WO2012090448A1 - 端末装置 - Google Patents

端末装置 Download PDF

Info

Publication number
WO2012090448A1
WO2012090448A1 PCT/JP2011/007178 JP2011007178W WO2012090448A1 WO 2012090448 A1 WO2012090448 A1 WO 2012090448A1 JP 2011007178 W JP2011007178 W JP 2011007178W WO 2012090448 A1 WO2012090448 A1 WO 2012090448A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
rvc
base station
packet signal
data
Prior art date
Application number
PCT/JP2011/007178
Other languages
English (en)
French (fr)
Inventor
樋口 啓介
真琴 永井
金井 雄一
Original Assignee
三洋電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三洋電機株式会社 filed Critical 三洋電機株式会社
Priority to JP2012550714A priority Critical patent/JP5879529B2/ja
Publication of WO2012090448A1 publication Critical patent/WO2012090448A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/092Coding or decoding of the information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to communication technology, and more particularly to a terminal device that transmits and receives a signal including predetermined information.
  • Road-to-vehicle communication is being studied to prevent collisions at intersections.
  • information on the situation of the intersection is communicated between the roadside device and the vehicle-mounted device.
  • Road-to-vehicle communication requires the installation of roadside equipment, which increases labor and cost.
  • installation of a roadside machine will become unnecessary.
  • the current position information is detected in real time by GPS (Global Positioning System), etc., and the position information is exchanged between the vehicle-mounted devices so that the own vehicle and the other vehicle each enter the intersection. (See, for example, Patent Document 1).
  • CSMA / CA Carrier Sense Multiple Access Avoidance
  • road-to-vehicle communication is executed in addition to vehicle-to-vehicle communication, the communication forms will be diversified. Therefore, it is required to reduce the mutual influence between vehicle-to-vehicle communication and road-to-vehicle communication.
  • the roadside device is an unauthorized device such as impersonation, there is a high possibility that such a roadside device has not generated a frame that can serve as a reference. Therefore, it is necessary for the terminal device to classify roadside devices that should be the reference for timing synchronization.
  • the roadside device is referred to as a base station device in correspondence with the terminal device.
  • the present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique for generating a timing synchronized with a base station device while excluding an unauthorized base station device.
  • a terminal device defines a plurality of subframes time-division-multiplexed in a superframe, and a base station device transmits a packet signal in a section of a head portion of the subframe Is generated, and a superframe is generated by performing timing synchronization with the base station apparatus based on the packet signal received by the reception unit that receives the packet signal and the packet signal received by the reception unit.
  • the packet signal is broadcast in a section different from the section of the head part where the base station apparatus broadcasts the packet signal.
  • the synchronization unit identifies a packet signal from an unauthorized base station apparatus among the packet signals received by the reception unit, and excludes the identified packet signal from timing synchronization.
  • the present invention it is possible to generate a timing synchronized with the base station device while excluding an unauthorized base station device.
  • FIGS. 2A to 2D are diagrams showing the format of a superframe defined in the communication system of FIG.
  • FIGS. 3 (a)-(b) are diagrams showing the configuration of the subframes of FIGS. 2 (a)-(d).
  • 4 (a) to 4 (f) are diagrams showing the frame format of each layer defined in the communication system of FIG. It is a figure which shows the data structure of the security frame of FIG.4 (e). It is a figure which shows the data structure of the message type of FIG. It is a figure which shows the structure of the base station apparatus of FIG.
  • FIGS. 8A to 8E are diagrams showing an outline of signature generation processing performed in the base station apparatus of FIG.
  • FIGS. 9A to 9D are diagrams showing an outline of the encryption process performed in the base station apparatus of FIG.
  • FIGS. 10A to 10D are diagrams showing the format of the security frame generated in the base station apparatus of FIG. It is a figure which shows the structure of the terminal device mounted in the vehicle of FIG. 12 (a) to 12 (c) are diagrams showing an outline of MAC generation performed in the terminal device of FIG.
  • FIGS. 13A to 13D are diagrams showing an outline of the encryption process performed in the terminal device of FIG.
  • FIGS. 14A and 14B are diagrams showing the format of a security frame generated in the terminal device of FIG. It is a flowchart which shows the production
  • Embodiments of the present invention relate to a communication system that performs vehicle-to-vehicle communication between terminal devices mounted on a vehicle, and also executes road-to-vehicle communication from a base station device installed at an intersection or the like to a terminal device.
  • the terminal device broadcasts and transmits a packet signal storing information such as the speed and position of the vehicle (hereinafter referred to as “data”). Further, the other terminal device receives the packet signal and recognizes the approach of the vehicle based on the data.
  • the base station device broadcasts a packet signal in which intersection information, traffic jam information, and the like are stored.
  • this embodiment repeatedly defines a superframe including a plurality of subframes.
  • the base station apparatus selects any of a plurality of subframes for road-to-vehicle communication, and broadcasts a packet signal in which control information and the like are stored during the period of the head portion of the selected subframe.
  • the control information includes information related to a period (hereinafter referred to as “road vehicle transmission period”) for the base station apparatus to broadcast the packet signal.
  • the terminal device generates a super frame that is synchronized in timing with the base station device based on the packet signal from the base station device. Further, the terminal device specifies a road and vehicle transmission period based on the control information, and transmits a packet signal by the CSMA method in a period other than the road and vehicle transmission period (hereinafter referred to as “vehicle transmission period”).
  • vehicle transmission period a period other than the road and vehicle transmission period
  • Integrity is that no tampering has occurred, authenticity is that the other party is authenticated in addition to integrity, and confidentiality is that the data is not known to others.
  • MAC is used for integrity
  • electronic signatures are used for authenticity
  • data encryption is used for confidentiality. These throughputs are different from each other and should be applied as needed. Since the traffic of inter-vehicle communication is greater than the traffic of road-to-vehicle communication, it is more desirable to reduce the processing amount for inter-vehicle communication. On the other hand, in road-to-vehicle communication, transmission from a genuine base station device is desired. Therefore, in the communication system according to the present embodiment, MAC is used for vehicle-to-vehicle communication, and an electronic signature is used for road-to-vehicle communication. Furthermore, data encryption is used depending on the type of data.
  • the terminal device receives the packet signal from the base station device and receives the received packet signal. It may occur that a super frame is generated based on the above. It is unlikely that such a base station device generates a superframe for a certain period as prescribed. For this reason, even a terminal device that is synchronized in timing with such a base station device cannot generate a superframe at a constant interval. As a result, the road-to-vehicle communication and the vehicle-to-vehicle communication are not time-division multiplexed, and the packet signal collision probability between the two is not reduced.
  • the terminal apparatus when receiving the packet signal from the base station apparatus, the terminal apparatus according to the present embodiment requests the security layer to verify the public key certificate and the electronic signature included in the packet signal.
  • the terminal device uses the packet signal that has passed the verification as a synchronization target, and excludes the packet signal that has not passed the verification from the synchronization target.
  • FIG. 1 shows a configuration of a communication system 100 according to an embodiment of the present invention. This corresponds to a case where one intersection is viewed from above.
  • the communication system 100 includes a base station device 10, a first vehicle 12a, a second vehicle 12b, a third vehicle 12c, a fourth vehicle 12d, a fifth vehicle 12e, a sixth vehicle 12f, and a seventh vehicle 12g, collectively referred to as a vehicle 12. , The eighth vehicle 12h, and the network 202.
  • Each vehicle 12 is equipped with a terminal device (not shown).
  • An area 212 is formed around the base station apparatus 10, and an outside area 214 is formed outside the area 212.
  • the road that goes in the horizontal direction of the drawing that is, the left and right direction
  • intersects the vertical direction of the drawing that is, the road that goes in the up and down direction, at the central portion.
  • the upper side of the drawing corresponds to the direction “north”
  • the left side corresponds to the direction “west”
  • the lower side corresponds to the direction “south”
  • the right side corresponds to the direction “east”.
  • the intersection of the two roads is an “intersection”.
  • the first vehicle 12a and the second vehicle 12b are traveling from left to right
  • the third vehicle 12c and the fourth vehicle 12d are traveling from right to left
  • the fifth vehicle 12e and the sixth vehicle 12f are traveling from the top to the bottom
  • the seventh vehicle 12g and the eighth vehicle 12h are traveling from the bottom to the top.
  • the communication system 100 arranges the base station apparatus 10 at the intersection.
  • the base station device 10 controls communication between terminal devices.
  • the base station apparatus 10 repeatedly generates a superframe including a plurality of subframes based on a signal received from a GPS satellite (not shown) or a superframe formed by another base station apparatus 10 (not shown). .
  • the road vehicle transmission period can be set at the head of each subframe.
  • the base station apparatus 10 selects a subframe in which the road and vehicle transmission period is not set by another base station apparatus 10 from among the plurality of subframes.
  • the base station apparatus 10 sets a road and vehicle transmission period at the beginning of the selected subframe.
  • the base station apparatus 10 notifies the packet signal in the set road and vehicle transmission period.
  • the packet signal includes, for example, control information in which a road and vehicle transmission period is set, and data such as traffic jam information and construction information. This corresponds to the road-to-vehicle communication described above.
  • the terminal apparatus When the terminal apparatus receives the packet signal from the base station apparatus 10, the terminal apparatus generates a super frame based on the control information included in the packet signal. As a result, the super frame generated in each of the plurality of terminal apparatuses is synchronized with the super frame generated in the base station apparatus 10.
  • the terminal device can receive the packet signal from the base station device 10, it can be said that the terminal device exists in the area 212.
  • the terminal device notifies the packet signal by carrier sense during the vehicle transmission period. This corresponds to the aforementioned inter-vehicle communication.
  • the terminal device acquires data and stores the data in a packet signal.
  • the data includes, for example, information related to the location.
  • the terminal device also stores control information in the packet signal. That is, the control information transmitted from the base station device 10 is transferred by the terminal device.
  • the terminal device broadcasts the packet signal by executing CSMA / CA regardless of the superframe configuration.
  • a packet signal to which an electronic signature generated by a secret key in a public key cryptosystem and a public key certificate are attached is broadcast.
  • the electronic signature is an electronic signature to be given to electromagnetic records such as data included in the packet signal. This is equivalent to a stamp or signature on a paper document, and is mainly used for identity verification and prevention of counterfeiting and anxiety. More specifically, if there is a person listed in the document as the creator of a document, the document is actually created by the creator of the document. It is proved by the signature and mark of its creator. However, since an electronic document cannot be directly stamped or signed, an electronic signature is used to prove this. Cryptography is used to generate the electronic signature.
  • Digital signatures based on public key cryptography are prominent as electronic signatures.
  • RSA, DSA, ECDSA, or the like is used as a method based on the public key cryptosystem.
  • the electronic signature scheme is composed of a key generation algorithm, a signature algorithm, and a verification algorithm.
  • the key generation algorithm is equivalent to advance preparation of an electronic signature.
  • the key generation algorithm outputs the user's public key and secret key. Since a different random number is selected every time the key generation algorithm is executed, a different public / private key pair is allocated for each user. Each user stores the private key and publishes the public key.
  • the user who created the signature is called the signer for the signature.
  • the signer inputs his / her private key along with the message when creating a signature sentence by the signature algorithm. Since only the signer himself knows the signer's private key, this is the basis for identifying the creator of the electronic document with the electronic signature.
  • the verifier who is the user who received the message and the signature text verifies whether the signature text is correct by executing a verification algorithm. At that time, the verifier inputs the signer's public key to the verification algorithm.
  • the verification algorithm determines whether or not the signature sentence was really created by the user and outputs the result.
  • a packet signal to which a MAC generated by a common key cryptosystem is attached is notified.
  • the common key cryptosystem the same key as that used for encryption or a value that can be easily derived from the encryption key is used as the decryption key. Since the decryption key is known to the terminal device on the receiving side and no key certificate is required, deterioration of transmission efficiency is suppressed as compared with the public key cryptosystem. Further, the common key cryptosystem has a smaller processing amount than the public key cryptosystem. Typical common key ciphers are DES and AES.
  • FIGS. 2A to 2D show the superframe format defined in the communication system 100.
  • FIG. FIG. 2A shows the structure of the super frame.
  • the superframe is formed by N subframes indicated as the first subframe to the Nth subframe. For example, when the length of the superframe is 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.
  • FIG. 2B shows a configuration of a super frame generated by the first base station apparatus 10a.
  • the first base station device 10 a corresponds to any one of the base station devices 10.
  • the first base station apparatus 10a sets a road and vehicle transmission period at the beginning of the first subframe.
  • the 1st base station apparatus 10a sets a vehicle transmission period following a road and vehicle transmission period in a 1st sub-frame.
  • the vehicle transmission period is a period during which the terminal device can notify the packet signal. That is, in the road and vehicle transmission period which is the head period of the first subframe, the first base station device 10a can notify the packet signal, and in the subframe, in the vehicle and vehicle transmission period other than the road and vehicle transmission period, the terminal device Is defined such that the packet signal can be broadcast. Furthermore, the first base station apparatus 10a sets only the vehicle transmission period from the second subframe to the Nth subframe.
  • FIG. 2 (c) shows a configuration of a superframe generated by the second base station apparatus 10b.
  • the second base station apparatus 10b corresponds to a base station apparatus 10 different from the first base station apparatus 10a.
  • the second base station apparatus 10b sets a road and vehicle transmission period at the beginning of the second subframe.
  • the second base station apparatus 10b sets the vehicle transmission period from the first stage of the road and vehicle transmission period in the second subframe, from the first subframe and the third subframe to the Nth subframe.
  • FIG. 2D shows a configuration of a super frame generated by the third base station apparatus 10c.
  • the third base station apparatus 10c corresponds to a base station apparatus 10 different from the first base station apparatus 10a and the second base station apparatus 10b.
  • the third base station apparatus 10c sets a road and vehicle transmission period at the beginning of the third subframe.
  • the third base station apparatus 10c sets the vehicle transmission period from the first stage of the road and vehicle transmission period in the third subframe, the first subframe, the second subframe, and the fourth subframe to the Nth subframe.
  • the plurality of base station apparatuses 10 select different subframes, and set the road and vehicle transmission period at the head portion of the selected subframe.
  • FIG. 3 (a)-(b) shows the structure of the subframe.
  • one subframe is configured in the order between the road-vehicle transmission period and the vehicle-vehicle transmission.
  • the base station device 10 notifies the packet signal
  • the vehicle and vehicle transmission period has a predetermined length
  • the terminal device can notify the packet signal.
  • FIG. 3B shows the arrangement of packet signals during the road and vehicle transmission period.
  • a plurality of RSU packet signals are arranged in the road and vehicle transmission period.
  • the front and rear packet signals are separated by SIFS (Short Interframe Space).
  • SIFS Short Interframe Space
  • FIG. 4A to 4F show the frame formats of the respective layers defined in the communication system 100.
  • FIG. FIG. 4A shows the frame format of the physical layer. As shown in the figure, a PLCP preamble, a PLCP header, a PSDU (Physical Layer Service Data Unit), and a tail are sequentially arranged in the frame.
  • FIG. 4B shows a frame format of the MAC layer. This frame is stored in the PSDU of FIG. As illustrated, a MAC header, an MSDU (MAC Layer Service Data Unit), and an FCS are sequentially arranged in the frame.
  • FIG. 4C shows a frame format of the LLC layer. This frame is stored in the MSDU of FIG. As illustrated, an LLC header and an LSDU (LLC Layer Service Data Unit) are sequentially arranged in the frame.
  • LLC header and an LSDU LLC Layer Service Data Unit
  • Fig. 4 (d) shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer.
  • This frame is stored in the LSDU of FIG.
  • an RSU control header IR control field
  • an APDU Application Protocol Data Unit
  • FIG. 4E shows the frame format of the security layer.
  • This frame is stored in the APDU of FIG.
  • a security header, an SPDU (Security Protocol Data Unit), and a security footer are sequentially arranged in the frame.
  • FIG. 4F shows the frame format of the application layer.
  • This frame is stored in the SPDU of FIG. 4E and is configured by application data.
  • the above frame may be simply referred to as a “packet signal”.
  • Fig. 5 shows the data structure of the security frame. This is a detailed diagram of the contents of FIG.
  • the payload in the figure corresponds to the SPDU in FIG.
  • the device management in the figure is an option and is not shown in FIG.
  • the transmission source information, payload, and data authentication data length are variable.
  • the sender information is 4 bytes when using the common key method, that is, in the case of vehicle-to-vehicle communication, and 111 bytes when using the public key method, that is, in the case of road-to-vehicle communication.
  • Data authentication is 12 bytes in the case of a message authentication code, that is, in the case of vehicle-to-vehicle communication, and in the case of an electronic signature, it is 56 bytes in the case of road-to-vehicle communication.
  • Fig. 6 shows the data structure of the message type.
  • the message type consists of 0.5 bytes.
  • As an authentication method the common key method is used for vehicle-to-vehicle communication, and the public key method is used for road-to-vehicle communication.
  • an electronic signature or MAC is attached.
  • the message format is encrypted data with authentication, data encryption is performed in addition to electronic signature and MAC attachment.
  • the message format is plain text, an electronic signature or MAC is not attached, and data encryption is not performed.
  • FIG. 7 shows the configuration of the base station apparatus 10.
  • the base station apparatus 10 includes an antenna 20, an RF unit 22, a modem unit 24, a processing unit 26, a network communication unit 28, and a control unit 30.
  • the processing unit 26 includes a frame definition unit 40, a selection unit 42, and a communication processing unit 44, and the communication processing unit 44 includes a lower layer processing unit 46 and a security layer processing unit 48.
  • the RF unit 22 receives a packet signal from a terminal device (not shown) or another base station device 10 by the antenna 20 as a reception process.
  • the RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. Further, the RF unit 22 outputs a baseband packet signal to the modem unit 24.
  • the RF unit 22 also includes an LNA (Low Noise Amplifier), a mixer, an AGC, and an A / D conversion unit.
  • LNA Low Noise Amplifier
  • the RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 24 as a transmission process, and generates a radio frequency packet signal. Further, the RF unit 22 transmits a radio frequency packet signal from the antenna 20 during the road-vehicle transmission period.
  • the RF unit 22 also includes a PA (Power Amplifier), a mixer, and a D / A conversion unit.
  • PA Power Amplifier
  • the modem unit 24 demodulates the baseband packet signal from the RF unit 22 as a reception process. Further, the modem unit 24 outputs the demodulated result to the processing unit 26. The modem unit 24 also modulates the data from the processing unit 26 as a transmission process. Further, the modem unit 24 outputs the modulated result to the RF unit 22 as a baseband packet signal.
  • the modem unit 24 since the communication system 100 corresponds to the OFDM (Orthogonal Frequency Division Multiplexing) modulation method, the modem unit 24 also executes FFT (Fast Fourier Transform) as reception processing and IFFT (Inverse TransFastFast) as transmission processing. Also execute.
  • the frame defining unit 40 receives a signal from a GPS satellite (not shown), and acquires time information based on the received signal.
  • the frame defining unit 40 generates a plurality of super frames based on the time information as shown in FIG. For example, the frame defining unit 40 generates ten superframes of “100 msec” by dividing the period of “1 sec” into 10 on the basis of the timing indicated by the time information. By repeating such processing, it is defined that the super frame is repeated.
  • the frame defining unit 40 may detect control information from the demodulation result and generate a super frame based on the detected control information. Such a process corresponds to generating a super frame synchronized with the timing of the super frame formed by another base station apparatus 10.
  • the selection unit 42 selects a subframe in which a road and vehicle transmission period is to be set from among a plurality of subframes included in the superframe. More specifically, the selection unit 42 receives a super frame defined by the frame defining unit 40. The selection unit 42 inputs a demodulation result from another base station device 10 or a terminal device (not shown) via the RF unit 22 and the modem unit 24. The selection unit 42 extracts a demodulation result from another base station apparatus 10 from the input demodulation results. The selection unit 42 identifies the subframe that has not received the demodulation result by specifying the subframe that has received the demodulation result.
  • the selection unit 42 selects one subframe at random.
  • the selection unit 42 acquires reception power corresponding to the demodulation result, and gives priority to subframes with low reception power. Select The result of such selection corresponds to FIGS. 2 (b)-(d).
  • the selection unit 42 outputs the selected subframe number to the communication processing unit 44.
  • the lower layer processing unit 46 extracts a security frame from the MAC frame from the modem unit 24 as a reception process, and outputs the security frame to the security layer processing unit 48.
  • the lower layer processing unit 46 generates a MAC frame by adding a MAC header, an LLC header, and an RSU control header to the security frame from the security layer processing unit 48 as a transmission process. Further, the lower layer processing unit 46 receives the subframe number from the selection unit 42.
  • the communication processing unit 44 sets the road and vehicle transmission period in the subframe of the received subframe number, and arranges the MAC frame at the timing of the RSU packet signal to be notified in the road and vehicle transmission period as shown in FIG. .
  • the lower layer processing unit 46 outputs the MAC frame arranged at the timing of the RSU packet signal to the modem unit 24.
  • the security layer processing unit 48 receives application data from the network communication unit 28 as transmission processing. This corresponds to the application data in FIG.
  • the security layer processing unit 48 stores application data in the payload. Further, the security layer processing unit 48 generates the security header shown in FIGS. At that time, a public key certificate is attached, which corresponds to caller authentication.
  • the security layer processing unit 48 uses the security key and the payload to generate an electronic signature using a secret key. Is generated.
  • the secret key is ECDSA.
  • the security header that is the target of the electronic signature includes the public key certificate, and the private key corresponding to the public key certificate is used to generate the electronic signature.
  • the security layer processing unit 48 stores the electronic signature in the security footer.
  • the security layer processing unit 48 generates an electronic signature using a secret key based on the security header, device management, and payload.
  • the security layer processing unit 48 does not generate an electronic signature. At that time, the security layer processing unit 48 stores dummy data in the security footer.
