JP2016057494A - 無線機、セキュリティ処理方法、及びコンピュータプログラム - Google Patents

無線機、セキュリティ処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2016057494A
JP2016057494A JP2014184384A JP2014184384A JP2016057494A JP 2016057494 A JP2016057494 A JP 2016057494A JP 2014184384 A JP2014184384 A JP 2014184384A JP 2014184384 A JP2014184384 A JP 2014184384A JP 2016057494 A JP2016057494 A JP 2016057494A
Authority
JP
Japan
Prior art keywords
communication
data
packet
security processing
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014184384A
Other languages
English (en)
Inventor
博史 浦山
Hiroshi Urayama
博史 浦山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2014184384A priority Critical patent/JP2016057494A/ja
Publication of JP2016057494A publication Critical patent/JP2016057494A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】路路間又は路車間で通信を行う場合、演算負荷を軽減するために複数のデータに互いに関連するセキュリティ処理を施す場合に、連送したデータのデコードの可能性を高め、パケット到達率を向上させる。【解決手段】セキュリティ処理を施したデータを送信する無線機2A、2Bであって、一又は複数のデータをセキュリティ処理の実行単位として設定する設定部23Aと、実行単位のデータにセキュリティ処理を施すセキュリティ処理部26とを備える。設定部23Aは、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する。【選択図】図2

Description

本発明は、無線機、セキュリティ処理方法、及びコンピュータプログラムに関する。
近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側通信機(基地局)と車載通信機(移動局)との間の通信であり、車車間通信とは、車載通信機(移動局)間の通信である(特許文献1参照)。
このような高度道路交通システムのための通信方式については、標準規格及びガイドラインが制定されている(非特許文献1,2参照)。
また、最近では、路車間通信及び車車間通信だけでなく、路側通信機同士が無線により通信を行う「路路間通信」についても検討され(例えば、特許文献2参照)、実験用のガイドラインも制定されている(非特許文献3参照)。
特許第5384767号公報 特開2014−78119号公報
一般社団法人電波産業会、"700MHz帯高度道路交通システム ARIB−STDT109 1.2版",[online]、インターネット<http://www.arib.or.jp/tyosakenkyu/kikaku_tushin/tsushin_kikaku_number.html> ITS情報通信システム推進会議、"700MHz帯高度道路交通システム拡張機能ガイドライン ITS FORUM RC−010 1.0版",[online]、インターネット<http://www.itsforum.gr.jp/> "700MHz帯高度道路交通システム 実験用路路間通信ガイドライン ITS FORUM RC−012 1.0版",[online]、インターネット<http://www.itsforum.gr.jp/Public/J7Database/p47/ITS_FORUM_RC-012_v10.pdf>
路路間又は路車間で通信を行う場合、送信データの真正性や機密性等のセキュリティを確保することが求められる。
前記特許文献1においては、1つの制御周期(スーパーフレーム;例えば100ms)に路側通信機から車側通信機に連続して送信される複数の通信パケットに対して、それぞれ独立したセキュリティ処理を施すのではなく、互いに関連するセキュリティ処理を施している。これにより、セキュリティ処理(暗号化や復号化等)に要する演算負荷を軽減することが可能である。
しかし、特許文献1記載の技術では、互いに関連するセキュリティ処理を施した複数の通信パケットのうち、いずれかを受信側の通信機が受信できないと、他の通信パケットも含めて全体を復号化(デコード)できなくなる場合がある。
一方、路路間通信においては、マルチパスフェージングや道路を走行する大型車両からのノイズ等が原因で通信品質が悪化することがあるため、同一内容の通信パケットを連続して送信(以下、「連送」ともいう)し、いずれかの通信パケットを宛先に到達させることによってパケット到達率を向上させることが考えられている。この場合、連送される複数の通信パケットに特許文献1記載のセキュリティ処理を施したとすると、いずれかの通信パケットを受信側の通信機が受信できなかったときに、受信できた他の通信パケットまでもがデコードできなくなる場合があり、連送を行ってもパケット到達率が十分に向上されない可能性がある。
本発明は、このような実情に鑑みてなされたものであり、複数のデータに互いに関連するセキュリティ処理を施すような場合に、連送したデータをデコード処理することができる可能性を高め、データの到達率を向上させることを目的とする。
本発明の一形態に係る無線機は、
セキュリティ処理を施したデータを送信する無線機であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
前記実行単位のデータにセキュリティ処理を施すセキュリティ処理部とを備え、
前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定するものである。
本発明の一態様に係るセキュリティ処理方法は、
無線機が送信するデータにセキュリティ処理を施すための方法であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定工程と、
前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理工程とを含み、
前記設定工程において、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定するものである。
本発明の一態様に係るコンピュータプログラムは、
無線機が送信するデータのセキュリティ処理をコンピュータに実行させるコンピュータプログラムであって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理部として、コンピュータを機能させ、
前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する、コンピュータプログラムである。
なお、本発明は、以上のような無線機、セキュリティ処理方法、及びコンピュータプログラムとして実現することができるだけでなく、例えば、送信側及び受信側の無線機を備えた通信システムとして実現したり、その通信システムの処理をステップとする通信方法として実現したり、通信システムの一部又は全部の装置を実現する半導体集積回路として実現したりすることができる。また、コンピュータプログラムは、フラッシュメモリー、CD−ROM、又はDVD−ROM等の記憶媒体に記憶させることができる。
本発明によれば、複数のデータに互いに関連するセキュリティ処理を施すような場合に、連送したデータをデコード処理することができる可能性を高め、データの到達率を向上させることができる。
本発明の一実施形態に係る通信システムの全体構成図である。 路側通信機及び車載通信機の構成図である。 (a)は無線フレーム(スーパーフレーム)を示す図であり、(b)は路側通信機の無線フレーム中の送信期間と送信禁止期間を示す図である。 通信機のプロトコルスタックを示す図である。 通信パケット構造を示す図である。 複数の通信パケットを実行単位としてセキュリティ処理を施す例を示す説明図である。 単一の通信パケットを実行単位としてセキュリティ処理を施す例を示す説明図である。 セキュリティ処理の実行単位の一例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位の他の例を示す説明図である。 セキュリティ処理の実行単位を設定する手順の一例を示す説明図である。 セキュリティ処理の実行単位を設定する手順の他の例を示す説明図である。 通信パケットの処理の流れを時系列で示す説明図である。 セキュリティ処理の実行単位を設定する手順を示すフローチャートである。 通信処理部への通信パケットの送信手順を示すフローチャートである。 セキュリティ処理の実行単位を設定する手順の他の例を示す説明図である。 セキュリティ処理の実行単位を設定する手順の他の例を示す説明図である。 セキュリティ処理の実行単位を設定する手順を示すフローチャートである。 通信処理部への通信パケットの送信手順を示すフローチャートである。 複数の通信パケットを実行単位としてセキュリティ処理を施す他の例を示す説明図である。 複数の通信パケットを実行単位としてセキュリティ処理を施す他の例を示す説明図である。 比較例に係るセキュリティ処理の実行単位の一例を示す説明図である。 比較例に係るセキュリティ処理の実行単位の他の例を示す説明図である。
[本発明の実施形態の要旨]
最初に本発明の実施形態の要旨を列記して説明する。なお、以下に記載する各実施形態は、その一部を任意に組み合わせることも可能である。
(1)本発明の実施形態に係る無線機は、
セキュリティ処理を施したデータを送信する無線機であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
前記実行単位のデータにセキュリティ処理を施すセキュリティ処理部とを備え、
前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定するものである。
この構成によれば、連送される複数の同一内容のデータは、少なくとも1つが他とは異なる実行単位でセキュリティ処理が施される。したがって、当該1つのデータ及び当該他のデータのいずれか一方を受信することができなくても、他方を受信できればそのデータをデコード処理できる可能性が高まり、データの到達率の向上を期待できる。
なお、セキュリティ処理の実行単位とは、1つのセキュリティ処理の影響が及ぶ範囲をいい、例えば、その実行単位に含まれる特定の又は任意のデータが欠けると、他の少なくとも1つのデータのデコード処理が行えなくなるような単位をいう。
(2)前記設定部は、連送される第1のデータと、当該第1のデータの後に受信されるように順番が定められた第2のデータとが入力された場合に、当該第2のデータの送信順位を、全ての前記第1のデータの後に設定することが好ましい。
