JP2014014012A - Radio device - Google Patents

Radio device Download PDF

Info

Publication number
JP2014014012A
JP2014014012A JP2012150588A JP2012150588A JP2014014012A JP 2014014012 A JP2014014012 A JP 2014014012A JP 2012150588 A JP2012150588 A JP 2012150588A JP 2012150588 A JP2012150588 A JP 2012150588A JP 2014014012 A JP2014014012 A JP 2014014012A
Authority
JP
Japan
Prior art keywords
data
unit
security
packet signal
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012150588A
Other languages
Japanese (ja)
Other versions
JP5895214B2 (en
Inventor
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2012150588A priority Critical patent/JP5895214B2/en
Publication of JP2014014012A publication Critical patent/JP2014014012A/en
Application granted granted Critical
Publication of JP5895214B2 publication Critical patent/JP5895214B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique for efficiently securing security of a communication system.SOLUTION: A radio device comprises: a reception unit which receives from another radio device a packet signal including data to which an electronic signature generated by public key encryption and a message authentication code generated by common key encryption are attached; and an output unit which outputs a verification result of the data extracted from the packet signal and the message authentication code attached to the data, and also outputs a verification result of an electronic signature of data included in a packet signal which was received in the past from the other radio device having transmitted the latest packet signal.

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を受信する無線装置に関する。   The present invention relates to communication technology, and more particularly to a radio apparatus that receives a signal including predetermined information.

自動車向け無線通信の形態は、路車間通信、車車間通信(車路車間通信を含む)に大別される。いずれの通信も、交差点での出会い頭の衝突やコーナー先の渋滞による追突防止などに活用できる。例えば、車車間通信においてGPS(Global Positioning System)などによって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、交差点での衝突防止を図ることができる。路車間通信では、交差点や路側に路側機が設置され、この路側機から車載器に上記のような運転支援情報が送信される。   The form of wireless communication for automobiles is roughly classified into road-to-vehicle communication and vehicle-to-vehicle communication (including road-to-vehicle communication). Both types of communication can be used for preventing collisions at intersections and rear-end collisions due to traffic jams at corners. For example, the current position information is detected in real time by GPS (Global Positioning System) in vehicle-to-vehicle communication, and the position information is exchanged between the vehicle-mounted devices, thereby preventing collision at an intersection. In road-to-vehicle communication, a roadside machine is installed at an intersection or on the roadside, and the driving support information as described above is transmitted from the roadside machine to the vehicle-mounted device.

無線通信は有線通信に比較して通信の傍受や第三者のなりすましによる不正な介入が容易であるため、無線通信ではそれらへの対策が有線通信より重要となる。通信内容の秘匿性を確保するには、通信データに対して暗号方式を利用したメッセージ認証を行う手法が有効である。暗号方式には、大別すると公開鍵暗号方式と共通鍵暗号方式がある。前者は後者と比較し、セキュリティは高いがデータ量が多く、かつ、処理負荷が大きいため実装コストが高くなる。即ち、両者はトレードオフの関係にある。   Compared with wired communication, wireless communication is easier to intercept by communication and impersonation by third party impersonation. Therefore, countermeasures against them are more important than wireless communication. In order to ensure the confidentiality of the communication content, a method of performing message authentication using an encryption method for communication data is effective. The encryption methods are roughly classified into public key encryption methods and common key encryption methods. The former is higher in security than the latter, but has a large amount of data and a large processing load, resulting in higher implementation costs. That is, both are in a trade-off relationship.

特開2005−202913号公報JP 2005-202913 A 特開2007−104310号公報JP 2007-104310 A 特表2010−539782号Special table 2010-537982

本発明はこうした状況に鑑みなされたものであり、その目的は、通信システムのセキュリティを効率的に確保するための技術を提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide a technique for efficiently ensuring the security of a communication system.

本発明のある態様の無線装置は、無線装置であって、他の無線装置から、公開鍵暗号方式を用いて生成された電子署名および共通鍵暗号方式を用いて生成されたメッセージ認証コードが付加されたデータを含むパケット信号を受信する受信部と、前記パケット信号から取り出されたデータ、および当該データに付加されたメッセージ認証コードの検証結果を出力するとともに、当該パケット信号を送信した無線装置から過去に受信したパケット信号に含まれるデータの電子署名の検証結果を出力する出力部と、を備える。   A wireless device according to an aspect of the present invention is a wireless device, to which an electronic signature generated using a public key encryption method and a message authentication code generated using a common key encryption method are added from another wireless device. A receiver that receives the packet signal including the received data, the data extracted from the packet signal, and the verification result of the message authentication code added to the data, and the wireless device that transmitted the packet signal An output unit that outputs a verification result of an electronic signature of data included in a packet signal received in the past.

なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.

本発明によれば、通信システムのセキュリティを効率的に確保することができる。   According to the present invention, security of a communication system can be efficiently ensured.

本発明の実施例に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on the Example of this invention. 図2(a)−(d)は、通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。FIGS. 2A to 2D are diagrams showing a superframe format defined in the communication system. 図3(a)−(b)は、サブフレームの構成を示す図である。FIGS. 3A to 3B are diagrams illustrating the configuration of subframes. 図4(a)−(e)は、通信システムにおいて規定される各レイヤのフレームのフォーマットを示す図である。FIGS. 4A to 4E are diagrams illustrating frame formats of each layer defined in the communication system. RSUパケットに含まれるセキュリティフレームのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the security frame contained in a RSU packet. 実施例に係る基地局装置の構成を示す図である。It is a figure which shows the structure of the base station apparatus which concerns on an Example. 実施例に係る車両に搭載された端末装置の構成を示す図である。It is a figure which shows the structure of the terminal device mounted in the vehicle which concerns on an Example. 図8(a)−(d)は、通信ユニットからアプリケーションユニットへの通知を示す図である。FIGS. 8A to 8D are diagrams illustrating notification from the communication unit to the application unit. 図9(a)−(e)は、通信ユニットからアプリケーションユニットへの別の通知を示す図である。FIGS. 9A to 9E are diagrams showing another notification from the communication unit to the application unit. 変形例1に係る、RSUパケットに含まれるセキュリティフレームのデータ構造を示す図である。It is a figure which shows the data structure of the security frame contained in a RSU packet based on the modification 1. 図11(a)−(e)は、図10のデータ構造例における、通信ユニットからアプリケーションユニットへの通知を示す図である。11A to 11E are diagrams showing notification from the communication unit to the application unit in the data structure example of FIG. 図12(a)−(b)は、変形例2に係る、RSUパケットに含まれるセキュリティフレームのデータ構造を示す図である。12A and 12B are diagrams illustrating a data structure of a security frame included in an RSU packet according to the second modification. 図13(a)−(f)は、図12のデータ構造例における、通信ユニットからアプリケーションユニットへの通知を示す図である。FIGS. 13A to 13F are diagrams showing notification from the communication unit to the application unit in the data structure example of FIG.

本発明の実施例の基礎となった知見は次の通りである。路車間通信は車車間通信より公共性が強いため、路車間通信ではなりすましやデータ改ざんを防ぐ要請がより大きくなる。それと共に、発信元の正当性の確認ができることが望ましいとされる。そこで、路側機(基地局装置)から車載器(端末装置)に、公開鍵証明書および電子署名付きのデータを格納したパケット信号を報知するシステムが検討されている。   The knowledge which became the basis of the Example of this invention is as follows. Since road-to-vehicle communication is more public than vehicle-to-vehicle communication, there is a greater demand to prevent spoofing and data tampering with road-to-vehicle communication. At the same time, it is desirable to be able to confirm the legitimacy of the sender. In view of this, a system for notifying a packet signal storing data with a public key certificate and an electronic signature from a roadside device (base station device) to a vehicle-mounted device (terminal device) has been studied.

しかしながら、すべてのパケット信号に含まれる公開鍵証明書および電子署名の検証を実行するには高速な処理が必要となり、端末装置に高速のハードウエアを搭載する必要性が発生する。これらの検証処理には公開鍵暗号方式が用いられるため、演算量が多くなり回路規模が増大する要因となる。   However, high-speed processing is required to execute verification of public key certificates and electronic signatures included in all packet signals, and it is necessary to install high-speed hardware in the terminal device. Since the public key cryptosystem is used for these verification processes, the amount of calculation increases and the circuit scale increases.

以下に示す実施例はこうした状況に鑑みてなされたものであり、その目的は、セキュリティを向上させつつ、パケット信号を受信する際の処理負荷を軽減させる技術を提供することにある。   The embodiment described below has been made in view of such circumstances, and an object thereof is to provide a technique for reducing processing load when receiving a packet signal while improving security.

本発明の実施例を具体的に説明する前に概要を述べる。本発明の実施例は、ITS(Intelligent Transport Systems)などの通信システムに関する。当該通信システムでは、交差点や路側などに設置された基地局装置から、車両に搭載された端末装置に情報を提供するために実行される路車間通信、および車両に搭載された端末装置から他の車両に搭載された端末装置に情報を提供するために実行される車車間通信が用いられる。   An outline of the present invention will be given before concretely explaining the embodiments of the present invention. An embodiment of the present invention relates to a communication system such as ITS (Intelligent Transport Systems). In the communication system, road-to-vehicle communication executed to provide information to a terminal device mounted on a vehicle from a base station device installed at an intersection or a roadside, and other terminal devices mounted on the vehicle Inter-vehicle communication executed to provide information to a terminal device mounted on a vehicle is used.

ITSでは、IEEE802.11などの無線LAN規格に類した無線通信を用いることが検討されている。そのような無線通信では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため当該無線通信では、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。   In ITS, the use of wireless communication similar to wireless LAN standards such as IEEE 802.11 is being studied. In such wireless communication, an access control function called CSMA / CA (Carrier Sense Multiple Access with Collision Avidance) is used. Therefore, in the wireless communication, the same wireless channel is shared by the base station device and the plurality of terminal devices. In such CSMA / CA, after confirming that no other packet signal is transmitted by carrier sense, the packet signal is transmitted by broadcast (hereinafter, transmission of the packet signal by broadcast is referred to as “notification”).

車車間通信として端末装置は、それが搭載されている車両の速度や位置などを示す車両情報を格納したパケット信号を報知する。そのパケット信号を受信した端末装置は、そのパケット信号に格納された情報をもとに車両の接近などを認識する。また路車間通信として基地局装置は、交差点情報および渋滞情報などが格納されたパケット信号を報知する。   As inter-vehicle communication, the terminal device notifies a packet signal storing vehicle information indicating the speed and position of the vehicle in which the terminal device is mounted. The terminal device that has received the packet signal recognizes the approach of the vehicle based on the information stored in the packet signal. In addition, as a road-to-vehicle communication, the base station device notifies a packet signal in which intersection information, traffic jam information, and the like are stored.

交差点情報には、基地局装置が設置された交差点の位置情報、交差点の路線情報、交差点の撮影画像、交差点内の車両や歩行者の位置情報など、交差点の状況に関する情報が含まれる。端末装置は、この交差点情報をモニタに表示する。また端末装置は、この交差点情報をもとに交差点の状況を認識し、出会い頭・右折・左折による、車両、自転車、歩行者との衝突防止を目的とした視覚情報または音声メッセージをユーザに通知してもよい。渋滞情報には、基地局装置が設置された走路の混雑状況、道路工事、事故に関する情報が含まれる。端末装置は、この渋滞情報をもとに進行方向の渋滞をユーザに伝達する。また、その渋滞を迂回するための迂回路を提示してもよい。   The intersection information includes information related to the situation of the intersection such as the position information of the intersection where the base station device is installed, the route information of the intersection, the captured image of the intersection, and the position information of vehicles and pedestrians in the intersection. The terminal device displays this intersection information on the monitor. In addition, the terminal device recognizes the situation of the intersection based on this intersection information, and notifies the user of visual information or a voice message for the purpose of preventing collision with vehicles, bicycles, and pedestrians due to encounters, right turns, and left turns. May be. The traffic jam information includes information related to the congestion status of the runway where the base station device is installed, road construction, and accidents. The terminal device transmits the traffic jam in the traveling direction to the user based on the traffic jam information. Further, a detour for detouring the traffic jam may be presented.

