided block (S354). Then, command transmission (2, 9, update request 1 / N), ..., Command transmission (2, 8 + N, update request N / N) is started, and command transmission (2, 9, update request) is started. (1 / N) is transmitted (S356). The sequence of FIG. 27 is repeated until the combination is completed according to FIG.

再送は、結合失敗の場合に加えて、タイムアウトが発生した場合にもなされる。端末装置10は、分割ブロックを受信してから、次の分割ブロックを受信するまでの期間がしきい値よりも長くなると、タイムアウトの発生を検出する。タイムアウトの発生を検出した場合、更新装置10CへNACKを送信する。NACKの送信によって、分割ブロックに対するタイムアウトが更新装置10Cに通知される。端末装置10は、複数の分割ブロックを最初から再送する。   Retransmission is performed not only in the case of unsuccessful binding but also in the case of timeout. The terminal device 10 detects the occurrence of a timeout when the period from the reception of a divided block to the reception of the next divided block is longer than the threshold value. When the occurrence of the time-out is detected, NACK is transmitted to the update device 10C. By transmitting the NACK, the update device 10C is notified of the timeout for the divided block. The terminal device 10 retransmits the plurality of divided blocks from the beginning.

図28は、更新装置10C−端末装置10における端末装置10の鍵情報のさらに別の更新手順を示すシーケンス図である。更新装置10Cは、更新情報を付随した更新要求を端末装置10へ送信する。更新要求は、サイズが大きいためN(Nは自然数)個のブロックに分割されてコマンド送信(2,4,更新要求1/N)、・・・・、コマンド送信(2,3+N,更新要求N/N)として送信される。更新装置10Cは、コマンド送信(2,4,更新要求1/N)を送信し(S370)、コマンド送信(2,5,更新要求2/N)を送信する(S372)。このような処理は、分割ブロックの送信がN回実行される。端末装置10は、コマンド送信(2,4,更新要求1/N)を受信し(S370)、コマンド送信(2,5,更新要求2/N)を受信した(S372)後、更新装置10Cから一定期間(時間t)経過しても、後続の分割ブロックを含むコマンド送信(コマンド送信(2,6,更新要求1/N)、コマンド送信(2,7,更新要求1/N)、・・・)を受信しない(S374、S376、・・・)場合、タイムアウトの発生を検出する(S378)。ここで、タイムアウトになるまでの時間tは、「100m/秒<<t<制限時間T2」のように示される。制限時間T2は、Connected状態から通常状態に移行されるまでの時間である。端末装置10の送受信処理部161は、NACK(Connected,2,5)を送信する(S380)。更新装置10Cは、NACKを受信すると、分割されたコマンドの送信を中止して最初の分割ブロックからの再送を決定する(S382)。そして、コマンド送信(2,6,更新要求1/N)、・・・・、コマンド送信(2,5+N,更新要求N/N)の送信を開始、まずコマンド送信(2,6,更新要求1/N)を送信する(S384)。   FIG. 28 is a sequence diagram showing still another updating procedure of the key information of the terminal device 10 in the updating device 10C-terminal device 10. The update device 10C transmits an update request accompanied by update information to the terminal device 10. Since the update request has a large size, it is divided into N (N is a natural number) blocks and command transmission (2,4, update request 1 / N), ..., Command transmission (2,3 + N, update request N / N). The update device 10C transmits a command transmission (2,4, update request 1 / N) (S370) and a command transmission (2,5, update request 2 / N) (S372). In such processing, divided blocks are transmitted N times. The terminal device 10 receives the command transmission (2,4, update request 1 / N) (S370) and the command transmission (2,5, update request 2 / N) (S372), and then from the update device 10C. Even after a certain period (time t) has passed, command transmission including subsequent division blocks (command transmission (2,6, update request 1 / N), command transmission (2,7, update request 1 / N), ... .) Is not received (S374, S376, ...), Timeout occurrence is detected (S378). Here, the time t until the time-out is indicated as "100 m / sec << t <time limit T2". The time limit T2 is the time from the Connected state to the normal state. The transmission / reception processing unit 161 of the terminal device 10 transmits NACK (Connected, 2, 5) (S380). Upon receiving the NACK, the updating device 10C stops the transmission of the divided commands and determines the retransmission from the first divided block (S382). Then, transmission of command transmission (2, 6, update request 1 / N), ..., Command transmission (2, 5 + N, update request N / N) is started, and first command transmission (2, 6, update request 1 / N) is transmitted (S384).

