JP2016076996A - Radio device - Google Patents

Radio device Download PDF

Info

Publication number
JP2016076996A
JP2016076996A JP2015253294A JP2015253294A JP2016076996A JP 2016076996 A JP2016076996 A JP 2016076996A JP 2015253294 A JP2015253294 A JP 2015253294A JP 2015253294 A JP2015253294 A JP 2015253294A JP 2016076996 A JP2016076996 A JP 2016076996A
Authority
JP
Japan
Prior art keywords
frame
unit
data
security
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015253294A
Other languages
Japanese (ja)
Other versions
JP5991561B2 (en
Inventor
堀 吉宏
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015253294A priority Critical patent/JP5991561B2/en
Publication of JP2016076996A publication Critical patent/JP2016076996A/en
Application granted granted Critical
Publication of JP5991561B2 publication Critical patent/JP5991561B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a radio device that can efficiently secure security of a communication system.SOLUTION: A radio device transmits a first frame and at least one second frame as a unit. The first frame contains a public key certificate used to check an electronic signature, a digest list, an electronic signature for the digest list, application data and MAC. The second frame contains information for specifying the open key certificate, application data and MAC. The digest list contains plural digests each of which is contained in the first frame and the second frame constituting one unit and generated every application data.SELECTED DRAWING: Figure 5

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を受信する無線装置に関する。   The present invention relates to communication technology, and more particularly to a radio apparatus that receives a signal including predetermined information.

自動車向け無線通信の形態は、路車間通信、車車間通信(車路車間通信を含む)に大別される。いずれの通信も、交差点での出会い頭の衝突やコーナー先の渋滞による追突防止などに活用できる。例えば、車車間通信においてGPS(Global Positioning System)などによって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、交差点での衝突防止を図ることができる。路車間通信では、交差点や路側に路側機が設置され、この路側機から車載器に上記のような運転支援情報が送信される。   The form of wireless communication for automobiles is roughly classified into road-to-vehicle communication and vehicle-to-vehicle communication (including road-to-vehicle communication). Both types of communication can be used for preventing collisions at intersections and rear-end collisions due to traffic jams at corners. For example, the current position information is detected in real time by GPS (Global Positioning System) in vehicle-to-vehicle communication, and the position information is exchanged between the vehicle-mounted devices, thereby preventing collision at an intersection. In road-to-vehicle communication, a roadside machine is installed at an intersection or on the roadside, and the driving support information as described above is transmitted from the roadside machine to the vehicle-mounted device.

無線通信は有線通信に比較して通信の傍受や第三者のなりすましによる不正な介入が容易であるため、無線通信ではそれらへの対策が有線通信より重要となる。通信内容の秘匿性を確保するには、通信データに対して暗号方式を利用したメッセージ認証を行う手法が有効である。暗号方式には、大別すると公開鍵暗号方式と共通鍵暗号方式がある。前者は後者と比較し、セキュリティは高いがデータ量が多く、かつ、処理負荷が大きいため実装コストが高くなる。即ち、両者はトレードオフの関係にある。   Compared with wired communication, wireless communication is easier to intercept by communication and impersonation by third party impersonation. Therefore, countermeasures against them are more important than wireless communication. In order to ensure the confidentiality of the communication content, a method of performing message authentication using an encryption method for communication data is effective. The encryption methods are roughly classified into public key encryption methods and common key encryption methods. The former is higher in security than the latter, but has a large amount of data and a large processing load, resulting in higher implementation costs. That is, both are in a trade-off relationship.

特開2005−202913号公報JP 2005-202913 A 特開2007−104310号公報JP 2007-104310 A 特表2010−539782号Special table 2010-537982

本発明はこうした状況に鑑みなされたものであり、その目的は、通信システムのセキュリティを効率的に確保するための技術を提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide a technique for efficiently ensuring the security of a communication system.

本発明のある態様の無線装置は、第1フレームと、少なくとも一つの第2フレームを一単位として送信する無線装置であって、前記第1フレームは、電子署名の検証に使用する公開鍵証明書、ダイジェストリスト、当該ダイジェストリストに対する電子署名、アプリケーションデータを含む。前記第2フレームは、前記公開鍵証明書を特定するための情報、アプリケーションデータを含む。前記ダイジェストリストは、一単位を構成する前記第1フレームおよび前記第2フレームにそれぞれ含まれるアプリケーションデータごとに生成された複数のダイジェストを含む。   A wireless device according to an aspect of the present invention is a wireless device that transmits a first frame and at least one second frame as a unit, and the first frame is a public key certificate used for verification of an electronic signature. , Digest list, electronic signature for the digest list, and application data. The second frame includes information for specifying the public key certificate and application data. The digest list includes a plurality of digests generated for each application data included in the first frame and the second frame constituting one unit.

