JP2016019078A - 路側通信機、セキュリティ処理方法、及びコンピュータプログラム - Google Patents

路側通信機、セキュリティ処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2016019078A
JP2016019078A JP2014139593A JP2014139593A JP2016019078A JP 2016019078 A JP2016019078 A JP 2016019078A JP 2014139593 A JP2014139593 A JP 2014139593A JP 2014139593 A JP2014139593 A JP 2014139593A JP 2016019078 A JP2016019078 A JP 2016019078A
Authority
JP
Japan
Prior art keywords
communication
communication device
data
security processing
roadside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014139593A
Other languages
English (en)
Inventor
博史 浦山
Hiroshi Urayama
博史 浦山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2014139593A priority Critical patent/JP2016019078A/ja
Publication of JP2016019078A publication Critical patent/JP2016019078A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】路車間通信及び路路間通信のそれぞれに対して適切なセキュリティ処理を施すことができる路側通信機等を提供する。【解決手段】セキュリティ処理を施したデータを移動通信機と路側通信機とに送信する路側通信機であって、一又は複数のデータをセキュリティ処理の実行単位として設定する設定部を備え、前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定する。【選択図】図10

Description

本発明は、路側通信機、セキュリティ処理方法、及びコンピュータプログラムに関する。
近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側通信機(基地局)と車載通信機(移動局)との間の通信であり、車車間通信とは、車載通信機(移動局)間の通信である(特許文献1参照)。
このような高度道路交通システムのための通信方式については、標準規格及びガイドラインが制定されている(非特許文献1,2参照)。
また、最近では、路車間通信及び車車間通信だけでなく、路側通信機同士が無線により通信を行う「路路間通信」についても検討され(例えば、特許文献2参照)、実験用のガイドラインも制定されている(非特許文献3参照)。
特許第5384767号公報 特開2014−78119号公報
一般社団法人電波産業会、"700MHz帯高度道路交通システム ARIB−STDT109 1.0版",[online]、インターネット<http://www.arib.or.jp/tyosakenkyu/kikaku_tushin/tsushin_kikaku_number.html> ITS情報通信システム推進会議、"700MHz帯高度道路交通システム拡張機能ガイドライン ITS FORUM RC−010 1.0版",[online]、インターネット<http://www.itsforum.gr.jp/> "700MHz帯高度道路交通システム 実験用路路間通信ガイドライン ITS FORUM RC−012 1.0版",[online]、インターネット<http://www.itsforum.gr.jp/Public/J7Database/p47/ITS_FORUM_RC-012_v10.pdf>
路路間又は路車間で通信を行う場合、送信データの真正性や機密性等のセキュリティを確保することが求められる。
前記特許文献1においては、1つの制御周期(スーパーフレーム;例えば100ms)に路側通信機から車側通信機に連続して送信される複数の一連の通信パケットに対して、それぞれ個別にセキュリティ処理を施すのではなく、互いに関連するセキュリティ処理を施している。これにより、セキュリティ処理(暗号化や復号化等)に要する演算負荷を軽減することが可能である。
しかし、特許文献1記載の技術では、セキュリティ処理を施した一連の通信パケットのうちいずれかを受信側の通信機が受信できないと、他の通信パケットも含めて全体を復号化(デコード)できなくなるという不都合がある。
もっとも、路車間通信のために路側通信機から車載通信機に送信される情報は、信号情報や安全支援情報、車両検知情報等であり、一連の通信パケットを全て受信しなければサービスとして利用できない場合が多い。したがって、デコードの可否に関わらず、いずれかの通信パケットを受信できなかった時点でそのサービスを利用できなくなるので、上記の不都合はそれほど問題とはならない。
一方、路路間通信のために路側通信機から1つの制御周期で送信される複数の通信パケットは、1つの路側通信機宛ではなく、異なる路側通信機に宛てたものである場合が多い。そのため、仮にこれらの複数の通信パケットに対して特許文献1記載のようなセキュリティ処理を施したとすると、各路側通信機は自機宛以外のものも含めて全ての通信パケットを受信しなければデコード処理ができなくなる。
本発明は、路車間通信及び路路間通信のそれぞれに対して適切なセキュリティ処理を施すことができる路側通信機等を提供することを目的とする。
本発明の一態様に係る路側通信機は、
セキュリティ処理を施したデータを移動通信機と路側通信機とに送信する路側通信機であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部を備え、
前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定するものである。
本発明の一態様に係るセキュリティ処理方法は、
移動通信機と路側通信機とにデータを送信する路側通信機において、前記データにセキュリティ処理を施すための方法であって、
前記移動通信機宛のデータと前記路側通信機宛のデータとで、異なる基準により一又は複数のデータをセキュリティ処理の実行単位として設定するものである。
本発明の一態様に係るコンピュータプログラムは、
移動通信機と路側通信機とにデータを送信する路側通信機において、コンピュータに前記データのセキュリティ処理を実行させるためのコンピュータプログラムであって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部としてコンピュータを機能させ、
前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定する、コンピュータプログラムである。
なお、本発明は、以上のような路側通信機、セキュリティ処理方法、及びコンピュータプログラムとして実現することができるだけでなく、例えば、移動通信機として実現したり、路側通信機及び移動通信機を備えた通信システムとして実現したり、その通信システムの処理をステップとする通信方法として実現したり、通信システムの一部又は全部の装置を実現する半導体集積回路として実現したりすることができる。また、コンピュータプログラムは、フラッシュメモリー、CD−ROM、又はDVD−ROM等の記憶媒体に記憶させることができる。
本発明によれば、路車間通信及び路路間通信のそれぞれに対して適切なセキュリティ処理を施すことができる。
本発明の一実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。 路側通信機及び車載通信機の構成図である。 (a)は無線フレーム(スーパーフレーム)を示す図であり、(b)は路側通信機の無線フレーム中の送信期間と送信禁止期間を示す図である。 通信機のプロトコルスタックを示す図である。 通信パケット構造を示す図である。 通信パケットの送受信シーケンスである。 送信側の拡張層、セキュリティ管理、及びレイヤ7の処理を示す図である。 EL-BaseStationBroadcastData要求に含まれる情報の通信パケットの指定方式の一例を示す図である。 EL-BaseStationBroadcastData要求に含まれる情報の通信パケットの指定方式の他の例を示す図である。 移動通信機宛及び路側通信機宛の通信パケットのセキュリティ処理の実行単位を示す説明図である。 複数の通信パケットをセキュリティ処理の実行単位とする例を示す説明図である。 単一の通信パケットをセキュリティ処理の実行単位とする例を示す説明図である。 セキュリティ処理の実行単位の設定手順を示すフローチャートである。 セキュリティ処理の実行単位の細分した判別手順を示すフローチャートである。 路側通信機による受信形態を示す説明図である。 複数の通信パケットをセキュリティ処理の実行単位とする場合の他の例を示す説明図である。 複数の通信パケットをセキュリティ処理の実行単位とする場合の他の例を示す説明図である。