図1は、本発明の実施例に係る通信システム500の構成を示す。これは、一つの交差点を上方から見た場合に相当する。通信システム500は、基地局装置20、第1車両100aに搭載された端末装置10a、第2車両100bに搭載された端末装置10bを含む。エリア202は基地局装置20の電波圏内を示し、エリア204は基地局装置20の電波圏外を示す。図面の上側が「北」に対応し、第1車両100aは「南」から「北」に進んでおり、第2車両100bは「東」から「西」に進んでいる。基地局装置20は外部ネットワーク200を介して外部の装置と通信が可能である。   FIG. 1 shows a configuration of a communication system 500 according to an embodiment of the present invention. This corresponds to a case where one intersection is viewed from above. The communication system 500 includes a base station device 20, a terminal device 10a mounted on the first vehicle 100a, and a terminal device 10b mounted on the second vehicle 100b. Area 202 indicates the radio wave range of the base station apparatus 20, and area 204 indicates the radio wave area of the base station apparatus 20. The upper side of the drawing corresponds to “north”, the first vehicle 100a proceeds from “south” to “north”, and the second vehicle 100b proceeds from “east” to “west”. The base station device 20 can communicate with an external device via the external network 200.

図2(a)−(d)は、通信システム500において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。なおNは、8以外であってもよい。   2A to 2D show a superframe format defined in the communication system 500. FIG. FIG. 2A shows the structure of the super frame. The superframe is formed by N subframes indicated as the first subframe to the Nth subframe. For example, when the length of the superframe is 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.

図2(b)は、第1基地局装置20aによって生成されるスーパーフレームの構成を示す。第1基地局装置20aは、基地局装置20のうちの任意の一つに相当する。第1基地局装置20aは、第1サブフレームの先頭部分に路車送信期間を設定する。路車送信期間とは、基地局装置がパケット信号を報知する期間である。第1基地局装置20aがパケット信号を報知する場合、第1基地局装置20aは必ず、第1サブフレームの先頭期間である路車送信期間に報知する。   FIG. 2B shows a configuration of a super frame generated by the first base station apparatus 20a. The first base station device 20a corresponds to any one of the base station devices 20. The first base station apparatus 20a sets a road and vehicle transmission period at the beginning of the first subframe. The road and vehicle transmission period is a period during which the base station apparatus broadcasts a packet signal. When the 1st base station apparatus 20a alert | reports a packet signal, the 1st base station apparatus 20a always alert | reports in the road and vehicle transmission period which is the head period of a 1st sub-frame.

一方、第1基地局装置20aの電波到達距離内に配置される他の基地局装置20、および当該電波到達距離内に存在する端末装置10は、その路車送信期間にパケット信号を報知しない。第1サブフレームの路車送信期間に後続する車車送信期間において端末装置10がパケット信号を報知可能に規定される。第1基地局装置20aは、路車送信期間を除く期間に車車送信期間を設定する。即ち、第1サブフレームの後半、および第2サブフレームから第Nサブフレームに車車送信期間を設定する。   On the other hand, the other base station apparatus 20 arranged within the radio wave arrival distance of the first base station apparatus 20a and the terminal apparatus 10 existing within the radio wave arrival distance do not notify the packet signal during the road and vehicle transmission period. It is defined that the terminal device 10 can notify the packet signal in the vehicle transmission period subsequent to the road and vehicle transmission period of the first subframe. The first base station apparatus 20a sets the vehicle transmission period in a period excluding the road and vehicle transmission period. That is, the vehicle transmission period is set from the second half of the first subframe and from the second subframe to the Nth subframe.

図2(c)は、第2基地局装置20bによって生成されるスーパーフレームの構成を示す。第2基地局装置20bは、第1基地局装置20aと異なる基地局装置20である。第2基地局装置20bは、第2サブフレームおよび第3のサブフレームのそれぞれの先頭部分に路車送信期間を設定する。また第2基地局装置20bは、第2サブフレームおよび第3のサブフレームのそれぞれの路車送信期間の後段、第1サブフレーム、および第4サブフレームから第Nサブフレームに車車送信期間を設定する。第2基地局装置20bのように、2つ以上のサブフレームに対して路車送信期間を設定することにより、スーパーフレーム毎に送信できるデータ量を増やすことができる。   FIG.2 (c) shows the structure of the super frame produced | generated by the 2nd base station apparatus 20b. The second base station device 20b is a base station device 20 different from the first base station device 20a. The second base station apparatus 20b sets a road and vehicle transmission period at the beginning of each of the second subframe and the third subframe. Also, the second base station apparatus 20b sets the vehicle transmission period from the first stage of the second subframe and the third subframe to the Nth subframe after the first subframe and the fourth subframe. Set. By setting the road and vehicle transmission period for two or more subframes as in the second base station apparatus 20b, the amount of data that can be transmitted for each superframe can be increased.

図2(d)は、第3基地局装置20cによって生成されるスーパーフレームの構成を示す。第3基地局装置20cは、第1基地局装置20aおよび第2基地局装置20bと異なる基地局装置20である。第3基地局装置20cは、第Nサブフレームの先頭部分に路車送信期間を設定する。また第3基地局装置20cは、第Nサブフレームにおける路車送信期間の後段、および第1サブフレームから第N−1サブフレームに車車送信期間を設定する。   FIG. 2D shows a configuration of a super frame generated by the third base station apparatus 20c. The third base station apparatus 20c is a base station apparatus 20 that is different from the first base station apparatus 20a and the second base station apparatus 20b. The third base station apparatus 20c sets a road and vehicle transmission period at the beginning of the Nth subframe. In addition, the third base station apparatus 20c sets the vehicle transmission period in the latter stage of the road and vehicle transmission period in the Nth subframe and from the first subframe to the (N-1) th subframe.

複数の基地局装置20は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。このように各基地局装置20は、自身がパケット信号を報知するために1つのサブフレームの路車送信期間を独占することにより、各基地局装置固有の報知期間をスーパーフレーム内に設けている。   The plurality of base station apparatuses 20 select different subframes, and set a road and vehicle transmission period at the beginning of the selected subframe. In this way, each base station apparatus 20 provides a notification period unique to each base station apparatus in the superframe by monopolizing the road and vehicle transmission period of one subframe in order to notify the packet signal itself. .

スーパーフレーム内に設定可能なサブフレームの数は有限(本実施例では8)である。そこで複数の基地局装置20のそれぞれの電波到達距離を考慮してスーパーフレームを選択すれば、基地局装置20の設置台数を制限することはない。またスーパーフレーム内の全てのサブフレームに対して路車送信期間が設定されなくてもよい。なお、電波到達距離外の基地局装置20は、電波到達距離内で規定されたスーパーフレームと同一のスーパーフレームに路車送信期間を設定してもよいし、異なるスーパーフレームに路車送信期間を設定してもよい。   The number of subframes that can be set in the superframe is finite (8 in this embodiment). Therefore, if the superframe is selected in consideration of the radio wave arrival distances of the plurality of base station apparatuses 20, the number of installed base station apparatuses 20 is not limited. Further, the road and vehicle transmission period may not be set for all the subframes in the superframe. The base station device 20 outside the radio wave reach distance may set the road and vehicle transmission period in the same superframe as the superframe defined within the radio wave reach, or the road and vehicle transmission period in a different superframe. It may be set.

図3(a)−(b)は、路車送信期間を含むサブフレームの構成を示す。図3(a)に示すようにサブフレームは、路車送信期間、車車送信期間の順に構成される。路車送信期間では基地局装置20がパケット信号を報知し、車車送信期間では端末装置10がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく路車送信期間(以下、RSU(Road Side Unit)期間という)において、基地局装置20からの複数のパケット信号(以下、RSUパケットという)が並べられている。ここで前後のRSUパケットは、SIFS(Short Interframe Space)だけ離れている。   FIGS. 3A to 3B show the configuration of subframes including a road and vehicle transmission period. As shown in FIG. 3A, the subframe is configured in the order of a road and vehicle transmission period and a vehicle and vehicle transmission period. In the road and vehicle transmission period, the base station device 20 can notify the packet signal, and in the vehicle and vehicle transmission period, the terminal device 10 can notify the packet signal. FIG. 3B shows the arrangement of packet signals during the road and vehicle transmission period. As illustrated, a plurality of packet signals (hereinafter referred to as RSU packets) from the base station apparatus 20 are arranged in a road and vehicle transmission period (hereinafter referred to as RSU (Load Side Unit) period). Here, the front and rear RSU packets are separated by SIFS (Short Interframe Space).

図4(a)−(d)は、通信システム500において規定される各レイヤのフレームのデータ構造を示す。図4(a)は、物理レイヤのフレームのデータ構造を示す。図示のごとく物理レイヤのフレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとくMACレイヤのフレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCS(Frame Check Sequence)が順に配置される。   4A to 4D show the data structure of each layer frame defined in the communication system 500. FIG. FIG. 4A shows a data structure of a physical layer frame. As shown in the figure, a PLCP preamble, a PLCP header, a PSDU (Physical Layer Service Data Unit), and a tail are sequentially arranged in the physical layer frame. FIG. 4B shows a frame format of the MAC layer. This frame is stored in the PSDU of FIG. As shown in the drawing, a MAC header, an MSDU (MAC Layer Service Data Unit), and an FCS (Frame Check Sequence) are sequentially arranged in the MAC layer frame.

図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとくLLCレイヤのフレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。図4(d)は、車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく車車間・路車間共用通信制御情報レイヤのフレームには、IRヘッダ、APDU(Application Protocol Data Unit)が順に配置される。   FIG. 4C shows a frame format of the LLC layer. This frame is stored in the MSDU of FIG. As shown in the figure, an LLC header and an LSDU (LLC Layer Service Data Unit) are sequentially arranged in the LLC layer frame. FIG. 4D shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer. This frame is stored in the LSDU of FIG. As shown in the figure, an IR header and an APDU (Application Protocol Data Unit) are sequentially arranged in the inter-vehicle / road-vehicle shared communication control information layer frame.

図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとくセキュリティレイヤのフレームには、セキュリティヘッダ(Security Header)、アプリケーションデータ(Application Data)、セキュリティフッタ(Security Footer)が順に配置される。以下、MACレイヤのフレームをMACフレームといい、セキュリティレイヤのフレームをセキュリティフレームという。   FIG. 4E shows the frame format of the security layer. This frame is stored in the APDU of FIG. As shown in the drawing, a security header (Security Header), application data (Application Data), and a security footer (Security Footer) are sequentially arranged in the frame of the security layer. Hereinafter, the MAC layer frame is referred to as a MAC frame, and the security layer frame is referred to as a security frame.

図5は、RSUパケットに含まれるセキュリティフレームのデータ構造の一例を示す。このセキュリティフレームには、「バージョン」、「メッセージ情報」、「nonse」、「ペイロードデータ長」、「ペイロード」および「MAC」が配置される。「ぺイロード」には、「公開鍵証明書」、「被署名データ長」、「被署名データ」および「署名」が配置される。「被署名データ」には、「メッセージID」および「アプリケーションデータ」が配置される。セキュリティヘッダは「メッセージID」より前に配置された「バージョン」〜「被署名データ長」であり、セキュリティフッタは「アプリケーションデータ」より後ろに配置された「署名」および「MAC」である。   FIG. 5 shows an example of the data structure of the security frame included in the RSU packet. In this security frame, “version”, “message information”, “nonse”, “payload data length”, “payload”, and “MAC” are arranged. “Payload” includes “public key certificate”, “signed data length”, “signed data”, and “signature”. In “signed data”, “message ID” and “application data” are arranged. The security header is “version” to “signed data length” arranged before “message ID”, and the security footer is “signature” and “MAC” arranged after “application data”.

「バージョン」にはフレームのデータ構造のバージョンが設定される。「メッセージ情報」にはこのフレームの受信処理において必要な情報が設定される。例えば、セキュリティフレームにおけるデータ保護形態を示すメッセージ形式、および共通鍵暗号方式に基づく処理にて使用される鍵(以下、通信鍵という)を基地局装置20と端末装置10間で共有するための鍵またはその鍵を特定するための識別子が設定される。   The version of the data structure of the frame is set in “Version”. Information necessary for the reception process of this frame is set in the “message information”. For example, a message format indicating a data protection mode in a security frame and a key for sharing a key (hereinafter referred to as a communication key) used in processing based on a common key encryption method between the base station apparatus 20 and the terminal apparatus 10 Alternatively, an identifier for specifying the key is set.