  • FIGS. 8A to 8E show an outline of signature generation processing performed in the base station apparatus 10.
  • FIG. 8A shows a security header, device management, and payload to be processed by the security layer processing unit 48.
  • FIG. 8B shows SHA-224 operations performed on the security header, device management, and payload in the security layer processing unit 48.
  • SHA-224 (Secure Hash Algorithm) is a group of related hash functions.
  • FIG. 8C shows a hash value as a result of SHA-224. The hash value has a fixed length of 28 bytes.
  • FIG. 8D shows an ECDSA signature calculation performed on the hash value in the security layer processing unit 48.
  • FIG. 8E shows an electronic signature that is a calculation result of the ECDSA signature. The electronic signature has a fixed length of 56 bytes.
  • the security layer processing unit 48 executes encryption processing on the payload and the security footer.
  • encryption for example, AES128-CTR is used.
  • the security layer processing unit 48 performs encryption processing on the device management, payload, and security footer.
  • the security layer processing unit 48 excludes the security header from encryption processing targets.
  • FIGS. 9A to 9D show an outline of the encryption process performed in the base station apparatus 10.
  • FIG. 9A shows a configuration of an encryption key used for encryption in the security layer processing unit 48. As illustrated, the encryption key has a fixed length of 16 bytes.
  • FIG. 9B shows an operation for encryption processing in the security layer processing unit 48. As illustrated, encryption is performed in units of 16 bytes with an encryption key. More specifically, the security layer processing unit 48 inserts padding so that the size of the device management and payload is an integer multiple of 16 bytes, and the signature size is also an integer multiple of 16 bytes. 8 bytes of padding are inserted.
  • FIG. 9C shows the result of encryption. As illustrated, encryption device management, an encryption payload, and an encryption signature are generated.
  • FIG. 9D shows an output from the security layer processing unit 48. As shown in the figure, encrypted device management, encrypted payload, and encrypted signature are integrally output. Returning to FIG.
  • the security layer processing unit 48 generates a security frame in which at least a security header, a payload, and a security footer are arranged as shown in FIGS. May include equipment management.
  • the message authentication is encrypted data with authentication
  • the payload and security footer in the security frame are encrypted.
  • device management is also encrypted.
  • FIGS. 10A to 10D show the format of a security frame generated in the base station apparatus 10.
  • FIG. 10A shows a case where device management is not included.
  • FIG. 10B shows a case where only the notification code and the device ID are included in the device management.
  • FIG. 10C shows a case where parameters are included in device management.
  • FIG. 10D shows a case where only device management is included and no payload is included.
  • the format of the security frame is common regardless of whether the message format is data with data authentication, encrypted data with authentication, or plain text.
  • the security layer processing unit 48 outputs the security frame to the lower layer processing unit 46.
  • the security layer processing unit 48 receives a security frame from the lower layer processing unit 46 as a reception process.
  • the security layer processing unit 48 confirms the contents of the security header in the security frame.
  • the security layer processing unit 48 executes message verification processing.
  • the security layer processing unit 48 executes message verification processing, and the security layer processing unit 48 executes decryption processing. If the message format is plain text, these processes are omitted.
  • the security layer processing unit 48 or the security layer processing unit 48 performs message verification processing corresponding to the above-described electronic signature generation processing or encryption processing. Or perform decryption processing. Furthermore, the security layer processing unit 48 also performs device authentication based on the public key certificate included in the security frame. On the other hand, when the transmission source of the security frame is a terminal device, the security layer processing unit 48 or the security layer processing unit 48 performs message verification processing or decryption processing corresponding to electronic signature generation processing or encryption processing performed in the terminal device. Execute the process. Electronic signature generation processing and encryption processing performed in the terminal device will be described later. The security layer processing unit 48 outputs the processing result to the network communication unit 28.
  • the network communication unit 28 is connected to a network 202 (not shown).
  • the network communication unit 28 outputs the processing result in the security layer processing unit 48 to the network 202 (not shown), accumulates it inside, and periodically outputs it to the network 202 (not shown).
  • the network communication unit 28 receives road information (construction, traffic jam, etc.) from the network 202 (not shown).
  • the control unit 30 controls processing of the entire base station apparatus 10.
  • This configuration can be realized in terms of hardware by a CPU, memory, or other LSI of any computer, and in terms of software, it can be realized by a program loaded in the memory, but here it is realized by their cooperation.
  • Draw functional blocks Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms only by hardware, or by a combination of hardware and software.
  • FIG. 11 shows the configuration of the terminal device 14 mounted on the vehicle 12.
  • the terminal device 14 includes an antenna 50, an RF unit 52, a modem unit 54, a synchronization unit 56, a processing unit 58, a data generation unit 60, a notification unit 62, and a control unit 64.
  • the synchronization unit 56 includes an acquisition unit 66, a request unit 68, a selection unit 70, and a generation unit 72
  • the processing unit 58 includes a lower layer processing unit 74, a security layer processing unit 76, and a transfer processing unit 78.
  • the antenna 50, the RF unit 52, and the modem unit 54 execute the same processing as the antenna 20, the RF unit 22, and the modem unit 24 in FIG. Therefore, here, the difference will be mainly described.
  • the data generation unit 60 includes a GPS receiver (not shown), a gyroscope, a vehicle speed sensor, and the like, and information on the own vehicle (not shown), that is, the presence of the vehicle 12 on which the terminal device 14 is mounted is based on information supplied from them. Get position, direction of travel, speed of movement, etc. The existence position is indicated by latitude and longitude. Since a known technique may be used for these acquisitions, description thereof is omitted here.
  • the data generation unit 60 generates data based on the acquired information, and outputs the generated data to the security layer processing unit 76 as application data.
  • the security layer processing unit 76 receives application data from the data generation unit 60 as a transmission process. This corresponds to the application data in FIG.
  • the security layer processing unit 76 stores application data in the payload. Further, the security layer processing unit 76 generates the security header shown in FIGS.
  • the security layer processing unit 76 determines the MAC by the common key based on the security header and the payload. Generate.
  • the security layer processing unit 76 stores the MAC in the security footer.
  • the security layer processing unit 76 When device management is included, the security layer processing unit 76 generates a MAC with a common key based on the security header, device management, and payload.
  • the security layer processing unit 76 does not generate a MAC. At that time, the security layer processing unit 76 stores dummy data in the security footer.
  • FIG. 12A shows a security header, device management, and payload to be processed by the security layer processing unit 76.
  • the security layer processing unit 76 inserts padding so that the size of the security header is 32 bytes, and inserts padding so that the size of the device management and the payload is an integer multiple of 16 bytes.
  • FIG. 12B shows the calculation of AES128 CBC mode encryption processing performed on the security header, device management, and payload in which padding is inserted in the security layer processing unit 76.
  • FIG. 12C shows the encryption result and the MAC generated from the encryption result.
  • the MAC has a fixed length of 12 bytes.
  • the security layer processing unit 76 executes encryption processing on the payload and the security footer.
  • AES-CTR is used for encryption.
  • the security layer processing unit 76 performs encryption processing on the device management, payload, and security footer.
  • the security layer processing unit 76 excludes the security header from the encryption processing target.
  • FIGS. 13A to 13D show an outline of the encryption processing performed in the terminal device 14.
  • FIG. 13A shows a configuration of an encryption key used for encryption in the security layer processing unit 76. As illustrated, the encryption key has a fixed length of 16 bytes.
  • FIG. 13B shows computation for encryption processing in the security layer processing unit 76. As illustrated, encryption is performed in units of 16 bytes with an encryption key. More specifically, the security layer processing unit 76 inserts padding so that the size of device management and payload is an integer multiple of 16 bytes, and the MAC size is also an integer multiple of 16 bytes. Inserts 4 bytes of padding.
  • FIG. 13C shows the result of encryption. As shown in the figure, encrypted device management, encrypted payload, and encrypted MAC are generated.
  • FIG. 13D shows the final encryption result. As shown in the figure, the encryption device management, the encryption payload, and the encryption MAC are integrally combined. Returning to FIG.
  • the security layer processing unit 76 generates a security frame in which at least a security header, a payload, and a security footer are arranged as shown in FIGS. May include equipment management.
  • the message authentication is encrypted data with authentication
  • the payload and security footer in the security frame are encrypted.
  • device management is also encrypted.
  • FIGS. 14A to 14B show the format of a security frame generated in the terminal device 14.
  • FIG. 14A shows a case where device management is not included.
  • FIG. 14B shows a case where device management is included.
  • the security layer processing unit 76 outputs the security frame to the lower layer processing unit 74.
  • the security layer processing unit 76 receives a security frame from the lower layer processing unit 46 as a reception process.
  • the security layer processing unit 76 confirms the contents of the security header in the security frame.
  • the security layer processing unit 76 executes message verification processing.
  • the security layer processing unit 76 executes message verification processing, and the security layer processing unit 76 executes decryption processing. If the message format is plain text, these processes are omitted.
  • the transmission source of the security frame is another terminal device 14, the security layer processing unit 76 and the security layer processing unit 76 perform message verification processing corresponding to the above-described electronic signature generation processing and encryption processing, Perform decryption processing.
  • the security layer processing unit 76 and the security layer processing unit 76 support the electronic signature generation processing and encryption processing performed in the base station device 10 already described.
  • the verification processing and decryption processing of the received message are executed.
  • the security layer processing unit 76 outputs the processing result to the notification unit 62.
  • the notification unit 62 Based on the data received from the security layer processing unit 76 and the own vehicle information received from the data generation unit 60, the notification unit 62 is provided with a risk of collision, an approach of an emergency vehicle such as an ambulance or a fire engine, a road in a traveling direction, Estimate traffic congestion at intersections.
  • the notification unit 62 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown).
  • the notification unit 62 notifies the driver of the approach of another vehicle 12 (not shown) via a monitor, a lamp, or a speaker.
  • traffic information and image information such as intersections are displayed on the monitor.
  • the antenna 50, the RF unit 52, and the modem unit 54 receive the packet signal.
  • the acquisition unit 66 receives the packet signal from the modem unit 54.
  • the transmission source of the packet signal is the base station device 10 or another terminal device 14 (not shown).
  • the acquisition unit 66 extracts an identification number, for example, a MAC address, included in the received packet signal. If the MAC address corresponds to the base station device 10, the acquisition unit 66 acquires the packet signal.
  • the acquisition unit 66 outputs the acquired packet signal to the request unit 68 and the selection unit 70.
  • the request unit 68 receives the packet signal from the acquisition unit 66.
  • the request unit 68 requests the security layer processing unit 76 to verify the received packet signal.
  • the verification of the packet signal is verification of an electronic signature included in the packet signal and verification of a public key certificate included in the packet signal.
  • the security layer processing unit 76 executes these verification processes, but since a known technique may be used, description thereof is omitted here.
  • the selection unit 70 receives the packet signal from the acquisition unit 66 and also receives the verification result from the security layer processing unit 76. If the selection unit 70 passes the verification, the selection unit 70 holds a packet signal corresponding to the verification. On the other hand, when the selection unit 70 does not pass the verification, the selection unit 70 excludes the corresponding packet signal. Note that the exclusion may be limited to a certain period. This is equivalent to identifying a packet signal from an illegal base station apparatus 10 such as spoofing by the verification and excluding the identified packet signal from the target of timing synchronization.
  • the selection unit 70 selects one of them. For example, the packet signal with the maximum received power is selected. If there is one held packet signal, the selection unit 70 selects it. The selection unit 70 outputs the selected packet signal to the generation unit 72.
  • the generation unit 72 receives the packet signal from the selection unit 70 and generates a super frame based on the packet signal. More specifically, the generation unit 72 generates a subframe by specifying the subframe number in which the received packet signal is broadcast, and generates a superframe by combining the subframes. As described above, the synchronization unit 56 generates a superframe by executing timing synchronization with the base station apparatus 10 based on the received packet signal. The generation unit 72 also specifies a subframe in which a road and vehicle transmission period is set in the entire superframe by specifying a subframe number in which a packet signal not selected by the selection unit 70 is broadcast. The generation unit 72 instructs the processing unit 58 to perform operations in the generated superframe, particularly operations outside the road and vehicle transmission period.
  • the transfer processing unit 78 extracts information about the base station apparatus 10 that is information included in the packet signal from the modem unit 54. This information corresponds to the aforementioned control information.
  • the transfer processing unit 78 stores the extracted control information in the packet signal to be notified.
  • the control information is stored, for example, in the RSU control header shown in FIG. At that time, the transfer processing unit 78 excludes the control information related to the base station apparatus 10 for which the verification result requested by the requesting unit 68 has failed from the storage target.
  • the processing unit 58, the modulation / demodulation unit 54, the RF unit 52, and the antenna 50 are packets in the CSMA / CA scheme in the vehicle transmission period among a plurality of subframes time-division multiplexed on the superframe generated by the synchronization unit 56. Announce the signal.
  • the control unit 64 controls the operation of the entire terminal device 14.
  • FIG. 15 is a flowchart illustrating a superframe generation procedure in the terminal device 14.
  • the acquisition unit 66 acquires a packet signal from the base station apparatus 10 (S10).
  • the request unit 68 requests the security layer processing unit 76 to verify the certificate (S12). If there is a packet signal that failed to be verified (Y in S14), the selection unit 70 excludes the packet signal (S16). If there is no packet signal that failed to be verified (N in S14), step 16 is skipped. If there is a packet signal (Y in S18) and there are a plurality (Y in S20), the selection unit 70 selects one of the packet signals based on the received power (S22).
  • step 22 is skipped.
  • the generation unit 72 generates a super frame so as to be synchronized with the packet signal (S24). If there is no packet signal (N in S18), the generation unit 72 does not generate a super frame (S26).
  • the modification of this invention is related with the communication system which performs vehicle-to-vehicle communication and road-to-vehicle communication similarly to an Example.
  • the terminal device according to the embodiment requests the security layer to verify the public key certificate and the electronic signature included in the packet signal in order to suppress synchronization with an unauthorized base station device.
  • the terminal device according to the modification does not make a request to the security layer in order to suppress synchronization with an unjustified base station device.
  • the terminal device generates a super frame based on each of the plurality of packet signals. It is estimated that among those superframes, a superframe that is greatly deviated is based on an illegal base station apparatus.
  • the communication system according to this modification is the same type as in FIG. 1, the base station apparatus according to this modification is the same type as in FIG. 7, and the terminal apparatus according to this modification is the same as in FIG. Of the type. Here, the difference will be mainly described.
  • the selection unit 70 receives the packet signal from the acquisition unit 66 and generates a superframe based on each packet signal.
  • the selection unit 70 detects a super frame that is greatly deviated. Specifically, the average superframe is derived by calculating the average of all superframes.
  • the selection unit 70 detects a super frame whose deviation from the average super frame is larger than a threshold value. The selection unit 70 excludes the detected superframe. Further, the selection unit 70 selects any one of the remaining super frames.
  • FIG. 16 is a flowchart showing a superframe generation procedure according to a modification of the present invention.
  • the selection unit 70 generates a super frame from each of the plurality of packet signals (S40). If there is a greatly deviated super frame (Y in S42), the selection unit 70 excludes the super frame deviated greatly (S44). If there is no greatly deviated superframe (N in S42), step 44 is skipped. If there are a plurality of super frames (Y in S46), the selection unit 70 selects any one of the super frames (S48). If there are not a plurality of superframes (N in S46), step 48 is skipped.
  • Another modified example of the present invention also relates to a communication system that performs vehicle-to-vehicle communication and road-to-vehicle communication as before.
  • the terminal device according to another modified example does not make a request to the security layer in order to suppress synchronization with an inappropriate base station apparatus.
  • a terminal apparatus according to another modification sequentially generates superframes based on packet signals from the base station apparatus, and derives an error for each superframe. The terminal apparatus estimates that a super frame with a large error is based on an invalid base station apparatus.
  • a communication system according to another modification is of the same type as in FIG. 1, a base station apparatus according to another modification is of the same type as in FIG. 7, and a terminal apparatus according to another modification is illustrated in FIG. 11 is the same type. Here, the difference will be mainly described.
  • the selection unit 70 receives the packet signal from the acquisition unit 66.
  • the selection unit 70 sequentially generates superframes based on packet signals from the same base station apparatus 10.
  • the selection unit 70 derives an error for each super frame. More specifically, the selection unit 70 estimates the timing of the current superframe from the previous superframe, and derives an error between the estimated timing of the superframe and the actual timing of the current superframe.
  • the selection unit 70 detects a super frame whose error is larger than a threshold value.
  • the selection unit 70 excludes the detected superframe. Further, the selection unit 70 selects any one of the remaining super frames.
  • FIG. 17 is a flowchart showing a superframe generation procedure according to another modification of the present invention.
  • the selection unit 70 acquires a superframe history (S60). If the error of the super frame is larger than the threshold (Y in S62), the selection unit 70 excludes the super frame (S64). If the error of the super frame is not larger than the threshold value (N in S62), step 64 is skipped.
  • the packet signal when a packet signal is received from an unauthorized base station device, the packet signal is excluded from the target of timing synchronization. Generation can be suppressed. In addition, since the generation of a superframe synchronized with an unauthorized base station apparatus is suppressed, it is possible to operate at a timing according to a uniform superframe according to a regulation. Further, since the operation is performed at the timing according to the uniform superframe according to the regulation, the collision probability between the road-to-vehicle transmission packet signal and the vehicle-to-vehicle transmission packet signal can be reduced. In addition, since the packet signal collision probability is reduced, the communication quality can be improved. Further, since the packet signal is verified in the security layer, an invalid base station device can be detected. In addition, since a superframe whose timing is greatly shifted is selected from among a plurality of superframes, an invalid base station apparatus can be detected. In addition, since a super frame having a large time variation is selected, an unreasonable base station apparatus can be detected.
  • the synchronization unit 56 detects an invalid base station apparatus 10 based on the detection result in the security layer.
  • the present invention is not limited to this.
  • the synchronization unit 56 holds the position information of each intersection, and is invalid based on the position information included in the packet signal from the base station apparatus 10 and the held position information.
  • the base station apparatus 10 may be detected.
  • the selection unit 70 derives the distance between the position information included in the packet signal from the base station apparatus 10 and the held position information, and if the distance is larger than the threshold, The station device 10 is detected as an illegal base station device 10.
  • the base station apparatus 10 stores its own position information in the packet signal. According to this modification, the base station apparatus 10 that is not installed at the intersection can be detected.
  • the selection unit 70 when the vehicle 12 equipped with the terminal device 14 is moving, if the packet signal is received from the same base station device 10 over a period longer than the predetermined period, the selection unit 70 The base station device 10 may be detected as an invalid base station device 10. According to this modification, the moving base station apparatus 10 can be detected. In addition, when there is a base station device 10 that broadcasts data exceeding the capacity that can be transmitted by the packet signal in the road and vehicle transmission period, the selection unit 70 sets the base station device 10 as an illegal base station device. It may be detected as 10. According to this modification, it is possible to detect the base station apparatus 10 that transmits data exceeding the regulation.
  • ITS Intelligent Transport Systems
  • RVC Road-to-Vehicle Communication
  • IVC vehicle-to-vehicle Communication
  • CSMA Carrier Sense Multiple Access Collision Avidance
  • the security layer and application layer data are subject to authentication and encryption. Therefore, even if those data are falsified, the falsification can be detected.
  • communication control information layer data is not subject to authentication or encryption. Therefore, if data in a vehicle-to-vehicle / road-vehicle shared communication control field (hereinafter referred to as an IR control field) arranged in the header of the communication control information layer is falsified, it is difficult to detect the falsification.
  • an IR control field vehicle-to-vehicle / road-vehicle shared communication control field
  • the NAV Network Allocation Vector
  • RSU Location Side Unit
  • the present invention has been made in view of such circumstances, and an object thereof is to provide a technique for improving the accuracy of synchronization processing between communication apparatuses.
  • FIG. 18 shows the format of the IR control field.
  • version As illustrated, in the IR control field, version, identification information, synchronization information, reservation, transmission time, road-to-vehicle communication period information, and extension area are arranged in this order.
  • the version has 4 bits
  • the identification information has 4 bits
  • the synchronization information has 3 bits
  • the reservation has 1 bit
  • the transmission time has 20 bits
  • the road-to-vehicle communication period information has 128 bits
  • the extension area has 16 bits.
  • Each is allocated and consists of a total of 176 bits (22 octets).
  • FIG. 19 shows the configuration of the base station apparatus 1020.
  • the base station apparatus 1020 includes an antenna 1021, an RF unit 1022, a modem unit 1023, a processing unit 1030, a data generation unit 1026, a network communication unit 1027, and a control unit 1029.
  • the processing unit 1030 includes a frame detection unit 1031, a communication control header detection unit 1032, and an analysis update unit 1033.
  • the RF unit 1022 and the modem unit 1023 are the same as the RF unit 22 and the modem unit 24 shown in FIG.
  • the processing unit 1030 processes a frame in a layer higher than the MAC layer.
  • the frame detection unit 1031 detects a frame of the vehicle-to-vehicle / road-to-vehicle shared communication control information layer.
  • the communication control header detection unit 1032 detects an IR control field that is a communication control header of the inter-vehicle / road-vehicle shared communication control information layer from the frame.