本発明の別の態様もまた、無線装置である。この装置は、無線装置であって、他の無線装置から送信された一単位を構成し、それぞれがアプリケーションデータを含む第1フレームおよび少なくとも一つの第2フレームを受信し、前記第1フレームは、電子署名の検証に使用する公開鍵証明書、同じ一単位を構成する前記第1フレームおよび前記第2フレームにそれぞれ含まれるアプリケーションデータごとに生成された複数のダイジェストを含むダイジェストリスト、当該ダイジェストリストに対する電子署名、アプリケーションデータを含む。前記第2フレームは、前記公開鍵証明書を特定するための情報、アプリケーションデータを含む。前記第1フレームの一部を欠損して受信し、当該第1フレームのダイジェストリストに欠損がなければ、前記第2フレームに含まれるアプリケーションデータのダイジェストを演算し、そのダイジェストと、前記第1フレームに含まれるダイジェストリスト内の対応するダイジェストとが一致する場合、前記アプリケーションデータを正当と判定する。   Another aspect of the present invention is also a wireless device. This device is a wireless device that constitutes a unit transmitted from another wireless device, each receiving a first frame and at least one second frame including application data, wherein the first frame is: A public key certificate used for verification of an electronic signature, a digest list including a plurality of digests generated for each application data included in the first frame and the second frame constituting the same unit, and the digest list Includes electronic signatures and application data. The second frame includes information for specifying the public key certificate and application data. If a part of the first frame is received in a missing state and the digest list of the first frame is not missing, the digest of the application data included in the second frame is calculated, and the digest and the first frame are calculated. If the corresponding digests in the digest list included in the list match, the application data is determined to be valid.

なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.

本発明によれば、通信システムのセキュリティを効率的に確保することができる。   According to the present invention, security of a communication system can be efficiently ensured.

本発明の実施例に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on the Example of this invention. 図2(a)−(d)は、通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。FIGS. 2A to 2D are diagrams showing a superframe format defined in the communication system. 図3(a)−(b)は、サブフレームの構成を示す図である。FIGS. 3A to 3B are diagrams illustrating the configuration of subframes. 図4(a)−(d)は、通信システムにおいて規定される各レイヤのフレームのフォーマットを示す図である。FIGS. 4A to 4D are diagrams illustrating frame formats of each layer defined in the communication system. 図5(a)−(b)は、RSUパケットに含まれるセキュリティフレームのデータ構造を示す図である。FIGS. 5A to 5B are diagrams illustrating the data structure of the security frame included in the RSU packet. 実施例に係る基地局装置の構成を示す図である。It is a figure which shows the structure of the base station apparatus which concerns on an Example. 図7(a)−(d)は、実施例に係る基地局装置での送信処理におけるデータの流れを示す図である(図5(a)−(b)のデータ構造を採用)。FIGS. 7A to 7D are diagrams illustrating a data flow in transmission processing in the base station apparatus according to the embodiment (adopting the data structure of FIGS. 5A to 5B). 実施例に係る車両に搭載された端末装置の構成を示す図である。It is a figure which shows the structure of the terminal device mounted in the vehicle which concerns on an Example. 図9(a)−(d)は、実施例に係る端末装置での受信処理におけるデータの流れを示す図である(図5(a)−(b)のデータ構造を採用)。FIGS. 9A to 9D are diagrams illustrating a data flow in the reception process in the terminal device according to the embodiment (adopting the data structure of FIGS. 5A to 5B). 図10(a)−(c)は、実施例に係る端末装置での受信処理におけるデータの別の流れを示す図である(図5(a)−(b)のデータ構造を採用)。FIGS. 10A to 10C are diagrams illustrating another flow of data in the reception processing in the terminal device according to the embodiment (adopting the data structure of FIGS. 5A to 5B). 図11(a)−(b)は、RSUパケットに含まれるセキュリティフレームの、改善されたデータ構造を示す図である。FIGS. 11A to 11B are diagrams illustrating an improved data structure of the security frame included in the RSU packet. 図12(a)−(d)は、実施例に係る端末装置での受信処理における、改善されたデータの流れを示す図である(図11(a)−(b)のデータ構造を採用)。12A to 12D are diagrams illustrating an improved data flow in the reception processing in the terminal device according to the embodiment (adopting the data structure of FIGS. 11A to 11B). . 図13(a)−(d)は、実施例に係る端末装置での受信処理における、改善されたデータの別の流れを示す図である(図11(a)−(b)のデータ構造を採用)。FIGS. 13A to 13D are diagrams illustrating another flow of improved data in the reception processing in the terminal device according to the embodiment (the data structures of FIGS. 11A to 11B). Adopted).