[本発明の実施形態の要旨]
最初に本発明の実施形態の要旨を列記して説明する。なお、以下に記載する各実施形態は、その一部を任意に組み合わせることも可能である。
(1)本発明の実施形態に係る路側通信機は、
セキュリティ処理を施したデータを移動通信機と路側通信機とに送信する路側通信機であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部を備え、
前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定するものである。
この構成によれば、路車間通信と路路間通信とで、それぞれのデータに対して適切な実行単位でセキュリティ処理を施すことが可能となる。
なお、セキュリティ処理の実行単位とは、1つのセキュリティ処理の影響が及ぶ範囲をいい、例えば、その実行単位に含まれるいずれかのデータが欠けると、少なくとも1つのデータについてデコード処理が行えなくなるような単位をいう。
(2)前記設定部は、
前記移動通信機宛のデータに対してサービス毎にセキュリティ処理の実行単位を設定し、
前記路側通信機宛のデータに対してデータ毎又は宛先毎にセキュリティ処理の実行単位を設定してもよい。
移動通信機宛のデータは、1つのサービスについての情報が複数のデータにわたる場合が多く、しかも移動通信機が全てのデータを受信しなければ、そのサービスに係る情報を取得できない場合が多い。したがって、移動通信機宛のデータは、サービス毎の実行単位でセキュリティ処理を行うことにより、データ1つ1つに個別のセキュリティ処理を行う場合に比べて処理負担を軽減することが可能となる。
他方、路側通信機宛のデータは、移動通信機宛のデータと比較して送信される頻度が少なく、通信の遅延に対する制限も緩やかである。したがって、セキュリティ処理の実行単位をデータ毎又は宛先毎にして処理負担が増大したとしても、それによる問題は生じ難い。また、1つの制御周期内に複数の路側通信機宛のデータがある場合、多くとも宛先毎の実行単位でセキュリティ処理が行われるため、受信側の路側通信機は、他機宛のデータを受信できなくても、自機宛のデータを受信できればそのデコード処理を行うことが可能となる。
なお、高度道路交通システムには、安全運転支援、交通管理、道路管理等の種々の分野があり、これらの分野には、交通関連情報、目的地情報、走行環境情報(天候、路面状況等)、危険警告情報(障害物、周辺車両の挙動等)、運転補助情報(速度制御、ハンドル制御等)、交通流の最適化についての情報(信号制御、経路案内等)、交通規制情報(事故情報、迂回情報等)など、多くの情報の提供サービスが含まれる。したがって、本発明の実施形態では、これらのサービス毎にセキュリティ処理を施すことができる。
(3)前記設定部は、
前記移動通信機宛のデータに対して1つの制御周期内で送信されるもの毎にセキュリティ処理の実行単位を設定し、
前記路側通信機宛のデータに対してデータ毎又は宛先毎にセキュリティ処理の実行単位を設定してもよい。
移動通信機宛のデータは、1つのサービスについての情報が複数のデータにわたる場合が多く、しかもこれらのデータを1つの制御周期内で送信しなければならない。また、移動通信機が全てのデータを受信しなければ、そのサービスに係る情報を取得できない場合が多い。したがって、移動通信機宛のデータは、1制御周期内で送信されるもの毎の実行単位でセキュリティ処理を行うことにより、データ1つ1つに個別のセキュリティ処理を行う場合に比べて処理負担を軽減することが可能となる。
他方、路側通信機宛のデータは、移動通信機宛のデータと比較して送信される頻度が少なく、通信の遅延に対する制限も緩やかである。したがって、セキュリティ処理の実行単位をデータ毎又は宛先毎にして処理負担が増大したとしても、それによる不都合は生じ難い。また、1つの制御周期内に複数の路側通信機宛のデータがある場合、多くとも宛先毎の実行単位でセキュリティ処理が行われるため、受信側の路側通信機は、他機宛のデータを受信できなくても、自機宛のデータを通信できればデコード処理を行うことが可能となる。
(4)前記設定部は、通信状況の良否に応じて、前記路側通信機宛のデータに対するセキュリティ処理の実行単位として宛先毎又はデータ毎のいずれかを選択して設定してもよい。
通信状況の良否は、データの受信の成否に大きく影響する。一方、セキュリティ処理の実行単位は、その大きさ(データ数)が大きいほど、あるデータの受信失敗が他のデータのデコード処理に与える悪影響(デコード処理の失敗等)が大きくなる。したがって、通信状況の良否に応じてセキュリティ処理の実行単位を宛先毎又はデータ毎に設定することで、当該実行単位の大きさを適切に設定し、デコード処理への悪影響を小さくすることができる。
(5)前記設定部は、宛先となる路側通信機に接続される端末数に応じて、当該路側通信機宛のデータに対するセキュリティ処理の実行単位として宛先毎又はデータ毎のいずれかを選択して設定してもよい。
宛先となる路側通信機に端末が接続されている場合、受信したデータは、その端末に対する情報であることが多い。したがって、路側通信機に接続されている端末の数が多いほど、データの受信失敗やデコード処理の失敗による悪影響が大きくなる。したがって、宛先となる路側通信機に接続される端末数に応じてセキュリティ処理の実行単位を宛先毎又はデータ毎に設定することで、当該実行単位の大きさを適切に設定し、データの受信失敗やデコード処理の失敗による悪影響を小さくすることが可能となる。
(6)本発明の実施形態に係るセキュリティ処理方法は、
移動通信機と路側通信機とにデータを送信する路側通信機において、前記データにセキュリティ処理を施すための方法であって、
前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により一又は複数のデータをセキュリティ処理の実行単位として設定するものである。
(7)本発明の実施形態に係るコンピュータプログラムは、
移動通信機と路側通信機とにデータを送信する路側通信機において、コンピュータに前記データのセキュリティ処理を実行させるためのコンピュータプログラムであって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部としてコンピュータを機能させ、
前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定する、コンピュータプログラムである。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
[本発明の実施形態の詳細]
[通信システムの全体構成]
図1は、本発明の一実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、本実施形態では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、本実施形態の高度道路交通システムは、交通信号機1、路側通信機(基地局)2、車載通信機(移動局;移動通信機)3(図2参照)、中央装置4、車載通信機3を搭載した車両5、及び、車両感知器や監視カメラ等よりなる路側センサ6を含む。移動局としては、車載通信機3に限られず、例えば、歩行者が所持する歩行者用通信機であってもよい。
なお、本実施形態において特に説明しない点については、非特許文献1〜3に準拠する。
交通信号機1と路側通信機2(2A,2B)は、複数の交差点A1〜A5,B1〜B5、C1〜C5,D1〜D5,E1〜E5のそれぞれに設置されている。複数の路側通信機2のうちの一部の路側通信機2Aは、電話回線等の有線通信回線7を介してルータ8に接続されている。このルータ8は交通管制センター内の中央装置4に接続されている。複数の路側通信機2には、ルータ8に接続されていない路側通信機2Bも含まれている。
中央装置4は、自身が管轄するエリアの交通信号機1及び路側通信機2とLAN(Local Area Network)を構成している。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
中央装置4に有線通信回線7で接続されている路側通信機2A(オンライン路側通信機)は、中央装置4の管轄するエリアに含まれる全ての路側通信機のうちの一部であり、中央装置4に対して有線通信回線7で接続されていない路側通信機2B(スタンドアローン路側通信機)も存在する。
図1では、交差点A1〜A5に設置された路側通信機2Aが、オンライン路側通信機であり、他の交差点B1〜B5,C1〜C5,D1〜D5及びE1〜E5に設置された路側通信機2Bが、スタンドアローン路側通信機である。このように、全ての路側通信機をオンライン路側通信機としないことで、有線通信回線7の設置・維持コストを低減できる。
なお、オンライン路側通信機2Aと、スタンドアローン路側通信機2Bと、を区別しない場合には、「路側通信機2」というものとする。
路側センサ6は、各交差点に流入する車両台数をカウントする等の目的で、管轄エリア内の道路の各所に設置されている。この路側センサ6は、直下を通行する車両5を超音波感知する車両感知器、或いは、道路の交通状況を時系列に撮影する監視カメラ等よりなり、感知情報や画像データは通信回線7を介して中央装置4に送信される。