  • the analysis update unit 1033 analyzes the IR control field and updates its own internal communication control information. Details of the analysis update unit 1033 will be described later.
  • the network communication unit 1027 is connected to the external network 1200.
  • the network communication unit 1027 receives road information related to construction and traffic jams from the external network 1200. Further, the network communication unit 1027 outputs the processing result of the processing unit 1030 to the external network 1200.
  • the data generation unit 1026 generates application data. For example, road information is set in application data. Then, the protection format is designated according to the contents of the application data, and the generated application data and its data length are output to the processing unit 1030.
  • the control unit 1029 controls processing of the entire base station apparatus 1020.
  • FIG. 20 shows a configuration of the terminal device 1010 mounted on the vehicle 1100.
  • the terminal device 1010 includes an antenna 1011, an RF unit 1012, a modem unit 1013, a processing unit 1030, a reception processing unit 1016, a notification unit 1017, a data generation unit 1018, and a control unit 1019.
  • the processing unit 1030 includes a frame detection unit 1031, a communication control header detection unit 1032, and an analysis update unit 1033.
  • the antenna 1011, the RF unit 1012, the modem unit 1013, and the processing unit 1030 are basically the same in configuration and operation as the antenna 1021, the RF unit 1022, the modem unit 1023, and the processing unit 1030 in FIG.
  • the reception processing unit 1016 is based on the data received from the processing unit 1030 and the vehicle information of the host vehicle received from the data generation unit 1018, the risk of collision, the approach of emergency vehicles such as ambulances and fire engines, Estimate traffic congestion at intersections. Further, if the data is image information, it is processed to be displayed on the notification unit 1017.
  • the notification unit 1017 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown).
  • a user such as a monitor, a lamp, and a speaker (not shown).
  • the driver is notified of the approach of another vehicle (not shown) via the notification means.
  • traffic information, image information such as intersections, and the like are displayed on the monitor.
  • the data generation unit 1018 specifies a current position, a traveling direction, a moving speed, and the like of the vehicle 1100 on which the terminal device 1010 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown).
  • the current position is indicated by latitude / longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here.
  • the data generation unit 1018 generates data to be notified to other terminal devices 1010 and the base station device 1020 based on the specified information, and outputs the generated data (hereinafter referred to as application data) to the processing unit 1030. Further, the generated information is output to the reception processing unit 1016 as vehicle information of the own vehicle.
  • the control unit 1019 controls processing of the entire terminal device 1010.
  • FIG. 21 shows a basic configuration of the analysis update unit 1033.
  • the configuration of the analysis update unit 1033 is basically the same in both the base station device 1020 and the terminal device 1010.
  • the analysis update unit 1033 includes an identification information analysis unit 1331, a base station device analysis update unit 1332, and a terminal device analysis update unit 1333.
  • the identification information analysis unit 1331 acquires IR control field data (see FIG. 18) and analyzes the identification information included in the data.
  • the identification information is composed of 4 bits. Bit number 3 (b3), which is the most significant bit, is used to identify the transmission source.
  • the base station device is “1”, and the “terminal device” is “0”.
  • the other bit numbers 2 to 0 (b2 to b0) are reserved and are set to “0”.
  • the identification information analysis unit 1331 outputs the data from the base station device 1020 to the base station device analysis update unit 1332 as a result of the analysis of the identification information, and the terminal device analysis update if the data is from the terminal device 1010. Output to the unit 1333.
  • the base station apparatus analysis updating unit 1332 receives synchronization information, transmission time, and road-to-vehicle communication period information (hereinafter referred to as RVC period information) included in the IR control field data stored in the packet signal from the base station apparatus 1020. Analyze and update the synchronization information, transmission time, and RVC period information of the device as appropriate.
  • the terminal device analysis update unit 1333 analyzes the synchronization information, transmission time, and RVC period information included in the data of the IR control field stored in the packet signal from the terminal device 1010. Update the RVC period information as appropriate.
  • FIG. 22 shows the configuration of the internal time update unit 1033a that forms part of the analysis update unit 1033.
  • the configuration of the internal time update unit 1033a is basically the same in both the base station device 1020 and the terminal device 1010.
  • the internal time update unit 1033a includes a transmission time acquisition unit 3310, a differential time calculation unit 3311, an internal time storage unit 3312, a differential time comparison unit 3313, and a differential time temporary storage unit 3314.
  • the transmission time acquisition unit 3310 acquires synchronization information and transmission time included in the data of the IR control field.
  • the synchronization information is composed of 3 bits.
  • Bit number 2 (b2) which is the most significant bit is used for synchronous or asynchronous identification.
  • the meanings of bit numbers 1 and 0 (b1, b0) are as follows. “00” is time synchronization directly to base station apparatus 1020, “01” is time synchronization for information transferred once by terminal apparatus 1010, and “10” is information for information transferred twice by terminal apparatus 1010. Time synchronization and “11” are time synchronization for the information transferred by the terminal device 1010 three times. Thus, when the transmission source is the base station device 1020, it is “00”.
  • the transmission time is a 20-bit field indicating the transmission time of the frame. This is the value of the 1 second period timer in microseconds, and the range of the value is “0 to 999999”.
  • the transmission time is given a timer value at the timing when the head of the PLCP preamble is transmitted from the antenna end, and is given by the MAC sublayer.
  • the timing of grant is defined by the MAC sublayer.
  • the field value assigned in the inter-vehicle / road-vehicle shared communication control information layer is “0”.
  • the internal time holding unit 3312 holds the synchronization information of the own device and the internal time.
  • the difference time calculation unit 3311 calculates a difference time between the transmission time output from the transmission time acquisition unit 3310 and the internal time read from the internal time holding unit 3312 and outputs the difference time to the difference time comparison unit 3313.
  • the difference time comparison unit 3313 executes synchronization processing, and appropriately updates the synchronization information and the internal time held in the internal time holding unit 3312.
  • the difference time comparison unit 3313 stores the difference time in the difference time temporary holding unit 3314 when the difference time is larger than the first threshold and no data is stored in the difference time temporary holding unit 3314.
  • the difference time comparison unit 3313 compares the difference time output from the difference time calculation unit 3311 with the difference time read from the difference time temporary storage unit 3314. To do.
  • the difference time comparison unit 3313 executes synchronization processing, and appropriately updates the synchronization information and the internal time held in the internal time holding unit 3312.
  • the differential time temporary storage unit 3314 deletes the data stored in the differential time temporary storage unit 3314.
  • the first threshold value and the second threshold value described above can be set to values obtained by the designer based on experiments and simulations.
  • FIG. 23 shows the configuration of the RVC period information update unit 1033b that forms part of the analysis update unit 1033.
  • the configuration of the RVC period information update unit 1033b is basically the same in both the base station apparatus 1020 and the terminal apparatus 1010.
  • the RVC period information update unit 1033b includes an RVC period information acquisition unit 3320, an RVC period information comparison unit 3321, an internal RVC period information storage unit 3322, a temporary storage RVC period information comparison unit 3323, and an external RVC period information temporary storage unit 3324.
  • the RVC period information acquisition unit 3320 acquires RVC period information included in the data of the IR control field.
  • the RVC period information is composed of 128 bits.
  • One RVC period is formed by a field of 8 bits in total including a 2-bit transfer count and a 6-bit RVC period length.
  • the number of RVC periods is 16, which is 8 ⁇ 16 and the RVC period information is 128 bits (16 octets).
  • the RVC period length indicates the length in units of 3 units (48 us), and “0” indicates that there is no RVC period.
  • Bit numbers 7, 6 (b7, b6) which are the upper 2 bits, indicate the number of transfers.
  • the meanings of bit numbers 7 and 6 (b7 and b6) are as follows. “00” is not transferred, “01” is transferred once, “10” is transferred twice, and “11” is transferred three times.
  • Bit numbers 5 to 0 (b5 to b0) which are the lower 6 bits indicate the RVC period length.
  • the meanings of bit numbers 5 to 0 (b5 to b0) are as follows. “000000” has no RVC period, “000001” has an RVC period length of 48 us (3 units), “0000010” has an RVC period length of 96 us (6 units),..., “111111” has an RVC period length. 3024 us (189 units).
  • the internal RVC period information holding unit 3322 holds the RVC period information of the own device.
  • the RVC period information comparison unit 3321 compares the RVC period information output from the RVC period information acquisition unit 3320 with the RVC period information read from the internal RVC period information holding unit 3322, and according to the comparison result. The synchronization process is executed, and the RVC period information held in the internal RVC period information holding unit 3322 is appropriately updated. Furthermore, RVC period information output from the RVC period information acquisition unit 3320 is output to the temporary holding RVC period information comparison unit 3323 according to the comparison result.
  • Temporary holding RVC period information comparison unit 3323 stores the RVC period information in external RVC period information temporary holding unit 3324 when data is not stored in external RVC period information temporary holding unit 3324.
  • the temporary storage RVC period information comparison unit 3323 outputs the RVC period information output from the RVC period information comparison unit 3321 and the external RVC period information temporary storage unit 3324.
  • the read RVC period information is compared.
  • the temporary holding RVC period information comparison unit 3323 executes a synchronization process and appropriately updates the RVC period information held in the internal RVC period information holding unit 3322.
  • the synchronization process is executed, the data stored in the external RVC period information temporary holding unit 3324 is deleted.
  • FIG. 24 is a flowchart for explaining the processing of the identification information analysis unit 1331.
  • the identification information analysis unit 1331 extracts the version included in the data of the IR control field and determines whether or not the version is 0b “0000” (S1010). If the version is not 0b “0000” (N in S1010), the packet signal storing the IR control field is discarded (S1015). When the version is 0b “0000” (Y in S1010), the identification information analysis unit 1331 extracts the identification information included in the data of the IR control field.
  • the identification information analysis unit 1331 determines whether or not the identification information is 0b “1000” (S1011). When the identification information is 0b “1000” (Y in S1011), the mode is shifted to the packet analysis mode from the base station apparatus 1020 (S1012). When the identification information is not 0b “1000” (N in S1011), the identification information analysis unit 1331 determines whether the identification information is 0b “0000” (S1013). When the identification information is 0b “0000” (Y in S1013), the mode is shifted to the analysis mode of the packet from the terminal device 1010 (S1014). When the identification information is not 0b “0000” (N in S1013), the packet signal is discarded (S1015).
  • FIG. 25 is a flowchart for explaining processing in an analysis mode of a packet received from the base station apparatus 1020.
  • the transmission time acquisition unit 3310 extracts the synchronization information included in the data of the IR control field, and determines whether the synchronization information is 0b “100” (S1020). When the synchronization information is not 0b “100” (N in S1020), the transmission time acquisition unit 3310 discards the packet signal in which the IR control field is stored (S1027). If there is data in a packet transmission time register (not shown) to be described later, that data is also discarded.
  • the transmission time acquisition unit 3310 extracts the transmission time included in the data of the IR control field, and determines whether or not the transmission time is in the range of “0” or more and “999999” or less (S1021). When the transmission time is not within the range (N in S1021), the transmission time acquisition unit 3310 discards the packet signal in which the IR control field is stored (S1027). When the transmission time is within the range (Y in S1021), the transmission time is held in a packet transmission time holding register (not shown) (S1022).
  • the RVC period information acquisition unit 3320 extracts the RVC period information included in the data of the IR control field, and extracts all the RVC period length fields that are not “0” from the 16 RVC periods forming the RVC period information. (S1023).
  • the RVC period information acquisition unit 3320 determines whether or not the extraction number N is “1” (S1024). When the extraction number N is not “1” (N in S1024), the RVC period information acquisition unit 3320 discards the packet signal in which the IR control field is stored (S1027). This is because in the case of a packet signal from the base station apparatus 1020, the extraction number N should be “1”. When the extraction number N is “1” (Y in S1024), the RVC period information acquisition unit 3320 determines whether or not the transmission time is in the RVC period (S1025).
  • the length of the superframe is 100 ms, and since this 100 ms is divided into 16 RSU sections, the RSU section length is 6250 u seconds (1 second / 16 sections). Therefore, the RSU section start time (100 ms cycle) of a certain RSU section N (N is an integer in the range of 1 ⁇ N ⁇ 16) is (6250 ⁇ N) u seconds.
  • the range of the RVC period length specified in the RVC period information of the IR control field is 48 u seconds to 3024 u seconds. Therefore, the range of the RVC period length defined in a certain RSU section N is (6250 ⁇ N) u seconds to ((6250 ⁇ N) + (48 to 3024)) u seconds.
  • the transmission time is a 1-second counter while the range of RVC period length is 100 ms. Therefore, the transmission time is corrected in units of 100 ms. Specifically, the following calculation is performed.
  • Transmission time-INT transmission time / 100,000.
  • INT () indicates a function for truncating after the decimal point.
  • the RVC period information acquisition unit 3320 determines whether or not the transmission time ⁇ INT (transmission time / 100,000) is included in (6250 ⁇ N) u seconds to ((6250 ⁇ N) + (48 to 3024)) u seconds. judge.
  • the RVC period information acquisition unit 3320 When the transmission time is in the RVC period in step S1025 (Y in S1025), the RVC period information acquisition unit 3320 does not indicate the number of extracted subframes, the number of transfers in the RVC period, and the RVC period length. It is held in the RVC period information register (S1026). When the transmission time does not enter the RVC period (N in S1025), the RVC period information acquisition unit 3320 discards the packet signal in which the IR control field is stored (S1027).
  • FIG. 26 is a flowchart for explaining processing in an analysis mode of a packet received from the terminal device 1010.
  • the transmission time acquisition unit 3310 extracts the synchronization information included in the data of the IR control field, and determines whether the synchronization information is any one of 0b “101”, 0b “110”, and 0b “111” ( S1030). When the synchronization information is not 0b “101”, 0b “110”, or 0b “111” (N in S1030), the transmission time acquisition unit 3310 discards the packet signal in which the IR control field is stored. (S1037). If there is data in a packet transmission time register (not shown) to be described later, that data is also discarded.
  • the transmission time acquisition unit 3310 extracts the transmission time included in the data of the IR control field, and determines whether or not the transmission time is in the range of “0” or more and “999999” or less (S1031). When the transmission time is not within the range (N in S1031), the transmission time acquisition unit 3310 discards the packet signal in which the IR control field is stored (S1037). When the transmission time is within the range (Y in S1031), the transmission time is held in a packet transmission time holding register (not shown) (S1032).
  • the RVC period information acquisition unit 3320 extracts the RVC period information included in the data of the IR control field, and extracts all the RVC period length fields that are not “0” from the 16 RVC periods forming the RVC period information. (S1033).
  • the RVC period information acquisition unit 3320 determines whether or not the extraction number N is “0” (S1034). When the extraction number N is “0” (Y in S1034), it is determined that there is no information, and the analysis process is terminated. When the extraction number N is not “0” (N in S1034), the RVC period information acquisition unit 3320 determines whether or not the transmission time is in the RVC period (S1035).
  • the RVC period information acquisition unit 3320 displays a packet RVC (not shown) indicating the number of extracted N subframes, the number of RVC periods transferred, and the RVC period length. It is held in the period information register (S1036).
  • the RVC period information acquisition unit 3320 discards the packet signal in which the IR control field is stored (S1037).
  • FIG. 27 is a flowchart for explaining an update process of internal time and RVC period information in base station apparatus 1020 (part 1).
  • FIG. 28 is a flowchart for explaining an update process of internal time and RVC period information in base station apparatus 1020 (part 2).
  • the difference time calculation unit 3311 determines whether data is stored in the packet transmission time holding register (not shown) (S1040). If no data is stored (N in S1040), the process of steps S1041 to S1047 is skipped, and the process proceeds to step S1048. When data is stored (Y in S1040), the difference time calculation unit 3311 calculates a difference time between the transmission time held in the packet transmission time holding register and the internal time of the own device (base station device 1020). Calculate (S1041).
  • the difference time comparison unit 3313 has the synchronization information held by the own device of 0b “100”, the absolute value of the difference time is equal to or smaller than the first-first threshold T1, the synchronization information held by the own device is 0b “101”, and The absolute value of the difference time is equal to or smaller than the first-second threshold T2, the synchronization information held by the own device is 0b “110”, and the absolute value of the difference time is equal to or smaller than the first-third threshold T3, or the own device holds. It is determined whether or not any of the conditions in which the synchronization information is 0b “111” and the absolute value of the difference time is equal to or smaller than the first to fourth threshold T4 is satisfied (S1042). It should be noted that the relationship 1-1 threshold value T1 ⁇ 1-2 threshold value T2 ⁇ 1-3 threshold value T3 ⁇ 1-4 threshold value T4 is established. That is, the allowed difference time may be increased as the number of transfers increases.
  • the difference time comparison unit 3313 reads the internal time held in the internal time holding unit 3312, subtracts the difference time from the internal time, and calculates the internal time after subtraction. Stored in the internal time holding unit 3312. In addition, the synchronization information held in the internal time holding unit 3312 is overwritten with 0b “100” (S1045). That is, the internal time and the synchronization information are corrected. The difference time comparison unit 3313 deletes the data if stored in the difference time temporary storage unit 3314 (S1046). Since the internal time has been corrected, the data is not necessary. Then, the process proceeds to step S1048.
  • step S1042 determines whether data is stored in the difference time temporary storage unit 3314 (S1043). That is, it is confirmed whether or not the previous difference time data is held. If no data is stored (N in S1043), the difference time calculated this time is stored in the difference time temporary storage unit 3314 (S1047). Then, the process proceeds to step S1048.
  • the difference time comparison unit 3313 calculates the absolute difference between the previous difference time held in the difference time temporary holding unit 3314 and the current difference time. It is determined whether or not the value is less than or equal to the second threshold T5 (S1044). When it is equal to or less than the second threshold T5 (Y in S1044), the above-described processing in steps S1045 and S1046 is executed. When it is not less than or equal to the second threshold T5 (N in S1044), the above-described processing in step S1047 is executed.
  • the RVC period information comparison unit 3321 determines whether there is RVC period information extracted from the packet signal (S1048). That is, it is determined whether or not data is stored in the packet RVC period information holding register (not shown). If the extracted RVC period information does not exist (N in S1048), steps S1049 to S1058 are skipped, and the update process is terminated. When the extracted RVC period information exists (Y in S1048), the RVC period information comparison unit 3321 receives information corresponding to the subframe number of the extracted RVC period information in the internal RVC period information holding unit 3322 of the own device. It is determined whether it is held (S1049).
  • the RVC period information comparing unit 3321 stores the number of RVC period transfers and the RVC period length extracted from the packet signal in the internal RVC period information holding unit 3322. In the corresponding subframe area (S1055). That is, writing or updating in the RVC period is performed.
  • the RVC period information comparison unit 3321 deletes data if data remains in the corresponding subframe area of the external RVC period information temporary storage unit 3324 (S1058).
  • the RVC period information comparison unit 3321 When it is held in the internal RVC period information holding unit 3322 in step S1049 (Y in S1049), the RVC period information comparison unit 3321 indicates that the number of subframe transfers extracted from the packet signal indicates that the internal RVC period information is held. It is determined whether or not the number of times of transfer of the corresponding subframe held in the unit 3322 is greater than or equal to (S1050). If the former is not equal to or greater than the latter (N in S1050), the process proceeds to step S1058 without updating the corresponding subframe, and the RVC period information comparison unit 3321 stores data in the corresponding subframe area of the external RVC period information temporary storage unit 3324. If it remains, it is erased (S1058).
  • the RVC period information comparison unit 3321 holds the RVC period length of the subframe extracted from the packet signal in the internal RVC period information holding unit 3322. It is determined whether or not it matches the RVC period length of the corresponding subframe (S1051). If they match (Y in S1051), the RVC period information comparison unit 3321 overwrites the transfer count of the subframe extracted from the packet signal with the transfer count of the corresponding subframe in the internal RVC period information holding unit 3322 (S1052). ). That is, the transfer count is updated. Thereafter, the process proceeds to step S1058, and the RVC period information comparison unit 3321 erases the data if the data remains in the corresponding subframe area of the external RVC period information temporary storage unit 3324 (S1058).
  • step S1051 If they do not match in step S1051 (N in S1051), the update of the number of transfers is suspended, and the temporary holding RVC period information comparison unit 3323 has data in the corresponding subframe area of the external RVC period information temporary holding unit 3324. It is determined whether or not (S1053). If it does not exist in the corresponding subframe area (N in S1053), the temporary holding RVC period information comparison unit 3323 uses the RVC period transfer count and RVC period length extracted from the packet signal as the external RVC period information temporary holding unit 3324. (S1056).
  • the temporary holding RVC period information comparison unit 3323 determines that the RVC period length of the subframe extracted from the packet signal is the external RVC period information temporary. It is determined whether or not it matches the RVC period length of the corresponding subframe held in the holding unit 3324 (S1054). If they match (Y in S1054), the temporary holding RVC period information comparison unit 3323 stores the number of RVC period transfers and the RVC period length extracted from the packet signal in the corresponding subframe area of the internal RVC period information holding unit 3322. (S1055). If data remains in the corresponding subframe area of the external RVC period information temporary holding unit 3324, the data is deleted (S1058).
  • step S1054 If they do not match in step S1054 (N in S1054), the temporary holding RVC period information comparison unit 3323 holds the RVC period length of the subframe extracted from the packet signal in the external RVC period information temporary holding unit 3324. The RVC period length of the corresponding subframe is overwritten (S1057).
  • FIG. 29 is a flowchart for explaining an update process of internal time and RVC period information in the terminal device 1010 (part 1).
  • FIG. 30 is a flowchart for explaining the update process of the internal time and RVC period information in terminal apparatus 1010 (part 2).