このような構成によって、連送される第1のデータよりも前に第2のデータが送信されることがないので、受信側の無線機においても第1のデータを受信する前に第2のデータを受信することがなくなる。したがって、受信側の無線機においてデータを並び替える処理が不要となる。なお、第2のデータは、第1のデータと同様に連送されるものであってもよいし、連送されない(1回だけ送信する)ものであってもよい。前者の場合は最初の第2のデータの送信順位が全ての第1のデータの後に設定されることになる。
(3)上記(2)の構成において、最後の前記第1のデータと前記第2のデータとが同一の実行単位に含まれてもよい。
(4)前記設定部は、複数のデータを入力順に格納する送信待ちキューと、送信待ちキュー内のデータを取り出してセキュリティ処理の実行単位毎に格納する送信キューとを備えていることが好ましい。
この構成によれば、設定部に入力されたデータをセキュリティ処理の実行単位毎に送信(出力)することができる。
(5)前記設定部は、前記送信待ちキューに格納されたデータを連送回数に応じてコピーし、前記送信キューに格納することが好ましい。
(6)前記設定部は、同一の前記実行単位に宛先の異なる複数のデータが含まれる場合に、所定の優先条件を満たす宛先のデータの送信順位を他のデータの送信順位よりも前となるように並べ替えてもよい。
同一の実行単位に含まれる、宛先が異なる複数のデータは、各宛先の無線機が自機宛のデータのみを順番に受信できれば足り、他機宛のデータをどのような順番で受信しても影響がない。したがって、宛先の異なる複数のデータは、別途設定される所定の優先条件に応じて並べ替えることができる。
(7)前記優先条件は、宛先へのデータの到達のし難さであってもよい。
このように宛先へ到達し難いデータほど優先的に到達し易い順位に設定することによって、当該データの到達率を高めることができる。
(8)前記設定部は、複数のデータを入力順に格納する送信待ちキューと、複数のデータをセキュリティ処理の実行単位毎に所定の優先順位で格納する送信キューと、前記送信待ちキューのデータを取り出して前記実行単位毎に格納し、さらに所定の優先順位に並び替えて前記送信キューへ送出する優先キューと、を備えていることが好ましい。
(9)本発明の実施形態に係るセキュリティ処理方法は、
無線機が送信するデータにセキュリティ処理を施すための方法であって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定工程と、
前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理工程とを含み、
前記設定工程において、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定するものである。
(10)本発明の実施形態に係るコンピュータプログラムは、
無線機が送信するデータのセキュリティ処理をコンピュータに実行させるコンピュータプログラムであって、
一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理部として、コンピュータを機能させ、
前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する、コンピュータプログラムである。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
[本発明の実施形態の詳細]
[通信システムの全体構成]
図1は、本発明の一実施形態に係る通信システムの全体構成図である。
交通管制システム10は、中央装置12と、中央装置12によって管理(制御)される複数の交通用端末6と、を備えている。
中央装置12には、ネットワーク網13を介して、1又は複数のルータ14が接続されている。ルータ14には、交通信号制御機などの交通用端末6が、有線通信路8を介して、又は無線通信路を含む通信路を介して接続されている。
交通管制システム10は、ルータ14と端末6との間に無線通信路を形成するための複数の無線機2(2A,2B)を備えている。
複数の無線機2には、ルータ14に接続された無線機2A、及び端末6に接続された無線機2Bが含まれている。なお、無線機2Bと端末6との間には、さらにルータ14が介在していてもよい。
これらの無線機2は、非特許文献1、2の基地局として要求される機能を具備している。つまり、基地局としての無線機2は、基地局2と移動局(車載通信機)3との間の通信機能(路車間通信機能)などを有しており、車載通信機などの移動局3に対して無線パケット(通信パケット)をブロードキャスト送信することができる。
基地局2から送信される無線パケットはブロードキャスト送信されるため、無線パケットを受信できるのは、移動局3に限られるわけではなく、無線パケットを送信した基地局以外の他の基地局2も、無線パケットを受信することができる。つまり、非特許文献3の規格で規定されるように、基地局である無線機2間の通信(路路間通信;基地局間通信)が可能である。
交通信号制御機などの端末6は、交差点近傍又は交差点以外の道路R近傍に設置される。各端末6には、通信線9を介して無線機2が接続されている。無線機2は、端末6の近傍に設置されている。複数の端末6のうち、特定の端末6(比較的大きな交差点付近に設置された端末)には、通信線(有線通信路)8を介して、ルータ14が接続されている。
ネットワーク網13を介して中央装置12に接続されたルータ14は中央装置12から送信された情報を、ルータ14に接続された端末6に配信することができる。また、ルータ14は、中央装置12から送信された情報を、ルータ14に接続された無線機2Aに与えることができる。ルータ14に接続された無線機2Aは、中央装置12から送信された情報を、通信パケット(無線パケット)に含めて、他の無線機2Bに送信(ブロードキャスト送信)し、他の無線機2Bに接続された端末6が、無線送信された情報を取得することができる。
無線機2Bは、無線機2Aから送信された情報を、さらに他の無線機2B,3に転送することができる。ルータ14は、無線機2Bに接続された端末6から送信された情報を、無線通信を介して取得し、中央装置12へ送信することができる。
基地局としての無線機2は、移動局としての無線機3へも情報を送信する。
このように、有線の通信線によってルータ14と接続されていない端末6であっても、無線機2同士による無線通信(路路間通信)を利用して、ルータ14及び中央装置12と通信することができる。
本実施形態では、ルータ14の設置場所から比較的離れた(数十〜数百メートル程度離れた)場所に設置された端末6とルータ14との間に、長い通信線を敷設する必要がないため、コスト低減が可能である。
なお、本明細書においては、基地局としての無線機2を路側通信機(あるいは単に「通信機」)ということがあり、移動局としての無線機3を車載通信機(あるいは、単に「通信機」)ということがある。
ルータ14に接続された基地局としての無線機2Aは、図2(a)に示すように、無線通信のためのアンテナ20が接続された無線通信部(RF部;PHY部)21と、有線通信回線を介して中央装置12と通信するための有線通信部22と、通信制御処理を行う通信処理装置25と、を備えている。
通信処理装置25は、制御部23と、セキュリティ処理部26と、記憶部24と、を備えている。制御部23は、無線通信及び有線通信の通信制御処理を行う。また、制御部23は、後述する設定部23Aや連送調整部23Bとして機能する。セキュリティ処理部26は、通信パケットに対して所定のセキュリティ処理を施す。このセキュリティ処理部26は、制御部23の一機能部であってもよい。記憶部24は、無線通信及び有線通信のために必要な情報を記憶する。
通信処理装置25は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。通信処理装置25の機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置25(制御部23、セキュリティ処理部26)は、コンピュータを含み、コンピュータによって実行されるコンピュータプログラムは、記憶部24に記憶される。
ルータ14に接続されていない基地局としての無線機2Bは、図2(b)に示すように、ルータ14に接続された無線機2Aから、有線通信部22を省略したものに相当する。
移動局(車載通信機)としての無線機3は、無線通信のためのアンテナ30が接続された無線通信部(RF部;PHY部;受信部)31と、通信制御処理を行う通信処理装置35と、を備えている。
通信処理装置35は、制御部33と、セキュリティ処理部36と、記憶部34と、を備えている。制御部33は、無線通信の通信制御処理を行う。また、セキュリティ処理部36は、通信パケットに所定のセキュリティ処理を施す。このセキュリティ処理部36は、制御部33又は無線通信部21に含まれていてもよい。記憶部34は、無線通信及び有線通信のために必要な情報を記憶する。
無線機3の通信処理装置35は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。通信処理装置35の機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置35(制御部33、セキュリティ処理部36)は、コンピュータを含み、コンピュータによって実行されるコンピュータプログラムは、記憶部34に記憶される。
[無線フレーム]
図3(a)は、無線通信システムにおいて用いられる無線フレーム(スーパーフレーム)を示している。この無線フレームは、その時間軸方向の長さ(フレーム長)が100msに設定されている。つまり、1秒間に10フレームが発生する。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示省略)によって受信したGPS信号に含まれる1PPS(1秒周期の信号)に基づいて生成される。
一つの無線フレーム(100ms)は、複数の路車間通信期間SL1と、複数の車車間通信期間SL2と、を含んで構成されている。
路車間通信期間SL1は、路側通信機2に割り当てられる路車間通信用のタイムスロット(路側通信機用送信期間)であり、この時間帯SL1においては、路側通信機2による無線送信が許容される。路車間通信期間SL1は、一つの無線フレーム(100ms)内に最大16個まで設定可能である。また、本実施形態では、路路間通信が、路車間通信期間SL1を利用して行われる。
車車間通信期間SL2は、車載通信機3用のタイムスロット(車用通信期間)であり、この時間帯SL2は車載通信機3によるCSMA方式による無線送信時間として開放するため、路側通信機2は車車間通信期間SL2では無線送信を行わない。
無線フレームに含まれている路車間通信期間SL1と、車車間通信期間SL2とは、時間軸方向に交互に配置されている。
路車間通信期間SL1には、それぞれスロット番号n(=1〜16)が付されている。
それぞれの路側通信機2には、無線フレームに含まれる複数の路車間通信期間SL1のうちの、一つ又は複数の路車間通信期間SL1が送信期間として設定され、その他の路車間通信期間SL1は送信が禁止される。すなわち、路側通信機2にとっては、車車間通信期間SL2及び自機2に割り当てられていない路車間通信期間SL1は、送信禁止期間となる。
図3(b)では、路側通信機2にn=4,5,6の3つの路車間通信期間SL1が送信期間として割り当てられている場合の送信禁止期間を示している。路側通信機2は、送信禁止期間以外の期間(送信期間)でデータ送信を行う。図3(b)に示す送信期間は、周期的(100ms毎)に発生する。つまり、路側通信機2は、100ms毎に周期的に割り当てられる送信期間において、通信パケットを送信することができる。