なお、図1では、図示を簡略化するために、各交差点に信号灯器が1つだけ描写されているが、実際の各交差点には、互いに交差する道路の上り下り用として少なくとも4つの信号灯器が設置されている。
高度道路交通システムにおいて、無線通信システムを構成する、複数の交差点それぞれに設置された複数の路側通信機(基地局)2は、その周囲を走行する車両の車載通信機(移動局)3との間で無線通信(路車間通信)が可能である。
また、各路側通信機2は、自己の送信波が到達する所定範囲内に位置する他の路側通信機2との間でも無線通信(路路間通信)が可能である。
同様に、無線通信システムを構成する車載通信機3は、路側通信機2との間で無線通信を行うとともに、キャリアセンス方式でその周辺を走行する他の車載通信機3との間で無線通信(車車間通信)が可能である。
オンライン路側通信機(基地局)2Aは、図2(a)に示すように、無線通信のためのアンテナ20が接続された無線通信部(RF部;PHY部)21と、有線通信回線7を介して中央装置4と通信するための有線通信部22と、通信制御処理を行う通信処理装置25と、を備えている。
通信処理装置25は、制御部23と、セキュリティ処理部26と、記憶部24と、を備えている。制御部23は、無線通信及び有線通信の通信制御処理を行う。また、制御部23は、後述する設定部23Aとして機能する。セキュリティ処理部26は、通信パケットに対して所定のセキュリティ処理を施す。このセキュリティ処理部26は、制御部23の一機能部であってもよい。記憶部24は、無線通信及び有線通信のために必要な情報を記憶する。
通信処理装置25は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。通信処理装置25の機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置25(制御部23、セキュリティ処理部26)は、コンピュータを含み、コンピュータによって実行されるコンピュータプログラムは、記憶部24に記憶される。
スタンドアローン路側通信機(基地局)2Bは、図2(b)に示すように、オンライン路側通信機2Aから、有線通信部22を省略したものに相当する。
車載通信機(移動局)3は、無線通信のためのアンテナ30が接続された無線通信部(RF部;PHY部;受信部)31と、通信制御処理を行う通信処理装置35と、を備えている。
通信処理装置35は、制御部33と、セキュリティ処理部36と、記憶部34と、を備えている。制御部33は、無線通信及び有線通信の通信制御処理を行う。また、セキュリティ処理部36は、通信パケットに所定のセキュリティ処理を施す。このセキュリティ処理部36は、制御部33の一機能部であってもよい。記憶部34は、無線通信及び有線通信のために必要な情報を記憶する。
車載通信機3の通信処理装置35は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。通信処理装置35の機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置35(制御部33、セキュリティ処理部36)は、コンピュータを含み、コンピュータによって実行されるコンピュータプログラムは、記憶部34に記憶される。
[無線フレーム]
図3(a)は、無線通信システムにおいて用いられる無線フレーム(スーパーフレーム)を示している。この無線フレームは、その時間軸方向の長さ(フレーム長)が100msに設定されている。つまり、1秒間に10フレームが発生する。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示省略)によって受信したGPS信号に含まれる1PPS(1秒周期の信号)に基づいて生成される。
一つの無線フレーム(100ms)は、複数の路車間通信期間SL1と、複数の車車間通信期間SL2と、を含んで構成されている。
路車間通信期間SL1は、路側通信機2に割り当てられる路車間通信用のタイムスロット(路側通信機用送信期間)であり、この時間帯SL1においては、路側通信機2による無線送信が許容される。路車間通信期間SL1は、一つの無線フレーム(100ms)内に最大16個まで設定可能である。
車車間通信期間SL2は、車載通信機3用のタイムスロット(車用通信期間)であり、この時間帯SL2は車載通信機3によるCSMA方式による無線送信時間として開放するため、路側通信機2は車車間通信期間SL2では無線送信を行わない。
無線フレームに含まれている路車間通信期間SL1と、車車間通信期間SL2とは、時間軸方向に交互に配置されている。
路車間通信期間SL1には、それぞれスロット番号n(=1〜16)が付されている。
それぞれの路側通信機2には、無線フレームに含まれる複数の路車間通信期間SL1のうちの、一つ又は複数の路車間通信期間SL1が送信期間として設定され、その他の路車間通信期間SL1は送信が禁止される。すなわち、路側通信機2にとっては、車車間通信期間SL2及び自機2に割り当てられていない路車間通信期間SL1は、送信禁止期間となる。
図3(b)では、路側通信機2にn=4,5,6の3つの路車間通信期間SL1が送信期間として割り当てられている場合の送信禁止期間を示している。路側通信機2は、送信禁止期間以外の期間(送信期間)でデータ送信を行う。図3(b)に示す送信期間は、周期的(100ms毎)に発生する。つまり、路側通信機2は、100ms毎に周期的に割り当てられる送信期間において、通信パケットを送信することができる。
一つの無線フレーム内において、一の路側通信機2に割り当てられる送信期間の数は任意である。また、一つの送信期間の期間長は、路車通信期間の期間長と等しくてもよいし、路車間通信期間よりも短くてもよい。また、一つの路車間通信期間SL1内に複数の送信期間が設定されてもよい。
[プロトコルスタック]
図4は、非特許文献1の標準規格に示す通信プロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter-Vehicle Communication - Road to Vehicle Communication Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4層構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ1は、IEEE802.11において規定される物理層に準拠して動作する。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。なお、MAC副層を、単に、MAC層(Medium Access Control layer)ともいい、LLC副層(Logical Link Control sublayer)を、単に、LLC層(Logical Link Control layer)ともいう。
MAC層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。路側通信機2のMAC層は、自機2に割り当てられた送信期間において、通信パケットを送信する処理を行う。
LLC層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
車車間・路車間共用通信制御情報層(IVC−RVC層)は、車車間・路車間共用通信制御に必要な情報の生成と管理を行う。非特許文献1では、路路間通信は規定されていないため、本実施形態のように、路車間通信期間SL1において路路間通信を行う場合、車車間・路車間共用通信制御情報層(IVC−RVC層)において、路路間通信は、路車間通信の一種として取り扱われる。
レイヤ7は、アプリケーションAPに対して通信制御手段を提供するためのものである。アプリケーションAPは、送信される通信パケットに格納されるアプリケーションデータ(交通情報、車両情報など)をレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
非特許文献2に規定される拡張層ELは、レイヤ7の上位層として存在し、アプリケーションAPとレイヤ7との間の通信機能を拡張するためのものである。
拡張層ELは、アプリケーションAPに対してデータ伝送サービスを提供する。アプリケーションAPは、送信される通信パケットに格納されるアプリケーションデータ(交通情報、車両情報など)を含む送信要求(EL-BaseStationBroadcastData要求又はEL-MobileStationBroadcastData要求)を拡張層ELに与える。データ伝送サービス提供のため、拡張層ELは、レイヤ7以下の下位階層に対してデータ伝送要求(BaseStationBroadcast要求又はMobileStationBroadcastData要求)を出す。
また、拡張層ELは、アプリケーションAPから与えられたアプリケーションデータを分割し、分割データをレイヤ7に与えることができる。また、レイヤ7から受け取った分割データを結合させてアプリケーションAPに与えることができる。
なお、拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