  • the difference time calculation unit 3311 determines whether data is stored in the packet transmission time holding register (not shown) (S1060). If no data is stored (N in S1060), the process of steps S1061 to S1068 is skipped, and the process proceeds to step S1069. When data is stored (Y in S1060), the difference time calculation unit 3311 calculates the difference time between the transmission time held in the packet transmission time holding register and the internal time of the own device (terminal device 1010). (S1061).
  • the difference time comparison unit 3313 reads the internal time held in the internal time holding unit 3312, subtracts the difference time from the internal time, The internal time is stored in the internal time holding unit 3312. Further, the synchronization information held in the internal time holding unit 3312 is updated to the synchronization information extracted from the packet signal (S1066). That is, the internal time and the synchronization information are corrected. The difference time comparison unit 3313 deletes the data if stored in the difference time temporary storage unit 3314 (S1067). Since the internal time has been corrected, the data is not necessary. Then, the process proceeds to step S1069.
  • the difference time comparison unit 3313 determines whether or not data is stored in the difference time temporary storage unit 3314 (S1064). That is, it is confirmed whether or not the previous difference time data is held. If no data is stored (N in S1064), the difference time calculated this time is overwritten in the difference time temporary storage unit 3314 (S1068). Then, the process proceeds to step S1069.
  • the difference time comparison unit 3313 calculates the absolute difference between the previous difference time held in the difference time temporary holding unit 3314 and the current difference time. It is determined whether or not the value is less than or equal to the second threshold T5 (S1065). When it is equal to or smaller than the second threshold value T5 (Y in S1065), the processes in steps S1066 and S1067 described above are executed. When it is not less than or equal to the second threshold T5 (N in S1065), the above-described processing in step S1068 is executed.
  • the RVC period information comparison unit 3321 determines whether there is RVC period information extracted from the packet signal (S1069). That is, it is determined whether or not data is stored in the packet RVC period information holding register (not shown). If the extracted RVC period information does not exist (N in S1069), steps S1070 to S1076 are skipped, and the update process is terminated. When the extracted RVC period information exists (Y in S1069), the RVC period information comparison unit 3321 counts the number n of extracted RVC periods (n is an integer of 1 to 16) (S1070). The RVC period information comparison unit 3321 counts the number m (m is an integer of 1 to 16) in which the extracted RVC period matches the RVC period held in the internal RVC period information holding unit 3322 (S1071).
  • the RVC period information comparison unit 3321 determines whether or not the RVC period lengths match in all the matching RVC periods (S1072). If they match (Y in S1072), steps S1073 and S1074 are skipped, and the process proceeds to step S1075. If they do not match (N in S1072), the temporary storage RVC period information comparison unit 3323 determines whether data exists in the external RVC period information temporary storage unit 3324 (S1073). When there is no data (N in S1073), the temporary holding RVC period information comparison unit 3323 stores all RVC period information extracted from the packet signal in the external RVC period information temporary holding unit 3324 (S1077).
  • the RVC period information comparison unit 3321 determines whether or not the RVC period lengths match in all the RVC periods extracted from the packet signal (S1074). That is, it is determined whether n RVC periods coincide.
  • the RVC period information comparison unit 3321 displays the RVC period information (more specifically, the number of transfers of the RVC period and the RVC period length) in the internal RVC period information holding unit 3322. Update (S1075). A new RVC period is added. The RVC period information comparison unit 3321 erases data if it remains in the external RVC period information temporary storage unit 3324 (S1076).
  • the temporary holding RVC period information comparison unit 3323 overwrites the external RVC period information temporary holding unit 3324 with all the RVC period information extracted from the packet signal. (S1078).
  • the device when the device synchronizes with the transmission time and RVC period information stored in the received packet signal, it synchronizes immediately if a predetermined condition is satisfied. If the condition is not satisfied, it is determined whether or not to hold and wait for the next packet signal to synchronize.
  • synchronization based on data that may have been tampered with the transmission time and RVC period information can be avoided, and the accuracy of synchronization processing between communication devices can be improved. Therefore, it is possible to suppress a deviation in the NAV setting of the RSU packet, a situation in which the terminal apparatus transmits a packet during the transmission time of the base station apparatus, and a situation in which tampered data is further transferred and an adverse effect is propagated.
  • Modification 1 it is determined whether or not to perform synchronization processing with reference to a result of statistical processing of information included in an IR control field included in a plurality of subsequent packet signals.
  • the plurality of packet signals may be packet signals transmitted from the same device, or may be packet signals transmitted from a plurality of devices.
  • FIG. 31 shows a configuration of an internal time update unit 1033am forming a part of the analysis update unit 1033 according to the first modification.
  • the configuration of the internal time update unit 1033am is basically the same in both the base station device 1020 and the terminal device 1010.
  • the internal time update unit 1033am includes a transmission time acquisition unit 3310, a differential time calculation unit 3311, an internal time storage unit 3312, a differential time storage unit 3315, and a correction value determination unit 3316.
  • the transmission time acquisition unit 3310 acquires synchronization information and transmission time included in the data of the IR control field.
  • the internal time holding unit 3312 holds the synchronization information of the own device and the internal time.
  • the difference time calculation unit 3311 calculates a difference time between the transmission time output from the transmission time acquisition unit 3310 and the internal time output from the internal time holding unit 3312, and outputs the difference time to the difference time holding unit 3315.
  • the difference time holding unit 3315 holds a plurality of difference times. The detailed configuration of the difference time holding unit 3315 will be described later.
  • the correction value determination unit 3316 performs a statistical process on the plurality of difference times output from the difference time holding unit 3315, determines a correction value of the internal time to be set in the internal time holding unit 3312, and the internal time Synchronize.
  • FIG. 32 shows a configuration of an RVC period information update unit 1033bm that forms part of the analysis update unit 1033 according to the first modification.
  • the configuration of the RVC period information update unit 1033bm is basically the same in both the base station apparatus 1020 and the terminal apparatus 1010.
  • the RVC period information update unit 1033bm includes an RVC period information acquisition unit 3320, an RVC period information holding unit 3325, an RVC period information synchronization determination unit 3326, and an internal RVC period information holding unit 3322.
  • the RVC period information acquisition unit 3320 acquires RVC period information included in the data of the IR control field.
  • the internal RVC period information holding unit 3322 holds the RVC period information of the own device.
  • the RVC period information holding unit 3325 holds a plurality of pieces of RVC period information output from the RVC period information acquisition unit 3320. Details of the RVC period information holding unit 3325 will be described later.
  • the RVC period information synchronization determination unit 3326 determines whether to update the RVC period information held in the RVC period information acquisition unit 3320 based on a plurality of pieces of RVC period information output from the RVC period information holding unit 3325. To do.
  • FIG. 33 shows a configuration of the difference time holding unit 3315.
  • the difference time holding unit 3315 includes a difference time holding register selection unit 1150, a first difference time holding register 1151, a second difference time holding register 1152, a third difference time holding register 1153, and a register erasing unit 1154.
  • FIG. 33 shows an example in which three differential time holding registers are provided, but the number is not limited to three.
  • the difference time holding register selection unit 1150 outputs the difference times sequentially input from the difference time calculation unit 3311 to the first difference time holding register 1151, the second difference time holding register 1152, and the third difference time holding register 1153, respectively. .
  • the first difference time holding register 1151, the second difference time holding register 1152, and the third difference time holding register 1153 each hold the difference time input from the difference time holding register selection unit 1150, and determine a correction value at a predetermined timing.
  • the data are sequentially output to the unit 3316.
  • the register erasing unit 1154 erases data held in the first difference time holding register 1151, the second difference time holding register 1152, and the third difference time holding register 1153 at a predetermined timing.
  • FIG. 34 shows the configuration of the RVC period information holding unit 3325.
  • the RVC period information holding unit 3325 includes an RVC period information holding register selection unit 1250, a first RVC period information holding register 1251, a second RVC period information holding register 1252, a third RVC period information holding register 1253, and a register erasing unit 1254.
  • FIG. 34 shows an example in which three RVC period information holding registers are provided, but the number is not limited to three.
  • the RVC period information holding register selection unit 1250 sends the differential times sequentially input from the RVC period information acquisition unit 3320 to the first RVC period information holding register 1251, the second RVC period information holding register 1252, and the third RVC period information holding register 1253, respectively. Output.
  • the first RVC period information holding register 1251, the second RVC period information holding register 1252, and the third RVC period information holding register 1253 hold the RVC period information input from the RVC period information holding register selection unit 1250, respectively, and RVC at a predetermined timing.
  • the information is sequentially output to the period information synchronization determination unit 3326.
  • the register erasing unit 1254 erases data held in the first RVC period information holding register 1251, the second RVC period information holding register 1252, and the third RVC period information holding register 1253 at a predetermined timing.
  • FIG. 35 is a flowchart for explaining an update process of internal time and RVC period information according to the first modification (part 1).
  • FIG. 36 is a flowchart for explaining an update process of internal time and RVC period information according to Modification 1 (part 2).
  • the processes described below are common to the base station apparatus 1020 and the terminal apparatus 1010.
  • the difference time calculation unit 3311 determines whether data is stored in the packet transmission time holding register (not shown) (S1080). If no data is stored (N in S1080), the process of steps S1081 to S1087 is skipped, and the process proceeds to step S1088. When data is stored (Y in S1080), the difference time calculation unit 3311 calculates the difference time between the transmission time held in the packet transmission time holding register and the internal time of the own device (S1081). In the present modification, when data is stored in the packet transmission time holding register, a plurality of data are stored. Therefore, the difference time calculation unit 3311 calculates a plurality of difference times between each of the plurality of transmission times and the internal time of the own device.
  • the difference time calculation unit 3311 sequentially stores the difference times in each of the difference time holding registers M (three in this modification) (S1082).
  • the difference time holding register in which the difference time is to be stored is cyclically switched every time the difference time is stored.
  • the synchronization information included in the IR control field including the transmission time on which the difference time calculation is based is also stored.
  • the correction value determination unit 3316 determines whether data is stored in all of the difference time holding registers (S1083). If not stored (N in S1083), the process of steps S1084 to S1087 is skipped, and the process proceeds to step S1088. When data is stored (Y in S1083), the correction value determination unit 3316 classifies each register value held in each difference time holding register in a predetermined time unit (for example, 10 us unit), and classifies the most. The category to be specified is specified (S1084).
  • the correction value determination unit 3316 determines whether or not the number of data belonging to the category exceeds a majority of the total number of data (S1085). When not exceeding (N of S1085), the process of step S1086 and S1087 is skipped and it changes to step S1088. When the time is exceeded (Y in S1085), the correction value determination unit 3316 reads the internal time held in the internal time holding unit 3312, and subtracts the average value of the difference times belonging to the category from the internal time. The later internal time is stored in the internal time holding unit 3312. Further, the synchronization information held in the internal time holding unit 3312 is overwritten with the minimum synchronization information in the category (S1086). That is, the internal time and the synchronization information are corrected. The correction value determination unit 3316 deletes all data in the difference time holding register (S1087). When the synchronization is completed, the data held in the differential time holding register becomes unnecessary. Then, the process proceeds to step S1088.
  • the RVC period information acquisition unit 3320 determines whether there is RVC period information extracted from the packet signal (S1088). That is, it is determined whether or not data is stored in the packet RVC period information holding register (not shown). If the extracted RVC period information does not exist (N in S1088), steps S1089 to S1095 are skipped, and the update process is terminated. In the present modification, when data is stored in the RVC period information holding register, a plurality of data are stored. When the extracted RVC period information exists (Y in S1088), the RVC period information acquisition unit 3320 sequentially stores the RVC period information in each of the RVC period information holding registers M (three in this modification) ( S1089). Note that the RVC period information holding register in which the RVC period information is to be stored is cyclically switched every time the RVC period information is stored.
  • the RVC period information synchronization determination unit 3326 determines whether data is stored in all of the RVC period information holding registers (S1090). If not stored (N in S1090), the processing in steps S1090 to S1095 is skipped, and the updating process is terminated. When data is stored (Y in S1090), the RVC period information synchronization determination unit 3326 groups matching data among the data held in the RVC period information holding register (S1091). The RVC period information synchronization determination unit 3326 determines whether the number of data belonging to the group to which the most data belongs exceeds a majority of the total number of data (S1092). If not exceeded (N in S1092), the process of steps S1093 and S1094 is skipped, and the update process is terminated.
  • the RVC period information synchronization determination unit 3326 synchronizes the RVC period information held in the internal RVC period information holding unit 3322 with the data of the group to which the most data belongs (S1093). .
  • the RVC period information synchronization determination unit 3326 erases all the data in the RVC period information holding register (S1094). When the synchronization is completed, the data held in the RVC period information holding register becomes unnecessary.
  • the first modification it is compared with the basic example by determining whether to perform synchronization processing based on the result of statistical processing of communication control information included in a plurality of packet signals.
  • the accuracy of the synchronization process can be improved.
  • the above-described statistical processing for determining whether the majority is exceeded is merely an example, and other statistical processing may be employed.
  • Modification 2 will be described.
  • the aggregation of packets and the update of communication control information are performed in the superframe cycle.
  • packet aggregation is performed separately for each base station apparatus 1020 and terminal apparatus 1010.
  • synchronization is performed on the merged packet of the base station apparatus 1020 and the base station apparatus 1020 at the head of the next superframe.
  • the merging of the packet of the base station apparatus 1020 and the packet of the terminal apparatus 1010 is basically the addition of the packet of the terminal apparatus 1010 to the packet of the base station apparatus 1020.
  • FIG. 37 shows the configuration of the analysis update unit 1033 according to the second modification.
  • the configuration of the analysis update unit 1033 is basically the same in both the base station device 1020 and the terminal device 1010.
  • the analysis update unit 1033 includes an identification information analysis unit 1331, a base station device analysis extraction unit 1334, a terminal device analysis extraction unit 1335, and an update unit 1336.
  • the identification information analysis unit 1331 acquires IR control field data and analyzes the identification information included in the data. As a result of analyzing the identification information, the identification information analysis unit 1331 outputs the data from the base station device 1020 to the base station device analysis extraction unit 1334, and if the data is from the terminal device 1010, the terminal device analysis extraction. Output to the unit 1335.
  • Base station apparatus analysis and extraction unit 1334 extracts synchronization information, transmission time, and RVC period information included in the IR control field data stored in the packet signal from base station apparatus 1020, and transmits the transmission time and RVC period information. Generate update information.
  • the terminal device analysis extraction unit 1335 extracts synchronization information, transmission time, and RVC period information included in the IR control field data stored in the packet signal from the terminal device 1010, and updates the transmission time and RVC period information. Is generated.
  • the update unit 1336 merges update information respectively output from the base station device analysis extraction unit 1334 and the terminal device analysis extraction unit 1335, and updates the transmission time and RVC period information of the own device. Note that the configurations of the internal time update unit 1033a and the RVC period information update unit 1033b are basically the same as those of the first modification.
  • FIG. 38 is a flowchart for explaining processing of the base station apparatus analysis extraction unit 1334 and the terminal apparatus analysis extraction unit 1335 according to the second modification.
  • the processes described below are common to the base station apparatus 1020 and the terminal apparatus 1010.
  • the base station device analysis extraction unit 1334 and the terminal device analysis extraction unit 1335 determine whether or not the internal time of the own device matches the start timing of the superframe (S1100). If they do not match (N in S1100), the difference time calculation unit 3311 determines whether data is stored in the packet transmission time holding register (not shown) (S1101). When data is not stored (N of S1101), the processing of steps S1102 and S1103 is skipped, and the process proceeds to step S1104.
  • the difference time calculation unit 3311 calculates a difference time between the transmission time held in the packet transmission time holding register and the internal time of the own device (S1102).
  • the difference time calculation unit 3311 calculates a plurality of difference times between each of the plurality of transmission times and the internal time of the own device.
  • the difference time calculation unit 3311 sequentially stores the difference times in each of the difference time holding registers M (M is a natural number) (S1103).
  • the difference time holding register M to store the difference time is incremented every time the difference time is stored (here, the initial value of M is 1), and the maximum value (that is, the number of difference time holding registers installed). ), The transmission time is not extracted any further.
  • the synchronization information included in the IR control field including the transmission time on which the difference time calculation is based is also stored.
  • the RVC period information acquisition unit 3320 determines whether there is RVC period information extracted from the packet signal (S1104). That is, it is determined whether or not data is stored in the packet RVC period information holding register (not shown). If the extracted RVC period information does not exist (N in S1104), step S1105 is skipped and the process is terminated. If present (Y in S1104), the RVC period information acquisition unit 3320 sequentially stores the RVC period information in each of the RVC period information holding registers M (S1105). Note that the RVC period information holding register in which the RVC period information is to be stored is incremented every time the RVC period information is stored (here, the initial value of M is 1) and the maximum value (that is, the RVC period information register). When the number of installations) is reached, no further extraction or storage of RVC period information is performed.
  • step S1100 If they match in step S1100 (Y in S1100), the correction value determination unit 3316 classifies each register value held in each difference time holding register by a predetermined time unit (for example, 10 us unit), A category into which many register values are classified is extracted (S1106). In addition, when the base station apparatus 1020 does not exist in the surroundings, the category may not be extracted.
  • a predetermined time unit for example, 10 us unit
  • the correction value determination unit 3316 determines an average value of data (difference time value) belonging to the category as an internal time difference value (S1107).
  • the correction value determination unit 3316 determines the minimum synchronization information in the category as the synchronization information to be overwritten in the internal time holding unit 3312 (S1108).
  • the RVC period information synchronization determination unit 3326 extracts the mode value for each RSU of the RVC period information holding register (S1109). In this modification, the mode values of RSU1 to RSU16 are extracted. In steps S1107 to S1109, only determination or extraction is performed, and actual synchronization is not performed.
  • the correction value determination unit 3316 erases all the data in the difference time holding register (S1110), and erases all the data in the RVC period information holding register (S1111).
  • FIG. 39 is a flowchart for explaining processing of the update unit 1336 according to the second modification.
  • the processes described below are common to the base station apparatus 1020 and the terminal apparatus 1010.
  • the updating unit 1336 determines whether or not there is difference time data from the base station apparatus 1020 (S1120). When present (Y in S1120), the updating unit 1336 corrects the internal differential time value from the base station device 1020 with the differential time data, and synchronizes the synchronization information of the own device with the synchronization information corresponding to the differential time data. (S1122). Then, the process proceeds to step S1124.
  • step S1120 When there is no difference time data from the base station apparatus 1020 in step S1120 (N in S1120), the update unit 1336 determines whether or not there is difference time data from the terminal apparatus 1010 (S1121). When it does not exist (N of S1121), step S1123 is skipped and the process proceeds to step S1124. If present (Y in S1121), the updating unit 1336 corrects the internal difference time value from the terminal device 1010 with the difference time data, and synchronizes the synchronization information of the own device with the synchronization information corresponding to the difference time data. (S1123). Then, the process proceeds to step S1124.
  • the update unit 1336 determines whether or not the extracted RVC period information (RSU1 to RSU16) from the base station apparatus 1020 exists (S1124). When it exists (Y of S1124), the update unit 1336 determines whether or not the extracted RVC period information (RSU1 to RSU16) from the terminal apparatus 1010 exists (S1125). If present (Y in S1125), the updating unit 1336 extracts the RVC period information (RSU1 to RSU16) of the base station apparatus 1020 as the synchronous RVC period information, and sets the area without the RSU information to the base station apparatus of the terminal apparatus 1010. The information is replenished with the RVC period information (RSU1 to RSU16) 1020 and synchronized with the internal RVC period information of the own apparatus (S1126).
  • the update unit 1336 uses the RVC period information (base station apparatus 1020) as the synchronous RVC period information (N). RSU1 to RSU16) are extracted and synchronized with the internal RVC period information of the own apparatus (S1127).
  • the update unit 1336 extracts the RVC period information (RSU1 to RSU1 to RSU1) from the terminal apparatus 1010. It is determined whether or not there is an RSU 16) (S1128). If present (Y in S1128), the updating unit 1336 extracts the RVC period information (RSU1 to RSU16) of the terminal apparatus 1010 as the synchronous RVC period information and synchronizes with the internal RVC period information of the own apparatus (S1129). When it does not exist (N of S1128), step S1129 is skipped and the process is terminated.
  • the accuracy of the synchronization process can be improved as compared with the basic example by performing the statistical process at the superframe period and determining whether or not to perform the synchronization process.
  • the present invention it is possible to generate a timing synchronized with the base station device while excluding an unauthorized base station device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