なおメッセージ形式には、平文データ形式、認証付きデータ形式および認証付き暗号化データ形式がある。認証付きデータ形式では、通信鍵を用いて「ペイロード」に対するMAC(Message Authentication Code)が生成され、生成されたMACが「MAC」に設定される。認証付き暗号化データ形式では、それに加えて通信鍵を用いて「ペイロード」および「MAC」が暗号化される。   The message format includes a plain text data format, an authenticated data format, and an authenticated encrypted data format. In the data format with authentication, a MAC (Message Authentication Code) for “payload” is generated using a communication key, and the generated MAC is set to “MAC”. In the encrypted data format with authentication, “payload” and “MAC” are encrypted using a communication key in addition to that.

当該通信鍵には、事前共有された共通鍵暗号方式の共通鍵、または事前共有された鍵で暗号化された乱数値が使用される。当該通信鍵は「メッセージ情報」に設定される情報によって、基地局装置20と端末装置10間で対応が取られる。共通鍵暗号には例えば、AES(Advanced Encryption Standard)を用いることができる。本実施例では、認証付き暗号化データ形式においてCCMモードにより、MAC生成および暗号化が行われる。   As the communication key, a common key of a pre-shared common key cryptosystem or a random value encrypted with a pre-shared key is used. The communication key is associated with the base station apparatus 20 and the terminal apparatus 10 according to information set in “message information”. For example, AES (Advanced Encryption Standard) can be used for the common key encryption. In this embodiment, MAC generation and encryption are performed in the CCM mode in the encrypted data format with authentication.

「nonse」には、通信鍵を用いたMAC生成および暗号化において暗号結果を攪乱するために用いられる通信毎にユニークな値またはその一部が設定される。このユニークな値は乱数であってもよいし、送信時刻であってもよい。さらに、乱数または送信時刻に発信元の機器IDが追加されてもよい。「nonse」に送信時刻のみが設定された場合、MAC生成や暗号化には、当該送信時刻と基地局装置20の固有値を利用することで通信毎にユニーク値を生成できる。例えば、基地局装置20の固有値として公開鍵証明書に含まれるシリアル番号または機器IDを利用できる。なお「nonse」に乱数が設定された場合、当該乱数と基地局装置20の固有値を、通信毎にユニークな値として利用する。「ペイロードデータ長」には、「ペイロード」のバイト数が設定される。このバイト数により、受信時に暗号化およびMAC生成の対象とされる範囲を特定できる。   In “nonse”, a unique value or a part thereof is set for each communication used for disturbing an encryption result in MAC generation and encryption using a communication key. This unique value may be a random number or a transmission time. Further, the source device ID may be added to the random number or the transmission time. When only the transmission time is set in “nonse”, a unique value can be generated for each communication by using the transmission time and the unique value of the base station device 20 for MAC generation and encryption. For example, a serial number or device ID included in the public key certificate can be used as the unique value of the base station device 20. When a random number is set in “nonse”, the random number and the unique value of the base station device 20 are used as unique values for each communication. In the “payload data length”, the number of bytes of the “payload” is set. By this number of bytes, it is possible to specify a range that is subject to encryption and MAC generation at the time of reception.

「メッセージID」にはメッセージIDが設定される。メッセージIDは、同一の基地局装置20から送信されるRSUパケットをセキュリティレイヤで区別するために用いる識別番号である。メッセージIDは送信毎に1インクリメントされ、サイクリックに変化する数値(Nの剰余系、Nは自然数)である。   A message ID is set in the “message ID”. The message ID is an identification number used to distinguish RSU packets transmitted from the same base station apparatus 20 in the security layer. The message ID is a numerical value (N remainder system, N is a natural number) that is incremented by 1 for each transmission and changes cyclically.

「公開鍵証明書」には、基地局装置20に固有の公開鍵に対する公開鍵証明書が設定される。公開鍵証明書は、公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、証明書本体、署名者の証明書本体に対する署名などが含まれる。証明書本体には、署名者の識別情報、公開鍵証明書のシリアル番号、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)などが含まれる。本実施例では署名者は認証局(CA:Certificate Authority)とする。署名は例えば、RSA、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。本実施例ではECDSAを採用する。   In the “public key certificate”, a public key certificate for a public key unique to the base station apparatus 20 is set. A public key certificate is a certificate that links a public key and the owner of the public key. The public key certificate includes a certificate body, a signature for the signer's certificate body, and the like. The certificate body includes the signer identification information, the serial number of the public key certificate, the expiration date, the public key (including key generation algorithm and size), and the like. In the present embodiment, the signer is a certificate authority (CA). For example, the signature is generated by a public key cryptosystem such as RSA, DSA (Digital Signature Algorithm), or ECDSA (Electric Curve-DSA). In this embodiment, ECDSA is adopted.

「被署名データ長」には、被署名データのバイト数が設定される。このバイト数により、受信時に署名の対象とされる範囲を特定できる。「アプリケーションデータ」には、基地局装置20が端末装置10に対して報知するデータが設定される。「署名」には「被署名データ長」に対する署名が設定される。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成される。「MAC」は、「ペイロード」に対するMACが設定される。   In the “signed data length”, the number of bytes of the signed data is set. Based on this number of bytes, it is possible to specify a range to be signed at the time of reception. In the “application data”, data notified by the base station device 20 to the terminal device 10 is set. In “Signature”, a signature for “Signed data length” is set. The signature is generated using a private key that is paired with the public key included in the “public key certificate”. In “MAC”, the MAC for “payload” is set.

なお認証付きデータ形式では、「電子署名」に署名が設定された後、MACが生成され、生成されたMACが「MAC」に設定される。また認証付き暗号化データ形式では、「MAC」にMACが設定された後、さらに「ペイロード」および「MAC」が暗号化される。   In the data format with authentication, after the signature is set in the “electronic signature”, the MAC is generated, and the generated MAC is set in “MAC”. In the encrypted data format with authentication, after “MAC” is set to “MAC”, “payload” and “MAC” are further encrypted.

図6は、本実施例に係る基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29を備える。   FIG. 6 shows the configuration of the base station apparatus 20 according to the present embodiment. The base station apparatus 20 includes an antenna 21, an RF unit 22, a modem unit 23, a MAC frame processing unit 24, a security processing unit 25, a data generation unit 26, a network communication unit 27, a storage unit 28, and a control unit 29.

MACフレーム処理部24、セキュリティ処理部25、データ生成部26、ネットワーク通信部27、記憶部28および制御部29の構成は、ハードウエア的には任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。従って、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configuration of the MAC frame processing unit 24, the security processing unit 25, the data generation unit 26, the network communication unit 27, the storage unit 28, and the control unit 29 can be realized by an arbitrary processor, memory, or other LSI in terms of hardware. In terms of software, it is realized by a program loaded in a memory or the like, but here, functional blocks realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

RF部22は受信処理として、端末装置10および他の基地局装置20からのパケット信号をアンテナ21にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。RF部22は、ベースバンドのパケット信号を変復調部23に出力する。一般的にベースバンドのパケット信号は、同相成分と直交成分によって形成されるため、二つの信号線が示されるべきであるが、図を簡略化するため図6では一つの信号線だけを示している。RF部22は受信系の構成要素として、図示しないLNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部などを含む。   The RF unit 22 receives the packet signal from the terminal device 10 and the other base station device 20 by the antenna 21 as a reception process. The RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. The RF unit 22 outputs the baseband packet signal to the modem unit 23. In general, since a baseband packet signal is formed by an in-phase component and a quadrature component, two signal lines should be shown. However, in order to simplify the drawing, only one signal line is shown in FIG. Yes. The RF unit 22 includes a low noise amplifier (LNA), a mixer, an AGC, an A / D conversion unit, and the like (not shown) as components of the reception system.

RF部22は送信処理として、生成したパケット信号を基地局装置20から送信する。RF部22は、変復調部23から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部22は、自身に割り当てられた路車送信期間において、無線周波数のパケット信号をアンテナ21から送信する。RF部22は送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。   The RF unit 22 transmits the generated packet signal from the base station apparatus 20 as a transmission process. The RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 23 to generate a radio frequency packet signal. The RF unit 22 transmits a radio frequency packet signal from the antenna 21 during the road and vehicle transmission period assigned to itself. The RF unit 22 includes a PA (Power Amplifier), a mixer, a D / A conversion unit, and the like (not shown) as components of the transmission system.

変復調部23は受信処理として、RF部22からのベースバンドのパケット信号に対して復調を実行する。変復調部23は、復調して得たデジタルデータをMACフレーム処理部24に出力する。また変復調部23は送信処理として、MACフレーム処理部24からのMACフレームに対して変調を実行する。変復調部23は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。   The modem unit 23 demodulates the baseband packet signal from the RF unit 22 as a reception process. The modem unit 23 outputs the digital data obtained by demodulation to the MAC frame processing unit 24. Further, the modem unit 23 performs modulation on the MAC frame from the MAC frame processing unit 24 as transmission processing. The modem unit 23 outputs the modulated result to the RF unit 22 as a baseband packet signal.

本実施例に係る通信システム500では、OFDM(Orthogonal Frequency Division Multiplexing)変調方式を採用する。この場合、変復調部23は受信処理としてFFT(Fast Fourier Transform)を実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)を実行する。   The communication system 500 according to the present embodiment employs an OFDM (Orthogonal Frequency Division Multiplexing) modulation scheme. In this case, the modem unit 23 performs FFT (Fast Fourier Transform) as the reception process, and executes IFFT (Inverse Fast Fourier Transform) as the transmission process.

MACフレーム処理部24は受信処理として、変復調部23から渡されるデジタルデータからMACフレームを取り出し、取り出したMACフレームからセキュリティフレームを取り出す。MACフレーム処理部24は、取り出したセキュリティフレームをセキュリティ処理部25に出力する。またMACフレーム処理部24は送信処理として、セキュリティ処理部25からのセキュリティフレームに対して、MACヘッダ、LLCヘッダおよびIR情報ヘッダを付加し、MACフレームを生成する。MACフレーム処理部24は、生成したMACフレームを変復調部23に出力する。またMACフレーム処理部24は、他の基地局装置20または端末装置10のパケット信号と衝突しないよう、パケット信号の送受信タイミングを制御する。   As a reception process, the MAC frame processing unit 24 extracts a MAC frame from the digital data passed from the modem unit 23, and extracts a security frame from the extracted MAC frame. The MAC frame processing unit 24 outputs the extracted security frame to the security processing unit 25. Further, as a transmission process, the MAC frame processing unit 24 adds a MAC header, an LLC header, and an IR information header to the security frame from the security processing unit 25 to generate a MAC frame. The MAC frame processing unit 24 outputs the generated MAC frame to the modem unit 23. Further, the MAC frame processing unit 24 controls the transmission / reception timing of the packet signal so as not to collide with the packet signal of another base station device 20 or the terminal device 10.

ネットワーク通信部27は外部ネットワーク200に接続される。ネットワーク通信部27は、外部ネットワーク200から工事や渋滞などに関する道路情報を受けつける。またネットワーク通信部27は、セキュリティ処理部25により処理された処理結果を外部ネットワーク200へ出力する。または当該処理結果を記憶部28に一時蓄積し、定期的に外部ネットワーク200へ出力する。   The network communication unit 27 is connected to the external network 200. The network communication unit 27 receives road information regarding construction and traffic jams from the external network 200. The network communication unit 27 outputs the processing result processed by the security processing unit 25 to the external network 200. Alternatively, the processing result is temporarily accumulated in the storage unit 28 and is periodically output to the external network 200.

データ生成部26は、道路情報などを含むアプリケーションデータを生成する。データ生成部26はアプリケーションデータの内容によってデータ形式を指定する。データ生成部26は、生成したアプリケーションデータ、そのデータ長およびそのデータ形式をセキュリティ処理部25に出力する。記憶部28は種々の情報を記憶する。制御部29は基地局装置20全体の処理を制御する。   The data generation unit 26 generates application data including road information. The data generation unit 26 specifies the data format according to the contents of the application data. The data generation unit 26 outputs the generated application data, its data length, and its data format to the security processing unit 25. The storage unit 28 stores various information. The control unit 29 controls processing of the entire base station device 20.

セキュリティ処理部25は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット送信に注目するため、以下、セキュリティフレームを生成する処理に注目する。セキュリティ処理部25は、データ生成部26から受け取ったアプリケーションデータ、認証局から受け取った秘密鍵、公開鍵証明書などをもとに、MACフレーム処理部24に出力すべきセキュリティフレームを生成する。   The security processing unit 25 generates or interprets a security frame. In this embodiment, in order to pay attention to packet transmission from the base station apparatus 20, hereinafter, attention is paid to processing for generating a security frame. The security processing unit 25 generates a security frame to be output to the MAC frame processing unit 24 based on the application data received from the data generation unit 26, the secret key received from the certificate authority, the public key certificate, and the like.