一つの無線フレーム内において、一の路側通信機2に割り当てられる送信期間の数は任意である。また、一つの送信期間の期間長は、路車通信期間の期間長と等しくてもよいし、路車間通信期間よりも短くてもよい。また、一つの路車間通信期間SL1内に複数の送信期間が設定されてもよい。
[プロトコルスタック]
図4は、非特許文献1の標準規格に示す通信プロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter-Vehicle Communication - Road to Vehicle Communication Control Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4層構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ1は、IEEE802.11において規定される物理層に準拠して動作する。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。なお、MAC副層を、単に、MAC層(Medium Access Control layer)ともいい、LLC副層(Logical Link Control sublayer)を、単に、LLC層(Logical Link Control layer)ともいう。
MAC層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。路側通信機2のMAC層は、自機2に割り当てられた送信期間において、通信パケットを送信する処理を行う。
LLC層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
車車間・路車間共用通信制御情報層(IVC−RVC層)は、車車間・路車間共用通信制御に必要な情報の生成と管理を行う。本実施形態のように、路車間通信期間SL1において路路間通信を行う場合、車車間・路車間共用通信制御情報層(IVC−RVC層)において、路路間通信は、路車間通信の一種として取り扱われる。
レイヤ7は、アプリケーションAPに対して通信制御手段を提供するためのものである。アプリケーションAPは、送信される通信パケットに格納されるアプリケーションデータ(交通情報、車両情報など)をレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
非特許文献2に規定される拡張層ELは、レイヤ7の上位層として存在し、アプリケーションAPとレイヤ7との間の通信機能を拡張するためのものである。
拡張層ELは、アプリケーションAPに対してデータ伝送サービスを提供する。アプリケーションAPは、送信される通信パケットに格納されるアプリケーションデータ(交通情報、車両情報など)を含む送信要求(EL-BaseStationBroadcastData要求又はEL-MobileStationBroadcastData要求)を拡張層ELに与える。データ伝送サービス提供のため、拡張層ELは、レイヤ7以下の下位階層に対してデータ伝送要求(BaseStationBroadcast要求又はMobileStationBroadcastData要求)を出す。
また、拡張層ELは、アプリケーションAPから与えられたアプリケーションデータを分割し、分割データをレイヤ7に与えることができる。また、レイヤ7から受け取った分割データを結合させてアプリケーションAPに与えることができる。
なお、拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
なお、通信処理装置25のうち、図4のアプリケーションAPに相当する機能を、「アプリケーション部25a」といい、図4のアプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を、「通信処理部25b」ということがある。
また、通信処理装置35のうち、図4のアプリケーションAPに相当する機能を、「アプリケーション部35a」といい、図4のアプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を、「通信処理部35b」ということがある。
アプリケーション部25a,35aの機能は、コンピュータプログラムによって実現し、通信処理部25b,35bの機能を、ハードウェアによって構成することができる。また、通信処理部25b,35bの機能を、コンピュータプログラムによって実現してもよい。
本実施形態のアプリケーションAP(アプリケーション部25a,35a)は、複数のアプリケーションAP1,AP2を有している。図4では、複数のアプリケーションとして、第1アプリケーションAP1と第2アプリケーションAP2とを示した。
第1アプリケーションAP1及び第2アプリケーションAP2は、例えば、アプリケーションデータを提供するサービスプロバイダの違いに対応している。例えば、第1アプリケーションAP1は、第1サービスプロバイダによるサービスを提供するためのアプリケーションであり、第2アプリケーションAP2は、第2サービスプロバイダによるサービスを提供するためのアプリケーションである。
また、第1アプリケーションAP1及び第2アプリケーションAP2は、提供されるデータ(サービス)の内容の違いに対応していてもよい。例えば、第1アプリケーションAP1は、路側通信機2が交通情報を提供するためのアプリケーションであり、第2アプリケーションAP2は、路側通信機2が安全運転支援情報を提供するためのアプリケーションである。また、第1アプリケーションAP1は、車載通信機3が車両の走行位置やその時刻等に関する情報を提供するためのアプリケーションであり、第2アプリケーションAP2は、車載通信機3が車両の操作(ブレーキ操作、ハンドル操作等)に関する情報を提供するためのアプリケーションである。
さらに、第1アプリケーションAP1及び第2アプリケーションAP2は、例えば、通信形態の違いに対応していてもよい。例えば、第1アプリケーションAP1は、路側通信機2が路車間通信データを提供するためのアプリケーションであり、第2アプリケーションAP2は、路側通信機2が路路間通信データを提供するためのアプリケーションである。
[データ構造]
図5は、路側通信機2及び車載通信機3によって送信される通信パケットの構成を示している。本実施形態における通信パケットは、先頭から、無線通信制御情報51、セキュリティヘッダ52、アプリケーションデータ53、セキュリティフッタ54の各領域を有している。
無線通信制御情報51は、非特許文献1及び2に準拠したものであり、PHYヘッダ(物理ヘッダ)、MAC制御フィールド(MACヘッダ)、LLC制御フィールド(LLCヘッダ)、IR制御フィールド(IRヘッダ)、L7ヘッダ、ELヘッダ等を含む。
アプリケーションデータ53は、図4に示すように、アプリケーションAPから通信処理部25b、35bに与えられる。アプリケーションデータ53は、受信側の通信機2,3のアプリケーションAPによって読み取られ、受信側のアプリケーションAPにおける処理に用いられる。
アプリケーションデータ53は、受信側の通信機2,3のアプリケーションAPによって読み取られて、受信側のアプリケーションAPにおける処理に用いられる。
アプリケーションAPは、送信すべきデータを生成したり、受信したデータを読み取って自らの処理に用いたり、受信したデータを再送(転送)する処理を行うことができる。
送信側の拡張層ELは、送信要求に含まれるアプリケーションAPからアプリケーションデータ53を受け取ると、必要に応じて、セキュリティ処理をセキュリティ管理SECに実行させる(図4参照)。
送信側のセキュリティ管理SEC(図2のセキュリティ処理部26)では、拡張層ELから受け取ったアンセキュアなアプリケーションデータ53に対してセキュリティ処理を行い、セキュリティヘッダ52及びセキュリティフッタ54を付与してセキュアなアプリケーションデータ53を生成する。
セキュリティ管理SECにおいて、アンセキュアなアプリケーションデータ53をセキュアなアプリケーションデータ53にするセキュリティ処理には、暗号化処理、署名処理等の処理が含まれる(ただし、非特許文献1,2では規定されていない)。
セキュリティ管理SECは、セキュリティ処理が施されたセキュアなアプリケーションデータ53を、拡張層ELに戻す(図4参照)。
路車間通信、路路間通信、及び車車間通信で送信されるデータは、いずれも、図5に示す通信パケットの形式で送信される。
通信パケットを受信した通信機2,3の拡張層ELは、セキュアなアプリケーションデータ53を、セキュリティ管理SECに渡す。セキュリティ管理SECは、セキュアなアプリケーションデータ53に対して、アンセキュリティ処理(デコード処理)を行って、アンセキュアなアプリケーションデータ53に戻す。
拡張層ELは、セキュリティ管理SECからアンセキュアなアプリケーションデータ53を受け取ると、アンセキュアなアプリケーションデータ53を、アプリケーションAPに渡す。
[通信パケットの連送]
本実施形態の路側通信機2は、他の路側通信機2へのパケット到達の確実性を高めるために、同一の通信パケットを複数回連続して送信(以下、「連送」ともいう)する機能を有している。具体的に、路側通信機2の制御部23は、通信状況の変化等に応じて通信パケットの連送回数(連送総数)を調整する連送調整部23Bを備えている。この連送調整部23Bは、例えば、以下のような処理を実行することができる。
路路間通信における通信状況は、送信側の路側通信機2から受信側の路側通信機2に通信パケットがどの程度到達しているかによって判断することができる。送信側の路側通信機2は、通信パケットに対して通し番号となる「送信回数」の情報を付与しており、受信側の路側通信機2は、通信パケットに含まれる送信回数を確認することによって、受信できた通信パケットだけでなく受信できなかった通信パケットの存在を把握することができる。したがって、受信側の路側通信機2は、所定の期間(例えば1制御周期)に送信側の路側通信機2から送信された通信パケットの送信回数と、自身が通信パケットを受信した回数とから「パケット到達率」を求めることができる。
受信側の路側通信機2は、そのパケット到達率が所定の閾値よりも低い場合には、送信側の路側通信機2に対して連送回数の増大を要求する。送信側の路側通信機2は、受信側の路側通信機2から受けた連送回数の増大の要求に基づいて、連送調整部23Bが連送回数を増やす処理を行う。逆に、パケット到達率が所定の閾値を超えた状態で安定している場合には、受信側の路側通信機2が連送回数の減少を要求する。送信側の路側通信機2は、受信側の路側通信機2から受けた連送回数の減少の要求に基づいて、連送調整部23Bが連送回数を減らす処理を行う。
本実施形態では、通信パケットの連送が、次に説明するセキュリティ処理の実行単位の設定に関わっている。以下、この点について詳細に説明する。
[通信パケットのセキュリティ処理]
本実施形態における路側通信機2は、通信パケットにセキュリティ処理を施すときに、1又は複数の通信パケットをセキュリティ処理の実行単位として設定する。セキュリティ処理の実行単位とは、1つのセキュリティ処理の影響が及ぶ範囲をいい、例えば、その実行単位に含まれる特定の又は任意のデータが欠けると、他の少なくとも1つのデータのデコード処理が行えなくなるような単位をいう。