 スーパーフレームに時間分割多重された複数のサブフレームが規定されるとともに、サブフレームの先頭部分の区間において基地局装置がパケット信号を報知可能なことが規定されている。変復調部54は、パケット信号を受信する。同期部56は、パケット信号をもとに、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成する。同期部56は、パケット信号のうち、不正な基地局装置からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外する。変復調部54は、生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、基地局装置がパケット信号を報知している先頭部分の区間とは異なった区間において、パケット信号を報知する。

Description

端末装置
 本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する端末装置に関する。
 交差点の出会い頭の衝突事故を防止するために、路車間通信の検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。
特開2005-202913号公報
 IEEE802.11等の規格に準拠した無線LAN(Local Area Network)では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号が送信される。
 一方、ITS(Intelligent Transport Systems)のような車車間通信に無線LANを適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、信号はブロードキャストにて送信されることが望ましい。しかしながら、交差点などでは、車両数の増加、つまり端末装置数の増加がトラヒックを増加させることによって、パケット信号の衝突の増加が想定される。その結果、パケット信号に含まれたデータが他の端末装置へ伝送されなくなる。このような状態が、車車間通信において発生すれば、交差点の出会い頭の衝突事故を防止するという目的が達成されなくなる。さらに、車車間通信に加えて路車間通信が実行されれば、通信形態が多様になるので、車車間通信と路車間通信との間における相互の影響の低減が要求される。
 このような要求を解決するために、路側機のような所定の無線装置において生成されるフレームに、車載器のような他の無線装置を同期させることが望ましい。しかしながら、路側機がなりすまし等の不正な装置である場合、そのような路側機は、基準になりうるフレームを生成していない可能性が高い。そのため、端末装置には、タイミング同期の基準となるべき路側機を分別することが必要とされる。なお、以下では、端末装置に対応させて、路側機を基地局装置というものとする。
 本発明はこうした状況に鑑みてなされたものであり、その目的は、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成する技術を提供することにある。
 上記課題を解決するために、本発明のある態様の端末装置は、スーパーフレームに時間分割多重された複数のサブフレームが規定されるとともに、サブフレームの先頭部分の区間において基地局装置がパケット信号を報知可能なことが規定されており、パケット信号を受信する受信部と、受信部において受信したパケット信号をもとに、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成する同期部と、同期部において生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、基地局装置がパケット信号を報知している先頭部分の区間とは異なった区間において、パケット信号を報知する報知部とを備える。同期部は、受信部において受信したパケット信号のうち、不正な基地局装置からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外する。
 なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
 本発明によれば、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成できる。
本発明の実施例に係る通信システムの構成を示す図である。 図2(a)-(d)は、図1の通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。 図3(a)-(b)は、図2(a)-(d)のサブフレームの構成を示す図である。 図4(a)-(f)は、図1の通信システムにおいて規定される各レイヤのフレームのフォーマットを示す図である。 図4(e)のセキュリティフレームのデータ構造を示す図である。 図5のメッセージタイプのデータ構造を示す図である。 図1の基地局装置の構成を示す図である。 図8(a)-(e)は、図7の基地局装置においてなされる署名生成処理の概要を示す図である。 図9(a)-(d)は、図7の基地局装置においてなされる暗号化処理の概要を示す図である。 図10(a)-(d)は、図7の基地局装置において生成されるセキュリティフレームのフォーマットを示す図である。 図1の車両に搭載された端末装置の構成を示す図である。 図12(a)-(c)は、図11の端末装置においてなされるMAC生成の概要を示す図である。 図13(a)-(d)は、図11の端末装置においてなされる暗号化処理の概要を示す図である。 図14(a)-(b)は、図11の端末装置において生成されるセキュリティフレームのフォーマットを示す図である。 図11の端末装置におけるスーパーフレームの生成手順を示すフローチャートである。 本発明の変形例に係るスーパーフレームの生成手順を示すフローチャートである。 本発明の別の変形例に係るスーパーフレームの生成手順を示すフローチャートである。 本発明のさらに別の変形例に係るIR制御フィールドのフォーマットを示す図である。 基地局装置の構成を示す図である。 車両に搭載された端末装置の構成を示す図である。 解析更新部の基本構成を示す図である。 解析更新部の一部をなす内部時刻更新部の構成を示す図である。 解析更新部の一部をなすRVC期間情報更新部の構成を示す図である。 識別情報解析部の処理を説明するためのフローチャートである。 基地局装置から受信したパケットの解析モードの処理を説明するためのフローチャートである。 端末装置から受信したパケットの解析モードの処理を説明するためのフローチャートである。 基地局装置における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。 基地局装置における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。 端末装置における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。 端末装置における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。 変形例1に係る解析更新部の一部をなす内部時刻更新部の構成を示す図である。 変形例1に係る解析更新部の一部をなすRVC期間情報更新部の構成を示す図である。 差分時刻保持部の構成を示す図である。 RVC期間情報保持部の構成を示す図である。 変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。 変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。 変形例2に係る解析更新部の構成を示す図である。 変形例2に係る基地局装置解析抽出部および端末装置解析抽出部の処理を説明するためのフローチャートである。 変形例2に係る更新部の処理を説明するためのフローチャートである。
 本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の情報(以下、これらを「データ」という)を格納したパケット信号をブロードキャスト送信する。また、他の端末装置は、パケット信号を受信するとともに、データをもとに車両の接近等を認識する。また、路車間通信として、基地局装置は、交差点情報および渋滞情報等が格納されたパケット信号を報知する。このような路車間通信と車車間通信との間のパケット信号の衝突確率を低減するために、本実施例は、複数のサブフレームが含まれたスーパーフレームを繰り返し規定する。基地局装置は、路車間通信のために、複数のサブフレームのいずれかを選択し、選択したサブフレームの先頭部分の期間において、制御情報等が格納されたパケット信号をブロードキャスト送信する。
 制御情報には、当該基地局装置がパケット信号をブローキャスト送信するための期間(以下、「路車送信期間」という)に関する情報が含まれている。端末装置は、基地局装置からのパケット信号をもとに、基地局装置にタイミング同期したスーパーフレームを生成する。さらに、端末装置は、制御情報をもとに路車送信期間を特定し、路車送信期間以外の期間(以下、「車車送信期間」という)においてCSMA方式にてパケット信号を送信する。このように、路車間通信と車車間通信とが時間分割多重されるので、両者間のパケット信号の衝突確率が低減される。
 このような通信では、完全性、真正性、機密性が望まれる。完全性とは、改ざんがなされていないことであり、真正性は、完全性に加えて相手を認証することであり、機密性とは、データが他人に知られないことである。例えば、完全性のためにMACが使用され、真正性のために電子署名が使用され、機密性のためにデータ暗号化が使用される。これらの処理量は互いに異なっており、必要に応じて適用されるべきである。車車間通信のトラヒックは路車間通信のトラヒックよりも多いので、車車間通信には、処理量の低減がより望まれる。一方、路車間通信では、真正な基地局装置からの送信が望まれる。そのため、本実施例に係る通信システムでは、車車間通信にMACが使用され、路車間通信に電子署名が使用される。さらに、データ暗号化は、データの種類に応じて使用される。
 以上のような状況のもと、なりすましのような不当な基地局装置がパケット信号をブロードキャスト送信している場合に、端末装置が、当該基地局装置からのパケット信号を受信し、受信したパケット信号をもとにスーパーフレームを生成することが生じうる。このような基地局装置が規定通りに一定期間のスーパーフレームを生成している可能性は低い。そのため、このような基地局装置にタイミング同期した端末装置も、一定間隔のスーパーフレームを生成できなくなってしまう。その結果、路車間通信と車車間通信とが時間分割多重されなくなり、両者間のパケット信号の衝突確率が低減されなくなる。これに対応するために、本実施例に係る端末装置は、基地局装置からのパケット信号を受信すると、パケット信号に含まれた公開鍵証明書や電子署名の検証をセキュリティレイヤに依頼する。端末装置は、検証を通ったパケット信号を同期の対象に使用し、検証を通らなかったパケット信号を同期の対象から除外する。
 図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。なお、各車両12には、図示しない端末装置が搭載されている。また、エリア212が、基地局装置10の周囲に形成され、エリア外214が、エリア212の外側に形成されている。
 図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。
 通信システム100は、交差点に基地局装置10を配置する。基地局装置10は、端末装置間の通信を制御する。基地局装置10は、図示しないGPS衛星から受信した信号や、図示しない他の基地局装置10にて形成されたスーパーフレームをもとに、複数のサブフレームが含まれたスーパーフレームを繰り返し生成する。ここで、各サブフレームの先頭部分に路車送信期間が設定可能であるような規定がなされている。基地局装置10は、複数のサブフレームのうち、他の基地局装置10によって路車送信期間が設定されていないサブフレームを選択する。基地局装置10は、選択したサブフレームの先頭部分に路車送信期間を設定する。基地局装置10は、設定した路車送信期間においてパケット信号を報知する。パケット信号には、例えば、路車送信期間を設定した制御情報や、渋滞情報や工事情報等のデータが含まれる。これが、前述の路車間通信に相当する。
 端末装置は、基地局装置10からのパケット信号を受信すると、パケット信号に含まれた制御情報をもとに、スーパーフレームを生成する。その結果、複数の端末装置のそれぞれにおいて生成されるスーパーフレームは、基地局装置10において生成されるスーパーフレームに同期する。ここで、端末装置が、基地局装置10からのパケット信号を受信できる場合、端末装置はエリア212に存在するといえる。端末装置は、エリア212に存在する場合、車車送信期間においてキャリアセンスにてパケット信号を報知する。これが、前述の車車間通信に相当する。端末装置は、データを取得し、データをパケット信号に格納する。データには、例えば、存在位置に関する情報が含まれる。また、端末装置は、制御情報もパケット信号に格納する。つまり、基地局装置10から送信された制御情報は、端末装置によって転送される。一方、エリア外214に存在していると推定した場合、端末装置は、スーパーフレームの構成に関係なく、CSMA/CAを実行することによって、パケット信号を報知する。
 路車間通信では、公開鍵暗号方式における秘密鍵によって生成した電子署名と、公開鍵の証明書が添付されたパケット信号が報知される。電子署名とは、パケット信号に含まれたデータ等の電磁的記録に付与すべき電子的な署名である。これは、紙文書における印や署名に相当し、主に本人確認、偽造・かいざんの防止のために使用される。具体的に説明すると、ある文書についてその作成者として文書に記載されている者がある場合、その文書が本当にその作成名義人によって作成されたものであることは、紙の文書の場合、その文書に付されたその作成者の署名や印によって証明される。しかしながら、電子文書には直接印を押したり署名を付したりすることはできないので、これを証明するために、電子署名が使用される。電子署名を生成するためには、暗号が使用される。
 電子署名として、公開鍵暗号方式に基づくデジタル署名が有力である。公開鍵暗号方式に基づく方式として、具体的には、RSA、DSA、ECDSA等が使用される。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、ユーザの公開鍵および秘密鍵を出力する。鍵生成アルゴリズムが実行される度に異なる乱数が選ばれるので、ユーザごとに異なる公開鍵・秘密鍵ペアが割り振られる。各ユーザは、秘密鍵を保管し、公開鍵を公開する。
 署名を作成したユーザは、その署名文に対する署名者とよばれる。署名者は、署名アルゴリズムによって署名文を作成する際、メッセージとともに自分の秘密鍵を入力する。署名者の秘密鍵を知っているのは署名者本人だけのはずなので、電子署名を付した電子文書の作成者を識別する根拠になる。メッセージと署名文を受け取ったユーザである検証者は、検証アルゴリズムを実行することによって、署名文が正しいか否かを検証する。その際、検証者は検証アルゴリズムに署名者の公開鍵を入力する。検証アルゴリズムは署名文が本当にそのユーザによって作成されたか否かを判定し、その結果を出力する。
 一方、車車間通信では、共通鍵暗号方式によって生成されたMACが添付されたパケット信号が報知される。共通鍵暗号方式では、暗号化に用いる鍵と同一、または暗号化鍵から容易に導出可能な値が復号鍵として使用される。受信側の端末装置にとって復号鍵が既知であり、鍵の証明書が不要になるので、公開鍵暗号方式と比較して伝送効率の悪化が抑制される。また、共通鍵暗号方式は、公開鍵暗号方式と比較して処理量が少ない。代表的な共通鍵暗号は、DES、AESである。
 図2(a)-(d)は、通信システム100において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。図2(b)は、第1基地局装置10aによって生成されるスーパーフレームの構成を示す。第1基地局装置10aは、基地局装置10のうちの任意のひとつに相当する。第1基地局装置10aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置10aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置がパケット信号を報知可能な期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置10aはパケット信号を報知可能であり、かつサブフレームのうち、路車送信期間以外の車車送信期間において端末装置がパケット信号を報知可能であるような規定がなされる。さらに、第1基地局装置10aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。
 図2(c)は、第2基地局装置10bによって生成されるスーパーフレームの構成を示す。第2基地局装置10bは、第1基地局装置10aとは異なった基地局装置10に相当する。第2基地局装置10bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置10bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。図2(d)は、第3基地局装置10cによって生成されるスーパーフレームの構成を示す。第3基地局装置10cは、第1基地局装置10aや第2基地局装置10bとは異なった基地局装置10に相当する。第3基地局装置10cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置10cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置10は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。
 図3(a)-(b)は、サブフレームの構成を示す。図示のごとく、ひとつのサブフレームは、路車送信期間、車車送信間の順に構成される。路車送信期間では、基地局装置10がパケット信号を報知し、車車送信期間は、所定の長さを有し、かつ端末装置がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、複数のRSUパケット信号が並べられている。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。なお、以下では、RSUパケット信号を単に「パケット信号」ということもある。
 図4(a)-(f)は、通信システム100において規定される各レイヤのフレームのフォーマットを示す。図4(a)は、物理レイヤのフレームフォーマットを示す。図示のごとく、フレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとく、フレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCSが順に配置される。図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとく、フレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。
 図4(d)車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく、フレームには、RSU制御ヘッダ(IR制御フィールド)、APDU(Application Protocol Data Unit)が順に配置される。図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとく、フレームには、セキュリティヘッダ、SPDU(Security Protocol Data Unit)、セキュリティフッタが順に配置される。図4(f)は、アプリケーションレイヤのフレームフォーマットを示す。このフレームは、図4(e)のSPDUに格納されており、アプリケーションデータによって構成される。なお、以上のフレームを単に「パケット信号」ということもある。
 図4(a)-(f)に示すフォーマットにおいて、セキュリティレイヤおよびアプリケーションレイヤのデータの改ざんは検出可能である。これに対し、車車間・路車間共用通信制御情報レイヤのIR制御フィールドのデータの改ざんは検出することが困難である。
 図5は、セキュリティフレームのデータ構造を示す。これは、図4(e)の内容を詳細にした図である。図中のペイロードは、図4(e)のSPDUに相当する。また、図中の機器管理は、オプションであり、図4(e)には示されていない。ここで、発信元情報、ペイロード、データ認証のデータ長さが可変である。発信元情報は、共通鍵方式を使用している場合、つまり車車間通信の場合に4バイトであり、公開鍵方式を使用している場合、つまり路車間通信の場合に111バイトである。また、データ認証は、メッセージ認証コードの場合、つまり車車間通信の場合に12バイトであり、電子署名の場合、路車間通信の場合に56バイトである。
 図6は、メッセージタイプのデータ構造を示す。メッセージタイプは0.5バイトにて構成されている。認証方式として、共通鍵方式は車車間通信に使用され、公開鍵方式は路車間通信に使用される。メッセージ形式がデータ認証付きデータである場合、電子署名やMACが添付される。メッセージ形式が認証付き暗号化データである場合、電子署名やMACの添付に加えてデータ暗号化がなされる。メッセージ形式が平文である場合、電子署名やMACが添付されず、かつデータ暗号化もなされていない。
 図7は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、処理部26、ネットワーク通信部28、制御部30を含む。処理部26は、フレーム規定部40、選択部42、通信処理部44を含み、通信処理部44は、下位レイヤ処理部46、セキュリティレイヤ処理部48を含む。RF部22は、受信処理として、図示しない端末装置や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。
 RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。
 変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果を処理部26に出力する。また、変復調部24は、送信処理として、処理部26からのデータに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。
 フレーム規定部40は、図示しないGPS衛星からの信号を受信し、受信した信号をもとに時刻の情報を取得する。なお、時刻の情報の取得には公知の技術が使用されればよいので、ここでは説明を省略する。フレーム規定部40は、時刻の情報をもとに、図2(a)のように、複数のスーパーフレームを生成する。例えば、フレーム規定部40は、時刻の情報にて示されたタイミングを基準にして、「1sec」の期間を10分割することによって、「100msec」のスーパーフレームを10個生成する。このような処理を繰り返すことによって、スーパーフレームが繰り返されるように規定される。なお、フレーム規定部40は、復調結果から制御情報を検出し、検出した制御情報をもとにスーパーフレームを生成してもよい。このような処理は、他の基地局装置10によって形成されたスーパーフレームのタイミングに同期したスーパーフレームを生成することに相当する。
 選択部42は、スーパーフレームに含まれた複数のサブフレームのうち、路車送信期間を設定すべきサブフレームを選択する。具体的に説明すると、選択部42は、フレーム規定部40にて規定されたスーパーフレームを受けつける。選択部42は、RF部22、変復調部24を介して、図示しない他の基地局装置10あるいは端末装置からの復調結果を入力する。選択部42は、入力した復調結果のうち、他の基地局装置10からの復調結果を抽出する。選択部42は、復調結果を受けつけたサブフレームを特定することによって、復調結果を受けつけていないサブフレームを特定する。これは、他の基地局装置10によって路車送信期間が設定されていないサブフレーム、つまり未使用のサブフレームを特定することに相当する。未使用のサブフレームが複数存在する場合、選択部42は、ランダムにひとつのサブフレームを選択する。未使用のサブフレームが存在しない場合、つまり複数のサブフレームのそれぞれが使用されている場合に、選択部42は、復調結果に対応した受信電力を取得し、受信電力の小さいサブフレームを優先的に選択する。このように選択した結果が、図2(b)-(d)に相当する。選択部42は、選択したサブフレームの番号を通信処理部44へ出力する。
 下位レイヤ処理部46は、受信処理として、変復調部24からのMACフレームから、セキュリティフレームを取り出し、セキュリティレイヤ処理部48に出力する。下位レイヤ処理部46は、送信処理として、セキュリティレイヤ処理部48からのセキュリティフレームに対して、MACヘッダ、LLCヘッダ、およびRSU制御ヘッダを付加することによって、MACフレームを生成する。また、下位レイヤ処理部46は、選択部42から、サブフレームの番号を受けつける。通信処理部44は、受けつけたサブフレーム番号のサブフレームに路車送信期間を設定し、図3(b)のごとく、路車送信期間において報知すべきRSUパケット信号のタイミングにMACフレームを配置させる。下位レイヤ処理部46は、RSUパケット信号のタイミングに配置させたMACフレームを変復調部24へ出力する。
 セキュリティレイヤ処理部48は、送信処理として、ネットワーク通信部28からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。セキュリティレイヤ処理部48は、アプリケーションデータをペイロードに格納する。また、セキュリティレイヤ処理部48は、図5、図6に示されたセキュリティヘッダを生成する。その際、公開鍵証明書が添付されるが、それが発信者認証に相当する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、セキュリティレイヤ処理部48は、セキュリティヘッダとペイロードとをもとに、秘密鍵による電子署名を生成する。ここで、秘密鍵は、ECDSAであるとする。
 そのため、電子署名の対象となるセキュリティヘッダには、公開鍵証明書が含まれており、当該公開鍵証明書に対応した秘密鍵が電子署名を生成するために使用されている。セキュリティレイヤ処理部48は、電子署名をセキュリティフッタに格納する。なお、機器管理が含まれている場合、セキュリティレイヤ処理部48は、セキュリティヘッダ、機器管理、ペイロードをもとに、秘密鍵による電子署名を生成する。一方、図6に示したメッセージ認証が、平文である場合、セキュリティレイヤ処理部48は、電子署名を生成しない。その際、セキュリティレイヤ処理部48は、セキュリティフッタにダミーデータを格納する。
 図8(a)-(e)は、基地局装置10においてなされる署名生成処理の概要を示す。図8(a)は、セキュリティレイヤ処理部48での処理対象となるセキュリティヘッダ、機器管理、ペイロードを示す。図8(b)は、セキュリティレイヤ処理部48において、セキュリティヘッダ、機器管理、ペイロードに対してなされるSHA-224の演算を示す。SHA-224(Secure Hash Algorithm)は、一群の関連したハッシュ関数である。図8(c)は、SHA-224の結果であるハッシュ値を示す。ハッシュ値は、28バイトの固定長である。図8(d)は、セキュリティレイヤ処理部48において、ハッシュ値に対してなされるECDSA署名の演算を示す。図8(e)は、ECDSA署名の演算結果である電子署名を示す。電子署名は、56バイトの固定長である。図7に戻る。
 セキュリティレイヤ処理部48は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、ペイロードとセキュリティフッダとに対して、暗号化処理を実行する。暗号化には、例えば、AES128-CTRが使用される。なお、機器管理が含まれている場合、セキュリティレイヤ処理部48は、機器管理、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、セキュリティレイヤ処理部48は、セキュリティヘッダを暗号化処理の対象から除外する。
 図9(a)-(d)は、基地局装置10においてなされる暗号化処理の概要を示す。図9(a)は、セキュリティレイヤ処理部48における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図9(b)は、セキュリティレイヤ処理部48における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、セキュリティレイヤ処理部48は、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入するとともに、署名のサイズも16バイトの整数倍になるように、8バイトのパディングを挿入する。図9(c)は、暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化署名が生成される。図9(d)は、セキュリティレイヤ処理部48からの出力を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化署名が一体的に出力される。図7に戻る。
 セキュリティレイヤ処理部48は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッダが配置されたセキュリティフレームを生成する。機器管理が含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッダは、暗号化されている。機器管理が含まれている場合、機器管理も暗号化されている。図10(a)-(d)は、基地局装置10において生成されるセキュリティフレームのフォーマットを示す。図10(a)は、機器管理が含まれていない場合を示す。図10(b)は、機器管理のうち、通知コードおよび機器IDのみが含まれている場合を示す。図10(c)は、機器管理にパラメータが含まれている場合を示す。図10(d)は、機器管理のみが含まれ、ペイロードが含まれていない場合を示す。これらの図に示されているように、メッセージ形式が、データ認証付きデータであるか、認証付き暗号化データであるか、平文であるかにかかわらず、セキュリティフレームのフォーマットは共通である。図7に戻る。セキュリティレイヤ処理部48は、セキュリティフレームを下位レイヤ処理部46へ出力する。
 セキュリティレイヤ処理部48は、受信処理として、下位レイヤ処理部46からのセキュリティフレームを受けつける。セキュリティレイヤ処理部48は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、セキュリティレイヤ処理部48は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、セキュリティレイヤ処理部48は、メッセージの検証処理を実行し、セキュリティレイヤ処理部48は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。
 ここで、セキュリティフレームの送信元が他の基地局装置10である場合、セキュリティレイヤ処理部48やセキュリティレイヤ処理部48は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。さらに、セキュリティレイヤ処理部48は、セキュリティフレームに含まれた公開鍵証明書をもとに、機器認証も実行する。一方、セキュリティフレームの送信元が端末装置である場合、セキュリティレイヤ処理部48やセキュリティレイヤ処理部48は、端末装置においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。端末装置においてなされる電子署名の生成処理や暗号化処理は後述する。セキュリティレイヤ処理部48は、処理結果をネットワーク通信部28へ出力する。
 ネットワーク通信部28は、図示しないネットワーク202に接続される。ネットワーク通信部28は、セキュリティレイヤ処理部48での処理結果を図示しないネットワーク202へ出力したり、内部に蓄積して、定期的に図示しないネットワーク202へ出力したりする。ネットワーク通信部28は、図示しないネットワーク202から道路情報(工事、渋滞など)を受けつける。制御部30は、基地局装置10全体の処理を制御する。
 この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ハードウエアとソフトウエアの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
 図11は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、同期部56、処理部58、データ生成部60、通知部62、制御部64を含む。同期部56は、取得部66、依頼部68、選択部70、生成部72を含み、処理部58は、下位レイヤ処理部74、セキュリティレイヤ処理部76、転送処理部78を含む。アンテナ50、RF部52、変復調部54は、図7のアンテナ20、RF部22、変復調部24と同様の処理を実行する。そのため、ここでは、差異を中心に説明する。
 データ生成部60は、図示しないGPS受信機、ジャイロスコープ、車速センサ等を含んでおり、それらから供給される情報によって、図示しない自車両の情報、つまり端末装置14が搭載された車両12の存在位置、進行方向、移動速度等を取得する。なお、存在位置は、緯度・経度によって示される。これらの取得には公知の技術が使用されればよいので、ここでは説明を省略する。データ生成部60は、取得した情報をもとにデータを生成し、生成したデータをアプリケーションデータとしてセキュリティレイヤ処理部76に出力する。
 セキュリティレイヤ処理部76は、送信処理として、データ生成部60からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。セキュリティレイヤ処理部76は、アプリケーションデータをペイロードに格納する。また、セキュリティレイヤ処理部76は、図5、図6に示されたセキュリティヘッダを生成する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、セキュリティレイヤ処理部76は、セキュリティヘッダとペイロードとをもとに、共通鍵によるMACを生成する。
 セキュリティレイヤ処理部76は、MACをセキュリティフッタに格納する。なお、機器管理が含まれている場合、セキュリティレイヤ処理部76は、セキュリティヘッダ、機器管理、ペイロードをもとに、共通鍵によるMACを生成する。一方、図6に示したメッセージ認証が、平文である場合、セキュリティレイヤ処理部76は、MACを生成しない。その際、セキュリティレイヤ処理部76は、セキュリティフッタにダミーデータを格納する。