図4に示す拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、アプリケーションAP、セキュリティ管理SEC、及びシステム管理に相当する機能は、路側通信機2の通信処理装置25及び車載通信機3の通信処理装置35それぞれによって実行される。また、レイヤ1の機能は、路側通信機2の無線通信部21及び車載通信機3の無線通信部31それぞれによって実行される。
なお、通信処理装置25のうち、図4のアプリケーションAPに相当する機能を、「アプリケーション部25a」といい、図4のアプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を、「通信処理部25b」ということがある。
また、通信処理装置35のうち、図4のアプリケーションAPに相当する機能を、「アプリケーション部35a」といい、図4のアプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を、「通信処理部35b」ということがある。
アプリケーション部25a,35aの機能は、コンピュータプログラムによって実現し、通信処理部25b,35bの機能を、ハードウェアによって構成することができる。また、通信処理部25b,35bの機能を、コンピュータプログラムによって実現してもよい。
本実施形態のアプリケーションAP(アプリケーション部25a,35a)は、複数のアプリケーションAP1,AP2を有している。図4では、複数のアプリケーションとして、第1アプリケーションAP1と第2アプリケーションAP2とを示した。
第1アプリケーションAP1及び第2アプリケーションAP2は、例えば、アプリケーションデータを提供するサービスプロバイダの違いに対応している。例えば、第1アプリケーションAP1は、第1サービスプロバイダによるサービスを提供するためのアプリケーションであり、第2アプリケーションAP2は、第2サービスプロバイダによるサービスを提供するためのアプリケーションである。
また、第1アプリケーションAP1及び第2アプリケーションAP2は、提供されるデータ(サービス)の内容の違いに対応していてもよい。例えば、第1アプリケーションAP1は、交通情報を提供するためのアプリケーションであり、第2アプリケーションAP2は、安全運転支援情報を提供するためのアプリケーションである。
さらに、第1アプリケーションAP1及び第2アプリケーションAP2は、例えば、通信形態の違いに対応していてもよい。例えば、第1アプリケーションAP1は、路車間通信データを提供するためのアプリケーションであり、第2アプリケーションAP2は、路路間通信データを提供するためのアプリケーションである。
[通信パケットと通信シーケンス]
図5は、路側通信機2及び車載通信機3によって送信される通信パケットの構成を示している。図5に示す通信パケットの構成は、セキュリティヘッダ及びセキュリティフッタを除き、非特許文献1,2に準拠したものである。
路車間通信、路路間通信、及び車車間通信で送信されるデータは、いずれも、図5に示す通信パケットの形式で送信される。
通信パケットは、先頭にPHYヘッダ(物理ヘッダ)を有している。PHYヘッダは、送信側の路側通信機2または車載通信機3のレイヤ1(物理層)によって、MAC層から取得したMACフレーム(MPDU;MAC Protocol Data Unit)の前に付加される。
PHYヘッダは、受信側の通信機2,3におけるレイヤ1(物理層)において読み取られて、受信側のレイヤ1における通信制御処理に用いられる。なお、PHYヘッダを含む通信パケット全体が、PPDU(PHY Protocol Data Unit)である。PHYヘッダよりも後側のMACフレーム(MPDU)は、PSDU(PHY Service Data Unit)でもある。PHYヘッダの構成は、IEEE802.11に準拠する。
PHYヘッダに続いて、MAC制御フィールド(MACヘッダ)及びLLC制御フィールド(LLCヘッダ)が設けられている。MAC制御フィールドは、送信側の通信機2,3のレイヤ2のMAC層によって、LLC層から取得したLLCフレーム(LPDU;LLC Protocol Data Unit)の前に付加される。
MAC制御フィールドは、受信側の通信機2,3のレイヤ2のMAC層において読み取られて、受信側のMAC層における通信制御処理に用いられる。
MAC制御フィールドよりも後側のLLCフレーム(LPDU)は、MSDU(MAC Service Data Unit)でもある。
MAC制御フィールドに続くLLC制御フィールドは、送信側の通信機2,3のレイヤ2のLLC層によって、IVC−RVC層から取得したIRフレーム(IPDU;IVC-RVC Protocol Data Unit)の前に付加される。
LLC制御フィールドは、受信側の通信機2,3のレイヤ2のLLC層において読み取られて、受信側のLLC層における通信制御処理に用いられる。
また、LLC制御フィールドよりも後側のIRフレーム(IPDU)は、LSDU(LLC Service Data Unit)でもある。
LLC制御フィールドに続いて、IR制御フィールド(IRヘッダ)が設けられている。IR制御フィールドは、送信側の通信機2,3のIVC−RVC層によって、APフレーム(APDU;Application Protocol Data Unit)の前に付加される。
IR制御フィールドは、受信側の通信機2,3のIVC−RVC層において読み取られて、受信側のIVC−RVC層における通信制御処理に用いられる。
IR制御フィールドよりも後側のAPフレーム(APDU;Application Protocol Data Unit)は、ISDU(IVC-RVC Service Data Unit)でもある。
IR制御フィールドに続いて、L7ヘッダが設けられている。L7ヘッダは、送信側の通信機2,3のレイヤ7によって、ASDU(Application Service Data Unit)の前に付加される。
L7ヘッダは、受信側の通信機2,3のレイヤ7において読み取られて、受信側のレイヤ7における通信制御処理に用いられる。
レイヤ7ヘッダよりも後側のELフレーム(EL−PDU;EL-Protocol Data Unit)は、ASDU(Application Service Data Unit)でもある。
L7ヘッダに続いて、ELヘッダ(EL基地局ヘッダ)が設けられている。ELヘッダは、送信側の通信機2,3の拡張層ELによって、EL−SDU(EL-Service Data Unit)の前に付加される。
ELヘッダは、受信側の通信機2,3の拡張層ELにおいて読み取られて、受信側の拡張層ELにおける処理に用いられる。
EL−SDUは、セキュリティヘッダ、アプリケーションデータ、及びセキュリティフッタを有している。アプリケーションデータは、アプリケーションAPから通信処理部25b,35bに与えられる。
アプリケーションデータは、受信側の通信機2,3のアプリケーションAPによって読み取られて、受信側のアプリケーションAPにおける処理に用いられる。
アプリケーションAPは、送信すべきデータを生成したり、受信したデータを読み取って自らの処理に用いたり、受信したデータを再送(転送)する処理を行うことができる。
図6に示すように、送信側の通信機が基地局2である場合、送信側のアプリケーションAPは、アプリケーションデータの送信要求を、「EL-BaseStationBroadcastData要求」として、拡張層ELに出力する。EL-BaseStationBroadcastData要求には、アプリケーションデータ及びその他の情報(例えば図7参照)が含まれる。
送信側の拡張層ELは、送信要求に含まれるアプリケーションAPからアプリケーションデータを受け取ると、必要に応じて、セキュリティ処理をセキュリティ管理SECに実行させる(図6の「Security要求」)。
送信側のセキュリティ管理(セキュリティ処理部)SECでは、拡張層ELから受け取ったアンセキュアなアプリケーションデータに対して、セキュリティ処理を行って、セキュアなアプリケーションデータを生成する。
セキュリティ管理SECにおいて、アンセキュアなアプリケーションデータをセキュアなアプリケーションデータにする処理(セキュリティ処理)には、暗号化処理、署名処理等の処理が含まれる(ただし、非特許文献1,2では規定されていない)。
セキュリティ管理は、セキュリティ処理が施されたセキュアなアプリケーションデータ(EL−SDU)(図5参照)を、拡張層ELに戻す(図6の「Security応答」)。
送信側の拡張層ELは、セキュアなアプリケーションデータにELヘッダを付加してアプリケーションデータ(EL−PDU)(図5参照)を生成する。
拡張層ELは、図6に示すように、レイヤ7への送信要求として、「BaseStationBroadcastData要求」を、EL−PDU毎(図5参照)に生成する。BaseStationBroadcastData要求には、EL−PDU(ASDU)及びその他の情報が含まれる。
送信側のレイヤ7は、EL−PDU(ASDU)にL7ヘッダを付加して、APDUを生成する。
続いて、送信側のレイヤ7よりも下位の層は、順次処理を行い、周期的(100ms)に割り当てられる送信期間において、通信パケットを送出する。