図2に示すように、本実施形態における路側通信機2の制御部23は、セキュリティ処理の「実行単位」を設定する設定部23Aを備えている。以下、具体的なセキュリティ処理の態様について説明する。
本実施形態では、複数の通信パケットを実行単位としてセキュリティ処理を施す場合と、1つの通信パケットを実行単位としてセキュリティ処理を施す場合とがある。
例えば図8の上段には、送信側の通信機2から送信される通信パケットB1〜B4が左から順番に並べて示されている。そして、送信側の通信機2は、最初に「B1」が付された1つの通信パケットを実行単位としてセキュリティ処理を施している。次に、「B1」と「B2」とが付された2つの通信パケットを実行単位としてセキュリティ処理を施している。続けて、送信側の通信機2は、「B2」及び「B3」の2つ、「B3」及び「B4」の2つの通信パケットを、それぞれ実行単位としてセキュリティ処理を施している。
図6は、複数の通信パケットを実行単位としてセキュリティ処理を施す例について示している。一実行単位に含まれる複数の通信パケットは、1つの先頭パケットと、1又は複数の後続パケットからなる。
先頭パケットには電子署名が付与されている。これに対して後続パケットには、電子署名が省略されている。ただし、先頭パケットの電子署名には、ハッシュ関数等を用いて生成された後続パケットのダイジェスト(ハッシュ値)のリストが付加されている。
より具体的には、先頭パケットには、アプリケーションデータとハッシュ値リストと電子署名と公開鍵証明書とが含まれている。ハッシュ値リストは、後続パケットのアプリケーションデータのハッシュ値が登録され、リスト化されている。電子署名は、先頭パケットのアプリケーションデータとハッシュ値リストと公開鍵暗号方式における秘密鍵とから生成したものである。なお、電子署名を生成するためのアプリケーションデータは、当該アプリケーションデータの全部であってもよいし一部であってもよい。あるいは、アプリケーションデータのハッシュ値(ダイジェスト)であってもよい。また、電子署名を生成するためのハッシュ値リストも、当該ハッシュ値リストのハッシュ値(ダイジェスト)であってもよい。当該アプリケーションデータと当該ハッシュ値リストをハッシュ化したハッシュ値以上のセキュリティ処理は、通信処理装置25のセキュリティ処理部26の機能により行われる。
送信側の路側通信機2は、公開鍵証明書、電子署名、アプリケーションデータ、及びハッシュ値リストを含む先頭パケットと、アプリケーションデータを含む後続パケットとを受信側の路側通信機2又は車載通信機3に送信する。電子署名に使用した公開鍵暗号方式の公開鍵(公開鍵証明書)は、先頭パケットとは別に受信側の通信機2,3に提供してもよい。なお、ここでは詳細に説明しないが、電子署名、アプリケーションデータ、及びハッシュ値リスト等は、例えば共通鍵暗号方式による共通鍵を用いて暗号化してもよい。これによりこれらの情報の漏洩を防止することができる。また、路路間通信用途などではユニキャスト通信が想定されるため、この暗号化に使用された共通鍵を、受信側の通信機2,3が所有する公開鍵暗号方式の公開鍵により暗号化して送信してもよい。暗号化された共通鍵は、秘密鍵を所有する受信側の通信機2,3しか復号化できないので、当該共通鍵の漏洩を防止することができる。また、電子署名、アプリケーションデータ、及びハッシュ値リストと共通鍵とを用いてMAC(メッセージ認証コード)を生成し、これを各パケットに格納してもよい。
以上の先頭パケットを受信した受信側の通信機2,3は、セキュリティ処理部26,36の機能により、公開鍵暗号方式における公開鍵と先頭パケットに含まれるアプリケーションデータ及びハッシュ値リストとから電子署名を検証する。検証が成功すれば、それらのデータは、正当な路側通信機2から送信されたものであること(真正性)を証明できる。
一方、後続パケットを受信した受信側の通信機2,3は、後続パケットに含まれるアプリケーションデータのハッシュ値を求める。そして、そのハッシュ値を、先頭パケットに含まれるハッシュ値リストと照合する。そして、当該ハッシュ値がハッシュ値リストに登録されたものであれば、後続パケットのアプリケーションデータは、正当な路側通信機2から送信されたものであること(真正性)を間接的に証明することができる。
以上のセキュリティ処理では、複数の通信パケットのうちの先頭パケットに電子署名が付与され、後続パケットには電子署名が省略されるので、電子署名に要するセキュリティ処理部26の演算負荷を軽減することができる。しかも、後続パケットのハッシュ値を先頭パケットにリスト化して登録し、そのリストを先頭パケットの電子署名に加えることで、後続パケットについても電子署名と略同等のセキュリティ機能(真正性)を担保することができる。
図7は、1つの通信パケットを実行単位としてセキュリティ処理を施す場合について示している。この場合、通信パケットには、アプリケーションデータと電子署名とが含まれる。電子署名は、アプリケーションデータと公開鍵暗号方式における秘密鍵とから生成したものである。なお、電子署名を生成するためのアプリケーションデータは、当該アプリケーションデータの全部であってもよいし一部であってもよい。あるいはアプリケーションデータのハッシュ値(ダイジェスト)であってもよい。
送信側の路側通信機2は、電子署名及びアプリケーションデータを含む通信パケットを、受信側の車載通信機3又は路側通信機2に送信する。電子署名に使用した公開鍵暗号方式の公開鍵(公開鍵証明書)も先頭パケットに格納して送信してもよい。なお、ここでは詳細に説明しないが、電子署名及びアプリケーションデータは、共通鍵暗号方式によって暗号化してもよく、この場合、これらの情報の漏洩を防止することができる。また、路路間通信用途などではユニキャスト通信が想定されるため、この暗号化に使用した共通鍵を、受信側の通信機2,3が所有する公開鍵暗号方式における公開鍵により暗号化して送信してもよい。暗号化された共通鍵は、公開鍵暗号方式における秘密鍵を所有する受信側の通信機しか復号化できないので、当該共通鍵の漏洩を防止することができる。
以上の通信パケットを受信した通信機2,3は、公開鍵暗号方式における公開鍵と通信パケットに含まれるアプリケーションデータとから電子署名を検証する。検証が成功すれば、それらのデータは、正当な路側通信機2から送信されたものであること(真正性)を証明できる。
図6に示すように複数パケットを一実行単位とするセキュリティ処理の場合、受信側の通信機2,3は、先頭パケットを受信しないと、後続パケットの真正性を検証することができない。すなわち、適切なデコード処理を行うことができない。
これに対して図7に示すセキュリティ処理は、通信パケット毎に実行されるので、受信された通信パケットについては、確実にデコード処理を行うことができる。なお、以下の説明においては、送信側の通信機2,3から送信された通信パケットは、受信側の無線機2,3に単に受信されるだけでなく、デコード処理が成功して初めて「到達」したものとする。
[セキュリティ処理の実行単位設定処理]
次に、路側通信機2が送信する通信パケットのセキュリティ処理の実行単位を設定する処理について説明する。この設定処理は、図2に示す制御部23の設定部23Aが行う処理である。また、図4に示すアプリケーション部25aが行う処理でもある。
本実施形態の設定部23Aは、通信パケットが連送される場合には、次の条件に則ってセキュリティ処理の実行単位を設定する。すなわち、
(a)連送される複数の同一の通信パケットのうち、少なくとも1つの通信パケットと他の通信パケットとは、異なる実行単位に含まれること。
(b)宛先が同一で順番(データの配列順)が定められた複数の通信パケットは、同一の実行単位内において、又は異なる実行単位の間で、順番が相前後しないこと。
以上の点について、図8を例に説明する。図8において、複数の通信パケット(第1〜第4通信パケット)B1,B2,B3,B4は、宛先となる路側通信機2が同一で、互いに関連性があるものとする。「互いに関連性がある」とは、例えば複数の通信パケットB1〜B4によって1つのサービスに係る情報を構成し、1つの通信パケットが欠落するとそのサービスを提供できなくなるような関係を意味する。B1〜B4の符号に含まれる1〜4の数字は、通信パケットの順番(データの配列順)を示している。受信側の通信機2,3は、一連の第1〜第4通信パケットB1〜B4をその順番どおり受信することにより、1つのサービスに係る情報を取得することができるものとする。
図8に示す例では、第1〜第4通信パケットB1〜B4はそれぞれ2回ずつ送信(2連送)される。そして、連送される2つの第1通信パケットB1,B1のうち、1つの第1通信パケットB1は単独でセキュリティ処理の実行単位に設定されている。他の第1通信パケットB1は、連送される第2通信パケットB2の1つと同一の実行単位に設定されている。以下、同様に、他の第2通信パケットB2は、連送される第3通信パケットB3の1つと同一の実行単位に設定され、他の第3通信パケットB3は、連送される第4通信パケットB4の1つと同一の実行単位に設定されている。したがって、これらの通信パケットB1〜B4の実行単位は、前記(a)(b)の条件を満たしている。
図8には、送信側の通信機2から各通信パケットB1,B2,B3,B4が送信されたことを矢印で示し、その矢印の横に、受信側の通信機2における受信の成否(「成功」「失敗」)を示している。
最初の実行単位に含まれる第1通信パケットB1は、受信側の通信機2に受信されている。この場合、図7を参照して説明したように、第1通信パケットB1は単独でセキュリティ処理の実行単位となっているので、そのデコード処理も問題なく行うことができる。
一方、次の実行単位に含まれる第1通信パケットB1は受信に失敗している。しかし、最初の実行単位に含まれる第1通信パケットB1が既に受信され、デコード処理も成功しているので、2番目の第1通信パケットB1の受信に失敗してもパケット到達率が低下することはない。
同一の実行単位に含まれる第2通信パケットB2は、受信側の通信機2によって受信されているが、先頭パケットである第1通信パケットB1が受信に失敗しているので、図6を参照して説明したように、後続パケットである第2通信パケットB2のデコード処理を行うことができない。
次の実行単位に含まれる先頭の第2通信パケットB2は、受信に成功し、デコード処理も適切に行われている。したがって、前の実行単位に含まれる第2通信パケットB2がデコード処理に失敗していたとしてもパケット到達率は低下しない。後続の第3通信パケットB3も受信に成功し、先頭パケットである第2通信パケットB2も受信に成功しているので、当該第3通信パケットB3のデコード処理も適切に行うことができる。以降の第4通信パケットB4…についても同様の態様で受信及びデコード処理を行うことが可能である。
ここで、前述の条件(a)を満たさない場合、すなわち連送される複数の通信パケットが全て同一の実行単位でセキュリティ処理される場合について説明する。例えば図26に示す比較例では、第1〜第3通信パケットB1〜B3がそれぞれ2回ずつ送信され、2個の第1通信パケットB1,B1、2個の第2通信パケットB2,B2、及び2個の第3通信パケットB3,B3が、それぞれ同じ実行単位に含まれている。この比較例では、1個目(先頭)の第1通信パケットB1の受信に失敗しているが、2個目の第1通信パケットB1は受信に成功している。しかし、2個目の第1通信パケットB1は、先頭の第1通信パケットB1がないとデコード処理をすることができない。したがって、結局、第1通信パケットB1,B1は2個ともが受信側の通信機に到達していないことになる。第2通信パケットB2,B2は、2個共が受信されているので、デコード処理も行うことができるが、第3通信パケットB3,B3は、第1通信パケットB1,B1と同様に、先頭の受信に失敗しているので、2個目を受信できたとしてもデコード処理を行うことができなくなる。したがって、通信パケットの連送によるパケット到達率の向上が十分に見込めなくなる。