 図12(a)-(c)は、端末装置14においてなされるMAC生成の概要を示す。図12(a)は、セキュリティレイヤ処理部76での処理対象となるセキュリティヘッダ、機器管理、ペイロードを示す。セキュリティレイヤ処理部76は、セキュリティヘッダのサイズが32バイトになるようにパディングを挿入するとともに、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入する。図12(b)は、セキュリティレイヤ処理部76において、パディングが挿入されたセキュリティヘッダ、機器管理、ペイロードに対してなされるAES128 CBCモード暗号処理の演算を示す。図12(c)は、暗号結果を示すとともに、暗号結果から生成されるMACを示す。MACは、12バイトの固定長である。図11に戻る。
 セキュリティレイヤ処理部76は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、ペイロードとセキュリティフッダとに対して、暗号化処理を実行する。暗号化には、例えば、AES-CTRが使用される。なお、機器管理が含まれている場合、セキュリティレイヤ処理部76は、機器管理、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、セキュリティレイヤ処理部76は、セキュリティヘッダを暗号化処理の対象から除外する。
 図13(a)-(d)は、端末装置14においてなされる暗号化処理の概要を示す。図13(a)は、セキュリティレイヤ処理部76における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図13(b)は、セキュリティレイヤ処理部76における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、セキュリティレイヤ処理部76は、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入するとともに、MACのサイズも16バイトの整数倍になるように、4バイトのパディングを挿入する。図13(c)は、暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化MACが生成される。図13(d)は、最終的な暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化MACが一体的に結合される。図11に戻る。
 このようにセキュリティレイヤ処理部76は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッダが配置されたセキュリティフレームを生成する。機器管理が含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッダは、暗号化されている。機器管理が含まれている場合、機器管理も暗号化されている。図14(a)-(b)は、端末装置14において生成されるセキュリティフレームのフォーマットを示す。図14(a)は、機器管理が含まれていない場合を示す。図14(b)は、機器管理が含まれている場合を示す。図11に戻る。セキュリティレイヤ処理部76は、セキュリティフレームを下位レイヤ処理部74へ出力する。
 セキュリティレイヤ処理部76は、受信処理として、下位レイヤ処理部46からのセキュリティフレームを受けつける。セキュリティレイヤ処理部76は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、セキュリティレイヤ処理部76は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、セキュリティレイヤ処理部76は、メッセージの検証処理を実行し、セキュリティレイヤ処理部76は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。ここで、セキュリティフレームの送信元が他の端末装置14である場合、セキュリティレイヤ処理部76やセキュリティレイヤ処理部76は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。一方、セキュリティフレームの送信元が基地局装置10である場合、セキュリティレイヤ処理部76やセキュリティレイヤ処理部76は、既に説明した基地局装置10においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。セキュリティレイヤ処理部76は、処理結果を通知部62へ出力する。
 通知部62は、セキュリティレイヤ処理部76から受け取ったデータと、データ生成部60から受け取った自車両情報に基づいて、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。通知部62は、図示しないモニタやランプやスピーカ等のユーザへの通知手段を含む。通知部62は、図示しない他の車両12の接近等を運転者へモニタやランプやスピーカを介して通知する。また、渋滞情報や交差点等の画像情等をモニタに表示する。
 アンテナ50、RF部52、変復調部54は、パケット信号を受信する。取得部66は、変復調部54からのパケット信号を受けつける。ここで、パケット信号の送信元は、図示しない基地局装置10や他の端末装置14である。取得部66は、受信したパケット信号に含まれた識別番号、例えばMACアドレスを抽出する。MACアドレスが基地局装置10に対応していれば、取得部66は、当該パケット信号を取得する。取得部66は、取得したパケット信号を依頼部68および選択部70へ出力する。
 依頼部68は、取得部66からのパケット信号を受けつける。依頼部68は、受けつけたパケット信号の検証をセキュリティレイヤ処理部76に依頼する。ここで、パケット信号の検証とは、パケット信号に含まれた電子署名の検証や、パケット信号に含まれた公開鍵証明書の検証である。セキュリティレイヤ処理部76は、これらの検証処理を実行するが、公知の技術が使用されればよいので、ここでは説明を省略する。
 選択部70は、取得部66からのパケット信号を受けつけるとともに、セキュリティレイヤ処理部76からの検証結果も受けつける。選択部70は、検証を通っていた場合、それに対応したパケット信号を保持する。一方、選択部70は、検証を通らなかった場合、それに対応したパケット信号を除外する。なお、除外は一定期間に限定されてもよい。これは、検証によって、なりすまし等の不正な基地局装置10からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外することに相当する。
 選択部70は、保持したパケット信号が複数であれば、そのうちのいずれかを選択する。例えば、受信電力が最大のパケット信号が選択される。選択部70は、保持したパケット信号がひとつであれば、それを選択する。選択部70は、選択したパケット信号を生成部72へ出力する。
 生成部72は、選択部70からのパケット信号を受けつけ、パケット信号をもとにスーパーフレームを生成する。具体的に説明すると、生成部72は、受けつけたパケット信号が報知されているサブフレーム番号を特定することによって、サブフレームを生成し、サブフレームを組み合わせることによってスーパーフレームを生成する。このように、同期部56は、受信したパケット信号をもとに、基地局装置10へのタイミング同期を実行することによって、スーパーフレームを生成する。また、生成部72は、選択部70において選択されなかったパケット信号が報知されているサブフレーム番号も特定することによって、スーパーフレーム全体において路車送信期間が設定されているサブフレームも特定する。生成部72は、生成したスーパーフレームにおける動作、特に路車送信期間以外での動作を処理部58に指示する。
 転送処理部78は、変復調部54からのパケット信号に含まれた情報であって、かつ基地局装置10に関する情報を抽出する。この情報が前述の制御情報に相当する。転送処理部78は、抽出した制御情報を、報知すべきパケット信号に格納させる。制御情報は、例えば、図4(d)のRSU制御ヘッダに格納される。その際、転送処理部78は、依頼部68において依頼した検証の結果が失敗であった基地局装置10に関する制御情報を格納対象から除外する。処理部58、変復調部54、RF部52、アンテナ50は、同期部56において生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、車車送信期間において、CSMA/CA方式にてパケット信号を報知する。制御部64は、端末装置14全体の動作を制御する。
 以上の構成による通信システム100の動作を説明する。図15は、端末装置14におけるスーパーフレームの生成手順を示すフローチャートである。取得部66は、基地局装置10からのパケット信号を取得する(S10)。依頼部68は、セキュリティレイヤ処理部76に証明書の検証を依頼する(S12)。検証に失敗したパケット信号があれば(S14のY)、選択部70は、当該パケット信号を除外する(S16)。検証に失敗したパケット信号がなければ(S14のN)、ステップ16はスキップされる。パケット信号があり(S18のY)、かつ複数あれば(S20のY)、選択部70は、受信電力をもとにいずれかのパケット信号を選択する(S22)。複数なければ(S20のN)、ステップ22はスキップされる。生成部72は、パケット信号に同期するようにスーパーフレームを生成する(S24)。パケット信号がなければ(S18のN)、生成部72は、スーパーフレームを生成しない(S26)。
 次に、本発明の変形例を説明する。本発明の変形例は、実施例と同様に、車車間通信と路車間通信とを実行する通信システムに関する。実施例に係る端末装置は、不当な基地局装置への同期を抑制するために、パケット信号に含まれた公開鍵証明書や電子署名の検証をセキュリティレイヤに依頼する。一方、変形例に係る端末装置は、不当な基地局装置への同期を抑制するために、セキュリティレイヤへの依頼を行わない。端末装置は、複数のパケット信号のそれぞれをもとにスーパーフレームを生成する。それらのスーパーフレームのうち、大きくずれたスーパーフレームが不当な基地局装置をもとづくと推定する。本変形例に係る通信システムは、図1と同様のタイプであり、本変形例に係る基地局装置は、図7と同様のタイプであり、本変形例に係る端末装置は、図11と同様のタイプである。ここでは、差異を中心に説明する。
 図11の端末装置14における同期部56は、依頼部68、生成部72を含まない。選択部70は、取得部66からのパケット信号を受けつけ、それぞれをもとにしてスーパーフレームを生成する。選択部70は、大きくずれたスーパーフレームを検出する。具体的に説明すると、すべてのスーパーフレームの平均を計算することによって、平均のスーパーフレームを導出する。また、選択部70は、平均のスーパーフレームとのずれがしきい値よりも大きいスーパーフレームを検出する。選択部70は、検出したスーパーフレームを除外する。さらに、選択部70は、残ったスーパーフレームのうち、いずれかを選択する。
 図16は、本発明の変形例に係るスーパーフレームの生成手順を示すフローチャートである。選択部70は、複数のパケット信号のそれぞれからスーパーフレームを生成する(S40)。大きくずれたスーパーフレームがあれば(S42のY)、選択部70は、大きくずれたスーパーフレームを除外する(S44)。大きくずれたスーパーフレームがなければ(S42のN)、ステップ44がスキップされる。複数のスーパーフレームがあれば(S46のY)、選択部70は、いずれかのスーパーフレームを選択する(S48)。複数のスーパーフレームがなければ(S46のN)、ステップ48がスキップされる。
 次に、本発明の別の変形例を説明する。本発明の別の変形例も、これまでと同様に、車車間通信と路車間通信とを実行する通信システムに関する。別の変形例に係る端末装置も、変形例と同様に、不当な基地局装置への同期を抑制するために、セキュリティレイヤへの依頼を行わない。別の変形例に係る端末装置は、基地局装置からのパケット信号をもとにスーパーフレームを順次生成し、スーパーフレームごとの誤差を導出する。端末装置は、誤差が大きいスーパーフレームが不当な基地局装置をもとづくと推定する。別の変形例に係る通信システムは、図1と同様のタイプであり、別の変形例に係る基地局装置は、図7と同様のタイプであり、別の変形例に係る端末装置は、図11と同様のタイプである。ここでは、差異を中心に説明する。
 図11の端末装置14における同期部56は、依頼部68、生成部72を含まない。選択部70は、取得部66からのパケット信号を受けつける。選択部70は、同一の基地局装置10からのパケット信号をもとにスーパーフレームを順次生成する。また、選択部70は、スーパーフレームごとの誤差を導出する。具体的に説明すると、選択部70は、前回のスーパーフレームから今回のスーパーフレームのタイミングを推定し、推定したスーパーフレームのタイミングと、実際の今回のスーパーフレームのタイミングとの誤差を導出する。選択部70は、誤差がしきい値よりも大きいスーパーフレームを検出する。選択部70は、検出したスーパーフレームを除外する。さらに、選択部70は、残ったスーパーフレームのうち、いずれかを選択する。
 図17は、本発明の別の変形例に係るスーパーフレームの生成手順を示すフローチャートである。選択部70は、スーパーフレームの履歴を取得する(S60)。スーパーフレームの誤差がしきい値よりも大きければ(S62のY)、選択部70は、当該スーパーフレームを除外する(S64)。スーパーフレームの誤差がしきい値よりも大きくなければ(S62のN)、ステップ64はスキップされる。
 本発明の実施例によれば、不正な基地局装置からのパケット信号を受信している場合に、当該パケット信号をタイミング同期の対象から除外するので、不正な基地局装置に同期したスーパーフレームの生成を抑制できる。また、不正な基地局装置に同期したスーパーフレームの生成が抑制されるので、規定にしたがった均一的なスーパーフレームにしたがったタイミングで動作できる。また、規定にしたがった均一的なスーパーフレームにしたがったタイミングで動作するので、路車間送信のパケット信号と車車間送信のパケット信号との間の衝突確率を低減できる。また、パケット信号の衝突確率が低減されるので、通信品質を向上できる。また、セキュリティレイヤにおいてパケット信号の検証を実行するので、不当な基地局装置を検出できる。また、複数のスーパーフレームのなかでタイミングが大きくずれたスーパーフレームを選択するので、不当な基地局装置を検出できる。また、時変動の大きいスーパーフレームを選択するので、不当な基地局装置を検出できる。
 以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 本発明の実施例において、同期部56は、セキュリティレイヤでの検出結果をもとに不当な基地局装置10を検出している。しかしながらこれに限らず例えば、同期部56は、各交差点の位置情報を保持しており、基地局装置10からのパケット信号に含まれた位置情報と、保持した位置情報とをもとに不当な基地局装置10を検出してもよい。具体的に説明すると、選択部70は、基地局装置10からのパケット信号に含まれた位置情報と、保持した位置情報との距離を導出し、距離がしきい値よりも大きければ、当該基地局装置10が不当な基地局装置10であると検出する。その前提として、基地局装置10は、自らの位置情報をパケット信号に格納しているとする。本変形例によれば、交差点に設置されていない基地局装置10を検出できる。
 また、端末装置14を搭載している車両12が移動している場合に、所定の期間よりも長い期間にわたって、同一の基地局装置10からのパケット信号を受信していれば、選択部70は、当該基地局装置10を不当な基地局装置10として検出してもよい。本変形例によれば、移動している基地局装置10を検出できる。また、路車送信期間におけるパケット信号にて伝送可能な容量を超えてデータを報知している基地局装置10が存在する場合に、選択部70は、当該基地局装置10を不当な基地局装置10として検出してもよい。本変形例によれば、規定を超えてデータを送信している基地局装置10を検出できる。
 次に、さらに別の変形例を説明する。現在、路車間通信(以下適宜、RVC;Road-to-Vehicle Communicationという)および車車間通信(以下適宜、IVC;Inter-Vehicle Communication)を用いたITS(Intelligent Transport Systems)などの通信システムが検討されている。ITSでは、IEEE802.11などの規格に準拠した無線LANを用いることが検討されている。そのような無線LANでは、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。
 このようなRVCおよびIVCの通信プロトコルとして、物理レイヤ、MAC(Media Access Control)レイヤ、LLC(Logical Lind Control)レイヤ、通信制御情報レイヤ、セキュリティレイヤおよびアプリケーションレイヤから構成されるモデルが提案されている。
 上記モデルでは、セキュリティレイヤおよびアプリケーションレイヤのデータが認証や暗号化の対象となる。したがって、それらのデータが改ざんされても、その改ざんを検出可能である。これに対し、通信制御情報レイヤのデータは認証や暗号化の対象とならない。したがって、通信制御情報レイヤのヘッダに配置される車車間・路車間共用通信制御フィールド(以下、IR制御フィールドという)のデータが改ざんされてしまうと、その改ざんを検出することは困難である。
 IR制御フィールドが改ざんされ、そのデータをもとに同期処理がなされると、RSU(Road Side Unit)パケットのNAV(Network Allocation Vector)設定がずれてしまい、基地局装置の送信時間に端末装置がパケットを送信してしまったり、端末装置の送信機会が失われるなどの不具合が発生する可能性がある。
 本発明はこうした状況に鑑みてなされたものであり、その目的は、通信装置間の同期処理の精度を向上させる技術を提供することにある。
 図18は、IR制御フィールドのフォーマットを示す。図示のごとく、IR制御フィールドには、バージョン、識別情報、同期情報、予約、送信時刻、路車間通信期間情報、拡張領域が順に配置される。図18に示す例では、バージョンに4ビット、識別情報に4ビット、同期情報に3ビット、予約に1ビット、送信時刻に20ビット、路車間通信期間情報に128ビット、拡張領域に16ビットがそれぞれ割り当てられ、合計176ビット(22オクテット)で構成される。
 図19は、基地局装置1020の構成を示す。基地局装置1020は、アンテナ1021、RF部1022、変復調部1023、処理部1030、データ生成部1026、ネットワーク通信部1027および制御部1029を備える。処理部1030はフレーム検出部1031、通信制御ヘッダ検出部1032および解析更新部1033を含む。
 RF部1022、変復調部1023は、図7のRF部22、変復調部24と同一である。処理部1030は、MACレイヤより上位レイヤのフレームを処理する。フレーム検出部1031は、車車間・路車間共用通信制御情報レイヤのフレームを検出する。通信制御ヘッダ検出部1032は、当該フレームから車車間・路車間共用通信制御情報レイヤの通信制御ヘッダであるIR制御フィールドを検出する。解析更新部1033は、IR制御フィールドを解析し、自己の内部通信制御情報を更新する。解析更新部1033の詳細は後述する。
 ネットワーク通信部1027は、外部ネットワーク1200に接続される。ネットワーク通信部1027は、外部ネットワーク1200から工事や渋滞などに関する道路情報を受けつける。また、ネットワーク通信部1027は、処理部1030による処理結果を外部ネットワーク1200へ出力する。データ生成部1026は、アプリケーションデータを生成する。たとえば、アプリケーションデータに道路情報をセットする。そして、アプリケーションデータの内容によって、保護形式を指定し、生成したアプリケーションデータと、そのデータ長を処理部1030に出力する。制御部1029は、基地局装置1020全体の処理を制御する。
 図20は、車両1100に搭載された端末装置1010の構成を示す。端末装置1010は、アンテナ1011、RF部1012、変復調部1013、処理部1030、受信処理部1016、通知部1017、データ生成部1018および制御部1019を備える。処理部1030はフレーム検出部1031、通信制御ヘッダ検出部1032および解析更新部1033を含む。
 アンテナ1011、RF部1012、変復調部1013および処理部1030は、図2のアンテナ1021、RF部1022、変復調部1023および処理部1030の構成および動作と基本的に共通する。
 受信処理部1016は、処理部1030から受け取ったデータと、データ生成部1018から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが画像情報であれば通知部1017に表示するよう処理する。
 通知部1017は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。受信処理部1016からの指示にしたがって、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報などをモニタに表示する。
 データ生成部1018は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置1010が搭載された車両1100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部1018は、特定した情報をもとに他の端末装置1010や基地局装置1020に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)を処理部1030に出力する。また、生成した情報を受信処理部1016に自車の車両情報として出力する。制御部1019は、端末装置1010全体の処理を制御する。
 図21は、解析更新部1033の基本構成を示す。解析更新部1033の構成は、基地局装置1020でも端末装置1010でも基本的に同様である。解析更新部1033は、識別情報解析部1331、基地局装置解析更新部1332および端末装置解析更新部1333を含む。
 識別情報解析部1331は、IR制御フィールドのデータ(図18参照)を取得し、そのデータに含まれる識別情報を解析する。図18に示す例では、識別情報は4ビットで構成される。最上位ビットであるビット番号3(b3)は、送信元の識別に用いられる。基地局装置は「1」、「端末装置」は「0」とする。その他のビット番号2~0(b2~b0)は予約であり、「0」とする。識別情報解析部1331は、上記識別情報の解析の結果、基地局装置1020からのデータであれば基地局装置解析更新部1332に出力し、端末装置1010からのデータであれば、端末装置解析更新部1333に出力する。
 基地局装置解析更新部1332は、基地局装置1020からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻および路車間通信期間情報(以下、RVC期間情報という)を解析し、自装置の同期情報、送信時刻およびRVC期間情報を適宜更新する。端末装置解析更新部1333は、端末装置1010からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を解析し、自装置の同期情報、送信時刻およびRVC期間情報を適宜更新する。
 図22は、解析更新部1033の一部をなす内部時刻更新部1033aの構成を示す。内部時刻更新部1033aの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。内部時刻更新部1033aは、送信時刻取得部3310、差分時刻算出部3311、内部時刻保持部3312、差分時刻比較部3313および差分時刻一時保持部3314を含む。
 送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報および送信時刻を取得する。図18に示す例では、同期情報は3ビットで構成される。最上位ビットであるビット番号2(b2)は、同期または非同期の識別に用いられる。ビット番号1、0(b1、b0)の意味はつぎの通りである。「00」は基地局装置1020に対して直接時刻同期、「01」は端末装置1010が1回転送した情報に対して時刻同期、「10」は端末装置1010が2回転送した情報に対して時刻同期および「11」は端末装置1010が3回転送した情報に対して時刻同期である。このように、送信元が基地局装置1020の場合、「00」である。
 図18に示す例では、送信時刻はフレームの送信時刻を示す20ビットのフィールドである。マイクロ秒単位の1秒周期タイマの値であり、当該値の範囲は「0~999999」である。送信時刻にはアンテナ端からPLCPプリアンブルの先頭が送出されるタイミングのタイマ値を付与するものとし、MAC副レイヤにて付与される。付与のタイミングはMAC副レイヤにて規定される。車車間・路車間共用通信制御情報レイヤで付与するフィールド値は「0」とする。
 内部時刻保持部3312は、自装置の同期情報および内部時刻を保持する。差分時刻算出部3311は、送信時刻取得部3310から出力される送信時刻と、内部時刻保持部3312から読み出される内部時刻との差分時刻を算出し、差分時刻比較部3313に出力する。差分時刻比較部3313は、当該差分時刻が第1閾値より以下のとき、同期処理を実行し、内部時刻保持部3312に保持される同期情報および内部時刻を適宜更新する。
 差分時刻比較部3313は、当該差分時刻が第1閾値より大きいときであって、差分時刻一時保持部3314にデータが格納されていない場合、当該差分時刻を差分時刻一時保持部3314に格納する。差分時刻一時保持部3314にデータが格納されている場合、差分時刻比較部3313は、差分時刻算出部3311から出力される差分時刻と差分時刻一時保持部3314から読み出されれる差分時刻とを比較する。その差分が第2閾値以下のとき、差分時刻比較部3313は、同期処理を実行し、内部時刻保持部3312に保持される同期情報および内部時刻を適宜更新する。なお、同期処理を実行すると、差分時刻一時保持部3314は差分時刻一時保持部3314に格納されているデータを消去する。上述した第1閾値および第2閾値は、設計者が実験やシミュレーションにもとづき得られた値に設定されることができる。
 図23は、解析更新部1033の一部をなすRVC期間情報更新部1033bの構成を示す。RVC期間情報更新部1033bの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。RVC期間情報更新部1033bは、RVC期間情報取得部3320、RVC期間情報比較部3321、内部RVC期間情報保持部3322、一時保持RVC期間情報比較部3323および外部RVC期間情報一時保持部3324を含む。
 RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を取得する。図18に示す例では、RVC期間情報は128ビットで構成される。1つのRVC期間は、2ビットの転送回数と6ビットのRVC期間長との計8ビットのフィールドで形成される。RVC期間数は16であり、8×16でRVC期間情報は128ビット(16オクテット)となる。RVC期間長は3ユニット(48us)単位で長さを示し、「0」の場合、RVC期間が存在しないことを示す。
 上位2ビットであるビット番号7、6(b7、b6)は、転送回数を示す。ビット番号7、6(b7、b6)の意味はつぎの通りである。「00」は転送しない、「01」は1回転送、「10」は2回転送および「11」は3回転送である。下位6ビットであるビット番号5~0(b5~b0)は、RVC期間長を示す。ビット番号5~0(b5~b0)の意味はつぎの通りである。「000000」はRVC期間が存在しない、「000001」はRVC期間長が48us(3ユニット)、「000010」はRVC期間長が96us(6ユニット)、・・・、「111111」はRVC期間長が3024us(189ユニット)である。
 内部RVC期間情報保持部3322は、自装置のRVC期間情報を保持する。RVC期間情報比較部3321は、RVC期間情報取得部3320から出力されるRVC期間情報と、内部RVC期間情報保持部3322から読み出されれるRVC期間情報とを比較して、その比較結果に応じて同期処理を実行し、内部RVC期間情報保持部3322に保持されるRVC期間情報を適宜更新する。さらに、当該比較結果に応じて、RVC期間情報取得部3320から出力されるRVC期間情報を一時保持RVC期間情報比較部3323に出力する。
 一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324にデータが格納されていない場合、当該RVC期間情報を外部RVC期間情報一時保持部3324に格納する。外部RVC期間情報一時保持部3324にデータが格納されている場合、一時保持RVC期間情報比較部3323は、RVC期間情報比較部3321から出力されるRVC期間情報と外部RVC期間情報一時保持部3324から読み出されれるRVC期間情報とを比較する。当該比較結果に応じて、一時保持RVC期間情報比較部3323は、同期処理を実行し、内部RVC期間情報保持部3322に保持されるRVC期間情報を適宜更新する。なお、同期処理を実行すると、外部RVC期間情報一時保持部3324に格納されているデータを消去する。
 図24は、識別情報解析部1331の処理を説明するためのフローチャートである。識別情報解析部1331は、IR制御フィールドのデータに含まれるバージョンを抽出し、当該バージョンが0b「0000」であるか否か判定する(S1010)。当該バージョンが0b「0000」でない場合(S1010のN)、そのIR制御フィールドを格納するパケット信号を破棄する(S1015)。当該バージョンが0b「0000」である場合(S1010のY)、識別情報解析部1331は、IR制御フィールドのデータに含まれる識別情報を抽出する。
 識別情報解析部1331は、当該識別情報が0b「1000」であるか否か判定する(S1011)。当該識別情報が0b「1000」である場合(S1011のY)、基地局装置1020からのパケットの解析モードに移行させる(S1012)。当該識別情報が0b「1000」でない場合(S1011のN)、識別情報解析部1331は、当該識別情報が0b「0000」であるか否か判定する(S1013)。当該識別情報が0b「0000」である場合(S1013のY)、端末装置1010からのパケットの解析モードに移行させる(S1014)。当該識別情報が0b「0000」でない場合(S1013のN)、当該パケット信号を破棄する(S1015)。
 図25は、基地局装置1020から受信したパケットの解析モードの処理を説明するためのフローチャートである。送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報を抽出し、当該同期情報が0b「100」であるか否か判定する(S1020)。当該同期情報が0b「100」でない場合(S1020のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。後述する図示しないパケット送信時刻レジスタにデータがある場合、そのデータも破棄する。
 当該同期情報が0b「100」である場合(S1020のY)、時刻が基地局装置1020に対して直接時刻同期であることを示している。送信時刻取得部3310は、IR制御フィールドのデータに含まれる送信時刻を抽出し、当該送信時刻が「0」以上、「999999」以下の範囲内にあるか否かを判定する(S1021)。当該送信時刻が当該範囲内にない場合(S1021のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。当該送信時刻が当該範囲内にある場合(S1021のY)、図示しないパケット送信時刻保持レジスタに当該送信時刻を保持する(S1022)。
 RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を抽出し、当該RVC期間情報を形成する16個のRVC期間からRVC期間長フィールドが「0」でないものを全て抽出する(S1023)。RVC期間情報取得部3320は、この抽出数Nが「1」であるか否か判定する(S1024)。抽出数Nが「1」でない場合(S1024のN)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。基地局装置1020からのパケット信号の場合、抽出数Nが「1」になるはずだからである。抽出数Nが「1」である場合(S1024のY)、RVC期間情報取得部3320は、当該送信時刻が当該RVC期間に入っているか否か判定する(S1025)。
 ここで、RVC期間の計算方法およびRVC期間と送信時刻との比較方法について、より具体的に説明する。上述したようにスーパーフレームの長さは100msであり、この100msを16個のRSU区間に分割しているため、RSU区間長は6250u秒(1秒/16区間)である。したがって、あるRSU区間N(Nは1≦N≦16の範囲の整数)のRSU区間開始時間(100ms周期)は、(6250×N)u秒である。IR制御フィールドのRVC期間情報に規定されるRVC期間長の範囲は48u秒~3024u秒である。したがって、あるRSU区間Nに定義されたRVC期間長の範囲は、(6250×N)u秒~((6250×N)+(48~3024))u秒となる。
 RVC期間長の範囲が100ms単位に対して、送信時刻は1秒単位のカウンタである。そこで、送信時刻を100ms単位に補正する。具体的には、つぎの演算を行なう。送信時刻-INT(送信時刻/100000)。INT()は小数点以下を切り捨てる関数を示す。RVC期間情報取得部3320は、(6250×N)u秒~((6250×N)+(48~3024))u秒に、送信時刻-INT(送信時刻/100000)が入っているか否かを判定する。
 ステップS1025にて当該送信時刻が当該RVC期間に入っている場合(S1025のY)、RVC期間情報取得部3320は、抽出されたサブフレーム数、RVC期間の転送回数およびRVC期間長を図示しないパケットRVC期間情報レジスタに保持する(S1026)。当該送信時刻が当該RVC期間に入っていない場合(S1025のN)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。
 図26は、端末装置1010から受信したパケットの解析モードの処理を説明するためのフローチャートである。送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報を抽出し、当該同期情報が0b「101」、0b「110」および0b「111」のいずれかであるか否か判定する(S1030)。当該同期情報が0b「101」、0b「110」および0b「111」のいずれかでもない場合(S1030のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。後述する図示しないパケット送信時刻レジスタにデータがある場合、そのデータも破棄する。
 当該同期情報が0b「101」、0b「110」および0b「111」のいずれかである場合(S1030のY)、時刻が基地局装置1020に対して同期していることを示している。送信時刻取得部3310は、IR制御フィールドのデータに含まれる送信時刻を抽出し、当該送信時刻が「0」以上、「999999」以下の範囲内にあるか否かを判定する(S1031)。当該送信時刻が当該範囲内にない場合(S1031のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。当該送信時刻が当該範囲内にある場合(S1031のY)、図示しないパケット送信時刻保持レジスタに当該送信時刻を保持する(S1032)。
 RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を抽出し、当該RVC期間情報を形成する16個のRVC期間からRVC期間長フィールドが「0」でないものを全て抽出する(S1033)。RVC期間情報取得部3320は、この抽出数Nが「0」であるか否か判定する(S1034)。抽出数Nが「0」である場合(S1034のY)、情報なしと判定し、解析処理を終了する。抽出数Nが「0」でない場合(S1034のN)、RVC期間情報取得部3320は、当該送信時刻が当該RVC期間に入っているか否か判定する(S1035)。
 当該送信時刻が当該RVC期間に入っていない場合(S1035のN)、RVC期間情報取得部3320は、抽出されたN個のサブフレーム数、RVC期間の転送回数およびRVC期間長を図示しないパケットRVC期間情報レジスタに保持する(S1036)。当該送信時刻が当該RVC期間に入っている場合(S1035のY)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。
 図27は、基地局装置1020における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図28は、基地局装置1020における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1040)。データが格納されていない場合(S1040のN)、ステップS1041~S1047の処理をスキップし、ステップS1048に遷移する。データが格納されている場合(S1040のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置(基地局装置1020)の内部時刻との差分時刻を算出する(S1041)。
 差分時刻比較部3313は、自装置が保持する同期情報が0b「100」でかつ当該差分時刻の絶対値が第1-1閾値T1以下、自装置が保持する同期情報が0b「101」でかつ当該差分時刻の絶対値が第1-2閾値T2以下、自装置が保持する同期情報が0b「110」でかつ当該差分時刻の絶対値が第1-3閾値T3以下、または自装置が保持する同期情報が0b「111」でかつ当該差分時刻の絶対値が第1-4閾値T4以下の、いずれかの条件を満たすか否かを判定する(S1042)。なお、第1-1閾値T1≦第1-2閾値T2≦第1-3閾値T3≦第1-4閾値T4の関係とする。すなわち、転送回数が多くなるほど、許容する差分時刻を大きくしていってもよい。
 上記条件を満たす場合(S1042のY)、差分時刻比較部3313は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該差分時刻を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を、0b「100」で上書きする(S1045)。すなわち、内部時刻と同期情報を修正する。差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されていれば、消去する(S1046)。内部時刻は補正済のため当該データは不要となる。その後、ステップS1048に遷移する。
 ステップS1042にて上記条件を満たさない場合(S1042のN)、差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されているか否か判定する(S1043)。すなわち、一つ前の差分時刻データが保持されているか否かを確認する。データが格納されていない場合(S1043のN)、今回算出した差分時刻を差分時刻一時保持部3314に格納する(S1047)。その後、ステップS1048に遷移する。
 ステップS1043にて、データが格納されている場合(S1043のY)、差分時刻比較部3313は、差分時刻一時保持部3314に保持される前回の差分時刻と、今回の差分時刻との差の絶対値が第2閾値T5以下であるか否か判定する(S1044)。第2閾値T5以下である場合(S1044のY)、上述したステップS1045、S1046の処理を実行する。第2閾値T5以下でない場合(S1044のN)、上述したステップS1047の処理を実行する。
 図28に移る。RVC期間情報比較部3321は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1048)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1048のN)、ステップS1049~S1058をスキップし、更新処理を終了する。抽出されたRVC期間情報が存在する場合(S1048のY)、RVC期間情報比較部3321は、抽出されたRVC期間情報のサブフレーム番号に対応する情報が自装置の内部RVC期間情報保持部3322に保持しているか否か判定する(S1049)。
 内部RVC期間情報保持部3322に保持していない場合(S1049のN)、RVC期間情報比較部3321は当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を内部RVC期間情報保持部3322の該当サブフレーム領域に格納する(S1055)。すなわち、RVC期間の書込または更新を行う。RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
 ステップS1049にて内部RVC期間情報保持部3322に保持している場合(S1049のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームの転送回数が、内部RVC期間情報保持部3322に保持される該当サブフレームの転送回数以上であるか否か判定する(S1050)。前者が後者以上でない場合(S1050のN)、該当サブフレームを更新せずにステップS1058に遷移し、RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
 ステップS1050にて前者が後者以上である場合(S1050のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームのRVC期間長が、内部RVC期間情報保持部3322に保持される該当サブフレームのRVC期間長と一致するか否か判定する(S1051)。一致する場合(S1051のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームの転送回数を、内部RVC期間情報保持部3322の該当サブフレームの転送回数に上書きする(S1052)。すなわち、当該転送回数を更新する。その後、ステップS1058に遷移し、RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
 ステップS1051にて一致しない場合(S1051のN)、転送回数の更新を保留し、一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが存在するか否か判定する(S1053)。該当サブフレーム領域に存在しない場合(S1053のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を、外部RVC期間情報一時保持部3324の該当サブフレーム領域に格納する(S1056)。
 ステップS1053にて該当サブフレーム領域にデータが存在する場合(S1053のY)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたサブフレームのRVC期間長が、外部RVC期間情報一時保持部3324に保持される該当サブフレームのRVC期間長と一致するか否か判定する(S1054)。一致する場合(S1054のY)、一時保持RVC期間情報比較部3323は当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を内部RVC期間情報保持部3322の該当サブフレーム領域に格納する(S1055)。そして、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
 ステップS1054にて一致しない場合(S1054のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたサブフレームのRVC期間長を、外部RVC期間情報一時保持部3324に保持される該当サブフレームのRVC期間長に上書きする(S1057)。
 図29は、端末装置1010における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図30は、端末装置1010における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1060)。データが格納されていない場合(S1060のN)、ステップS1061~S1068の処理をスキップし、ステップS1069に遷移する。データが格納されている場合(S1060のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置(端末装置1010)の内部時刻との差分時刻を算出する(S1061)。
 差分時刻比較部3313は、自装置が保持する同期情報と、当該パケット信号から抽出された同期情報が共に同期(b3=0b「1」)しており、かつ自装置の転送回数が当該パケット信号から抽出された転送回数以下であるという条件を満たすか否か判定する(S1062)。当該条件を満たさいない場合(S1062のN)、ステップS1063~S1068の処理をスキップし、ステップS1069に遷移する。当該条件を満たす場合(S1062のY)、差分時刻比較部3313は、当該差分時刻の絶対値が第1閾値T1以下であるか否か判定する(S1063)。
 第1閾値T1以下である場合(S1063のY)、差分時刻比較部3313は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該差分時刻を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を当該パケット信号から抽出された同期情報に更新する(S1066)。すなわち、内部時刻と同期情報を修正する。差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されていれば、消去する(S1067)。内部時刻は補正済のため当該データは不要となる。その後、ステップS1069に遷移する。
 ステップS1063にて第1閾値T1以下でない場合(S1063のN)、差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されているか否か判定する(S1064)。すなわち、一つ前の差分時刻データが保持されているか否かを確認する。データが格納されていない場合(S1064のN)、今回算出した差分時刻を差分時刻一時保持部3314に上書きする(S1068)。その後、ステップS1069に遷移する。
 ステップS1064にて、データが格納されている場合(S1064のY)、差分時刻比較部3313は、差分時刻一時保持部3314に保持される前回の差分時刻と、今回の差分時刻との差の絶対値が第2閾値T5以下であるか否か判定する(S1065)。第2閾値T5以下である場合(S1065のY)、上述したステップS1066、S1067の処理を実行する。第2閾値T5以下でない場合(S1065のN)、上述したステップS1068の処理を実行する。
 図30に移る。RVC期間情報比較部3321は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1069)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1069のN)、ステップS1070~S1076をスキップし、更新処理を終了する。抽出されたRVC期間情報が存在する場合(S1069のY)、RVC期間情報比較部3321は、抽出されたRVC期間の数n(nは1~16の整数)をカウントする(S1070)。RVC期間情報比較部3321は、抽出されたRVC期間と、内部RVC期間情報保持部3322に保持されるRVC期間とが一致する数m(mは1~16の整数)をカウントする(S1071)。
 RVC期間情報比較部3321は、一致するRVC期間の全てにおいてRVC期間長が一致するか否か判定する(S1072)。一致する場合(S1072のY)、ステップS1073、S1074をスキップし、ステップS1075に遷移する。一致しない場合(S1072のN)、一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324にデータが存在するか否か判定する(S1073)。データが存在しない場合(S1073のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出された全RVC期間情報を外部RVC期間情報一時保持部3324に格納する(S1077)。
 ステップS1073にてデータが存在する場合(S1073のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたRVC期間の全てにおいてRVC期間長が一致するか否か判定する(S1074)。すなわち、n個のRVC期間が一致するか否か判定する。RVC期間長が一致する場合(S1074のY)、RVC期間情報比較部3321は、内部RVC期間情報保持部3322のRVC期間情報(より具体的には、RVC期間の転送回数およびRVC期間長)を更新する(S1075)。なお、新規のRVC期間は追加される。RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324にデータが残っていれば消去する(S1076)。ステップS1074にてRVC期間長が一致しない場合(S1074のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出された全RVC期間情報を外部RVC期間情報一時保持部3324に上書きする(S1078)。
 以上説明したようにさらに別の変形例によれば、自装置が、受信したパケット信号に格納される送信時刻およびRVC期間情報と同期する際、所定の条件を満たす場合は直ちに同期するが、当該条件を満たさない場合、いったん保留してつぎのパケット信号を待って同期するか否かを判定する。これにより、送信時刻およびRVC期間情報が改ざんされた可能性があるデータをもとにした同期を回避することができ、通信装置間の同期処理の精度を向上させることができる。したがって、RSUパケットのNAV設定ずれ、基地局装置の送信時間に端末装置がパケットを送信してしまう事態、改ざんデータがさらに転送されて悪影響が伝搬される事態を抑制できる。
 なお、IR制御フィールドもセキュリティレイヤに含めることも考えられるが、CSMA制御では送信時刻が送信直前まで確定しないため、MAC(Message Authentication Code)の演算時間を十分に確保することが難しい。
 以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 つぎに、変形例1について説明する。変形例1では、後続の複数のパケット信号に含まれるIR制御フィールドに含まれる情報を統計処理した結果を参照して、同期処理するか否かを判定する。この場合の複数のパケット信号は、同じ装置から送信されたパケット信号であってもよいし、複数の装置から送信されたパケット信号であってもよい。
 図31は、変形例1に係る解析更新部1033の一部をなす内部時刻更新部1033amの構成を示す。内部時刻更新部1033amの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。内部時刻更新部1033amは、送信時刻取得部3310、差分時刻算出部3311、内部時刻保持部3312、差分時刻保持部3315および補正値決定部3316を含む。
 送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報および送信時刻を取得する。内部時刻保持部3312は、自装置の同期情報および内部時刻を保持する。差分時刻算出部3311は、送信時刻取得部3310から出力される送信時刻と、内部時刻保持部3312から出力される内部時刻との差分時刻を算出し、差分時刻保持部3315に出力する。差分時刻保持部3315は複数の差分時刻を保持する。差分時刻保持部3315の詳細な構成は後述する。補正値決定部3316は、差分時刻保持部3315から出力される複数の差分時刻に対して統計的処理を施し、内部時刻保持部3312に設定すべき内部時刻の補正値を決定し、当該内部時刻を同期させる。
 図32は、変形例1に係る解析更新部1033の一部をなすRVC期間情報更新部1033bmの構成を示す。RVC期間情報更新部1033bmの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。RVC期間情報更新部1033bmは、RVC期間情報取得部3320、RVC期間情報保持部3325、RVC期間情報同期決定部3326および内部RVC期間情報保持部3322を含む。
 RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を取得する。内部RVC期間情報保持部3322は、自装置のRVC期間情報を保持する。RVC期間情報保持部3325は、RVC期間情報取得部3320から出力される複数のRVC期間情報を保持する。RVC期間情報保持部3325の詳細は後述する。RVC期間情報同期決定部3326は、RVC期間情報保持部3325から出力される複数のRVC期間情報をもとに、RVC期間情報取得部3320に保持されるRVC期間情報を更新するか否かを決定する。
 図33は、差分時刻保持部3315の構成を示す。差分時刻保持部3315は、差分時刻保持レジスタ選択部1150、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152、第3差分時刻保持レジスタ1153およびレジスタ消去部1154を含む。図33では、差分時刻保持レジスタが3個設けられる例を示しているが、3個に限られるものではない。
 差分時刻保持レジスタ選択部1150は、差分時刻算出部3311から順次入力される差分時刻を、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153にそれぞれ出力する。第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153は、差分時刻保持レジスタ選択部1150から入力される差分時刻をそれぞれ保持し、所定のタイミングで補正値決定部3316に順次出力する。レジスタ消去部1154は、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153に保持されるデータを所定のタイミングで消去する。
 図34は、RVC期間情報保持部3325の構成を示す。RVC期間情報保持部3325は、RVC期間情報保持レジスタ選択部1250、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252、第3RVC期間情報保持レジスタ1253およびレジスタ消去部1254を含む。図34では、RVC期間情報保持レジスタが3個設けられる例を示しているが、3個に限られるものではない。
 RVC期間情報保持レジスタ選択部1250は、RVC期間情報取得部3320から順次入力される差分時刻を、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252および第3RVC期間情報保持レジスタ1253にそれぞれ出力する。第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252および第3RVC期間情報保持レジスタ1253は、RVC期間情報保持レジスタ選択部1250から入力されるRVC期間情報をそれぞれ保持し、所定のタイミングでRVC期間情報同期決定部3326に順次出力する。レジスタ消去部1254は、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252、第3RVC期間情報保持レジスタ1253に保持されるデータを所定のタイミングで消去する。
 図35は、変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図36は、変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。以下説明する処理は基地局装置1020および端末装置1010で共通である。
 差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1080)。データが格納されていない場合(S1080のN)、ステップS1081~S1087の処理をスキップし、ステップS1088に遷移する。データが格納されている場合(S1080のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置の内部時刻との差分時刻を算出する(S1081)。本変形例では、上記パケット送信時刻保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。したがって、差分時刻算出部3311は、複数の送信時刻のそれぞれと、自装置の内部時刻との複数の差分時刻を算出する。
 差分時刻算出部3311は、差分時刻保持レジスタM(本変形例では3個)のそれぞれに順次、差分時刻を格納する(S1082)。なお、差分時刻を格納すべき差分時刻保持レジスタは差分時刻が格納される度にサイクリック的に切り替わる。また、差分時刻を格納する際、差分時刻算出の基礎とした送信時刻を含むIR制御フィールドに含まれる同期情報も格納する。
 補正値決定部3316は、差分時刻保持レジスタの全てにデータが格納されているか否か判定する(S1083)。格納されていない場合(S1083のN)、ステップS1084~S1087の処理をスキップし、ステップS1088に遷移する。データが格納されている場合(S1083のY)、補正値決定部3316は、各差分時刻保持レジスタに保持される各レジスタ値を所定の時間単位(たとえば、10us単位)で分類し、最も多く分類されるカテゴリを特定する(S1084)。
 補正値決定部3316は、当該カテゴリに属するデータ数が全データ数の過半数を超えているか否か判定する(S1085)。超えていない場合(S1085のN)、ステップS1086、S1087の処理をスキップし、ステップS1088に遷移する。超えている場合(S1085のY)、補正値決定部3316は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該カテゴリに属する差分時刻の平均値を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を、当該カテゴリの中で最小の同期情報で上書きする(S1086)。すなわち、内部時刻と同期情報を修正する。補正値決定部3316は、差分時刻保持レジスタのデータを全て消去する(S1087)。同期が完了したら差分時刻保持レジスタに保持されるデータは不要となる。その後、ステップS1088に遷移する。
 図36に移る。RVC期間情報取得部3320は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1088)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1088のN)、ステップS1089~S1095をスキップし、更新処理を終了する。本変形例では、上記RVC期間情報保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。抽出されたRVC期間情報が存在する場合(S1088のY)、RVC期間情報取得部3320は、RVC期間情報保持レジスタM(本変形例では3個)のそれぞれに順次、RVC期間情報を格納する(S1089)。なお、RVC期間情報を格納すべきRVC期間情報保持レジスタはRVC期間情報が格納される度にサイクリック的に切り替わる。
 RVC期間情報同期決定部3326は、RVC期間情報保持レジスタの全てにデータが格納されているか否か判定する(S1090)。格納されていない場合(S1090のN)、ステップS1090~S1095の処理をスキップし、更新処理を終了する。データが格納されている場合(S1090のY)、RVC期間情報同期決定部3326は、RVC期間情報保持レジスタに保持されるデータのうち、一致するもの同士をグルーピングする(S1091)。RVC期間情報同期決定部3326は、最も多くのデータが属するグループに属するデータ数が全データ数の過半数を超えているか否か判定する(S1092)。超えていない場合(S1092のN)、ステップS1093、S1094の処理をスキップし、更新処理を終了する。超えている場合(S1092のY)、RVC期間情報同期決定部3326は、内部RVC期間情報保持部3322に保持されるRVC期間情報を、最も多くのデータが属するグループのデータに同期させる(S1093)。RVC期間情報同期決定部3326は、RVC期間情報保持レジスタのデータを全て消去する(S1094)。同期が完了したらRVC期間情報保持レジスタに保持されるデータは不要となる。
 以上説明したように変形例1によれば、複数のパケット信号に含まれる通信制御情報を統計的処理した結果をもとに、同期処理するか否かを判定することにより、基本例と比較して同期処理の精度を向上させることができる。なお、上述した過半数を超えるか否かの統計的処理は一例であり、その他の統計的処理を採用してもよい。
 つぎに、変形例2について説明する。変形例2では、スーパーフレーム周期でパケットの集計、通信制御情報の更新が行われる。内部時刻のスーパーフレームの先頭をトリガに、パケットの集計を基地局装置1020、端末装置1010ごとに分けて行う。そして、つぎのスーパーフレームの先頭で基地局装置1020、基地局装置1020のパケットをマージしたものに同期をかける。基地局装置1020のパケットと端末装置1010のパケットのマージは、基本的に基地局装置1020のパケットに端末装置1010のパケットを追加したものとなる。
 図37は、変形例2に係る解析更新部1033の構成を示す。当該解析更新部1033の構成は、基地局装置1020でも端末装置1010でも基本的に同様である。当該解析更新部1033は、識別情報解析部1331、基地局装置解析抽出部1334、端末装置解析抽出部1335および更新部1336を含む。
 識別情報解析部1331は、IR制御フィールドのデータを取得し、そのデータに含まれる識別情報を解析する。識別情報解析部1331は、上記識別情報の解析の結果、基地局装置1020からのデータであれば基地局装置解析抽出部1334に出力し、端末装置1010からのデータであれば、端末装置解析抽出部1335に出力する。
 基地局装置解析抽出部1334は、基地局装置1020からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を抽出し、送信時刻およびRVC期間情報の更新情報を生成する。端末装置解析抽出部1335は、端末装置1010からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を抽出し、送信時刻およびRVC期間情報の更新情報を生成する。更新部1336は、基地局装置解析抽出部1334および端末装置解析抽出部1335からそれぞれ出力される更新情報をマージし、自装置の送信時刻およびRVC期間情報を更新する。なお、内部時刻更新部1033aおよびRVC期間情報更新部1033bの構成は、基本的に変形例1と同様である。
 図38は、変形例2に係る基地局装置解析抽出部1334および端末装置解析抽出部1335の処理を説明するためのフローチャートである。以下説明する処理は基地局装置1020および端末装置1010で共通である。基地局装置解析抽出部1334および端末装置解析抽出部1335は、自装置の内部時刻がスーパーフレームの先頭タイミングに合致しているか否か判定する(S1100)。合致していない場合(S1100のN)、差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1101)。データが格納されていない場合(S1101のN)、ステップS1102、S1103の処理をスキップし、ステップS1104に遷移する。データが格納されている場合(S1101のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置の内部時刻との差分時刻を算出する(S1102)。本変形例では、上記パケット送信時刻保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。したがって、差分時刻算出部3311は、複数の送信時刻のそれぞれと、自装置の内部時刻との複数の差分時刻を算出する。
 差分時刻算出部3311は、差分時刻保持レジスタM(Mは自然数)のそれぞれに順次、差分時刻を格納する(S1103)。なお、差分時刻を格納すべき差分時刻保持レジスタMは差分時刻が格納される度にインクリメントされていき(ここでは、Mの初期値は1)、最大値(すなわち、差分時刻保持レジスタの設置数)に到達したら、それ以上、送信時刻の抽出は行わない。また、差分時刻を格納する際、差分時刻算出の基礎とした送信時刻を含むIR制御フィールドに含まれる同期情報も格納する。
 RVC期間情報取得部3320は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1104)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1104のN)、ステップS1105をスキップし、処理を終了する。存在する場合(S1104のY)、RVC期間情報取得部3320は、RVC期間情報保持レジスタMのそれぞれに順次、RVC期間情報を格納する(S1105)。なお、RVC期間情報を格納すべきRVC期間情報保持レジスタはRVC期間情報が格納される度にインクリメントされていき(ここでは、Mの初期値は1)、最大値(すなわち、RVC期間情報レジスタの設置数)に到達したら、それ以上、RVC期間情報の抽出、格納は行わない。
 ステップS1100にて合致している場合(S1100のY)、補正値決定部3316は、各差分時刻保持レジスタに保持される各レジスタ値を所定の時間単位(たとえば、10us単位)で分類し、最も多くのレジスタ値が分類されるカテゴリを抽出する(S1106)。なお、周囲に基地局装置1020が存在しない場合、当該カテゴリが抽出されないこともある。
 補正値決定部3316は、当該カテゴリに属するデータ(差分時刻値)の平均値を内部時刻差分値に決定する(S1107)。補正値決定部3316は、当該カテゴリの中で最小の同期情報を、内部時刻保持部3312に上書きすべき同期情報に決定する(S1108)。RVC期間情報同期決定部3326は、RVC期間情報保持レジスタのRSU毎に最頻値を抽出する(S1109)。本変形例ではRSU1~RSU16までのそれぞれの最頻値を抽出する。なお、ステップS1107~S1109では決定または抽出のみで、実際の同期は行わない。補正値決定部3316は、差分時刻保持レジスタのデータを全て消去し(S1110)、RVC期間情報保持レジスタのデータを全て消去する(S1111)。
 図39は、変形例2に係る更新部1336の処理を説明するためのフローチャートである。以下説明する処理は基地局装置1020および端末装置1010で共通である。更新部1336は、基地局装置1020からの差分時刻データが存在するか否か判定する(S1120)。存在する場合(S1120のY)、更新部1336は、基地局装置1020からの内部差分時刻値を当該差分時刻データで補正し、自装置の同期情報を当該差分時刻データに対応する同期情報に同期させる(S1122)。その後、ステップS1124に遷移する。
 ステップS1120にて基地局装置1020からの差分時刻データが存在しない場合(S1120のN)、更新部1336は、端末装置1010からの差分時刻データが存在するか否か判定する(S1121)。存在しない場合(S1121のN)、ステップS1123をスキップし、ステップS1124に遷移する。存在する場合(S1121のY)、更新部1336は、端末装置1010からの内部差分時刻値を当該差分時刻データで補正し、自装置の同期情報を当該差分時刻データに対応する同期情報に同期させる(S1123)。その後、ステップS1124に遷移する。
 更新部1336は、基地局装置1020からの抽出されたRVC期間情報(RSU1~RSU16)が存在するか否か判定する(S1124)。存在する場合(S1124のY)、更新部1336は、端末装置1010からの抽出されたRVC期間情報(RSU1~RSU16)が存在するか否か判定する(S1125)。存在する場合(S1125のY)、更新部1336は、同期RVC期間情報として、基地局装置1020のRVC期間情報(RSU1~RSU16)を抽出し、RSU情報がない領域を端末装置1010の基地局装置1020のRVC期間情報(RSU1~RSU16)で補充し、自装置の内部RVC期間情報に同期させる(S1126)。
 ステップS1125にて端末装置1010からの抽出されたRVC期間情報(RSU1~RSU16)が存在しない場合(S1125のN)、更新部1336は、同期RVC期間情報として、基地局装置1020のRVC期間情報(RSU1~RSU16)を抽出し、自装置の内部RVC期間情報に同期させる(S1127)。
 ステップS1124にて基地局装置1020からの抽出されたRVC期間情報(RSU1~RSU16)が存在しない場合(S1124のN)、更新部1336は、端末装置1010からの抽出されたRVC期間情報(RSU1~RSU16)が存在するか否か判定する(S1128)。存在する場合(S1128のY)、更新部1336は、同期RVC期間情報として、端末装置1010のRVC期間情報(RSU1~RSU16)を抽出し、自装置の内部RVC期間情報に同期させる(S1129)。存在しない場合(S1128のN)、ステップS1129をスキップし、処理を終了する。
 以上説明したように変形例2によれば、スーパーフレーム周期で統計処理して、同期処理するか否かを判定することにより、基本例と比較して同期処理の精度を向上させることができる。
 10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 処理部、 28 ネットワーク通信部、 30 制御部、 40 フレーム規定部、 42 選択部、 44 通信処理部、 46 下位レイヤ処理部、 48 セキュリティレイヤ処理部、 50 アンテナ、 52 RF部、 54 変復調部、 56 同期部、 58 処理部、 60 データ生成部、 62 通知部、 64 制御部、 66 取得部、 68 依頼部、 70 選択部、 72 生成部、 74 下位レイヤ処理部、 76 セキュリティレイヤ処理部、 78 転送処理部、 100 通信システム。
 本発明によれば、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成できる。