そして、受信側の通信機2,3のレイヤ7は、下位レイヤからAPDUを受け取ると、図6に示すように、そのAPDUに含まれるASDU(EL−PDU)を拡張層ELに受け取らせるための「BaseStationBroadcastData表示」を生成し、拡張層ELに与える。
受信側の拡張層ELは、EL−PDUを受け取った場合、EL−PDUからELヘッダ(付加情報)を除き、EL−SDU(図5参照)を生成する。
受信側の拡張層ELは、EL−SDUがセキュアなアプリケーションデータである場合、セキュアなアプリケーションデータ(EL−SDU)を、セキュリティ管理SECに渡す(図6の「Unsecurity要求」)。セキュリティ管理SECは、セキュアなアプリケーションデータに対して、アンセキュリティ処理(デコード処理)を行って、アンセキュアなアプリケーションデータ(EL−SDU)に戻す(図6の「Unsecurity応答」)。
拡張層ELは、セキュリティ管理SECからアンセキュアなアプリケーションデータ(EL−SDU)を受け取ると、アンセキュアなアプリケーションデータ(EL−SDU)を、アプリケーションAPに渡すため、受信通知を生成する。
拡張層ELは、アプリケーションデータ(EL−SDU)の受信通知として、「EL-BaseStationBroadcastData表示」を生成し、それをアプリケーションAPに与える。EL-BaseStationBroadcastData表示には、アプリケーションデータ(EL−SDU)及びその他の情報(後述)が含まれる。
[EL-BaseStationBroadcastData要求]
図7は、EL-BaseStationBroadcastData要求に含まれる情報を示す説明図である。
非特許文献2に規定されたEL-BaseStationBroadcastData要求には、アプリケーションデータ(ApplicationData)のほか、
(1)データ関連情報(DataAssociatedInformation)
(2)アプリケーション関連情報(ApplicationAssociatedInformation)
(3)セキュリティインフォメーション(SecurityInformation)
が含まれている。
非特許文献2の規定では、データ関連情報は、基地局ID(BaseStationID)、データ順番(DataSequence)、及びデータ総数(DataTotalNumber)を有している。
基地局IDは、路車間通信及び路路間通信における情報の送信元となる基地局(路側通信機2)を識別するID情報である。
データ順番は、アプリケーションデータの順番を示す情報(データ順番情報)である。
データ総数は、アプリケーションデータの総数を示す情報(データ総数情報)である。
また、データ順番及びデータ総数は、1つの送信周期(制御周期)、例えば100msの無線フレーム内で送信されるアプリケーションデータの順番及び総数を示している。
図7に示すように、EL-BaseStationBroadcastData要求に含まれるデータ関連情報は、拡張層ELにおいて生成されるEL−PDU(ASDU)のELヘッダ内に格納される。
また、非特許文献3の規定では、アプリケーション関連情報は、「通信種別」に関する情報を有している。この通信種別は、路車間通信及び路路間通信における情報の送信先(宛先)を識別する情報である。具体的に、通信種別は、送信側の通信機と受信側の通信機との組合せを示す。
本実施形態では、送信側の通信機と受信側の通信機との組合せのうち、路側通信機2から車載通信機3への路車間通信(以下、「RV」(Road to Vehicle)ともいう)と、路側通信機2から他の路側通信機2への路路間通信(以下、「RR」(Road to Road)ともいう)と、について説明する。
アプリケーション関連情報に含まれる通信種別は、拡張層ELからレイヤ7への送信要求であるBaseStationBroadcastData要求にも含まれる。そして、通信種別は、図7に示すように、レイヤ7において生成されるAPDU(ISDU)のL7ヘッダ内に格納される。
本実施形態のセキュリティインフォメーションは、セキュリティ処理の実行単位を示す情報を有している。具体的には、同一の実行単位に含まれる各データの番号(順番)と、当該実行単位における最終データの番号との組合せによって実行単位が指定されている(図8及び図9参照)。このようにデータ番号と最終データ番号とによってセキュリティ処理の実行単位の指定する方法は、例えば、特許文献1(段落[0096]、図17等参照)において公知である。
セキュリティインフォメーションに含まれるセキュリティ処理の実行単位の情報は、セキュリティ管理SECに受け渡される。セキュリティ管理SECは、セキュリティインフォメーションのセキュリティ処理の実行単位をもとにセキュリティ処理を実行する。なお、セキュリティ管理SECでは、セキュリティ処理を施した通信パケットにセキュリティヘッダを付与する。このセキュリティヘッダには、セキュリティ処理の実行単位を指定するために用いた、データ番号と最終データ番号とが格納される。
図8及び図9は、前述したデータ関連情報、アプリケーション関連情報、及びセキュリティインフォメーションにおける通信パケットの指定形式をテーブルで示している。いずれの図においても、1つの制御周期に6個の通信パケット(データ)が送信されるものとする。
図8及び図9のアプリケーション関連情報には、通信種別として、1番目の通信パケットから4番目の通信パケットにRV(路車間通信)が指定され、5番目及び6番目の通信パケットにRR(路路間通信)が指定されている。
一方、データ関連情報には、1つの制御周期に送信されるデータ順番及びデータ総数が通信種別毎に指定されている。具体的に、RV用の通信パケットは、(データ順番/データ総数)の形式で、1/4〜4/4のように指定され、RR用の通信パケットは、(データ順番/データ総数)の形式で、1/2,2/2のように指定されている。
これに対して、セキュリティインフォメーションには、セキュリティ処理の実行単位が、各通信パケットのデータ番号と実行単位内の最終データ番号との組合せで、(データ番号/最終データ番号)の形式で指定されている。具体的に、図8及び図9に示すRV用の4つの通信パケットは、データ番号が「0」から始まり、0番から3番までがセキュリティ処理の実行単位となっている。したがって、セキュリティ処理の実行単位は、0/3,1/3,2/3,3/3のように指定されている。
また、図8に示すRR用の2つの通信パケットは、セキュリティ処理の実行単位がそれぞれ0/0、0/0のように指定されている。つまり、セキュリティ処理の実行単位が「通信パケット毎」に設定されている。
また、図9に示すRR用の2つの通信パケットは、セキュリティ処理の実行単位が0/1、1/1のように指定されている。この2つの通信パケットは宛先が同一となっている。したがって、セキュリティ処理の実行単位が「宛先毎」に設定されている。
RR用の通信パケットに対して、図8及び図9のいずれの態様でセキュリティ処理を実行するかは、後述する所定の条件により判別する。
[セキュリティ処理]
次に具体的なセキュリティ処理について説明する。
本実施形態では、車載通信機3宛の通信パケットと、路側通信機2宛の通信パケットとは異なる基準でセキュリティ処理の実行単位が設定される。
具体的には、路車間通信RVの場合、車載通信機3宛の通信パケットは「サービス毎」にセキュリティ処理が実行される。サービス毎とは、例えば、信号情報や安全運転支援情報等の車載通信機3に提供する情報(又は情報群)毎である。図8及び図9に示す例では、1つの制御周期内の路車間通信RV用の4つの通信パケットは、いずれも同一サービスに用いられるものであり、同一の(又は互いに関連する)セキュリティ処理が実行される。ただし、これらの情報が互いに異なるサービスに関するものであれば、それぞれ個々にセキュリティ処理の実行単位が指定されることになる。
これに対して、路路間通信RRの場合、路側通信機2宛の通信パケットは、「通信パケット毎」又は「宛先毎」にセキュリティ処理の実行単位が設定される。
セキュリティ処理の実行単位が「通信パケット毎」の場合、図8に示すように、RR用の通信パケットそれぞれにセキュリティ処理が実行される。
セキュリティ処理の実行単位が「宛先毎」の場合、図9に示すように、同一の宛先のRR用の通信パケットに同一の又は互いに関連するセキュリティ処理が実行される。例えば、図15に示すように、互いに隣接して複数の路側通信機2が配置され、ある路側通信機Aが、他の路側通信機B宛に複数の通信パケットを送信する場合、これらの通信パケットには同一の又は関連するセキュリティ処理が行われる。図9には、路路間通信RR用の2つの通信パケットの宛先がいずれも「B」の路側通信機2であることを示している。なお、図8に示す例においても、路路間通信RR用の2つの通信パケットの宛先がいずれも「B」とされているが、セキュリティ処理の実行単位は、「宛先毎」ではなく「通信パケット毎」とされている。この実行単位の判別は後述する所定の条件により行われる。