これに対して本実施形態では、図8に示すように、条件(a)を満たし、連送される複数の通信パケットは、互いに異なる実行単位でセキュリティ処理が施されているので、1つの通信パケットの受信又はデコードに失敗したとしても、他の通信パケットの受信及びデコード処理に成功する可能性が高くなり、パケット到達率を好適に向上させることができる。
また、図27に示す比較例のように、連送される複数の通信パケットB1,B2,B3を異なるセキュリティ処理の実行単位に含ませる場合、最初の実行単位に各通信パケットB1〜B3を1個ずつ含ませ、次の実行単位にも各通信パケットB1〜B3を1個ずつ含ませることも考えられる。しかし、この場合、通信パケットの送信順が、B1→B2→B3→B1→B2→B3となり、1個目の第2通信パケットB2と2個目の第1通信パケットB1の順番が相前後し、1個目の第3通信パケットB3と2個目の第1,第2通信パケットB1,B2の順番がそれぞれ相前後するため、前述の条件(b)を満たさない。そのため、受信側の通信機において、1個目の第2通信パケットB2の受信に失敗すると、第3通信パケットB3の受信後に初めて第2通信パケットB2を受信する可能性があり、第2通信パケットB2と第3通信パケットB3の順番(データ配列順)と、実際に受信する順番とが相前後する。受信側の通信機は、通信パケットB2,B3を逆の順番で受信することになるので、所定の順番どおりに並べ替える処理が必要となる。
これに対して、図8に示す本実施形態では条件(b)を満たすため、順番が定められた一連の通信パケットB1〜B4が連送される場合であってもその順番が相前後して送信されることはない。そのため、受信側の通信機2,3において順番を並べ替えるような処理が不要となる。
図9は、複数の通信パケットB1,B2,B3をそれぞれ3回ずつ送信(3連送)する例を示している。この場合、3個の第1通信パケットB1のうち、2個が同一の実行単位に含まれているが、1個は別の実行単位に含まれている。他の第2、第3通信パケットB2、B3についても同様である。したがって、各通信パケットB1〜B3は、2つの実行単位に含まれ、それぞれにおいてセキュリティ処理が施される。そのため、一方の実行単位で受信又はデコード処理に失敗しても、他方の実行単位で受信及びデコード処理に成功すればよく、通信パケットの連送によるパケット到達率の向上を図ることができる。
なお、通信パケットB1〜B3を3連送以上する場合、1つの実行単位に同一の通信パケットが2個以上含まれないように実行単位を設定してもよい。
図10は、複数の通信パケットB1〜B4、C1〜C4を2回ずつ送信(2連送)する例を示している。ただし、通信パケットB1〜B4と、通信パケットC1〜C4とは、それぞれ宛先が異なる通信パケットである。例えば、通信パケットB1〜B4、C1〜C4は、図1において「A」が付された路側通信機2(通信機A)から送信され、通信パケットB1〜B4は、「B」が付された路側通信機2(通信機B)が宛先となり、通信パケットC1〜C3は、「C」が付された路側通信機2(通信機C)が宛先となる。
この場合、最初の実行単位では、通信機B宛の第1通信パケットB1と、通信機C宛の第1通信パケットC1とが同一の実行単位に設定される。
次に、通信機B宛の第1、第2通信パケットB1,B2と、通信機C宛の第1,第2通信パケットC1,C2とが同一の実行単位に設定され、さらに、通信機B宛の第2,第3通信パケットB2,B3と通信機C宛の第2,第3通信パケットC2,C3とが同一の実行単位に設定され、その後、通信パケットB3,B4,C3,C4が同一の実行単位に設定されている。また、各実行単位において、通信機B宛の通信パケットと通信機C宛の通信パケットとは交互に並べられている。
この図10に示す例の場合、1つの実行単位に含まれる同一の宛先の通信パケット同士は、その順番が相前後することなく並べられる。
また、宛先が異なる通信パケットが混在しているが、連送される通信パケットは、それぞれ異なる実行単位に含まれているので、一方の実行単位で受信又はデコード処理に失敗しても、他方の実行単位で受信及びデコード処理に成功すればよい。したがって、通信パケットの連送によるパケット到達率の向上を好適に図ることができる。
図11は、図10に示す例と同様に、異なる宛先B,Cに複数の通信パケットB1〜B4、C1〜C4を2回ずつ送信(2連送)する例を示している。なお、この例は、通信機B宛の通信パケットの送信頻度(スループット)が通信機C宛の通信パケットの送信頻度よりも多く設定されている例となっている。
この例では、最初の実行単位では、通信機B宛の第1通信パケットB1と、通信機C宛の第1通信パケットC1とが同一の実行単位に設定される。
次に、通信機B宛の第1、第2通信パケットB1,B2と、通信機C宛の第1通信パケットC1とが同一の実行単位に設定され、さらに、通信機B宛の第2,第3通信パケットB2,B3と通信機C宛の第2通信パケットC2とが同一の実行単位に設定され、その後、通信パケットB3,C2,C3、通信パケットC3,B4,C4がそれぞれ同一の実行単位に設定されている。
この例の場合、1つの実行単位に含まれる同一の宛先の通信パケット同士は、その順番が相前後することなく並べられるが、異なる宛先の通信パケット同士は、順番を考慮しなくてもよい。例えば、通信機B宛の第2通信パケットB2の後に、通信機C宛の第1通信パケットC1が送信されてもよい。受信側の通信機B,Cは、自機宛の通信パケットを順番どおりに受信できれば足りるからである。
図11に示す例では、宛先が異なる通信パケットが混在しているものの、連送される通信パケットは、それぞれ異なる実行単位に含まれているので、一方の実行単位で受信又はデコード処理に失敗しても、他方の実行単位で受信及びデコード処理に成功すればよい。したがって、通信パケットの連送によるパケット到達率の向上を好適に図ることができる。
図12は、図10に示す例と同様に、異なる宛先B,Cに通信パケットを送信する例を示している。ただし、図12では、通信機B宛の通信パケットB1〜B4を2連送し、通信機C宛の通信パケットC1〜C4は、連送せずに1回ずつ送信している。例えば、通信機B宛には通信状況が悪いために連送を行い、通信機C宛には通信状況が良好なために連送を行わない場合である。
図12に示す例では、通信機Bは、自機宛の通信パケットB1〜B4を受信できればよく、宛先Cの通信パケットC1〜C4は受信できなくてもよい。通信パケットB1〜B4は連送されているので、パケット到達率の向上を図ることができる。
通信機Cは、自機宛の通信パケットC1〜C4を受信できればよく、通信機B宛の通信パケットB1〜B4を受信できなくてもよい。通信機C宛の通信パケットC1〜C4は連送されていないが、通信状況が良好なため、受信の失敗はなく、パケット到達率は維持されている。
図13は、図10に示す例と同様に、異なる宛先B,Cへの通信パケットをそれぞれ2連送する例を示している。この例では、セキュリティ処理の実行単位内に通信機B宛の通信パケットと通信機C宛の通信パケットとが混在している場合、通信機C宛の通信パケットを実行単位のより先頭側に配置し、通信機C宛の通信パケットから順次送信するようにしている。
各実行単位に含まれる通信パケットの送信順位は、所定の優先条件に応じて設定される。この優先条件は、例えば、「通信パケットの到達のし難さ」とすることができる。例えば図1に示すように、通信機Aから送信された通信機C宛の通信パケットを通信機Bが中継する場合、通信機Cには、中継が入る分だけ通信パケットが到達し難くなる。このような場合、通信機C宛の通信パケットを通信機B宛の通信パケットよりも優先して、より宛先に到達し易い順番に配置する。
具体的には、より宛先に到達し難い通信機C宛の通信パケットを各実行単位の先頭側に並べ、より宛先に到達し易い通信機B宛の通信パケットを各実行単位の後側に並べる。実行単位の先頭の通信パケットは、受信側の通信機に受信されればデコード処理も行うことができるが、先頭以外の通信パケットは、受信側の通信機に受信されても、先頭の通信パケットが受信されていなければデコード処理を行うことができない。したがって、通信パケットが到達し難い通信機C宛の通信パケットをより先頭側に配置することで、通信機C宛のパケット到達率を向上させることができる。
図14は、図13に示す例と同様に、異なる宛先B,Cへの通信パケットをそれぞれ2連送し、通信機C宛の通信パケットを実行単位のより先頭側に配置し、通信機C宛の通信パケットから順次送信するようにしている。なお、この例は、通信機B宛の通信パケットの送信頻度(スループット)が通信機C宛の通信パケットの送信頻度よりも多く設定されている例となっている。
各実行単位に含まれる通信パケットの送信順位は、図13に示す例と同様に、「通信パケットの到達のし難さ」を条件として設定され、通信機C宛の通信パケットを通信機B宛の通信パケットよりも優先して、より宛先に到達し易い順番に配置している。
具体的には、図14に示す例においても、より宛先に到達し難い通信機C宛の通信パケットC1,C2を各実行単位の先頭側に並べ、より宛先に到達し易い通信機B宛の通信パケットB1〜B4を各実行単位の後側に並べている。したがって、図13に示す例と同様に、通信機C宛のパケット到達率を向上させることができる。
図15は、セキュリティ処理の実行単位を設定する手順を模式的に示す説明図である。路側通信機2の制御部23における設定部23Aは、送信待ちキュー41と、送信キュー42とを備えている。アプリケーションAPが生成したデータ(通信パケット)は、設定部23Aの送信待ちキュー41に順次格納される。そして、送信待ちキュー41のデータは、連送回数分コピーされて送信キュー42に格納される。また、送信キュー42へは、セキュリティ処理の実行単位毎にデータが入力される。セキュリティ処理の実行単位は、前述したように次の条件に則って設定される。
(a)連送される複数の通信パケットのうち、少なくとも1つの通信パケットと他の通信パケットとは、異なる実行単位に含まれること。
(b)宛先が同一で順番(データの配列順)が定められた複数の通信パケットは、同一の実行単位内において、又は異なる実行単位の間で、順番が相前後しないこと。
図15に示す例は、図10に示すように、複数の宛先B,Cの通信パケットがそれぞれ2連送される場合における実行単位の設定手順に相当している。
送信待ちキュー41には、通信パケットB1,C1,B2,C2がこの順で格納されている。また、図15には、各通信パケットB1,C1,B2,C2の連送回数(残数)を送信待ちキュー41内の通信パケットB1,C1,B2,C2に対応させて示している。
まず、設定部23Aは、送信待ちキュー41に最初に入力された通信パケットB1の処理を行う。具体的に、設定部23Aは、通信パケットB1のコピーを送信キュー42に格納する(手順(1))。また、通信パケットB1は連送回数が2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットB1を残した状態にする。この処理により、通信パケットB1の連送残数は「2」から「1」に減少する。