セキュリティ処理部25は、署名部251および共通鍵暗号部252を含む。本実施例では署名部251は公開鍵証明書を内部に記憶している。公開鍵証明書は、図示しない認証局が発行する秘密鍵と、この秘密鍵と対をなす公開鍵を含む。この秘密鍵および公開鍵証明書を基地局装置20ごとにユニークにすることにより、共通鍵暗号方式に比べてセキュリティを高めることができる。   The security processing unit 25 includes a signature unit 251 and a common key encryption unit 252. In this embodiment, the signature unit 251 stores a public key certificate therein. The public key certificate includes a secret key issued by a certificate authority (not shown) and a public key that is paired with the secret key. By making this secret key and public key certificate unique for each base station apparatus 20, security can be improved compared to the common key cryptosystem.

署名部251は、自身が保持する秘密鍵を用いて署名対象に対する署名を生成する。図5に示すデータ構造では、「被署名データ」に対する署名を生成する。共通鍵暗号部252は、端末装置10と共有している通信鍵を用いて暗号対象に対するMACの生成および暗号化をする。図5に示すデータ構造では、「ペイロード」に対するMACの生成と、「ペイロード」および「MAC」の暗号化をする。   The signature unit 251 generates a signature for the signature target using a private key held by itself. In the data structure shown in FIG. 5, a signature for “signed data” is generated. The common key encryption unit 252 generates and encrypts the MAC for the encryption target using the communication key shared with the terminal device 10. In the data structure shown in FIG. 5, the MAC for the “payload” is generated, and the “payload” and the “MAC” are encrypted.

図7は、実施例に係る、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、通信ユニット16およびアプリケーションユニット17を備える。通信ユニット16は、アプリケーションユニット17から受け取ったアプリケーションデータを車車間通信によって報知する。また通信ユニット16は、他の端末装置10からのパケット信号を車車間通信により受信し、基地局装置20からのパケット信号を路車間通信により受信する。通信ユニット16は、受信したパケット信号から取り出したアプリケーションデータをアプリケーションユニット17に提供する。また通信ユニット16は、セキュリティフレームに含まれる署名検証およびMAC検証の結果をまとめた検証結果を報告する。   FIG. 7 shows a configuration of the terminal device 10 mounted on the vehicle 100 according to the embodiment. The terminal device 10 includes an antenna 11, a communication unit 16, and an application unit 17. The communication unit 16 notifies the application data received from the application unit 17 by inter-vehicle communication. Moreover, the communication unit 16 receives the packet signal from the other terminal device 10 by vehicle-to-vehicle communication, and receives the packet signal from the base station device 20 by road-to-vehicle communication. The communication unit 16 provides application data extracted from the received packet signal to the application unit 17. In addition, the communication unit 16 reports a verification result that summarizes the results of signature verification and MAC verification included in the security frame.

まずアプリケーションユニット17の構成要素について説明する。アプリケーションユニット17は、受信処理部171、通知部172、データ生成部173、記憶部182および制御部192を備える。   First, components of the application unit 17 will be described. The application unit 17 includes a reception processing unit 171, a notification unit 172, a data generation unit 173, a storage unit 182, and a control unit 192.

受信処理部171は、通信ユニット16から受け取ったアプリケーションデータと、データ生成部173から受け取った自車の車両情報に基づき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また受信処理部171は、受け取ったデータが画像情報であれば通知部172に表示させる。   The reception processing unit 171 is based on the application data received from the communication unit 16 and the vehicle information of the own vehicle received from the data generation unit 173, the risk of collision, the approach of emergency vehicles such as ambulances and fire engines, and the road in the traveling direction. And estimation of traffic congestion at intersections. The reception processing unit 171 displays the received data on the notification unit 172 if the received data is image information.

通知部172は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。通知部172は、受信処理部171からの指示に従って、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また渋滞情報、交差点などの画像情報などをモニタに表示する。   The notification unit 172 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown). The notification unit 172 notifies the driver of the approach of another vehicle (not shown) or the like via the notification means in accordance with the instruction from the reception processing unit 171. In addition, traffic information, image information such as intersections, etc. are displayed on the monitor.

データ生成部173は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。   The data generation unit 173 identifies the current position, traveling direction, moving speed, and the like of the vehicle 100 on which the terminal device 10 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude and longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here.

データ生成部173は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、通信ユニット16に出力する。またデータ生成部173は、特定した情報を受信処理部161に自車の車両情報として出力する。記憶部182は、アプリケーションユニット17で使用する種々の情報を記憶する。制御部192は、アプリケーションユニット17全体の処理を制御する。   The data generation unit 173 generates data to be notified to other terminal apparatuses 10 and the base station apparatus 20 based on the specified information, and outputs the data to the communication unit 16. In addition, the data generation unit 173 outputs the specified information to the reception processing unit 161 as vehicle information of the own vehicle. The storage unit 182 stores various information used in the application unit 17. The control unit 192 controls processing of the entire application unit 17.

次に通信ユニット16の構成要素について説明する。通信ユニット16は、RF部12、変復調部13、MACフレーム処理部14、セキュリティ処理部15、記憶部181および制御部191を備える。   Next, components of the communication unit 16 will be described. The communication unit 16 includes an RF unit 12, a modem unit 13, a MAC frame processing unit 14, a security processing unit 15, a storage unit 181, and a control unit 191.

RF部12、変復調部13およびMACフレーム処理部14は、図6のRF部22、変復調部23およびMACフレーム処理部24の構成および動作と基本的に共通する。以下、これらの構成要素については、相違点を中心に説明する。記憶部181は、通信ユニット16で使用する種々の情報を記憶する。制御部191は、通信ユニット16全体の処理を制御する。   The RF unit 12, the modulation / demodulation unit 13, and the MAC frame processing unit 14 are basically in common with the configurations and operations of the RF unit 22, the modulation / demodulation unit 23, and the MAC frame processing unit 24 of FIG. Hereinafter, these components will be described focusing on the differences. The storage unit 181 stores various information used by the communication unit 16. The control unit 191 controls processing of the entire communication unit 16.

セキュリティ処理部15は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット受信に注目するため、そのパケット信号に格納されたセキュリティフレームを解釈する処理に注目する。セキュリティ処理部15は、検証部151および共通鍵暗号部152を含む。   The security processing unit 15 generates or interprets a security frame. In this embodiment, in order to pay attention to packet reception from the base station apparatus 20, attention is paid to processing for interpreting a security frame stored in the packet signal. The security processing unit 15 includes a verification unit 151 and a common key encryption unit 152.

共通鍵暗号部152は、通信鍵を用いた受信処理を行う。即ち、通信鍵を用いて暗号化データの復号およびMAC検証を行う。図5に示すデータ構造では、通信鍵を用いて暗号化された「ペイロード」および「MAC」の復号と、「ペイロード」に対するMAC検証を行う。MAC検証とは、「ペイロード」に対するMACを生成し、そのMACの値と、「MAC」に設定されている値とが一致するか否か確認する処理である。一致すれば、検証成功と判断される。   The common key encryption unit 152 performs reception processing using a communication key. That is, decryption of encrypted data and MAC verification are performed using a communication key. In the data structure shown in FIG. 5, decryption of “payload” and “MAC” encrypted using a communication key and MAC verification for “payload” are performed. The MAC verification is a process of generating a MAC for “payload” and confirming whether or not the MAC value matches the value set in “MAC”. If they match, it is determined that the verification is successful.

検証部151は「公開鍵証明書」および「署名」を検証する。公開鍵証明書を検証するため、本実施例では検証部151は、図示しない認証局が発行する公開鍵証明書を検証するための認証鍵を内部に記憶している。この認証鍵は、認証局において公開鍵証明書の署名を生成するのに用いた秘密鍵と対をなす公開鍵である。   The verification unit 151 verifies the “public key certificate” and the “signature”. In order to verify the public key certificate, in this embodiment, the verification unit 151 stores therein an authentication key for verifying a public key certificate issued by a not-shown certificate authority. This authentication key is a public key that is paired with the private key used to generate the signature of the public key certificate in the certificate authority.

検証部151は、受信した全てのRSUパケットの署名を検証する処理能力を有していない。そこでセキュリティ処理部15は、受信したRSUパケットから特定のRSUパケットを選択して署名検証する。即ち、署名検証処理が間引かれる。   The verification unit 151 does not have a processing capability to verify the signatures of all received RSU packets. Therefore, the security processing unit 15 selects a specific RSU packet from the received RSU packet and verifies the signature. That is, the signature verification process is thinned out.

署名検証されるRSUパケットは、例えば次のように選択される。端末装置10を搭載した車両100が、基地局装置20の電波圏外のエリア204から電波圏内のエリア202に進入したとき、その基地局装置20から発信されるRSUパケットを、セキュリティ処理部15は優先的に選択する。その後、セキュリティ処理部15は、複数の基地局装置20から発信されたRSUパケットを均等に選択する。なおセキュリティ処理部15は、受信電波の強度、受信した端末装置10とRSUパケットを発信した基地局装置20との距離などによって重み付けをして選択してもよい。署名検証するRSUパケットの選択方法はこれらに限定されるものではなく、任意の方法を採用できる。   The RSU packet whose signature is to be verified is selected as follows, for example. When the vehicle 100 on which the terminal device 10 is mounted enters the area 202 within the radio wave range from the area 204 outside the radio range of the base station apparatus 20, the security processing unit 15 gives priority to the RSU packet transmitted from the base station apparatus 20. To choose. After that, the security processing unit 15 selects RSU packets transmitted from the plurality of base station devices 20 equally. The security processing unit 15 may select by weighting according to the strength of the received radio wave, the distance between the received terminal device 10 and the base station device 20 that has transmitted the RSU packet. The selection method of the RSU packet for signature verification is not limited to these, and any method can be adopted.

署名検証が間引かれた場合、通信ユニット16からアプリケーションユニット17に提供されるアプリケーションデータに対する検証結果(以下、Current結果という)には次の2つの報告が含まれる。即ち、署名検証が間引かれた旨の報告、および報告前に終了している、同じ基地局装置20が送信したRSUパケットに含まれるセキュリティフレームに対する検証結果(以下、Previous報告という)が含まれる。   When signature verification is thinned out, verification results (hereinafter referred to as current results) for application data provided from the communication unit 16 to the application unit 17 include the following two reports. That is, a report indicating that signature verification has been thinned out and a verification result (hereinafter referred to as a previous report) for a security frame included in the RSU packet transmitted by the same base station apparatus 20 that has been completed before the report are included. .

同じ基地局装置20が送信したRSUパケットに含まれるセキュリティフレームであるか否かは、セキュリティフレームに含まれる公開鍵証明書が一致するか否かにより確認される。具体的には、公開鍵証明書の発行元および証明書のシリアル番号が一致するか否かにより確認される。公開鍵証明書のダイジェスト(例えば、ハッシュ値)が一致するか否かにより確認されてもよい。   Whether or not the security frame is included in the RSU packet transmitted by the same base station device 20 is confirmed by whether or not the public key certificates included in the security frame match. Specifically, it is confirmed by whether the issuer of the public key certificate and the serial number of the certificate match. It may be confirmed whether or not the digests (for example, hash values) of the public key certificates match.

図7のMACフレーム処理部14、セキュリティ処理部15、受信処理部171、通知部172、データ生成部173、記憶部181、記憶部182、制御部191および制御部192の構成は、ハードウエア的には任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。従って、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configuration of the MAC frame processing unit 14, security processing unit 15, reception processing unit 171, notification unit 172, data generation unit 173, storage unit 181, storage unit 182, control unit 191 and control unit 192 in FIG. Can be realized by an arbitrary processor, memory, or other LSI, and is realized by a program loaded into the memory in terms of software, but here, functional blocks realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

図8(a)−(d)は、通信ユニット16からアプリケーションユニット17に、アプリケーションデータおよび検証結果を提供するタイミングとその関係を示す。図8(a)は、1台の基地局装置20から受信したRSUパケットから取り出したセキュリティフレームがセキュリティ処理部15に入力されるタイミングを示している。右矢印横線は経過時間を示す。その線上に、スーパーフレーム周期(100msec)ごとに目盛りが付してある。セキュリティ処理部15に入力されるセキュリティフレームは四角で示し、その内部の#i(i=0〜N、Nは自然数)はメッセージIDを示す。   FIGS. 8A to 8D show the timing of providing application data and verification results from the communication unit 16 to the application unit 17 and their relationship. FIG. 8A shows the timing at which the security frame extracted from the RSU packet received from one base station apparatus 20 is input to the security processing unit 15. The right arrow horizontal line indicates the elapsed time. On the line, a scale is added every superframe period (100 msec). A security frame input to the security processing unit 15 is indicated by a square, and #i (i = 0 to N, N is a natural number) inside thereof indicates a message ID.