以上のように、路車間通信RVと路路間通信RRとは、セキュリティ処理の実行単位が異なる基準により設定される。ただし、いずれの通信の場合もセキュリティ処理の実行単位が複数の通信パケットに及ぶ場合と、単一の通信パケットになる場合とがある。そして、本実施形態では、セキュリティ処理の実行単位が複数の通信パケットに及ぶ場合と、単一の通信パケットになる場合とで、セキュリティ処理の方法が異なっている。以下、その詳細について説明する。
図10(a)は、図8及び図9における路車間通信RVに適用されるセキュリティ処理を示している。この場合、(データ番号/最終データ番号)の形式で指定された同一のサービスに係る複数の通信パケット0/3〜3/3が、セキュリティ処理の実行単位とされている。このセキュリティ処理においては、複数の通信パケットのうちの先頭の通信パケットに電子署名が付与され、後続パケットには電子署名が省略されている。ただし、先頭パケットの電子署名には、ハッシュ関数等を用いて生成された後続パケットのダイジェスト(ハッシュ値)のリストが付加されている。
より具体的には、図11に示すように、先頭パケットには、アプリケーションデータとハッシュ値リストと電子署名と公開鍵証明書とが含まれている。ハッシュ値リストは、後続パケットのアプリケーションデータのハッシュ値が登録され、リスト化されている。電子署名は、先頭パケットのアプリケーションデータとハッシュ値リストと公開鍵暗号方式における秘密鍵とから生成したものである。なお、電子署名を生成するためのアプリケーションデータは、当該アプリケーションデータの全部であってもよいし一部であってもよい。あるいは、アプリケーションデータのハッシュ値(ダイジェスト)であってもよい。また、電子署名を生成するためのハッシュ値リストも、当該ハッシュ値リストのハッシュ値(ダイジェスト)であってもよい。当該アプリケーションデータと当該ハッシュ値リストをハッシュ化したハッシュ値以上のセキュリティ処理は、通信処理装置25のセキュリティ処理部26の機能により行われる。
送信側の路側通信機2は、公開鍵証明書、電子署名、アプリケーションデータ、及びハッシュ値リストを含む先頭パケットと、アプリケーションデータを含む後続パケットとを受信側の車載通信機3(又は路側通信機2)に送信する。電子署名に使用した公開鍵暗号方式の公開鍵(公開鍵証明書)は、先頭パケットとは別に受信側の通信機2,3に提供してもよい。なお、ここでは詳細に説明しないが、電子署名、アプリケーションデータ、及びハッシュ値リスト等は、例えば共通鍵暗号方式による共通鍵を用いて暗号化してもよい。これによりこれらの情報の漏洩を防止することができる。また、路路間通信用途などではユニキャスト通信が想定されるため、この暗号化に使用された共通鍵を、受信側の通信機2,3が所有する公開鍵暗号方式の公開鍵により暗号化して送信してもよい。暗号化された共通鍵は、秘密鍵を所有する受信側の通信機2,3しか復号化できないので、当該共通鍵の漏洩を防止することができる。また、電子署名、アプリケーションデータ、及びハッシュリストと共通鍵とを用いてMAC(メッセージ認証コード)を生成し、これを各パケットに格納してもよい。
以上の先頭パケットを受信した受信側の通信機2,3は、セキュリティ処理部26,36の機能により、公開鍵暗号方式における公開鍵と先頭パケットに含まれるアプリケーションデータ及びハッシュ値リストとから電子署名を検証する。検証が成功すれば、それらのデータは、正当な路側通信機2から送信されたものであること(真正性)を証明できる。
一方、後続パケットを受信した受信側の通信機2,3は、後続パケットに含まれるアプリケーションデータのハッシュ値を求める。そして、そのハッシュ値を、先頭パケットに含まれるハッシュ値リストと照合する。そして、当該ハッシュ値がハッシュ値リストに登録されたものであれば、後続パケットのアプリケーションデータは、正当な路側通信機2から送信されたものであること(真正性)を間接的に証明することができる。
以上のセキュリティ処理の例では、複数の通信パケットのうちの先頭の通信パケットに電子署名が付与され、後続パケットには電子署名が省略されるので、電子署名に要するセキュリティ処理部26の演算負荷を軽減することができる。しかも、後続パケットのハッシュ値を先頭パケットにリスト化して登録し、そのリストを先頭パケットの電子署名に加えることで、後続パケットについても電子署名と略同等のセキュリティ機能(真正性)を担保することができる。
図10(b)(1)は、図8における路路間通信RRに適用されるセキュリティ処理を示している。この場合、路路間通信RR用の2つの通信パケット0/0,0/0は、それぞれ個別にセキュリティ処理が実行される。つまり、セキュリティ処理の実行単位が通信パケット毎に設定されている。また、2つの通信パケットは、宛先が同一である。このセキュリティ処理では、通信パケットのそれぞれに電子署名が付与される。
より具体的には、図12に示すように、通信パケットには、アプリケーションデータと電子署名とが含まれている。電子署名は、アプリケーションデータと公開鍵暗号方式における秘密鍵とから生成したものである。なお、電子署名を生成するためのアプリケーションデータは、当該アプリケーションデータの全部であってもよいし一部であってもよい。あるいはアプリケーションデータのハッシュ値(ダイジェスト)であってもよい。
送信側の路側通信機2は、電子署名及びアプリケーションデータを含む通信パケットを、受信側の車載通信機3又は路側通信機2に送信する。電子署名に使用した公開鍵暗号方式の公開鍵(公開鍵証明書)も先頭パケットに格納して送信してもよい。なお、ここでは詳細に説明しないが、電子署名及びアプリケーションデータは、共通鍵暗号方式によって暗号化してもよく、この場合、これらの情報の漏洩を防止することができる。また、路路間通信用途などではユニキャスト通信が想定されるため、この暗号化に使用した共通鍵を、受信側の通信機2,3が所有する公開鍵暗号方式における公開鍵により暗号化して送信してもよい。暗号化された共通鍵は、公開鍵暗号方式における秘密鍵を所有する受信側の通信機しか復号化できないので、当該共通鍵の漏洩を防止することができる。
以上の通信パケットを受信した通信機2,3は、公開鍵暗号方式における公開鍵と通信パケットに含まれるアプリケーションデータとから電子署名を検証する。検証が成功すれば、それらのデータは、正当な路側通信機2から送信されたものであること(真正性)を証明できる。
図10(a)に示すセキュリティ処理の場合、受信側の車載通信機3は、先頭パケットを受信しないと、後続パケットの真正性を検証することができない。すなわち、適切なデコード処理を行うことができない。
これに対して図10(b)(1)に示すセキュリティ処理は、各通信パケット毎に実行されるので、連続して送信される複数の通信パケットのうちいずれかが欠けていたとしても、受信されたものについては確実にデコード処理を行うことができる。したがって、宛先の異なる複数の通信パケットが送信された場合、受信側の路側通信機2は、少なくとも自機宛の通信パケットを受信すればその他の通信パケットを受信しなくてもデコード処理を行うことができる。また、路路間通信RRは、路車間通信RVに比べて頻度が少ないので、全ての通信パケットに電子署名が付与されていたとしてもセキュリティ処理部26の処理負担は少なく、また、通信の遅延に対する制限が緩やかであるため、電子署名の処理に時間がかかっても許容される。したがって、路路間通信RRにおいては通信パケット毎にセキュリティ処理を施したとしてもそれほど問題は生じない。
一方、図10(b)(2)に示すセキュリティ処理は、宛先が同一の複数の通信パケット0/1,1/1に対して、図11と同様のセキュリティ処理を施すものである。したがって、この場合、例えば、宛先となる路側通信機2は、先頭パケットと後続パケットとの双方を受信しなければ適切なデコードが行えない。しかしながら、先頭パケットのみに電子署名を付加すればよいので、セキュリティ処理部26による処理負担を軽減することができる。さらに、先頭パケットの電子署名には、後続パケットのアプリケーションデータのハッシュ値を格納したハッシュ値リストが含まれるので、後続パケットについても電子署名と略同等のセキュリティ機能(真正性)を担保することができる。
また、セキュリティ処理の実行単位が宛先毎であるので、受信側の路側通信機2は、他機宛の通信パケットを受信できなくても、自機宛の通信パケットを受信できればそのデコード処理が可能であり、自機に必要な情報を好適に利用することができる。
[セキュリティ処理の実行単位設定処理]
次に、路側通信機2が送信する通信パケットのセキュリティ処理の実行単位、すなわち、路車間通信に適用される「サービス毎」の実行単位と、路路間通信に適用される「通信パケット毎」又は「宛先毎」の実行単位とを設定する手順について説明する。この設定処理は、図2に示す制御部23の設定部23Aが行う処理である。また、図4に示すアプリケーション部25aが行う処理でもある。
図13に示すように、設定部23Aは、ステップS1において、送信しようとする通信パケットの通信種別を判別する。
通信種別が路車間通信RVである場合、ステップS2において、設定部23Aは、セキュリティ処理の実行単位を「サービス毎」に設定する。