次に、設定部23Aは、送信待ちキュー41の次の通信パケットC1の処理を行う。通信パケットC1は、通信パケットB1よりも順番が後である(新しい)が、宛先が異なるため、前述の条件(b)には該当しない。したがって、設定部23Aは、通信パケットC1のコピーを送信キュー42に格納する(手順(2))。通信パケットC1は連送回数が2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットC1を残した状態にする。この処理により、通信パケットC1の連送残数が「2」から「1」に減少する。
次に、設定部23Aは、通信パケットB2の処理を行う。送信待ちキュー41には、通信パケットB2よりも順番が前の(古い)通信パケットB1が残っているので、上記の条件(b)により、通信パケットB2を通信パケットB1よりも先に実行単位に含めることができない。したがって、設定部23Aは、通信パケットB2のコピーを送信キュー42に格納することなく、そのまま送信待ちキュー41に待機(保持)させる(手順(3))。
次に、設定部23Aは、通信パケットC2の処理を行う。送信待ちキュー41には、通信パケットC2よりも順番が前の通信パケットC1が残っているので、上記の条件(b)により、通信パケットC2を通信パケットC1よりも先に実行単位に含めることができない。したがって、設定部23Aは、通信パケットC2のコピーを送信キュー42に格納することなく、そのまま送信待ちキュー41に待機(保持)させる(手順(4))。
送信待ちキュー41には、それ以上送信キュー42に格納できる通信パケットが存在しないので、設定部23Aはセキュリティ処理の実行単位を確定する。すなわち、設定部23Aは、通信パケットB1、C1を1つの実行単位に設定する。その後、通信パケットB1、C1が通信処理部25bへ送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
次に、設定部23Aは、送信待ちキュー41に格納された通信パケットのうち、最も前の通信パケットB1の処理を行う。具体的に、設定部23Aは、通信パケットB1のコピーを送信キュー42に格納する(手順(5))。この処理により、通信パケットB1の連送残数が「1」から「0」となる。したがって、設定部23Aは、送信待ちキュー41から通信パケットB1を削除する。
次に、通信パケットC1の処理を行う。送信待ちキュー41には、通信パケットC1よりも順番が前の通信パケットが存在しないので、設定部23Aは、通信パケットC1のコピーを送信キュー42に格納する(手順(6))。この処理により、通信パケットC1の連送残数が「1」から「0」になる。したがって、設定部23Aは、送信待ちキュー41から通信パケットC1を削除する。
次に、設定部23Aは、通信パケットB2の処理を行う。送信待ちキュー41には、通信パケットB2よりも順番が前の通信パケットB1がすでに削除されているので、条件(b)を考慮しなくてもよい。したがって、設定部23Aは、通信パケットB2のコピーを送信キュー42に格納する(手順(7))。通信パケットB2の連送回数(連送残数)は2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットB2を残した状態にする。この処理により、通信パケットB2の連送残数は「2」から「1」に減少する。
次に、設定部23Aは、通信パケットC2の処理を行う。通信パケットC2は、送信待ちキュー41に残っている通信パケットB2よりも順番が後であるが宛先が異なっている。そのため、上記の条件(b)に該当しない。したがって、設定部23Aは、通信パケットC2のコピーを送信キュー42に格納する(手順(8))。通信パケットC2の連送回数(連送残数)は2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットC2を残した状態にする。この処理により、通信パケットC2の連送残数は「2」から「1」に減少する。
送信待ちキュー41には、それ以上送信キュー42に格納できる通信パケットが存在しないので、設定部23Aはセキュリティ処理の実行単位を確定する。すなわち、設定部23Aは、通信パケットB1,C1,B2,C2を1つの実行単位に設定する。その後、通信パケットB1,C1,B2,C2が通信処理部25bへ送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
図16は、他の例に係るセキュリティ処理の実行単位を設定する手順を模式的に示す説明図である。図15に示す例と同様に、路側通信機2の制御部23における設定部23Aは、送信待ちキュー41と、送信キュー42とを備えている。アプリケーションAPが生成したデータ(通信パケット)は、設定部23Aの送信待ちキュー41に順次格納される。そして、送信待ちキュー41のデータは、連送回数分コピーされて送信キュー42に格納される。また、送信キュー42へは、セキュリティ処理の実行単位毎にデータが入力される。セキュリティ処理の実行単位は、前述の条件(a)(b)に則って設定される。
図16に示す例は、図11に示すように、複数の宛先B,Cの通信パケットがそれぞれ2連送される場合における実行単位の設定手順に相当している。
送信待ちキュー41には、通信パケットB1,B2,C1,B3がこの順で格納されている。また、各通信パケットB1,B2,C1,B3の連送回数(残数)を送信待ちキュー41内の通信パケットB1,B2,C1,B3に対応させて示している。
まず、設定部23Aは、送信待ちキュー41に最初に入力された通信パケットB1の処理を行う。具体的に、設定部23Aは、通信パケットB1のコピーを送信キュー42に格納する(手順(1))。また、通信パケットB1は連送回数が2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットB1を残した状態にする。この処理により、通信パケットB1の連送残数は「2」から「1」に減少する。
次に、設定部23Aは、送信待ちキュー41の次の通信パケットB2の処理を行う。送信待ちキュー41には、通信パケットB2よりも順番が前の(古い)通信パケットB1が残っているので、上記の条件(b)により、通信パケットB2を通信パケットB1よりも先に実行単位に含めることができない。したがって、設定部23Aは、通信パケットB2のコピーを送信キュー42に格納することなく、そのまま送信待ちキュー41に待機(保持)させる(手順(2))。
次に、設定部23Aは、通信パケットC1の処理を行う。通信パケットC1は、送信待ちキュー41に残っている通信パケットB1,B2よりも順番が後である(新しい)が、宛先が異なるため、前述の条件(b)には該当しない。したがって、設定部23Aは、通信パケットC1のコピーを送信キュー42に格納する(手順(3))。通信パケットC1は連送回数が2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットC1を残した状態にする。この処理により、通信パケットC1の連送残数が「2」から「1」に減少する。
次に、設定部23Aは、送信待ちキュー41の通信パケットB3の処理を行う。送信待ちキュー41には、通信パケットB3よりも順番が前の(古い)通信パケットB1,B2が残っているので、上記の条件(b)により、通信パケットB3を通信パケットB1,B2よりも先に実行単位に含めることができない。したがって、設定部23Aは、通信パケットB3のコピーを送信キュー42に格納することなく、そのまま送信待ちキュー41に待機させる(手順(4))。
送信待ちキュー41には、それ以上送信キュー42に格納できる通信パケットが存在しないので、設定部23Aはセキュリティ処理の実行単位を確定する。すなわち、設定部23Aは、通信パケットB1、C1を1つの実行単位に設定する。その後、通信パケットB1、C1が通信処理部25bへ送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
次に、設定部23Aは、送信待ちキュー41に格納された通信パケットのうち、最も前の通信パケットB1の処理を行う。具体的に、設定部23Aは、通信パケットB1のコピーを送信キュー42に格納する(手順(5))。この処理により、通信パケットB1の連送残数が「1」から「0」となる。したがって、設定部23Aは、送信待ちキュー41から通信パケットB1を削除する。
次に、設定部23Aは、通信パケットB2の処理を行う。送信待ちキュー41には、通信パケットB2よりも順番が前の通信パケットが存在しないので、条件(b)を考慮しなくてもよい。したがって、設定部23Aは、通信パケットB2のコピーを送信キュー42に格納する(手順(6))。通信パケットB2の連送回数(連送残数)は2回であるため、設定部23Aは、送信待ちキュー41にも通信パケットB2を残した状態にする。この処理により、通信パケットB2の連送残数は「2」から「1」に減少する。
次に、通信パケットC1の処理を行う。通信パケットC1は、送信待ちキュー41に残っている通信パケットB2よりも順番が後であるが、これとは宛先が異なるため、前述の条件(b)に該当しない。したがって、設定部23Aは、通信パケットC1のコピーを送信キュー42に格納する(手順(7))。この処理により、通信パケットC1の連送残数が「1」から「0」になる。したがって、設定部23Aは、送信待ちキュー41から通信パケットC1を削除する。
次に、設定部23Aは、通信パケットB3の処理を行う。通信パケットB3は、送信待ちキュー41に残っている通信パケットB2よりも順番が後で宛先も同一である。そのため、上記の条件(b)により、通信パケットB3を通信パケットB2よりも先に実行単位に含めることができない。そのため、設定部23Aは、通信パケットB3のコピーを送信キュー42に格納することなく、そのまま送信待ちキュー41に待機させる(手順(8))。
送信待ちキュー41には、それ以上送信キュー42に格納できる通信パケットが存在しないので、設定部23Aはセキュリティ処理の実行単位を確定する。すなわち、設定部23Aは、通信パケットB1、B2,C1を1つの実行単位に設定する。その後、通信パケットB1,B2,C1が通信処理部25bへ送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
図17は、データ(通信パケット)の処理の流れを示す説明図である。
上位階層であるアプリケーション部25aで生成されたデータは、セキュリティ処理の実行単位が設定されると、その実行単位毎に下位階層である通信処理部25bへ送信される。そして、通信処理部25bのセキュリティ管理SEC(セキュリティ処理部26)においてセキュリティ処理が施された後、所定の送信時期(制御周期)に通信パケットが外部へ送信される。
通信処理部25bは、所定の送信時期に通信パケットを送信することができるよう、事前に送信タイミングをアプリケーション部25aに通知する。アプリケーション部25aは、送信タイミングの通知よりも前に送信準備期間を設定し、その期間中にセキュリティ処理の実行単位を設定する。そして、アプリケーション部25aは、送信タイミングの通知を受け取ると、実行単位毎に通信処理部25bに通信パケットを送信する。通信処理部25bは、実行単位毎にセキュリティ処理を施し、所定の送信時期に通信パケットを送信する。
図18は、図15〜図17に示す手順を具体的に示すフローチャートである。
設定部23Aは、ステップS1において送信準備開始タイミングになったか否かを判断する。送信準備開始タイミングは、図17における送信準備期間の始端タイミングである。