以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   The present invention has been described above based on the embodiments. It should be understood by those skilled in the art that this embodiment is an exemplification, and that various modifications can be made to the combinations of the respective constituent elements or the respective processing processes, and that such modifications are within the scope of the present invention. .

本発明の一態様の概要は、次の通りである。本発明のある態様の車載器は、パケット信号をブロードキャスト送信する車車間通信を実行する車載器であって、車車間通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、自己の識別情報、当該識別情報に紐付けされた更新鍵を記憶するための記憶部と、車車間通信を実行可能な期間において、無線装置との車車間通信を実行する通信部と、通信部において無線装置から受信したコネクション要求に含まれた識別情報と、記憶部に記憶した識別情報とが対応している場合に、通信部において無線装置から受信した更新用の共通鍵テーブルであって、かつ更新鍵を使用して暗号化された更新用の共通鍵テーブルを取得する取得部と、取得部において取得した更新用の共通鍵テーブルを、記憶部に記憶した更新鍵を使用して復号する復号部とを備える。取得部は、更新用の共通鍵テーブルとして、更新用の共通鍵テーブルが複数に分割された部分テーブルのそれぞれを取得する。   The outline of one aspect of the present invention is as follows. An on-vehicle device according to an aspect of the present invention is an on-vehicle device that performs inter-vehicle communication that broadcasts a packet signal, and includes a common key table including a plurality of common keys that can be used for inter-vehicle communication, self-identification information, A storage unit for storing the update key associated with the identification information, a communication unit for performing inter-vehicle communication with the wireless device during a period during which inter-vehicle communication can be executed, and a communication unit for receiving from the wireless device If the identification information included in the connection request and the identification information stored in the storage unit correspond to each other, the communication unit uses the update common key table for update received from the wireless device in the communication unit. And a decryption unit for decrypting the updated common key table obtained by the obtaining unit using the update key stored in the storage unit. Equipped with a. The acquisition unit acquires each of the partial tables obtained by dividing the common key table for update into a plurality of common key tables for update.

この態様によると、更新用の共通鍵テーブルが複数に分割された部分テーブルのそれぞれを取得するので、ひとつのパケット信号で伝送可能なサイズよりも更新用の共通鍵テーブルのサイズの方が大きくても、更新用の共通鍵テーブルを伝送できる。   According to this aspect, since the update common key table acquires each of the divided partial tables, the size of the update common key table is larger than the size that can be transmitted by one packet signal. Can also transmit the common key table for updating.

通信部は、ACKを無線装置へ送信し、取得部は、ひとつの部分テーブルを取得した場合に、当該ひとつの部分テーブルに対するACKが無線装置に受信されるまで、同一の部分テーブルを取得してもよい。この場合、ACKが無線装置に受信されるまで、同一の部分テーブルを取得するので、誤りが発生する環境下においても部分テーブルを正確に伝送できる。   The communication unit transmits the ACK to the wireless device, and when the acquisition unit acquires one partial table, the acquisition unit acquires the same partial table until the ACK for the one partial table is received by the wireless device. Good. In this case, since the same partial table is acquired until the ACK is received by the wireless device, the partial table can be accurately transmitted even in an environment where an error occurs.