図8(a)の例では基地局装置20は、スーパーフレームに2つのアプリケーションデータを含むRSUパケットを送信している。端末装置10では、同じ基地局装置20から受信する各スーパーフレームの先頭のアプリケーションデータが、100msec間隔でセキュリティ処理部15に入力される。なお、太線で示されるメッセージID=1およびメッセージID=7のセキィリティフレームは、署名検証するセキュリティフレームである。他のメッセージIDのセキィリティフレームは、署名検証処理が間引かれるセキィリティフレームである。   In the example of FIG. 8A, the base station apparatus 20 transmits an RSU packet including two application data in a super frame. In the terminal device 10, the top application data of each superframe received from the same base station device 20 is input to the security processing unit 15 at 100 msec intervals. Note that the security frames of message ID = 1 and message ID = 7 indicated by bold lines are security frames for signature verification. The security frame of another message ID is a security frame in which signature verification processing is thinned out.

また図8(a)中、”署名検証処理”と記述された矢印は、署名検証するセキュリティフレームに対する検証時間を示している。”MAC検証”と記述される矢印は、署名検証を間引いたセキュリティフレームに対する検証時間を示している。MAC検証は、共通鍵暗号を使用するためブロック単位の固定遅延での設計が可能であり、高速化が可能である。一方、署名検証は、MAC検証より処理が複雑であるため処理時間が長くなる。   In FIG. 8A, the arrow described as “signature verification processing” indicates the verification time for the security frame to be verified. An arrow described as “MAC verification” indicates a verification time for a security frame obtained by thinning out signature verification. Since MAC verification uses common key cryptography, it can be designed with a fixed delay in units of blocks, and can be speeded up. On the other hand, since signature verification is more complicated than MAC verification, the processing time is longer.

図8(b)は、セキュリティ処理部15においてセキュリティフレームから取り出されたアプリケーションデータをアプリケーションユニット17に提供するタイミングを示す。署名検証するメッセージID=1およびその直後のメッセージID=2のセキュリティフレーム、並びに署名検証するメッセージID=7およびその直後のメッセージID=8のセキュリティフレームから取り出されるアプリケーションデータの提供タイミングは、署名検証の処理時間の影響を受ける。これらのセキュリティフレームから取り出されるアプリケーションデータの提供タイミングは、他のセキュリティフレームから取り出されるアプリケーションデータの提供タイミングより遅延する。   FIG. 8B shows the timing at which the security processing unit 15 provides the application data extracted from the security frame to the application unit 17. The provision timing of the application data extracted from the security frame of message ID = 1 and the message ID = 2 immediately after the signature verification, and the security frame of message ID = 7 and the message ID = 8 immediately after the signature verification is signature verification. Affected by the processing time. The provision timing of application data extracted from these security frames is delayed from the provision timing of application data extracted from other security frames.

図8(c)は、図8(b)のアプリケーションデータとともに提供されるCurrent結果である。通信ユニット16は、メッセージID、署名検証結果、MAC検証結果、図示しないERRORをアプリケーションユニット17に報告する。メッセージIDは、アプリケーションデータを取り出したセキュリティフレームのメッセージIDである。署名検証結果には、署名検証の成功(=0)、間引(=1)、失敗(=3)のいずれかのステータスが設定される。MAC検証結果には、署名検証の成功(=0)、鍵共有違反(=2)、失敗(=3)のいずれかのステータスが設定される。   FIG. 8C shows the current result provided together with the application data of FIG. The communication unit 16 reports the message ID, signature verification result, MAC verification result, and ERROR not shown to the application unit 17. The message ID is the message ID of the security frame from which the application data has been extracted. In the signature verification result, a status of signature verification success (= 0), thinning (= 1), or failure (= 3) is set. In the MAC verification result, the status of signature verification success (= 0), key sharing violation (= 2), or failure (= 3) is set.

ERRORには、検証以外のエラーを含む総合的な結果が設定される。セキュリティ処理部15はERRORに、セキュリティフレームから取り出したアプリケーションデータが有効な場合は正常(=0)を、無効な場合は異常(=1)を設定する。従って、署名検証が失敗(=3)、またはMAC検証が鍵共有違反(=2)もしくは失敗(=3)の場合、ERRORに異常(=1)が設定される。   In ERROR, a comprehensive result including errors other than verification is set. The security processing unit 15 sets ERROR to normal (= 0) when the application data extracted from the security frame is valid, and abnormal (= 1) when invalid. Therefore, if signature verification fails (= 3), or MAC verification is key sharing violation (= 2) or failure (= 3), an error (= 1) is set in ERROR.

また、セキュリティフレームに署名またはMACが付加されていない場合、即ちメッセージ形式が平文データ形式の場合、署名検証結果およびMAC認証結果には共に、成功(=0)が設定される。なお図8(c)には、説明を簡単にするためセキュリティフレームから取り出したアプリケーションデータが無効となる状態の例は示されていない。署名検証するメッセージID=1およびメッセージID=7の署名結果は共に成功(=0)となっている。   Further, when a signature or MAC is not added to the security frame, that is, when the message format is a plain text data format, success (= 0) is set for both the signature verification result and the MAC authentication result. FIG. 8C does not show an example of a state in which application data extracted from the security frame is invalid for the sake of simplicity. The signature results of message ID = 1 and message ID = 7 for signature verification are both successful (= 0).

図8(d)は、図8(b)のアプリケーションデータとともに提供されるPrevious結果を示す。通信ユニット16はPrevious結果として、Previous_フラグ、Previous_メッセージID、Previous_署名検証結果、図示しないERRORをアプリケーションユニット17に報告する。Previous_フラグには、Previous_署名検証結果に有効な検証結果が設定されているとき有効(=1)が、それが設定されていないとき無効(=0)が設定される。Previous_署名検証結果に有効な検証結果が設定されていないときは、Current結果の署名検証結果に、成功(=0)または失敗(=3)が設定されている。   FIG. 8D shows a Previous result provided together with the application data of FIG. The communication unit 16 reports the Previous_flag, Previous_message ID, Previous_signature verification result, and ERROR not shown to the application unit 17 as the Previous result. In the previous_flag, valid (= 1) is set when a valid verification result is set in the previous_signature verification result, and invalid (= 0) is set when it is not set. When a valid verification result is not set in the previous_signature verification result, success (= 0) or failure (= 3) is set in the signature verification result of the current result.

Previous_メッセージIDには、Previous_署名検証結果により、署名検証結果が報告されるセキュリティフレームのメッセージIDが設定される。このPrevious_署名検証結果には、過去に署名検証処理が終了した署名検証結果が設定される。より具体的には、署名検証処理が終了した最後の署名検証結果が設定される。   In the previous_message ID, a message ID of a security frame in which the signature verification result is reported is set according to the previous_signature verification result. In the previous_signature verification result, a signature verification result for which signature verification processing has been completed in the past is set. More specifically, the last signature verification result after the signature verification process is set.

Previous_署名検証結果には、成功(=0)、失敗(=3)のいずれかのステータスが設定される。図8(d)にて、署名検証処理が間引かれたメッセージID=2〜6のアプリケーションデータとともに提供されるPrevious_署名検証結果には、メッセージID=1の署名検証結果が設定される。同様に、メッセージID=8〜10のアプリケーションデータとともに提供されるPrevious_署名検証結果には、メッセージID=7の署名検証結果が設定される。   A status of either success (= 0) or failure (= 3) is set in the previous_signature verification result. In FIG. 8D, the signature verification result of message ID = 1 is set in the Previous_signature verification result provided together with the application data of message ID = 2 to 6 for which signature verification processing has been thinned out. Similarly, the signature verification result of message ID = 7 is set in the Previous_signature verification result provided together with the application data of message ID = 8-10.

アプリケーションユニット17は、アプリケーションデータとともに提供されるCurrent結果とPrevious結果に従って、アプリケーションデータの採用を決定する。Current結果の署名検証結果が成功(=0)、またはPrevious_署名検証結果が成功(=0)のとき、そのアプリケーションデータを採用する。   The application unit 17 decides to adopt the application data according to the current result and the previous result provided together with the application data. When the signature verification result of the current result is successful (= 0) or the previous_signature verification result is successful (= 0), the application data is adopted.

図9(a)−(e)は、通信ユニット16からアプリケーションユニット17に、アプリケーションデータおよび別の検証結果を提供するタイミングとその関係を示す。図9(a)−(e)に示す例では、Current結果に含まれる署名検証結果に、署名検証が処理中であることを示す処理中(=2)が新たにステータスとして追加される。署名検証結果が処理中(=2)の場合、署名検証が完了していないため、間引(=1)と同じように扱われる。以下、図8(a)−(d)との差異について説明する。   FIGS. 9A to 9E show the timing of providing application data and another verification result from the communication unit 16 to the application unit 17 and the relationship thereof. In the example illustrated in FIGS. 9A to 9E, a status (= 2) indicating that signature verification is being processed is newly added as a status to the signature verification result included in the current result. When the signature verification result is being processed (= 2), the signature verification has not been completed, and therefore, it is handled in the same manner as thinning-out (= 1). Hereinafter, differences from FIGS. 8A to 8D will be described.

前述したように署名検証はMAC検証より処理時間が長くかかる。図9(a)に示すように、MAC検証が終了した段階で通信ユニット16は、アプリケーションデータをアプリケーションユニット17に提供する。これにより、通信ユニット16はRSUパケットの受信間隔に従い、RSUパケットから取り出したデータをアプリケーションユニット17に提供できる。また、出力用の大きなバッファメモリを備える必要がない。   As described above, signature verification takes longer processing time than MAC verification. As shown in FIG. 9A, the communication unit 16 provides application data to the application unit 17 when the MAC verification is completed. Thereby, the communication unit 16 can provide the data extracted from the RSU packet to the application unit 17 according to the reception interval of the RSU packet. Further, it is not necessary to provide a large buffer memory for output.

図9(b)と図8(b)を比較すると前者が後者より、メッセージID=1,2,7,8のセキュリティフレームから取り出されたアプリケーションデータが早く出力されている。メッセージID=1,7のセキュリティフレームから取り出されたアプリケーションデータは、署名検証処理が完了する前に出力される。従って図9(c)に示すように、メッセージID=1,7のCurrent結果の署名検証結果は処理中(=2)となる。   Comparing FIG. 9B and FIG. 8B, the former is output earlier than the latter, and the application data extracted from the security frames with message ID = 1, 2, 7, 8 is output earlier. The application data extracted from the security frame with message ID = 1, 7 is output before the signature verification process is completed. Therefore, as shown in FIG. 9C, the signature verification result of the current result of message ID = 1, 7 is being processed (= 2).

図9(d)では、メッセージID=1,2のセキィリティフレームに対するPrevious結果のPrevious_フラグが無効(=0)となっている。これは、検証中のメッセージID=1のセキュリティフレームより前に、同一の基地局装置20から受信したRSUパケットから取り出されたセキュリティフレームが存在しないことを示している。または、同一の基地局装置20から受信したRSUパケットから取り出されたセキュリティフレームが以前に存在しても、そのセキュリティフレームの署名検証処理が実行されなかったことを示している。例えば、基地局装置20の電波圏外のエリア204から電波圏内のエリア202に進入した初期の状態では、Previous_フラグに無効(=0)が設定されているPrevious結果が報告される。   In FIG. 9D, the Previous_flag of the Previous result for the security frame with the message ID = 1, 2 is invalid (= 0). This indicates that there is no security frame extracted from the RSU packet received from the same base station apparatus 20 before the security frame with the message ID = 1 being verified. Or, even if a security frame extracted from the RSU packet received from the same base station apparatus 20 previously exists, it indicates that the signature verification processing of the security frame has not been executed. For example, in an initial state in which the base station apparatus 20 enters the radio wave area 202 from the radio wave area 204, a previous result in which Invalid (= 0) is set in the Previous_flag is reported.