なお、路車間通信RVにおいて、通信対象となる車両は、一般車両と、緊急車両(パトカー、消防車、及び救急車等)のような特定車両とに分けることができる。そして、特定車両には、一般車両とは異なるサービスが提供されることが想定される。したがって、セキュリティ処理の実行単位は、通信対象の車両種別(一般車両、特定車両)に応じて設定することもでき、これによってサービス毎に実行単位を設定するのと実質的に同等の処理を行うことができる。また、一般車両と特定車両とで、セキュリティ処理の内容(例えば、暗号強度)を変えることもできる。例えば、パトカー等の緊急車両に提供するサービスは、一般車両に提供するサービスに比べて高い秘匿性が要求されることが想定されるので、この場合には、暗号強度を高めたセキュリティ処理を施すことが好ましい。
一方、通信種別が路路間通信RRである場合、ステップS3において、さらにセキュリティ処理の実行単位をさらに細分して判別する処理を行う。
図14は、セキュリティ処理の実行単位の細分判別処理手順を示すフローチャートである。ステップS11において、設定部23Aは、通信環境(通信状況)の良否を判別する。例えば、自機が受信する通信パケットの到達率が所定の閾値以上の時は、通信環境が良好であるとしてステップS12に処理を進め、所定の閾値未満のときは、通信環境が悪い状況であるため、ステップS13に処理を進める。
ステップS12において、設定部23Aは、宛先の路側通信機2に複数の端末が接続されているか否かを判別する。複数の端末としては、交通信号機1や路側センサ6等がある。宛先の路側通信機2に複数の端末が接続されている場合、各端末には、送信側の路側通信機2からの通信パケットにより情報が提供される。このとき、上述のように複数の通信パケットのセキュリティ処理の実行単位が「宛先毎」に設定されていると、複数の通信パケットのうちのいずれかを受信できないと、その宛先の全ての通信パケットをデコード処理できず、全ての端末へ情報を提供できなくなる可能性がある。そのため、このようなケースでは、セキュリティ処理の実行単位を「通信パケット毎」に設定する。
また、ステップS11において通信環境が悪いと判断された場合にも、受信側の路側通信機2が通信パケットの受信に失敗する可能性が高くなる。このような場合にセキュリティ処理の実行単位が「宛先毎」に設定されていたとすると、複数の通信パケットのうちのいずれかを受信できないと、その宛先の全ての通信パケットをデコード処理できず、情報を取得できなくなる可能性がある。そのため、このような場合もセキュリティ処理の実行単位を通信パケット単位とする。
他方、通信環境が良好であり、宛先の路側通信機2に複数の端末が接続されていない場合には、設定部23Aは、ステップS14において、セキュリティ処理の実行単位を「宛先毎」に設定する。この場合、宛先となる通信機2は、通信パケットの受信に失敗する可能性が少なく、しかも受信に失敗したとしても接続されている端末に与える影響も小さいので、宛先毎に複数の通信パケットをセキュリティ処理することができ、これによってセキュリティ処理に要する負担を軽減することができる。
図13に戻り、設定部23Aは、ステップS4において、同一の制御周期内の全ての通信パケットについてセキュリティ処理の実行単位を設定したか否かを判別し、全ての通信パケットについて設定が終了していれば処理を終了する。
路側通信機2は、例えば、自機宛ではない通信パケットについては、受信したとしてもデコード等のセキュリティ処理を行わず、そのまま破棄するように構成してもよい。
例えば、図15に示すように、路側通信機Aは、その周囲にある他の路側通信機B〜Eとの間で通信パケットの送受信が可能であるが、他の路側通信機B〜Eは、路側通信機A以外の路側通信機から送信された通信パケットを必要としない場合もある。
このような場合に、路側通信機B〜Eが、受信した全ての通信パケットに対してデコード処理を行ったとすると、不要な通信パケットに対して無駄な処理を行うこととなり、効率が悪い。そのため、本実施形態では、各路側通信機B〜Eの記憶部24には、受信の必要がある送信元の他の路側通信機が予め登録されている。例えば、受信の必要がある送信元を登録した受信テーブルが記憶部24に記憶される。そして、各路側通信機B〜Eは、通信パケットを受信したときに、そのパケットに含まれる送信元の情報(ELヘッダに格納される基地局ID(図7参照))を確認し、受信テーブルを参照してその送信元からの通信パケットの受信要否を確認する。そして、受信の必要が無い通信パケットを受信した場合にはデコード処理(復号化、署名検証等)を行うことなくそのパケットを破棄する。このように構成することで、必要な情報だけを効率よく取得することができる。
[セキュリティ処理の他の例]
セキュリティ処理は、以上に説明したものに限られず、種々の方法によるものを採用することができる。例えば、特許文献1に記載された公知のセキュリティ処理を採用することができる。
図16は、本発明の他の実施形態に係る、通信パケットのセキュリティフレームのデータ構造を示す説明図である。この実施形態は、特許文献1に記載された公知のセキュリティ処理に係るものである。図16(a)に示すように、先頭パケットは、バージョン・メッセージタイプ、MAC方式ヘッダ、MAC方式ペイロード、MAC方式フッタからなる。
バージョン・メッセージタイプは、フレームフォーマットのバージョンがセットされる。MAC方式ヘッダに含まれるメッセージ形式は、データ認証方式を規定する認証タイプと、「ペイロード」に対する保護の形式を指定するメッセージタイプの2つがセットされる。
「マスタ鍵ID」は、マスタ鍵を識別するための識別情報である。「暗号化通信鍵」は、マスタ鍵で暗号化した通信鍵である。この通信鍵は送信元で乱数生成する。「Nonse」は、通信鍵を用いた暗号化処理(暗号化あるいはMAC生成)において結果を攪乱するために用いる通信毎にユニークな値である。ここでは「乱数」と「機器ID」がセットされる。「機器ID」は、パケット信号の発信元である路側通信機2に対して割り当てられた機器IDをセットする。
「乱数」は、パケット信号の送信時に送信元が発生した乱数がセットされる。「ペイロード長」は、「ペイロード」のバイト数がセットされる。
「公開鍵証明書」は、送信元の路側通信機2に固有の公開鍵に対する公開鍵証明書をセットする。公開鍵証明書は公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、署名者の識別情報、公開鍵証明書の識別情報(機器IDであってもよい)、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)、署名者の署名などが含まれる。当該署名は、例えば、RSA、DSA(DigitalSignature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。「後続パケットの認証用ハッシュ値」は、図16(b)に示す後続の通信パケットの「アプリケーション」に対するハッシュ値のリストをセットする。「アプリケーション」には、アプリケーションデータがセットされる。
「電子署名」は、「後続パケットの認証用ハッシュ値」、「アプリケーションデータ」に対する署名がセットされる。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成された署名である。さらに、署名をセットした後、MAC値が、導出されて「MAC」にセットされる。この例では、MACの演算対象は「MAC方式ヘッダ」の「Nonce」と「ペイロード長」と「MAC方式ペイロード」であり、暗号化の対象は「MAC方式ペイロード」と「MAC方式フッタ」である。なお、ペイロードおよびメッセージ認証コード(MAC)を共通鍵(乱数)を用いて暗号化することで、メッセージを秘匿してもよい。
図16(b)の後続パケットのデータ構造は、「バージョン・メッセージタイプ」、「MAC方式ヘッダ」に続いて、「MAC方式ペイロード」が配置され、最後に「MAC方式フッタ」が配置される。「MAC方式ヘッダ」と「MAC方式フッタ」の構造は、図16(a)と同一なので説明を省略する。また、「MAC方式ペイロード」には、「証明書ダイジェスト」、「アプリケーションデータ」が含まれる。「証明書ダイジェスト」は、送信元の路側通信機2に固有の公開鍵に対する公開鍵証明書のダイジェストがセットされる。「MAC」には、MAC値が導出されてセットされる。図16(a)と同様に、MACの演算対象は「MAC方式ヘッダ」の「Nonce」と「ペイロード長」と、「MAC方式ペイロード」である。暗号化の対象は「MAC方式ペイロード」と「MAC方式フッタ」である。
以上のような先頭パケット及び後続パケットを路側通信機2から送信し、他の通信機2,3が受信すると、制御部23,33、セキュリティ処理部26,36は、MAC方式ヘッダの内容を確認し、メッセージの復号処理および検証処理を実行する。制御部23,33は、記憶部24,34に保持されたマスタ鍵によってMAC方式ヘッダの暗号化通信鍵を復号して通信鍵を取り出す。鍵IDにしたがって、記憶部に保持された共通鍵のうち、セキュリティフレームに対して使用された共通鍵を通信鍵として取り出す。そして、「MAC方式ペイロード」および「MAC方式フッタ」を復号し、通信鍵を用いて復号後の「MAC方式ペイロード」に対するMACを生成し、「MAC」の値と比較する。一致すればメッセージの完全性が確認される。また、「電子署名」の検証を行う。検証に成功すれば、メッセージの発信元の真正性が確認できる。また、後続パケットの「アプリケーション」のハッシュを演算し、先頭パケットの「後続パケットの認証用ハッシュリスト」に含まれる自身に対するハッシュと比較する。先頭パケットの署名検証に成功し、かつ、ハッシュが一致すれば、メッセージの発信元の真正性が確認される。