本発明の別の態様は、端末装置である。この装置は、車載器との間で車車間通信を実行する端末装置であって、車車間通信によるパケット信号を受信することによって収集した端末装置固有の識別情報をもとに、対象となる車載器の起動を指示してから、車載器から受信したパケット信号の端末装置固有の識別情報を収集することによって、既に収集した端末装置固有の識別情報以外の端末装置固有の識別情報をもつパケット信号を送信した車載器を対象の候補とし、候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備える。   Another aspect of the present invention is a terminal device. This device is a terminal device that performs inter-vehicle communication with an on-vehicle device, and based on identification information unique to the terminal device that is collected by receiving a packet signal through inter-vehicle communication, the target in-vehicle device A packet signal having terminal device-specific identification information other than the already collected terminal device-specific identification information by collecting the terminal device-specific identification information of the packet signal received from the vehicle-mounted device after instructing to start the device Is selected as a target candidate, and a first processing unit that selects, as a target for updating, a vehicle-mounted device that has a high reception intensity and a high packet arrival rate among the packet signals from the candidates, and is selected by the first processing unit. A second processing unit that causes the on-vehicle device to update the common key table.

本発明のさらに別の態様は、車載器である。この車載器は、パケット信号をブロードキャスト送信する車車間通信を実行する車載器であって、車車間通信に使用可能な共通鍵を複数種類含む共通鍵テーブル、自己の識別情報、当該識別情報に紐付けされた更新鍵を記憶するための記憶部と、車車間通信を実行可能な期間において、無線装置との車車間通信を実行する通信部と、通信部において無線装置から受信したコネクション要求を受理可能な第1の状態と、コネクション要求を受理して無線装置との間でコネクションを確立した状態と、に含まれた識別情報と、記憶部に記憶した識別情報とが対応している場合に、通信部において無線装置から受信した更新用の共通鍵テーブルであって、かつ更新鍵を使用して暗号化された更新用の共通鍵テーブルを取得する取得部と、取得部において取得した更新用の共通鍵テーブルを、記憶部に記憶した更新鍵を使用して復号する復号部とを備える。取得部は、更新用の共通鍵テーブルとして、更新用の共通鍵テーブルが複数に分割された部分テーブルのそれぞれを取得する。   Yet another aspect of the present invention is an on-vehicle device. This vehicle-mounted device is a vehicle-mounted device that performs inter-vehicle communication that broadcasts packet signals, and includes a common key table that includes multiple types of common keys that can be used for inter-vehicle communication, its own identification information, and a link to the identification information. A storage unit for storing the attached update key, a communication unit for performing inter-vehicle communication with the wireless device during a period in which vehicle-to-vehicle communication can be executed, and a connection request received from the wireless device in the communication unit When the possible first state and the state in which the connection request is accepted to establish the connection with the wireless device correspond to the identification information included in the identification information stored in the storage unit. An acquisition unit that acquires the common key table for update received from the wireless device in the communication unit, and that acquires the common key table for update encrypted using the update key; The common key table for the acquired updated Te, and a decoding unit for decoding using the update key stored in the storage unit. The acquisition unit acquires each of the partial tables obtained by dividing the common key table for update into a plurality of common key tables for update.

この態様によると、更新用の共通鍵テーブルが複数に分割された部分テーブルのそれぞれを取得するので、ひとつのパケット信号で伝送可能なサイズよりも更新用の共通鍵テーブルのサイズの方が大きくても、更新用の共通鍵テーブルを伝送できる。   According to this aspect, since the update common key table acquires each of the divided partial tables, the size of the update common key table is larger than the size that can be transmitted by one packet signal. Can also transmit the common key table for updating.