Claims (7)

  1.  基地局装置がパケット信号を報知可能なことが規定されたタイミングにおいて、パケット信号を受信する受信部と、
     前記受信部において受信したパケット信号をもとに、基地局装置へのタイミング同期を実行する同期部とを備え、
     前記同期部は、前記受信部において受信したパケット信号のうち、不正な基地局装置からのパケット信号を特定することを特徴とする端末装置。
  2.  前記同期部は、特定したパケット信号をタイミング同期の対象から除外することを特徴とする請求項1に記載の端末装置。
  3.  前記受信部は、スーパーフレームに時間分割多重された複数のサブフレームが規定されるとともに、サブフレームの先頭部分の区間において基地局装置がパケット信号を報知可能なことが規定されており、パケット信号を受信し、
     前記同期部は、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成することを特徴とする請求項1または2に記載の端末装置。
  4.  前記同期部において生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、基地局装置がパケット信号を報知している先頭部分の区間とは異なった区間において、パケット信号を報知する報知部をさらに備えることを特徴とする請求項3に記載の端末装置。
  5.  前記同期部は、
     前記受信部において受信したパケット信号に含まれた識別番号をもとに、基地局装置からのパケット信号を取得する取得部と、
     前記取得部において取得したパケット信号の検証をセキュリティレイヤに依頼する依頼部と、
     前記取得部において取得したパケット信号のうち、前記依頼部において依頼した検証の結果が失敗であったパケット信号を除外し、残ったパケット信号のうち、いずれかのパケット信号を選択する選択部と、
     を備えることを特徴とする請求項1から4のいずれかに記載の端末装置。
  6.  セキュリティレイヤにおけるパケット信号の検証を実行するセキュリティレイヤ処理部をさらに備えることを特徴とする請求項5に記載の端末装置。
  7.  前記受信部において受信したパケット信号に含まれた情報であって、かつ基地局装置に関する情報を抽出する抽出部と、
     前記抽出部において抽出した情報を、前記報知部から報知すべきパケット信号に格納させる中継部とをさらに備え、
     前記中継部は、前記依頼部において依頼した検証の結果が失敗であった基地局装置に関する情報を格納対象から除外することを特徴とする請求項5に記載の端末装置。
PCT/JP2011/007178 2010-12-28 2011-12-21 端末装置 WO2012090448A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012550714A JP5879529B2 (ja) 2010-12-28 2011-12-21 端末装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010-293561 2010-12-28
JP2010293561 2010-12-28
JP2011036319 2011-02-22
JP2011-036319 2011-02-22

Publications (1)

Publication Number Publication Date
WO2012090448A1 true WO2012090448A1 (ja) 2012-07-05

Family

ID=46382589

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/007178 WO2012090448A1 (ja) 2010-12-28 2011-12-21 端末装置

Country Status (2)

Country Link
JP (2) JP5879529B2 (ja)
WO (1) WO2012090448A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014108993A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
WO2020059535A1 (ja) * 2018-09-20 2020-03-26 ソニーセミコンダクタソリューションズ株式会社 送信装置および送信方法、並びに受信装置および受信方法
WO2020175045A1 (ja) * 2019-02-28 2020-09-03 キヤノン株式会社 通信装置並びにその通信方法、情報処理装置並びにその制御方法、及び、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003274454A (ja) * 2002-03-13 2003-09-26 Ntt Docomo Inc 無線通信端末、無線通信モジュール、プログラム、記録媒体、無線通信網および通信制御方法
JP2007036459A (ja) * 2005-07-25 2007-02-08 Hitachi Ltd 狭域通信用車載機、狭域通信応用システム、路車間通信制御方法およびプログラム
JP2010141404A (ja) * 2008-12-09 2010-06-24 Sumitomo Electric Ind Ltd 不正装置検知システムおよび不正装置の検知方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014594A (ja) * 1999-06-30 2001-01-19 Hitachi Ltd 路車間通信システム及びその移動局装置及び基地局装置並びに基地局管理装置
US6816510B1 (en) * 2000-02-09 2004-11-09 Koninklijke Philips Electronics N.V. Method for clock synchronization between nodes in a packet network
US7035246B2 (en) * 2001-03-13 2006-04-25 Pulse-Link, Inc. Maintaining a global time reference among a group of networked devices
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003274454A (ja) * 2002-03-13 2003-09-26 Ntt Docomo Inc 無線通信端末、無線通信モジュール、プログラム、記録媒体、無線通信網および通信制御方法
JP2007036459A (ja) * 2005-07-25 2007-02-08 Hitachi Ltd 狭域通信用車載機、狭域通信応用システム、路車間通信制御方法およびプログラム
JP2010141404A (ja) * 2008-12-09 2010-06-24 Sumitomo Electric Ind Ltd 不正装置検知システムおよび不正装置の検知方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014108993A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
US9667616B2 (en) 2013-01-08 2017-05-30 Mitsubishi Electric Corporation Authentication processing apparatus, authentication processing system, authentication processing method and authentication processing program
WO2020059535A1 (ja) * 2018-09-20 2020-03-26 ソニーセミコンダクタソリューションズ株式会社 送信装置および送信方法、並びに受信装置および受信方法
US11528260B2 (en) 2018-09-20 2022-12-13 Sony Semiconductor Solutions Corporation Transmitting device and transmitting method, and receiving device and receiving method
WO2020175045A1 (ja) * 2019-02-28 2020-09-03 キヤノン株式会社 通信装置並びにその通信方法、情報処理装置並びにその制御方法、及び、プログラム
JP2020141303A (ja) * 2019-02-28 2020-09-03 キヤノン株式会社 通信装置並びにその通信方法、情報処理装置並びにその制御方法、及び、プログラム
US11424967B2 (en) 2019-02-28 2022-08-23 Canon Kabushiki Kaisha Communication device, communication method thereof, information processing device, control method thereof, and computer-readable storage medium
JP7308623B2 (ja) 2019-02-28 2023-07-14 キヤノン株式会社 情報処理装置並びにその制御方法、及び、プログラム
US11706058B2 (en) 2019-02-28 2023-07-18 Canon Kabushiki Kaisha Communication device, communication method thereof, information processing device, control method thereof, and computer-readable storage medium

Also Published As

Publication number Publication date
JP5879529B2 (ja) 2016-03-08
JP2016029812A (ja) 2016-03-03
JPWO2012090448A1 (ja) 2014-06-05
JP6074714B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
JP5362925B2 (ja) 路側機および車載器
JP6273561B2 (ja) 端末装置
JP6273658B2 (ja) 基地局装置
JP5390036B2 (ja) 車載器
JP6074714B2 (ja) 通信装置
JP2014014012A (ja) 無線装置
JP6187888B2 (ja) 処理装置
JP6183629B2 (ja) 処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11852938

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012550714

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11852938

Country of ref document: EP

Kind code of ref document: A1