一方、メッセージID=3〜6のセキィリティフレームに対するPrevious結果のPrevious_フラグは有効(=1)となっている。図9(a)−(b)に示すようにメッセージID=3〜6のセキィリティフレームのアプリケーションデータが出力される前に、メッセージID=1のセキュリティフレームに対する署名検証処理は終了する。メッセージID=3〜6のセキィリティフレームに対するPrevious_署名検証結果には、メッセージID=1のセキュリティフレームに対する署名検証結果が設定される。図9(d)では、成功(=0)が設定される。   On the other hand, the Previous_flag of the Previous result for the security frame with the message ID = 3 to 6 is valid (= 1). As shown in FIGS. 9A and 9B, the signature verification process for the security frame with message ID = 1 ends before the application data of the security frame with message ID = 3 to 6 is output. In the previous_signature verification result for the security frame with message ID = 3 to 6, the signature verification result for the security frame with message ID = 1 is set. In FIG. 9D, success (= 0) is set.

アプリケーションユニット17は、図8(a)−(d)に示す例と同様に、Current結果の署名検証が成功(=0)、またはPrevious_署名検証結果が成功(=0)のとき、アプリケーションデータを採用する。   Similarly to the example shown in FIGS. 8A to 8D, the application unit 17 receives the application data when the signature verification of the current result is successful (= 0) or the previous_signature verification result is successful (= 0). adopt.

図9(e)は、図9(b)のアプリケーションデータとともに提供される発信元IDである。発信元IDは、セキュリティフレームに含まれる公開鍵証明書ごとに、セキュリティ処理部15にて割り当てられる識別番号である。セキュリティ処理部15はセキュリティフレームを受け取る。そのセキュリティフレームに含まれる公開鍵証明書に対する発信元IDが割り当てられていない場合、セキュリティ処理部15は発信元IDを割り当てる。既に割り当てられている場合、その値を使用する。   FIG. 9E shows a sender ID provided together with the application data shown in FIG. The sender ID is an identification number assigned by the security processing unit 15 for each public key certificate included in the security frame. The security processing unit 15 receives a security frame. If the source ID for the public key certificate included in the security frame is not assigned, the security processing unit 15 assigns the source ID. If already assigned, use that value.

図9(e)では、メッセージID=1のセキュリティフレームを受け取ったとき、セキュリティ処理部15は、発信元ID=10を割り当て、以後、その値を継続して使用している。発信元IDには、乱数が割り当てられてもよいし、インクリメントされる値が順番割り当てられてもよい。但し、RSUパケットを隣接して受信した異なる発信元(即ち、公開鍵証明書)に対して、同じ発信元IDが重複して割り当てられないように、当該乱数またはインクリメントされる値は、サブフレームの数に対して十分に余裕のあるデータ長である必要がある。   In FIG. 9 (e), when a security frame with message ID = 1 is received, the security processing unit 15 assigns a sender ID = 10 and continues to use that value thereafter. A random number may be assigned to the transmission source ID, or incremented values may be assigned in order. However, the random number or incremented value is a subframe so that the same source ID is not assigned to different sources (that is, public key certificates) received adjacent to the RSU packet. It is necessary that the data length has a sufficient margin for the number of data.

この発信元IDとメッセージIDによって、アプリケーションユニット17は、署名検証が成功したセキュリティフレームから取り出したアプリケーションデータを特定する。アプリケーションユニット17は、Current結果の署名検証結果が処理中(=2)であるアプリケーションデータとそのCurrent結果、および発信元IDを一時保持する。そして、アプリケーションユニット17は、同じ発信元IDであり、Current結果のメッセージIDとPrevious結果のPrevious_メッセージIDが一致するPrevious_署名検証結果を待つ。その条件を満たすPrevious_署名検証結果を受け取り、そのPrevious報告のPrevious_ERRORが正常(=0)であれば、アプリケーションユニット17は、保持しているアプリケーションデータを読み出す。セキュリティ処理部15に入力されるセキュリティフレームがこのような処理にされた場合でも、図8と同様な結果を得ることができる。   Based on the sender ID and message ID, the application unit 17 specifies the application data extracted from the security frame that has been successfully verified. The application unit 17 temporarily holds application data whose signature verification result of the current result is being processed (= 2), its current result, and the transmission source ID. Then, the application unit 17 waits for a Previous_signature verification result that has the same transmission source ID and matches the Current result message ID and the Previous result Previous_message ID. If the previous_signature verification result satisfying the condition is received and the previous_error of the previous report is normal (= 0), the application unit 17 reads the held application data. Even when the security frame input to the security processing unit 15 is subjected to such processing, the same result as in FIG. 8 can be obtained.

図10は、変形例1に係る、RSUパケットに含まれるセキュリティフレームのデータ構造を示す。以下、図5のセキュリティフレームのデータ構造の違いを説明する。変形例1では署名検証処理を少しでも早く開始できるように、「署名」を「アプリケーションデータ」より前に移動させている。これに伴い、「被署名データ」は「メッセージID」および「アプリケーションデータ」から、「メッセージID」と「ダイジェスト」に変更される。「署名」と「MAC」の間に、「アプリデータ長」および「アプリケーションデータ」を配置する。   FIG. 10 shows a data structure of a security frame included in the RSU packet according to the first modification. Hereinafter, the difference in the data structure of the security frame in FIG. 5 will be described. In the first modification, “signature” is moved before “application data” so that the signature verification process can be started as soon as possible. Accordingly, “signed data” is changed from “message ID” and “application data” to “message ID” and “digest”. “Application data length” and “application data” are arranged between “signature” and “MAC”.

「ダイジェスト」には、「アプリデータ長」および「アプリケーションデータ」に対するダイジェストが設定される。ダイジェストとは、対象データを一方向関数で畳み込み、所定のデータ長に収めた値である。変形例1ではハッシュ関数によって求めたハッシュ値を設定する。「アプリデータ長」には、後続のアプリケーションデータのデータ長が設定される。   In “Digest”, digests for “Application Data Length” and “Application Data” are set. The digest is a value obtained by convolving the target data with a one-way function and storing it in a predetermined data length. In the first modification, a hash value obtained by a hash function is set. In the “application data length”, the data length of subsequent application data is set.

変形例1に係るセキュリティフレームの検証処理は次のように実行される。認証付き暗号化データ形式では、まず通信鍵を用いて「ペイロード」および「MAC」が復号される。次に、「ペイロード」に対するMAC認証、「被署名データ」に対する署名検証、および「アプリデータ長」および「アプリケーションデータ」に対するダイジェストの一致確認を行う。ダイジェストの一致確認では、「アプリデータ長」および「アプリケーションデータ」に対するハッシュ値が求められ、そのハッシュ値と、「ダイジェスト」に設定されている値とが一致するか否か確認される。一致していれば成功、不一致であれば失敗と判定される。認証付きデータ形式では、以上の検証処理において「ペイロード」および「MAC」の復号が省略される。その他の処理は、認証付き暗号化データ形式の場合と同様である。   The security frame verification process according to the first modification is executed as follows. In the encrypted data format with authentication, first, “payload” and “MAC” are decrypted using a communication key. Next, MAC authentication for “payload”, signature verification for “signed data”, and digest match confirmation for “application data length” and “application data” are performed. In the digest match confirmation, hash values for “application data length” and “application data” are obtained, and it is confirmed whether or not the hash value matches the value set in “digest”. If they match, it is determined to be successful, and if they do not match, it is determined to be failed. In the data format with authentication, decoding of “payload” and “MAC” is omitted in the above verification process. Other processes are the same as those in the case of the encrypted data format with authentication.

図11(a)−(e)は、変形例1に係る、通信ユニット16からアプリケーションユニット17に、アプリケーションデータおよび検証結果を提供するタイミングとその関係を示す。図11(a)−(e)は、図10のデータ構造のセキュリティフレームを前提とする。また図9(a)−(e)と同様に、Current結果の署名検証結果に、処理中(=2)のステータスが含まれる例である。以下、図9(a)−(e)との相違点について説明する。   FIGS. 11A to 11E show the timing of providing application data and verification results from the communication unit 16 to the application unit 17 and their relationship according to the first modification. 11A to 11E are premised on the security frame having the data structure shown in FIG. Similarly to FIGS. 9A to 9E, the signature verification result of the current result includes an in-process (= 2) status. Hereinafter, differences from FIGS. 9A to 9E will be described.

図11(c)のCurrent結果に新たに、ダイジェスト判定結果を含める。ダイジェスト判定結果はダイジェストの一致確認の結果を示し、成功(=0)または失敗(=1)が設定される。ダイジェスト判定結果が失敗(=1)の場合、ERRORに異常(=1)が設定される。   A digest determination result is newly included in the Current result of FIG. The digest determination result indicates the result of the digest match confirmation, and success (= 0) or failure (= 1) is set. If the digest determination result is failure (= 1), an error (= 1) is set in ERROR.

アプリケーションユニット17は、Current結果の署名検証結果が成功(=0)の場合、ダイジェスト判定結果が成功(=1)であれば、そのアプリケーションデータを採用する。Current結果の署名検証結果が間引(=1)または処理中(=2)の場合、Previous_署名検証結果が成功(=0)であれば、アプリケーションデータを採用する。   When the signature verification result of the current result is successful (= 0), the application unit 17 adopts the application data if the digest determination result is successful (= 1). When the signature verification result of the current result is thinning (= 1) or being processed (= 2), if the Previous_signature verification result is successful (= 0), application data is adopted.

アプリケーションユニット17は、発信元IDとメッセージIDによって、署名検証が成功したセキュリティフレームから取り出したアプリケーションデータを特定する。アプリケーションユニット17は、Current結果の署名検証結果が処理中(=2)のアプリケーションデータとそのCurrent結果、および発信元IDを一時保持する。そして、アプリケーションユニット17は、同じ発信元IDであり、Current結果のメッセージIDとPrevious結果のPrevious_メッセージIDが一致するPrevious_署名検証結果を待つ。その条件を満たすPrevious_署名検証結果を受け取り、そのPrevious報告のPrevious_ERRORが正常(=0)であれば、アプリケーションユニット17は、保持しているアプリケーションデータを読み出す。   The application unit 17 specifies the application data extracted from the security frame that has been successfully verified by the source ID and the message ID. The application unit 17 temporarily holds the application data whose signature verification result of the current result is being processed (= 2), the current result, and the transmission source ID. Then, the application unit 17 waits for a Previous_signature verification result that has the same transmission source ID and matches the Current result message ID and the Previous result Previous_message ID. If the previous_signature verification result satisfying the condition is received and the previous_error of the previous report is normal (= 0), the application unit 17 reads the held application data.

図12(a)−(b)は、変形例2に係る、RSUパケットに含まれるセキュリティフレームのデータ構造を示す。以下、図10のセキュリティフレームのデータ構造の違いを説明する。変形例2では、複数のセキュリティフレームに対して署名を1つ付加する。変形例2では署名の対象となるセキュリティフレームの集合をメッセージとする。   12A to 12B show the data structure of the security frame included in the RSU packet according to the second modification. Hereinafter, the difference in the data structure of the security frame in FIG. 10 will be described. In the second modification, one signature is added to a plurality of security frames. In the second modification, a set of security frames to be signed is a message.

図12(a)はメッセージの先頭に送信するセキュリティフレームのデータ構造を示し、図12(b)はメッセージの先頭以外で送信するセキュリティフレームのデータ構造を示す。図12(a)のデータ構造では、図10の変形例1に係るデータ構造の「ダイジェスト」が「ダイジェストリスト」に変更される。変形例1に係るデータ構造の「メッセージID」の位置に「フレーム数」が配置される。また、「アプリデータ長」と「アプリケーションデータ」の間に、「メッセージID」および「フレームID」が配置される。図12(b)のデータ構造は、図12(a)のデータ構造から、署名検証に使用する「被署名データ長」、「被署名データ」および「署名」を除き、「公開鍵証明書」を「公開鍵証明書情報」に変更したデータ構造である。   FIG. 12A shows the data structure of the security frame transmitted at the head of the message, and FIG. 12B shows the data structure of the security frame transmitted at other than the head of the message. In the data structure of FIG. 12A, “digest” of the data structure according to the first modification of FIG. 10 is changed to “digest list”. “Number of frames” is arranged at the position of “message ID” in the data structure according to the first modification. Further, “message ID” and “frame ID” are arranged between “application data length” and “application data”. The data structure of FIG. 12B excludes “signed data length”, “signed data” and “signature” used for signature verification from the data structure of FIG. The data structure is changed to “public key certificate information”.