本発明のさらに別の態様は、端末装置である。この装置は、車載器との間で車車間通信を実行する端末装置であって、車車間通信によるパケット信号を受信することによって収集した端末装置固有のIDをもとに、対象となる車載器の起動を指示してから、車載器から受信したパケット信号の端末装置固有のIDを収集することによって、既に収集した端末装置固有のID以外の端末装置固有のIDをもつパケット信号を送信した車載器を対象の候補とし、候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備える。   Yet another aspect of the present invention is a terminal device. This device is a terminal device that executes inter-vehicle communication with an on-vehicle device, and based on an ID unique to the terminal device that is collected by receiving a packet signal through the inter-vehicle communication, the on-vehicle device that is a target. After instructing to activate the vehicle, the vehicle-mounted device that transmits the packet signal having the terminal device-specific ID other than the already collected terminal device-specific ID by collecting the terminal device-specific ID of the packet signal received from the vehicle-mounted device Of the packet signals from the candidates, the first processing unit that selects an on-vehicle device having a high reception intensity and a high packet arrival rate as an update target, and the on-vehicle device selected by the first processing unit. On the other hand, a second processing unit for updating the common key table is provided.

10 端末装置、 10C 更新装置、 11 アンテナ、 12 RF部、 13 変復調部、 14 MACフレーム処理部、 15,15C セキュリティ処理部、 18 記憶部、 19 制御部、 20 基地局装置、 20a 第1基地局装置、 20b 第2基地局装置、 20c 第3基地局装置、 21 アンテナ、 22 RF部、 23 変復調部、 24 MACフレーム処理部、 25 セキュリティ処理部、 26 データ生成部、 27 ネットワーク通信部、 28 記憶部、 101 無線部、 151 生成暗号部、 152 復号検証部、 153 RAM、 154 記憶部、 155 制御部、 161 送受信処理部、 162 通知部、 171 データ生成部、 172 記憶部、 251 生成暗号部、 252 復号検証部、 253 RAM、 254 記憶部、 255 制御部。   10 terminal device, 10C updating device, 11 antenna, 12 RF unit, 13 modulation / demodulation unit, 14 MAC frame processing unit, 15 and 15C security processing unit, 18 storage unit, 19 control unit, 20 base station device, 20a first base station Device, 20b Second base station device, 20c Third base station device, 21 Antenna, 22 RF unit, 23 Modulation / demodulation unit, 24 MAC frame processing unit, 25 Security processing unit, 26 Data generation unit, 27 Network communication unit, 28 Storage Unit, 101 wireless unit, 151 generation encryption unit, 152 decryption verification unit, 153 RAM, 154 storage unit, 155 control unit, 161 transmission / reception processing unit, 162 notification unit, 171 data generation unit, 172 storage unit, 251 generation encryption unit, 252 Decryption Verification Unit, 25 RAM, 254 storage unit, 255 control unit.

Claims (2)

車載器との間で車車間通信と同様の通信を実行する端末装置であって、
車車間通信によるパケット信号を受信することで車載器固有の識別情報を収集し
対象となる車載器の起動を指示してから、車載器から受信したパケット信号の車載器固有の識別情報を収集することによって、既に収集した車載器固有の識別情報以外の車載器固有の識別情報をもつパケット信号を送信した車載器を対象の候補とし、
候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、
前記第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備えることを特徴とする端末装置。
A terminal device for performing communication similar to inter-vehicle communication with an on- vehicle device,
Collects identification information unique to vehicle-mounted devices by receiving packet signals through vehicle-to-vehicle communication,
By instructing to start the target OBE, and collecting the OBE- specific identification information of the packet signal received from the OBE, the OBE- specific identification information other than the already collected OBE- specific identification information The target vehicle-mounted device that has transmitted a packet signal with
A first processing unit that selects, from among the packet signals from the candidates, a vehicle-mounted device having a high reception intensity and a high packet arrival rate as an update target;
A second processing unit that causes the vehicle-mounted device selected in the first processing unit to update the common key table.
車載器との間で車車間通信と同様の通信を実行する端末装置であって、
車車間通信によるパケット信号を受信することで車載器固有のIDを収集し
対象となる車載器の起動を指示し、前記指示後に車載器から受信したパケット信号の車載器固有のIDを収集することによって、既に収集した車載器固有のID以外の車載器固有のIDをもつパケット信号を送信した車載器を対象の候補とし、
候補からのパケット信号のうち、受信強度が高く、パケットの到達率が高い車載器を更新対象として選択する第1処理部と、
前記第1処理部において選択した車載器に対して、共通鍵テーブルの更新を実行させる第2処理部と、を備えることを特徴とする端末装置。
A terminal device for performing communication similar to inter-vehicle communication with an on- vehicle device,
Collects the ID unique to the vehicle-mounted device by receiving the packet signal by the inter-vehicle communication,
By instructing the activation of the target vehicle-mounted device and collecting the vehicle-device- specific ID of the packet signal received from the vehicle-mounted device after the instruction, the vehicle -device- specific ID other than the already collected vehicle-device- specific ID is obtained. Target the vehicle-mounted device that sent the packet signal,
A first processing unit that selects, from among the packet signals from the candidates, a vehicle-mounted device having a high reception intensity and a high packet arrival rate as an update target;
A second processing unit that causes the vehicle-mounted device selected in the first processing unit to update the common key table.
JP2018112755A 2013-08-02 2018-06-13 Terminal device Active JP6689914B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013161896 2013-08-02
JP2013161896 2013-08-02
JP2013180361 2013-08-30
JP2013180361 2013-08-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014144522A Division JP6355998B2 (en) 2013-08-02 2014-07-14 OBE