設定部23Aは、送信準備開始タイミングになっていると判断すると、次のステップS2において送信準備終了タイミングになっているかどうかを判断する。送信準備終了タイミングは、図17における送信準備期間の終端タイミングである。送信準備終了タイミングになっていない場合、設定部23Aは、処理をステップS3に進め、送信準備終了タイミングになっている場合、設定部23Aは、処理をステップS10に進める。
設定部23Aは、ステップS3において送信待ちキュー41に通信パケットが格納されているか否かを判断する。
送信待ちキュー41に通信パケットが格納されている場合、設定部23Aは処理をステップS4に進め、送信待ちキュー41に通信パケットが格納されていない場合、設定部23Aは処理をステップS2に戻す。
ステップS4において、設定部23Aは、送信待ちキュー41の通信パケットと同一の宛先でより古い(順番が前の)通信パケットが送信待ちキュー41に残っていないかどうかを判断する。古い通信パケットが残っていない場合は、処理をステップS5に進め、残っている場合は、処理をステップS2に戻す。古い通信パケットが送信待ちキュー41に残っている場合は、上記の条件(b)により、新しい通信パケットを送信キュー42に格納することができないからである。
ステップS5において、設定部23Aは、送信待ちキュー41の通信パケットと同一の通信パケットがすでに送信キュー42に格納されていないかどうかを判断する。格納されていない場合には、処理をステップS6に進め、格納されている場合には、処理をステップS2に戻す。今回の処理は、通信パケットが2連送される場合であり、1つの実行単位に同一の通信パケットを含ませることができないからである。
ステップS6において、設定部23Aは、送信待ちキュー41の通信パケットのコピーを送信キュー42に格納する。そして、ステップS7において、設定部23Aは、当該通信パケットの送信(連送)残数を更新する。さらに、ステップS8において、設定部23Aは、当該通信パケットの送信残数がゼロになったか否かを判断する。送信残数がゼロになった場合は、ステップS9において当該通信パケットを送信待ちキュー41から削除する。送信残数が残っている場合は、処理をステップS2に戻す。
一方、ステップS2において送信準備終了タイミングになった場合、ステップS10において、送信処理を実行する。
図19は、通信処理部25bへの送信処理手順を示すフローチャートである。
設定部23Aは、ステップS11において、送信キュー42に通信パケットが格納されているか否かを判断する。送信キュー42に通信パケットがない場合は処理を図18のステップS1に戻す。送信キュー42に通信パケットがある場合、ステップS12において通信処理部25bへの送信タイミングになったか否か(送信タイミングの通知を受けたか否か)を判断する。送信タイミングになった場合、設定部23Aは、当該通信パケットを通信処理部25bに送信する。
図20は、図13に示す例における実行単位の設定手順を模式的に示している。図13は、複数の宛先B,Cの通信パケットB1〜B3,C1〜C3を、優先条件を考慮して並べ替えた上でセキュリティ処理の実行単位を設定するものである。具体的に、通信機B宛の通信パケットよりも通信機C宛の通信パケットを実行単位の先頭側に配置してセキュリティ処理を実行する。
図20に示すように、設定部23Aは、送信待ちキュー41及び送信キュー42の他に、優先キュー43を備えている。この優先キュー43は、送信待ちキュー41から入力された通信パケットを所定の優先順位に並べ替えた上で、送信キュー42に送出する機能を有している。
送信待ちキュー41に格納された通信パケットは、図15における手順(1)〜手順(4)と同様の手順で優先キュー43に格納される。したがって、優先キュー43には、通信パケットB1と通信パケットC1とが格納された状態になる。
そして、本実施形態では、通信機C宛の通信パケットを通信機B宛の通信パケットよりも優先し、セキュリティ処理の実行単位の先頭側に通信機C宛の通信パケットを配置するので、設定部23Aは、優先キュー43内の通信パケットB1,C1のうち、通信機C宛の通信パケットC1を先に送信キュー42に送出し、次いで通信機B宛の通信パケットB1を送信キュー42に送出する。その後、送信キュー42に格納された通信パケットC1、B1が通信処理部25bに送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
次に、送信待ちキュー41に格納された通信パケットは、図15における処理(5)〜(8)と同様の手順で優先キュー43に格納される。したがって、優先キュー43には、通信パケットB1,C1,B2,C2が格納された状態になる。
そして、通信機C宛の通信パケットC1,C2を、通信機B宛の通信パケットB1,B2よりもセキュリティ処理の実行単位の先頭側に配置するために、設定部23Aは、優先キュー43内の通信パケットB1,C1,B2,C2のうち、通信機C宛の通信パケットC1,C2を先に送信キュー42に送出し、次いで通信機B宛の通信パケットB1,B2を送信キュー42に送出する。その後、送信キュー42に格納された通信パケットC1,C2,B1,B2が通信処理部25bに送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
図21は、図14に示す例における実行単位の設定手順を模式的に示している。図14は、複数の宛先B,Cの通信パケットB1〜B3,C1,C2を、優先条件を考慮して並べ替えた上でセキュリティ処理の実行単位を設定するものである。具体的に、通信機B宛の通信パケットよりも通信機C宛の通信パケットC1,C2を実行単位の先頭側に配置してセキュリティ処理を実行する。
図21に示すように、設定部23Aは、図20と同様に、送信待ちキュー41及び送信キュー42の他に、優先キュー43を備えている。
送信待ちキュー41に格納された通信パケットは、図16における手順(1)〜手順(4)と同様の手順で優先キュー43に格納される。したがって、優先キュー43には、通信パケットB1と通信パケットC1とが格納された状態になる。
そして、本実施形態では、通信機C宛の通信パケットを通信機B宛の通信パケットよりも優先し、セキュリティ処理の実行単位の先頭側に通信機C宛の通信パケットを配置するので、設定部23Aは、優先キュー43内の通信パケットB1,C1のうち、通信機C宛の通信パケットC1を先に送信キュー42に送出し、次いで通信機B宛の通信パケットB1を送信キュー42に送出する。その後、送信キュー42に格納された通信パケットC1、B1が通信処理部25bに送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
次に、送信待ちキュー41に格納された通信パケットは、図16における処理(5)〜(8)と同様の手順で優先キュー43に格納される。したがって、優先キュー43には、通信パケットB1,B2,C1が格納された状態になる。
そして、通信機C宛の通信パケットC1を、通信機B宛の通信パケットB1,B2よりもセキュリティ処理の実行単位の先頭側に配置するために、設定部23Aは、優先キュー43内の通信パケットB1,B2,C1のうち、通信機C宛の通信パケットC1を先に送信キュー42に送出し、次いで通信機B宛の通信パケットB1,B2を送信キュー42に送出する。その後、送信キュー42に格納された通信パケットC1,B1,B2が通信処理部25bに送信され、セキュリティ処理部26においてセキュリティ処理が実行される。
図22は、図20及び図21に示す手順を具体的に示すフローチャートである。
図22に示すステップS21〜ステップS30の手順は、図18に示すステップS1〜S10の手順と略同じである。
ただし、ステップS26において、送信待ちキュー41に格納されていた通信パケットは、送信キュー42ではなく、優先キュー43にコピーが格納される。
また、ステップS30における優先送信処理においては、優先キュー43に格納された通信パケットを優先順位に基づいて並べ替えた上で、通信処理部25bへ送信する。
具体的には、図23に示すように、設定部23Aは、ステップS31において、優先キュー43に通信パケットが格納されているか否かを判断する。優先キュー43に通信パケットが格納されている場合、設定部23Aは、ステップS32において、優先キュー43内の通信パケットを優先条件に応じて並べ替え、送信キュー42に転送する。
ついで、設定部23Aは、ステップS33において通信処理部25bへの送信タイミングになったか否か(送信タイミングの通知を受けたか否か)を判断する。そして、送信タイミングになった場合には、設定部23Aは送信キュー42に格納されている通信パケットを通信処理部25bに送信する。
[セキュリティ処理の他の例]
セキュリティ処理は、以上に説明したものに限られず、種々の方法によるものを採用することができる。例えば、特許文献1に記載された公知のセキュリティ処理を採用することができる。
図24は、本発明の他の実施形態に係る、通信パケットのセキュリティフレームのデータ構造を示す説明図である。この実施形態は、特許文献1に記載された公知のセキュリティ処理に係るものである。図24(a)に示すように、先頭パケットは、バージョン・メッセージタイプ、MAC方式ヘッダ、MAC方式ペイロード、MAC方式フッタからなる。
バージョン・メッセージタイプは、フレームフォーマットのバージョンがセットされる。MAC方式ヘッダに含まれるメッセージ形式は、データ認証方式を規定する認証タイプと、「ペイロード」に対する保護の形式を指定するメッセージタイプの2つがセットされる。
「マスタ鍵ID」は、マスタ鍵を識別するための識別情報である。「暗号化通信鍵」は、マスタ鍵で暗号化した通信鍵である。この通信鍵は送信元で乱数生成する。「Nonse」は、通信鍵を用いた暗号化処理(暗号化あるいはMAC生成)において結果を攪乱するために用いる通信毎にユニークな値である。ここでは「乱数」と「機器ID」がセットされる。「機器ID」は、パケット信号の発信元である路側通信機2に対して割り当てられた機器IDをセットする。
「乱数」は、パケット信号の送信時に送信元が発生した乱数がセットされる。「ペイロード長」は、「ペイロード」のバイト数がセットされる。
「公開鍵証明書」は、送信元の路側通信機2に固有の公開鍵に対する公開鍵証明書をセットする。公開鍵証明書は公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、署名者の識別情報、公開鍵証明書の識別情報(機器IDであってもよい)、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)、署名者の署名などが含まれる。当該署名は、例えば、RSA、DSA(DigitalSignature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。「後続パケットの認証用ハッシュ値」は、図24(b)に示す後続の通信パケットの「アプリケーション」に対するハッシュ値のリストをセットする。「アプリケーション」には、アプリケーションデータがセットされる。
「電子署名」は、「後続パケットの認証用ハッシュ値」、「アプリケーションデータ」に対する署名がセットされる。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成された署名である。さらに、署名をセットした後、MAC値が、導出されて「MAC」にセットされる。この例では、MACの演算対象は「MAC方式ヘッダ」の「Nonce」と「ペイロード長」と「MAC方式ペイロード」であり、暗号化の対象は「MAC方式ペイロード」と「MAC方式フッタ」である。なお、ペイロード及びメッセージ認証コード(MAC)を共通鍵(乱数)を用いて暗号化することで、メッセージを秘匿してもよい。