「フレーム数」には、メッセージを構成するセキュリティフレームの数が設定される。このセキュリティフレームの数は、「ダイジェストリスト」に設定されているダイジェストの数と一致する。「ダイジェストリスト」には、同じメッセージが属するセキュリティフレームの「アプリデータ長」、「メッセージID」、「フレームID」および「アプリケーションデータ」に対するダイジェストが送信順に並べられたリストが設定される。   In the “number of frames”, the number of security frames constituting the message is set. The number of security frames matches the number of digests set in the “digest list”. In the “digest list”, a list in which digests for “application data length”, “message ID”, “frame ID”, and “application data” of security frames to which the same message belongs is arranged in the order of transmission is set.

「アプリデータ長」には、「メッセージID」、「フレームID」および「アプリケーションデータ」の総データ長が設定される。「アプリデータ長」により、ダイジェストの対象となるデータ長を特定できる。「フレームID」には、メッセージ内の送信順序が設定される。「フレームID」に設定される値は、「ダイジェストリスト」に設定されているダイジェストの位置と一致する。   In “application data length”, the total data length of “message ID”, “frame ID”, and “application data” is set. The data length to be digested can be specified by the “application data length”. In “frame ID”, the transmission order in the message is set. The value set in the “frame ID” matches the digest position set in the “digest list”.

「公開鍵証明書情報」は、図12(b)に示す後続のセキュリティフレームのみに配置される。「公開鍵証明書情報」には、先頭のセキュリティフレームの「公開鍵証明書」に設定されている基地局装置20に固有の公開鍵証明書のシリアル番号、ダイジェストなどが設定される。変形例2では、シリアル番号が設定されているものとする。   The “public key certificate information” is arranged only in the subsequent security frame shown in FIG. In the “public key certificate information”, the serial number and digest of the public key certificate unique to the base station apparatus 20 set in the “public key certificate” of the top security frame are set. In the second modification, it is assumed that a serial number is set.

セキュリティ処理部15は、「公開鍵証明書」または「公開鍵証明書情報」から取得する公開証明書のシリアル番号と、「メッセージID」に設定されているメッセージIDとが一致する場合、同じメッセージに属するセキュリティフレームであると判定する。   If the serial number of the public certificate acquired from “public key certificate” or “public key certificate information” matches the message ID set in “message ID”, the security processing unit 15 It is determined that it is a security frame belonging to.

図13(a)−(f)は、変形例2に係る、通信ユニット16からアプリケーションユニット17に、アプリケーションデータおよび検証結果を提供するタイミングとその関係を示す。図13(a)−(f)は、図12(a)−(b)のデータ構造のセキュリティフレームを前提とする。以下、図11(a)−(e)との相違点について説明する。   FIGS. 13A to 13F show the timing of providing application data and verification results from the communication unit 16 to the application unit 17 and their relationship according to the second modification. FIGS. 13A to 13F are premised on the security frame having the data structure shown in FIGS. Hereinafter, differences from FIGS. 11A to 11E will be described.

図13(a)は、1台の基地局装置20から受信したRSUパケットから取り出したセキュリティフレームがセキュリティ処理部15に入力されるタイミングを示している。右矢印横線は経過時間を示す。その線上に、スーパーフレーム周期(100msec)ごとに目盛りが付してある。セキュリティ処理部15に入力されるセキュリティフレームは四角で示し、内部の%j(j=0〜M、Mは自然数)はフレームIDを示し、#i(i=0〜N、Nは自然数)はメッセージIDを示す。   FIG. 13A shows the timing at which the security frame extracted from the RSU packet received from one base station apparatus 20 is input to the security processing unit 15. The right arrow horizontal line indicates the elapsed time. On the line, a scale is added every superframe period (100 msec). A security frame input to the security processing unit 15 is indicated by a square, an internal% j (j = 0 to M, M is a natural number) indicates a frame ID, and #i (i = 0 to N, N is a natural number) is Indicates the message ID.

図13(a)の例では基地局装置20はスーパーフレームに2つのアプリケーションデータを含むRSUパケットを送信している。それが1つのメッセージを構成している。ゆえに、%1は図12(a)のデータ構造のセキュリティフレーム、%2は図12(b)のデータ構造のセキュリティフレームである。   In the example of FIG. 13A, the base station apparatus 20 transmits an RSU packet including two application data in a super frame. It constitutes one message. Therefore,% 1 is a security frame having the data structure of FIG. 12A, and% 2 is a security frame having the data structure of FIG. 12B.

図13(c)はCurrent結果を示す。図13(c)ではCurrent結果に新たに、フレームIDを含める。発信元ID、メッセージID、フレームIDによりセキュリティフレームを特定できる。   FIG. 13C shows the current result. In FIG. 13C, a frame ID is newly included in the current result. A security frame can be specified by a sender ID, a message ID, and a frame ID.

図13(d)はPrevious結果を示す。図13(d)ではPrevious結果に新たに、Previous_ダイジェスト判定結果、Previous_MAC検証結果を含める。Previous_ダイジェスト判定結果には、メッセージを構成するいずれかのセキュリティフレームにおいて、ハッシュ値の一致が確認されたとき成功(=0)が設定される。メッセージを構成する全てのセキュリティフレームにおいて、ハッシュ値が不一致のとき失敗(=1)が設定される。   FIG. 13 (d) shows the Previous result. In FIG. 13D, the Previous_Digest determination result and the Previous_MAC verification result are newly included in the Previous result. In the previous_digest determination result, success (= 0) is set when a match of hash values is confirmed in any security frame constituting the message. In all the security frames constituting the message, failure (= 1) is set when the hash values do not match.

Previous_MAC検証結果には、メッセージを構成するいずれかのセキュリティフレームにおいて、MAC検証に成功したとき成功(=0)が設定される。メッセージを構成する全てのセキュリティフレームにおいて、MAC認証に失敗したとき失敗(=3)が設定される。鍵共有違反のとき(=2)が設定される。またCurrent結果と同様に、Previous結果に、図示しないPrevious_ERRORを含める。Previous_ERRORには、Previous_署名検証結果、Previous_ダイジェスト判定結果、Previous_MAC検証結果の全てが成功(=0)のとき、正常(=0)が設定される。それ以外のとき異常(=1)が設定される。   In the previous_MAC verification result, success (= 0) is set when the MAC verification is successful in any security frame constituting the message. In all security frames constituting the message, failure (= 3) is set when MAC authentication fails. Set when key sharing violation (= 2). Similarly to the Current result, Previous_ERROR (not shown) is included in the Previous result. The previous_ERROR is set to normal (= 0) when the previous_signature verification result, the previous_digest determination result, and the previous_MAC verification result are all successful (= 0). Otherwise, an abnormality (= 1) is set.

アプリケーションユニット17は、Current結果のERRORが正常(=0)でかつCurrent結果の署名検証結果が成功(=0)の場合、そのアプリケーションを採用する。またアプリケーションユニット17は、Previous結果のPrevious_ERRORが正常(=0)のとき、そのアプリケーションデータを採用する。   When the ERROR of the Current result is normal (= 0) and the signature verification result of the Current result is successful (= 0), the application unit 17 adopts the application. Further, the application unit 17 adopts the application data when the Previous_ERROR of the Previous result is normal (= 0).

アプリケーションユニット17は、発信元IDとメッセージIDによって、署名検証が成功したセキュリティフレームから取り出したアプリケーションデータを特定する。アプリケーションユニット17は、Current結果の署名検証結果が処理中(=2)のアプリケーションデータとそのCurrent結果、および発信元IDを一時保持する。そして、アプリケーションユニット17は、同じ発信元IDであり、Current結果のメッセージIDとPrevious結果のPrevious_メッセージIDが一致するPrevious_署名検証結果を待つ。その条件を満たすPrevious_署名検証結果を受け取り、そのPrevious報告のPrevious_ERRORが正常(=0)であれば、アプリケーションユニット17は、保持しているアプリケーションデータを読み出す。また、Current結果の署名検証結果が成功(=0)である場合も、アプリケーションユニット17は、保持しているアプリケーションデータを読み出す。なお、Previous結果として、署名検証結果、ダイジェスト判定結果、MAC検証結果を個別に出力して提供するのではなく、単に検証の成功と失敗のみを提供するようにしてもよい。   The application unit 17 specifies the application data extracted from the security frame that has been successfully verified by the source ID and the message ID. The application unit 17 temporarily holds the application data whose signature verification result of the current result is being processed (= 2), the current result, and the transmission source ID. Then, the application unit 17 waits for a Previous_signature verification result that has the same transmission source ID and matches the Current result message ID and the Previous result Previous_message ID. If the previous_signature verification result satisfying the condition is received and the previous_error of the previous report is normal (= 0), the application unit 17 reads the held application data. Further, even when the signature verification result of the current result is successful (= 0), the application unit 17 reads the held application data. In addition, as a previous result, a signature verification result, a digest determination result, and a MAC verification result may not be individually output and provided, but only a verification success and failure may be provided.

以上説明したように本実施例によれば、RSUパケットに含まれるデータに付加された署名およびMACを検証することによりセキュリティを確保できる。その際、処理負荷が高い署名検証を間引くことにより伝搬遅延を抑制できる。署名検証が間引かれたアプリケーションデータについては、同じ基地局装置20から過去に受信されたRSUパケットに含まれるアプリケーションデータに付加された署名の検証結果で代用される。これにより、一定のセキュリティを確保しつつアプリケーションユニット17への伝搬遅延を抑制できる。よってセキュリティを効率的に確保できる。   As described above, according to the present embodiment, security can be ensured by verifying the signature and MAC added to the data included in the RSU packet. At this time, propagation delay can be suppressed by thinning out signature verification with a high processing load. The application data from which the signature verification is thinned out is substituted by the signature verification result added to the application data included in the RSU packet received in the past from the same base station apparatus 20. Thereby, the propagation delay to the application unit 17 can be suppressed while ensuring a certain level of security. Therefore, security can be secured efficiently.

また署名検証結果に処理中(=2)というステータスを設けることにより、署名検証を実行するアプリケーションデータを、その検証終了前にアプリケーションユニット17に出力できる。これにより、通信ユニット16からアプリケーションユニット17へのアプリケーションデータの伝搬遅延をさらに抑制できる。   In addition, by providing a status of processing (= 2) in the signature verification result, application data for executing signature verification can be output to the application unit 17 before the verification is completed. Thereby, the propagation delay of application data from the communication unit 16 to the application unit 17 can be further suppressed.

また変形例1では、セキュリティフレームのデータ構造において「署名」を「アプリケーションデータ」より前に配置することにより、署名検証処理の開始タイミングを早めることができる。   In the first modification, the signature verification processing start timing can be advanced by arranging “signature” before “application data” in the data structure of the security frame.

また変形例2では、複数のセキュリティフレームを含むメッセージに署名を1つ付加することにより、署名検証処理を軽減できる。   In the second modification, the signature verification process can be reduced by adding one signature to a message including a plurality of security frames.

以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there.

実施例ではアプリケーションデータのアプリケーションユニット17での利用可能性の有無を問わず、セキュリティフレームから取得したアプリケーションデータをアプリケーションユニット17に提供した。この点、アプリケーションユニット17で明らかにアプリケーションデータを利用できないような結果が、Current結果に設定されている場合、通信ユニット16はデータ長0のアプリケーションデータ、Current結果、Previous結果、発信元IDを提供してもよい。即ち、アプリケーションデータを提供しなくてもよい。   In the embodiment, the application data acquired from the security frame is provided to the application unit 17 regardless of whether or not the application data can be used in the application unit 17. In this regard, if a result that clearly cannot use application data in the application unit 17 is set in the current result, the communication unit 16 provides application data with a data length of 0, a current result, a previous result, and a sender ID. May be. That is, application data need not be provided.

本発明の一態様の概要は、次の通りである。本発明のある態様の無線装置は、無線装置であって、他の無線装置から、公開鍵暗号方式を用いて生成された電子署名および共通鍵暗号方式を用いて生成されたメッセージ認証コードが付加されたデータを含むパケット信号を受信する受信部と、前記パケット信号から取り出されたデータ、および当該データに付加されたメッセージ認証コードの検証結果を出力するとともに、当該パケット信号を送信した無線装置から過去に受信したパケット信号に含まれるデータの電子署名の検証結果を出力する出力部と、を備える。   The outline of one embodiment of the present invention is as follows. A wireless device according to an aspect of the present invention is a wireless device, to which an electronic signature generated using a public key encryption method and a message authentication code generated using a common key encryption method are added from another wireless device. A receiver that receives the packet signal including the received data, the data extracted from the packet signal, and the verification result of the message authentication code added to the data, and the wireless device that transmitted the packet signal An output unit that outputs a verification result of an electronic signature of data included in a packet signal received in the past.