Publications (2)

Publication Number Publication Date
JP2018160922A JP2018160922A (en) 2018-10-11
JP6689914B2 true JP6689914B2 (en) 2020-04-28

Family

ID=52833145

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014144522A Active JP6355998B2 (en) 2013-08-02 2014-07-14 OBE
JP2018112755A Active JP6689914B2 (en) 2013-08-02 2018-06-13 Terminal device

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014144522A Active JP6355998B2 (en) 2013-08-02 2014-07-14 OBE

Country Status (1)

Country Link
JP (2) JP6355998B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157680A (en) * 2004-11-30 2006-06-15 Canon Inc Device specification method and radio communications device
DE102006009098A1 (en) * 2006-02-28 2007-08-30 Daimlerchrysler Ag Diagnosis data transmitting method for e.g. passenger car, involves transmitting connection request via channel of radio interface to onboard communication module found in vehicle
US8255537B2 (en) * 2007-02-14 2012-08-28 Mitsubishi Electric Corporation Vehicle communication device
JP5070439B2 (en) * 2007-12-10 2012-11-14 株式会社国際電気通信基礎技術研究所 Wireless device and wireless network provided with the same
US9055395B2 (en) * 2009-11-12 2015-06-09 Cisco Technology, Inc. Location tracking using response messages identifying a tracked device in a wireless network
JP5569401B2 (en) * 2011-01-12 2014-08-13 住友電気工業株式会社 Communication system and communication method
CN103141055A (en) * 2011-01-25 2013-06-05 三洋电机株式会社 Communication device
JP5356628B2 (en) * 2011-05-10 2013-12-04 三洋電機株式会社 OBE

Also Published As

Publication number Publication date
JP2015065641A (en) 2015-04-09
JP6355998B2 (en) 2018-07-11
JP2018160922A (en) 2018-10-11

Similar Documents

Publication Publication Date Title
JP6103274B2 (en) OBE
JP5390036B2 (en) OBE
JP6195260B2 (en) Processing equipment
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP5991561B2 (en) Wireless device
JP5437528B1 (en) Communication device
JP5895214B2 (en) Wireless device
JP6689914B2 (en) Terminal device
JP2014158105A (en) Terminal device
JP6187888B2 (en) Processing equipment
JP5991560B2 (en) Wireless device
JP6183629B2 (en) Processing equipment
JP2015050586A (en) In-vehicle equipment
JP2014014053A (en) Wireless device
JP2014158104A (en) Terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200408

R150 Certificate of patent or registration of utility model

Ref document number: 6689914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150