図17は、他の実施形態におけるセキュリティ処理を示す説明図である。
この実施形態では、路側通信機2におけるセキュリティ処理部26において一連の複数の通信パケットを一纏めにして暗号化し、暗号化されたデータを複数に分割して送信する。受信側の通信機では、分割されたデータを結合した上で復号化することによって、もとの複数の通信パケットを取得する。このような方法によっても、一連の複数の通信パケットにセキュリティ処理を施すことができる。
[付記]
本発明に関して、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
例えば、セキュリティ処理の具体的な態様は上記に説明したものに限られず、種々の処理を適用することができる。
1:交通信号機
2:路側通信機(基地局)
2A:オンライン路側通信機
2B:スタンドアローン路側通信機
3:車載通信機(移動局;移動通信機)
4:中央装置
5:車両
6:路側センサ
7:有線通信回線
8:ルータ
18:記憶部
20:アンテナ
21:無線通信部
22:有線通信部
23:制御部
23A:設定部
24:記憶部
25:通信処理装置
25a:アプリケーション部
25b:通信処理部
26:セキュリティ処理部
30:アンテナ
31:無線通信部
33:制御部
34:記憶部
35:通信処理装置
35a:アプリケーション部
35b:通信処理部
36:セキュリティ処理部
A1:交差点
A2:交差点
A3:交差点
A4:交差点
A5:交差点
AP:アプリケーション
AP1:第1アプリケーション
AP2:第2アプリケーション
B1:交差点
B2:交差点
B3:交差点
B4:交差点
B5:交差点
EL:拡張層
L7:レイヤ7
RR:路路間通信
RV:路車間通信
SEC:セキュリティ管理

Claims (7)

  1. セキュリティ処理を施したデータを移動通信機と路側通信機とに送信する路側通信機であって、
    一又は複数のデータをセキュリティ処理の実行単位として設定する設定部を備え、
    前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定する、路側通信機。
  2. 前記設定部は、
    前記移動通信機宛のデータに対してサービス毎にセキュリティ処理の実行単位を設定し、
    前記路側通信機宛のデータに対してデータ毎又は宛先毎にセキュリティ処理の実行単位を設定する、請求項1に記載の路側通信機。
  3. 前記設定部は、
    前記移動通信機宛のデータに対して1つの制御周期内で送信されるもの毎にセキュリティ処理の実行単位を設定し、
    前記路側通信機宛のデータに対してデータ毎又は宛先毎にセキュリティ処理の実行単位を設定する、請求項1に記載の路側通信機。
  4. 前記設定部は、通信状況の良否に応じて、前記路側通信機宛のデータに対するセキュリティ処理の実行単位として宛先毎又はデータ毎のいずれかを選択して設定する、請求項2又は請求項3に記載の路側通信機。
  5. 前記設定部は、宛先となる路側通信機に接続される端末数に応じて、当該路側通信機宛のデータに対するセキュリティ処理の実行単位として宛先毎又はデータ毎のいずれかを選択して設定する、請求項2〜請求項4のいずれか1項に記載の路側通信機。
  6. 移動通信機と路側通信機とにデータを送信する路側通信機において、前記データにセキュリティ処理を施すための方法であって、
    前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により一又は複数のデータをセキュリティ処理の実行単位として設定する、セキュリティ処理方法。
  7. 移動通信機と路側通信機とにデータを送信する路側通信機において、コンピュータに前記データのセキュリティ処理を実行させるコンピュータプログラムであって、
    一又は複数のデータをセキュリティ処理の実行単位として設定する設定部としてコンピュータを機能させ、
    前記設定部は、前記移動通信機宛のデータと前記路側通信機宛のデータとに対して、異なる基準により前記実行単位を設定する、コンピュータプログラム。
JP2014139593A 2014-07-07 2014-07-07 路側通信機、セキュリティ処理方法、及びコンピュータプログラム Pending JP2016019078A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014139593A JP2016019078A (ja) 2014-07-07 2014-07-07 路側通信機、セキュリティ処理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014139593A JP2016019078A (ja) 2014-07-07 2014-07-07 路側通信機、セキュリティ処理方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2016019078A true JP2016019078A (ja) 2016-02-01

Family

ID=55234025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014139593A Pending JP2016019078A (ja) 2014-07-07 2014-07-07 路側通信機、セキュリティ処理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2016019078A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022528361A (ja) * 2019-03-25 2022-06-10 マイクロン テクノロジー,インク. 自律環境における非自律車両の運転者支援

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022528361A (ja) * 2019-03-25 2022-06-10 マイクロン テクノロジー,インク. 自律環境における非自律車両の運転者支援

Similar Documents

Publication Publication Date Title
JP5362925B2 (ja) 路側機および車載器
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
US11811943B2 (en) Verification of messages using hash chaining
EP3637672A1 (en) V2x communication device and secured communication method thereof
JP6799563B2 (ja) 受信装置、受信方法
JP6112467B2 (ja) 通信装置
JP5991561B2 (ja) 無線装置
US11523278B2 (en) Method for secured communication and apparatus therefor
JP5895214B2 (ja) 無線装置
CN115580419A (zh) 运载工具服务提供商系统、用于该系统的方法及存储介质
JP2016019078A (ja) 路側通信機、セキュリティ処理方法、及びコンピュータプログラム
CN115580867A (zh) 运载工具服务订户系统、用于该系统的方法及存储介质
JP6102109B2 (ja) 路側通信機、無線通信システム、及び送信方法
JP6187888B2 (ja) 処理装置
JP2010183261A (ja) 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法
JP5991560B2 (ja) 無線装置
JP6286817B2 (ja) 通信システム、通信機、通信処理装置、コンピュータプログラム、及び通信方法
Sasikala et al. Key management techniques for vanets
JP6183629B2 (ja) 処理装置
Agarwal et al. Vehicular Ad Hoc Networks: Hashing and Trust Computation Techniques
Saravanakumar Monitoring Vehicle Communication and Road Condition in VANET
JP5903629B2 (ja) 無線装置
Singh et al. Dynamic Environment Improvement for Vanets
JP2016057494A (ja) 無線機、セキュリティ処理方法、及びコンピュータプログラム
Siwach et al. Analysis of Security Problems in Vehicular Ad-hoc Networks using LTE Cellular Network.