図24(b)の後続パケットのデータ構造は、「バージョン・メッセージタイプ」、「MAC方式ヘッダ」に続いて、「MAC方式ペイロード」が配置され、最後に「MAC方式フッタ」が配置される。「MAC方式ヘッダ」と「MAC方式フッタ」の構造は、図24(a)と同一なので説明を省略する。また、「MAC方式ペイロード」には、「証明書ダイジェスト」、「アプリケーションデータ」が含まれる。「証明書ダイジェスト」は、送信元の路側通信機2に固有の公開鍵に対する公開鍵証明書のダイジェストがセットされる。「MAC」には、MAC値が導出されてセットされる。図24(a)と同様に、MACの演算対象は「MAC方式ヘッダ」の「Nonce」と「ペイロード長」と、「MAC方式ペイロード」である。暗号化の対象は「MAC方式ペイロード」と「MAC方式フッタ」である。
以上のような先頭パケット及び後続パケットを路側通信機2から送信し、他の通信機2,3が受信すると、制御部23,33、セキュリティ処理部26,36は、MAC方式ヘッダの内容を確認し、メッセージの復号処理及び検証処理を実行する。制御部23,33は、記憶部24,34に保持されたマスタ鍵によってMAC方式ヘッダの暗号化通信鍵を復号して通信鍵を取り出す。鍵IDにしたがって、記憶部に保持された共通鍵のうち、セキュリティフレームに対して使用された共通鍵を通信鍵として取り出す。そして、「MAC方式ペイロード」及び「MAC方式フッタ」を復号し、通信鍵を用いて復号後の「MAC方式ペイロード」に対するMACを生成し、「MAC」の値と比較する。一致すればメッセージの完全性が確認される。また、「電子署名」の検証を行う。検証に成功すれば、メッセージの発信元の真正性が確認できる。また、後続パケットの「アプリケーション」のハッシュを演算し、先頭パケットの「後続パケットの認証用ハッシュリスト」に含まれる自身に対するハッシュと比較する。先頭パケットの署名検証に成功し、かつ、ハッシュが一致すれば、メッセージの発信元の真正性が確認される。
図25は、他の実施形態におけるセキュリティ処理を示す説明図である。
この実施形態では、路側通信機2におけるセキュリティ処理部26において一連の複数の通信パケットを一纏めにして暗号化し、暗号化されたデータを複数に分割して送信する。受信側の通信機では、分割されたデータを結合した上で復号化することによって、もとの複数の通信パケットを取得する。このような方法によっても、一連の複数の通信パケットにセキュリティ処理を施すことができる。
[付記]
本発明に関して、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
例えば、セキュリティ処理の具体的な態様は上記に説明したものに限られず、種々の処理を適用することができる。
2:路側通信機(基地局;無線機)
2A:路側通信機(基地局;無線機)
2B:路側通信機(基地局;無線機)
3:車載通信機(移動局;無線機)
6:交通用端末
8:有線通信路
9:通信線
10:交通管制システム
12:中央装置
13:ネットワーク網
14:ルータ
20:アンテナ
22:有線通信部
23:制御部
23A:設定部
23B:連送調整部
24:記憶部
25:通信処理装置
25a:アプリケーション部
25b:通信処理部
26:セキュリティ処理部
30:アンテナ
33:制御部
34:記憶部
35:通信処理装置
35a:アプリケーション部
35b:通信処理部
36:セキュリティ処理部
41:送信待ちキュー
42:送信キュー
43:優先キュー
51:無線通信制御情報
52:セキュリティヘッダ
53:アプリケーションデータ
54:セキュリティフッタ
A:通信機
AP:アプリケーション
AP1:第1アプリケーション
AP2:第2アプリケーション
B:通信機
B1:第1通信パケット
B2:第2通信パケット
B3:第3通信パケット
B4:第4通信パケット
C:通信機
C1:第1通信パケット
C2:第2通信パケット
C3:第3通信パケット
C4:第4通信パケット
EL:拡張層
R:道路
SEC:セキュリティ管理
SL1:路車間通信期間
SL2:車車間通信期間

Claims (10)

  1. セキュリティ処理を施したデータを送信する無線機であって、
    一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
    前記実行単位のデータにセキュリティ処理を施すセキュリティ処理部とを備え、
    前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する、無線機。
  2. 前記設定部は、連送される第1のデータと、当該第1のデータの後に受信されるように順番が定められた第2のデータとが入力された場合に、当該第2のデータの送信順位を、全ての前記第1のデータの後に設定する、請求項1に記載の無線機。
  3. 最後の前記第1のデータと前記第2のデータとが同一の実行単位に含まれる、請求項2に記載の無線機。
  4. 前記設定部は、複数のデータを入力順に格納する送信待ちキューと、送信待ちキュー内のデータを取り出してセキュリティ処理の実行単位毎に格納する送信キューとを備えている、請求項1〜請求項3のいずれか1項に記載の無線機。
  5. 前記設定部は、前記送信待ちキューに格納されたデータを、連送回数に応じてコピーして前記送信キューに格納する、請求項4に記載の無線機。
  6. 前記設定部は、同一の実行単位に宛先の異なる複数のデータが含まれる場合に、所定の優先条件を満たす宛先のデータの送信順位を他のデータの送信順位よりも前となるように並べ替える、請求項1〜請求項5のいずれか1項に記載の無線機。
  7. 前記優先条件が、宛先へのデータの到達のし難さである、請求項6に記載の無線機。
  8. 前記設定部は、複数のデータを入力順に格納する送信待ちキューと、複数のデータをセキュリティ処理の実行単位毎に所定の優先順位で格納する送信キューと、前記送信待ちキューのデータを取り出して前記実行単位毎に格納し、さらに所定の優先順位に並び替えて前記送信キューへ送出する優先キューと、を備えている、請求項6又は7に記載の無線機。
  9. 無線機が送信するデータにセキュリティ処理を施すための方法であって、
    一又は複数のデータをセキュリティ処理の実行単位として設定する設定工程と、
    前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理工程とを含み、
    前記設定工程において、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する、セキュリティ処理方法。
  10. 無線機が送信するデータのセキュリティ処理をコンピュータに実行させるコンピュータプログラムであって、
    一又は複数のデータをセキュリティ処理の実行単位として設定する設定部と、
    前記実行単位のデータ毎にセキュリティ処理を施すセキュリティ処理部として、コンピュータを機能させ、
    前記設定部は、連送される複数の同一内容のデータのうち、少なくとも一つのデータとその他のデータとを異なる実行単位に設定する、コンピュータプログラム。
JP2014184384A 2014-09-10 2014-09-10 無線機、セキュリティ処理方法、及びコンピュータプログラム Pending JP2016057494A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014184384A JP2016057494A (ja) 2014-09-10 2014-09-10 無線機、セキュリティ処理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014184384A JP2016057494A (ja) 2014-09-10 2014-09-10 無線機、セキュリティ処理方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2016057494A true JP2016057494A (ja) 2016-04-21

Family

ID=55758224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014184384A Pending JP2016057494A (ja) 2014-09-10 2014-09-10 無線機、セキュリティ処理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2016057494A (ja)

Similar Documents

Publication Publication Date Title
JP5336014B2 (ja) 通信装置
US20190044728A1 (en) Methods and arrangements for vehicle-to-vehicle communications
JP5390036B2 (ja) 車載器
CN115474198A (zh) 用于降低的v2x接收器处理负载的方法、网络元件和介质
Wagan et al. Security framework for low latency VANET applications
JP6279821B2 (ja) ワイヤレス通信においてメッセージを認証すること
JP6112467B2 (ja) 通信装置
JP5991561B2 (ja) 無線装置
JP6187888B2 (ja) 処理装置
CN115885496B (zh) 一种通信方法及相关装置
JP2016057494A (ja) 無線機、セキュリティ処理方法、及びコンピュータプログラム
JP5991560B2 (ja) 無線装置
JP5903629B2 (ja) 無線装置
JP2016019078A (ja) 路側通信機、セキュリティ処理方法、及びコンピュータプログラム
JP6183629B2 (ja) 処理装置
Noun et al. Performance of revocation protocols for vehicular ad-hoc network. review of state-of-art techniques and proposition of new enhancement revocation method
Bittl et al. Feasibility of Verify-on-Demand in VANETs
KHAYUM et al. Implementation of Expedite Message Authentication Protocol for Vehicular Ad-Hoc Networks
ABHINASH et al. Precipitate Message Manifest Protocol for Ad-Hoc Networks
Hossain Remote software upload techniques in future vehicles and their performance analysis
Bala et al. Enhancing Security on Vehicular Adhoc Networks using EMAP-HMAC