この態様によれば、受信したパケット信号から取り出されたデータに付加された電子署名の検証結果を、過去に同一の無線装置から受信したパケット信号から取り出されたデータに付加された電子署名の検証結果で代用する。これによれば、電子署名の検証回数を減らすことができ、処理負荷を軽減し、データ出力遅延を抑制できる。   According to this aspect, the verification result of the electronic signature added to the data extracted from the received packet signal is verified with the verification result of the electronic signature added to the data extracted from the packet signal received from the same wireless device in the past. Substitute with the result. According to this, the number of verifications of the electronic signature can be reduced, the processing load can be reduced, and the data output delay can be suppressed.

前記出力部は、受信されるパケット信号に含まれるデータに付加された電子署名の検証を間引き、その検証が間引かれたデータを出力する際、当該データに付加された電子署名の検証が間引かれたことを示す情報を出力してもよい。過去の電子署名の検証結果も出力する。電子署名の検証が間引かれないデータを出力する際、当該データに付加された電子署名の検証結果を出力する。   The output unit thins out the verification of the electronic signature added to the data included in the received packet signal, and when outputting the data with the verification thinned out, the verification of the electronic signature added to the data is not You may output the information which shows having been drawn. The verification result of the past digital signature is also output. When outputting data whose electronic signature verification is not thinned out, the verification result of the electronic signature added to the data is output.

この態様によれば、電子署名の検証処理を間引くことにより、処理負荷を軽減し、データ出力遅延を抑制できる。   According to this aspect, the processing load can be reduced and the data output delay can be suppressed by thinning out the electronic signature verification process.

前記出力部は、前記パケット信号から取り出されたデータ、および当該データに付加されたメッセージ認証コードの検証結果を出力するとともに、当該パケット信号を送信した無線装置からこれまで受信した複数のパケット信号に含まれるデータの電子署名の検証結果のうち、最後に実行された電子署名の検証結果を出力する。   The output unit outputs data extracted from the packet signal and a verification result of a message authentication code added to the data, and outputs a plurality of packet signals received so far from the wireless device that transmitted the packet signal. Among the verification results of the electronic signature of the included data, the verification result of the last executed electronic signature is output.

この態様によれば、検証処理が実行された電子署名の検証結果のうち、最も信頼性の高い検証結果を出力できる。   According to this aspect, it is possible to output the most reliable verification result among the verification results of the electronic signature subjected to the verification process.

前記出力部は、前記パケット信号から取り出されたデータに付加された電子署名の検証終了前に、当該データを出力するとともに、当該電子署名の検証が処理中であることを示す情報を出力する。   The output unit outputs the data before the verification of the electronic signature added to the data extracted from the packet signal and outputs information indicating that the verification of the electronic signature is being processed.

この態様によれば、電子署名を検証中のデータを、その検証終了前に出力できる。したがって、電子署名の検証を実施するデータの出力遅延を抑制できる。   According to this aspect, the data whose electronic signature is being verified can be output before the verification ends. Therefore, it is possible to suppress output delay of data for performing verification of the electronic signature.

前記出力部は、前記パケット信号から取り出されたデータおよび検証結果を、当該データを使用するアプリケーション部に出力する。   The output unit outputs the data extracted from the packet signal and the verification result to an application unit that uses the data.

この態様によれば、アプリケーション部は、検証結果を参照してデータを使用するか否か判定できる。   According to this aspect, the application unit can determine whether to use data with reference to the verification result.

500 通信システム、 100 車両、 200 外部ネットワーク、 202,204 エリア、 20 基地局装置、 21 アンテナ、 22 RF部、 23 変復調部、 24 MACフレーム処理部、 25 セキュリティ処理部、 251 署名部、 252 共通鍵暗号部、 26 データ生成部、 27 ネットワーク通信部、 28 記憶部、 29 制御部、 10 端末装置、 11 アンテナ、 16 通信ユニット、 12 RF部、 13 変復調部、 14 MACフレーム処理部、 15 セキュリティ処理部1、 151 検証部、 152 共通鍵暗号部、 181 記憶部、 191 制御部、 17 アプリケーションユニット、 171 受信処理部、 172 通知部、 173 データ生成部、 182 記憶部、 192 制御部。   500 communication system, 100 vehicle, 200 external network, 202,204 area, 20 base station device, 21 antenna, 22 RF unit, 23 modem unit, 24 MAC frame processing unit, 25 security processing unit, 251 signature unit, 252 common key Encryption unit, 26 data generation unit, 27 network communication unit, 28 storage unit, 29 control unit, 10 terminal device, 11 antenna, 16 communication unit, 12 RF unit, 13 modem unit, 14 MAC frame processing unit, 15 security processing unit DESCRIPTION OF SYMBOLS 1, 151 Verification part, 152 Common key encryption part, 181 Storage part, 191 Control part, 17 Application unit, 171 Reception processing part, 172 Notification part, 173 Data generation part, 182 Storage part, 192 Control part

Claims (5)

無線装置であって、
他の無線装置から、公開鍵暗号方式を用いて生成された電子署名および共通鍵暗号方式を用いて生成されたメッセージ認証コードが付加されたデータを含むパケット信号を受信する受信部と、
前記パケット信号から取り出されたデータ、および当該データに付加されたメッセージ認証コードの検証結果を出力するとともに、当該パケット信号を送信した無線装置から過去に受信したパケット信号に含まれるデータの電子署名の検証結果を出力する出力部と、
を備えることを特徴とする無線装置。
A wireless device,
A receiving unit that receives a packet signal including data to which an electronic signature generated using a public key encryption method and a message authentication code generated using a common key encryption method are added from another wireless device;
The data extracted from the packet signal and the verification result of the message authentication code added to the data are output, and the electronic signature of the data included in the packet signal received in the past from the wireless device that transmitted the packet signal An output unit for outputting the verification result;
A wireless device comprising:
前記出力部は、受信されるパケット信号に含まれるデータに付加された電子署名の検証を間引き、その検証が間引かれたデータを出力する際、当該データの電子署名の検証が間引かれたことを示す情報を出力することを特徴とする請求項1に記載の無線装置。   The output unit thins out the verification of the electronic signature added to the data included in the received packet signal, and when outputting the data with the verification thinned out, the verification of the electronic signature of the data is thinned out The wireless device according to claim 1, wherein information indicating that is output. 前記出力部は、前記パケット信号から取り出されたデータ、および当該データに付加されたメッセージ認証コードの検証結果を出力するとともに、当該パケット信号を送信した無線装置からこれまで受信した複数のパケット信号に含まれるデータの電子署名の検証結果のうち、最後に実行された電子署名の検証結果を出力することを請求項1または2に記載の無線装置。   The output unit outputs data extracted from the packet signal and a verification result of a message authentication code added to the data, and outputs a plurality of packet signals received so far from the wireless device that transmitted the packet signal. The wireless device according to claim 1, wherein a verification result of the lastly executed electronic signature among the verification results of the electronic signature of the included data is output. 前記出力部は、前記パケット信号から取り出されたデータに付加された電子署名の検証終了前に、当該データを出力するとともに、当該電子署名の検証が処理中であることを示す情報を出力することを特徴とする請求項1から3のいずれかに記載の無線装置。   The output unit outputs the data before verifying the electronic signature added to the data extracted from the packet signal, and outputs information indicating that the electronic signature is being verified. The wireless device according to any one of claims 1 to 3. 前記出力部は、前記パケット信号から取り出されたデータおよび検証結果を、当該データを使用するアプリケーション部に出力することを特徴すする請求項1から4のいずれかに記載の無線装置。   5. The radio apparatus according to claim 1, wherein the output unit outputs data extracted from the packet signal and a verification result to an application unit that uses the data. 6.
JP2012150588A 2012-07-04 2012-07-04 Wireless device Active JP5895214B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012150588A JP5895214B2 (en) 2012-07-04 2012-07-04 Wireless device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012150588A JP5895214B2 (en) 2012-07-04 2012-07-04 Wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015232239A Division JP5991560B2 (en) 2015-11-27 2015-11-27 Wireless device

Publications (2)

Publication Number Publication Date
JP2014014012A true JP2014014012A (en) 2014-01-23
JP5895214B2 JP5895214B2 (en) 2016-03-30

Family

ID=50109455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012150588A Active JP5895214B2 (en) 2012-07-04 2012-07-04 Wireless device

Country Status (1)

Country Link
JP (1) JP5895214B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115504A1 (en) 2014-01-29 2015-08-06 住友ベークライト株式会社 Medical device
JP2017534958A (en) * 2014-09-18 2017-11-24 ブーズ−アレン アンド ハミルトン System and method for location-based security
WO2018211757A1 (en) * 2017-05-15 2018-11-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Verification method, verification device and program
JP2018196108A (en) * 2017-05-15 2018-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Verification method, verification device, and program
US10372923B2 (en) 2018-01-09 2019-08-06 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
JP2022109024A (en) * 2021-01-14 2022-07-27 トヨタ自動車株式会社 vehicle control system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312592A (en) * 1993-09-15 1995-11-28 Gemplus Dev Virificating method for communication system
WO2011105350A1 (en) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 Wireless communications device and authentication processing method
US20110238997A1 (en) * 2010-03-25 2011-09-29 Gm Global Technology Operations, Inc. EFFICIENT TECHNIQUE TO ACHIEVE NON-REPUDIATION AND RESILIENCE TO DoS ATTACKS IN WIRELESS NETWORKS
JP2011526433A (en) * 2008-06-09 2011-10-06 クゥアルコム・インコーポレイテッド Method and apparatus for verifying data packet integrity in a streaming data channel
JP2011234340A (en) * 2010-04-07 2011-11-17 Denso Corp Radio communication apparatus and data communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312592A (en) * 1993-09-15 1995-11-28 Gemplus Dev Virificating method for communication system
JP2011526433A (en) * 2008-06-09 2011-10-06 クゥアルコム・インコーポレイテッド Method and apparatus for verifying data packet integrity in a streaming data channel
WO2011105350A1 (en) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 Wireless communications device and authentication processing method
US20110238997A1 (en) * 2010-03-25 2011-09-29 Gm Global Technology Operations, Inc. EFFICIENT TECHNIQUE TO ACHIEVE NON-REPUDIATION AND RESILIENCE TO DoS ATTACKS IN WIRELESS NETWORKS
JP2011234340A (en) * 2010-04-07 2011-11-17 Denso Corp Radio communication apparatus and data communication device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115504A1 (en) 2014-01-29 2015-08-06 住友ベークライト株式会社 Medical device
JP2017534958A (en) * 2014-09-18 2017-11-24 ブーズ−アレン アンド ハミルトン System and method for location-based security
WO2018211757A1 (en) * 2017-05-15 2018-11-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Verification method, verification device and program
JP2018196108A (en) * 2017-05-15 2018-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Verification method, verification device, and program
JP2022008954A (en) * 2017-05-15 2022-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Verification method, verification device, and program
JP2022179575A (en) * 2017-05-15 2022-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Verification method, verification device, and program
US10372923B2 (en) 2018-01-09 2019-08-06 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
JP2022109024A (en) * 2021-01-14 2022-07-27 トヨタ自動車株式会社 vehicle control system

Also Published As

Publication number Publication date
JP5895214B2 (en) 2016-03-30

Similar Documents

Publication Publication Date Title
JP5362925B2 (en) Roadside equipment and in-vehicle equipment
JP5390036B2 (en) OBE
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP5895214B2 (en) Wireless device
JP6112467B2 (en) Communication device
JP5991561B2 (en) Wireless device
JP6799563B2 (en) Receiving device, receiving method
JP6187888B2 (en) Processing equipment
JP2014158105A (en) Terminal device
JP5991560B2 (en) Wireless device
JP6183629B2 (en) Processing equipment
JP5903629B2 (en) Wireless device
JP6689914B2 (en) Terminal device
JP5793694B2 (en) Receiver
JP2015050586A (en) In-vehicle equipment
JP2014158104A (en) Terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150113

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151130

R151 Written notification of patent or utility model registration

Ref document number: 5895214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151