本発明の実施例の基礎となった知見は次の通りである。路車間通信は車車間通信より公共性が強いため、路車間通信ではなりすましやデータ改ざんを防ぐ要請がより大きくなる。それと共に、発信元の正当性の確認ができることが望ましいとされる。そこで、路側機(基地局装置)から車載器(端末装置)に、公開鍵証明書および電子署名付きのデータを格納したパケット信号を報知するシステムが検討されている。   The knowledge which became the basis of the Example of this invention is as follows. Since road-to-vehicle communication is more public than vehicle-to-vehicle communication, there is a greater demand to prevent spoofing and data tampering with road-to-vehicle communication. At the same time, it is desirable to be able to confirm the legitimacy of the sender. In view of this, a system for notifying a packet signal storing data with a public key certificate and an electronic signature from a roadside device (base station device) to a vehicle-mounted device (terminal device) has been studied.

しかしながら、すべてのパケット信号に公開鍵証明書および電子署名を付加するとデータに対するオーバーヘッドが、共通鍵暗号方式におけるメッセージ認証コードのオーバーヘッドに比べて大きくなる。この対策として特定の基地局装置から送信される一連のデータ群を含む複数のパケット信号に対して、公開鍵証明書および電子署名を1つ付加してオーバーヘッドを減らす方法が考えられる。しかしながら、1つの署名の対象となるデータが複数のパケット信号に跨ると、通信区間におけるパケット信号の欠落が発生した場合に特定の基地局装置から送信されるデータ群がまとめて失われることになる。   However, when a public key certificate and an electronic signature are added to all packet signals, the overhead for data becomes larger than the overhead of the message authentication code in the common key cryptosystem. As a countermeasure, a method of reducing overhead by adding one public key certificate and electronic signature to a plurality of packet signals including a series of data groups transmitted from a specific base station apparatus is conceivable. However, if the data targeted for one signature straddles a plurality of packet signals, a group of data transmitted from a specific base station device will be lost when a packet signal loss occurs in the communication section. .

以下に示す実施例はこうした状況に鑑みてなされたものであり、その目的は、セキュリティを向上させつつ、パケット信号の欠落に対して耐性のある送信方式と、その受信方式を提供することにある。   The embodiment described below has been made in view of such a situation, and an object thereof is to provide a transmission method that is resistant to packet signal loss while improving security, and a reception method thereof. .

本発明の実施例を具体的に説明する前に概要を述べる。本発明の実施例は、ITS(Intelligent Transport Systems)などの通信システムに関する。当該通信システムでは、交差点や路側などに設置された基地局装置から、車両に搭載された端末装置に情報を提供するために実行される路車間通信、および車両に搭載された端末装置から他の車両に搭載された端末装置に情報を提供するために実行される車車間通信が用いられる。   An outline of the present invention will be given before concretely explaining the embodiments of the present invention. An embodiment of the present invention relates to a communication system such as ITS (Intelligent Transport Systems). In the communication system, road-to-vehicle communication executed to provide information to a terminal device mounted on a vehicle from a base station device installed at an intersection or a roadside, and other terminal devices mounted on the vehicle Inter-vehicle communication executed to provide information to a terminal device mounted on a vehicle is used.

ITSでは、IEEE802.11などの無線LAN規格に類した無線通信を用いることが検討されている。そのような無線通信では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため当該無線通信では、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。   In ITS, the use of wireless communication similar to wireless LAN standards such as IEEE 802.11 is being studied. In such wireless communication, an access control function called CSMA / CA (Carrier Sense Multiple Access with Collision Avidance) is used. Therefore, in the wireless communication, the same wireless channel is shared by the base station device and the plurality of terminal devices. In such CSMA / CA, after confirming that no other packet signal is transmitted by carrier sense, the packet signal is transmitted by broadcast (hereinafter, transmission of the packet signal by broadcast is referred to as “notification”).

車車間通信として端末装置は、それが搭載されている車両の速度や位置などを示す車両情報を格納したパケット信号を報知する。そのパケット信号を受信した端末装置は、そのパケット信号に格納された情報をもとに車両の接近などを認識する。また路車間通信として基地局装置は、交差点情報および渋滞情報などが格納されたパケット信号を報知する。   As inter-vehicle communication, the terminal device notifies a packet signal storing vehicle information indicating the speed and position of the vehicle in which the terminal device is mounted. The terminal device that has received the packet signal recognizes the approach of the vehicle based on the information stored in the packet signal. In addition, as a road-to-vehicle communication, the base station apparatus broadcasts a packet signal in which intersection information, traffic jam information, and the like are stored.

交差点情報には、基地局装置が設置された交差点の位置情報、交差点の路線情報、交差点の撮影画像、交差点内の車両や歩行者の位置情報など、交差点の状況に関する情報が含まれる。端末装置は、この交差点情報をモニタに表示する。また端末装置は、この交差点情報をもとに交差点の状況を認識し、出会い頭・右折・左折による、車両、自転車、歩行者との衝突防止を目的とした視覚情報または音声メッセージをユーザに通知してもよい。渋滞情報には、基地局装置が設置された走路の混雑状況、道路工事、事故に関する情報が含まれる。端末装置は、この渋滞情報をもとに進行方向の渋滞をユーザに伝達する。また、その渋滞を迂回するための迂回路を提示してもよい。   The intersection information includes information related to the situation of the intersection such as the position information of the intersection where the base station device is installed, the route information of the intersection, the captured image of the intersection, and the position information of vehicles and pedestrians in the intersection. The terminal device displays this intersection information on the monitor. In addition, the terminal device recognizes the situation of the intersection based on this intersection information, and notifies the user of visual information or a voice message for the purpose of preventing collision with vehicles, bicycles, and pedestrians due to encounters, right turns, and left turns. May be. The traffic jam information includes information related to the congestion status of the runway where the base station device is installed, road construction, and accidents. The terminal device transmits the traffic jam in the traveling direction to the user based on the traffic jam information. Further, a detour for detouring the traffic jam may be presented.

図1は、本発明の実施例に係る通信システム500の構成を示す。これは、一つの交差点を上方から見た場合に相当する。通信システム500は、基地局装置20、第1車両100aに搭載された端末装置10a、第2車両100bに搭載された端末装置10bを含む。エリア202は基地局装置20の電波圏内を示し、エリア204は基地局装置20の電波圏外を示す。図面の上側が「北」に対応し、第1車両100aは「南」から「北」に進んでおり、第2車両100bは「東」から「西」に進んでいる。基地局装置20は外部ネットワーク200を介して外部の装置と通信が可能である。   FIG. 1 shows a configuration of a communication system 500 according to an embodiment of the present invention. This corresponds to a case where one intersection is viewed from above. The communication system 500 includes a base station device 20, a terminal device 10a mounted on the first vehicle 100a, and a terminal device 10b mounted on the second vehicle 100b. Area 202 indicates the radio wave range of the base station apparatus 20, and area 204 indicates the radio wave area of the base station apparatus 20. The upper side of the drawing corresponds to “north”, the first vehicle 100a proceeds from “south” to “north”, and the second vehicle 100b proceeds from “east” to “west”. The base station device 20 can communicate with an external device via the external network 200.

図2(a)−(d)は、通信システム500において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。なおNは、8以外であってもよい。   2A to 2D show a superframe format defined in the communication system 500. FIG. FIG. 2A shows the structure of the super frame. The superframe is formed by N subframes indicated as the first subframe to the Nth subframe. For example, when the length of the superframe is 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.

図2(b)は、第1基地局装置20aによって生成されるスーパーフレームの構成を示す。第1基地局装置20aは、基地局装置20のうちの任意の一つに相当する。第1基地局装置20aは、第1サブフレームの先頭部分に路車送信期間を設定する。路車送信期間とは、基地局装置がパケット信号を報知する期間である。第1基地局装置20aがパケット信号を報知する場合、第1基地局装置20aは必ず、第1サブフレームの先頭期間である路車送信期間に報知する。   FIG. 2B shows a configuration of a super frame generated by the first base station apparatus 20a. The first base station device 20a corresponds to any one of the base station devices 20. The first base station apparatus 20a sets a road and vehicle transmission period at the beginning of the first subframe. The road and vehicle transmission period is a period during which the base station apparatus broadcasts a packet signal. When the 1st base station apparatus 20a alert | reports a packet signal, the 1st base station apparatus 20a always alert | reports in the road and vehicle transmission period which is the head period of a 1st sub-frame.

一方、第1基地局装置20aの電波到達距離内に配置される他の基地局装置20、および当該電波到達距離内に存在する端末装置10は、その路車送信期間にパケット信号を報知しない。第1サブフレームの路車送信期間に後続する車車送信期間において端末装置10がパケット信号を報知可能に規定される。第1基地局装置20aは、路車送信期間を除く期間に車車送信期間を設定する。即ち、第1サブフレームの後半、および第2サブフレームから第Nサブフレームに車車送信期間を設定する。   On the other hand, the other base station apparatus 20 arranged within the radio wave arrival distance of the first base station apparatus 20a and the terminal apparatus 10 existing within the radio wave arrival distance do not notify the packet signal during the road and vehicle transmission period. It is defined that the terminal device 10 can notify the packet signal in the vehicle transmission period subsequent to the road and vehicle transmission period of the first subframe. The first base station apparatus 20a sets the vehicle transmission period in a period excluding the road and vehicle transmission period. That is, the vehicle transmission period is set from the second half of the first subframe and from the second subframe to the Nth subframe.

図2(c)は、第2基地局装置20bによって生成されるスーパーフレームの構成を示す。第2基地局装置20bは、第1基地局装置20aと異なる基地局装置20である。第2基地局装置20bは、第2サブフレームおよび第3のサブフレームのそれぞれの先頭部分に路車送信期間を設定する。また第2基地局装置20bは、第2サブフレームおよび第3のサブフレームのそれぞれの路車送信期間の後段、第1サブフレーム、および第4サブフレームから第Nサブフレームに車車送信期間を設定する。第2基地局装置20bのように、2つ以上のサブフレームに対して路車送信期間を設定することにより、スーパーフレーム毎に送信できるデータ量を増やすことができる。   FIG.2 (c) shows the structure of the super frame produced | generated by the 2nd base station apparatus 20b. The second base station device 20b is a base station device 20 different from the first base station device 20a. The second base station apparatus 20b sets a road and vehicle transmission period at the beginning of each of the second subframe and the third subframe. Also, the second base station apparatus 20b sets the vehicle transmission period from the first stage of the second subframe and the third subframe to the Nth subframe after the first subframe and the fourth subframe. Set. By setting the road and vehicle transmission period for two or more subframes as in the second base station apparatus 20b, the amount of data that can be transmitted for each superframe can be increased.

図2(d)は、第3基地局装置20cによって生成されるスーパーフレームの構成を示す。第3基地局装置20cは、第1基地局装置20aおよび第2基地局装置20bと異なる基地局装置20である。第3基地局装置20cは、第Nサブフレームの先頭部分に路車送信期間を設定する。また第3基地局装置20cは、第Nサブフレームにおける路車送信期間の後段、および第1サブフレームから第N−1サブフレームに車車送信期間を設定する。   FIG. 2D shows a configuration of a super frame generated by the third base station apparatus 20c. The third base station apparatus 20c is a base station apparatus 20 that is different from the first base station apparatus 20a and the second base station apparatus 20b. The third base station apparatus 20c sets a road and vehicle transmission period at the beginning of the Nth subframe. In addition, the third base station apparatus 20c sets the vehicle transmission period in the latter stage of the road and vehicle transmission period in the Nth subframe and from the first subframe to the (N-1) th subframe.

複数の基地局装置20は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。このように各基地局装置20は、自身がパケット信号を報知するために1つのサブフレームの路車送信期間を独占することにより、各基地局装置固有の報知期間をスーパーフレーム内に設けている。   The plurality of base station apparatuses 20 select different subframes, and set a road and vehicle transmission period at the beginning of the selected subframe. In this way, each base station apparatus 20 provides a notification period unique to each base station apparatus in the superframe by monopolizing the road and vehicle transmission period of one subframe in order to notify the packet signal itself. .

スーパーフレーム内に設定可能なサブフレームの数は有限(本実施例では8)である。そこで複数の基地局装置20のそれぞれの電波到達距離を考慮してスーパーフレームを選択すれば、基地局装置20の設置台数を制限することはない。またスーパーフレーム内の全てのサブフレームに対して路車送信期間が設定されなくてもよい。なお、電波到達距離外の基地局装置20は、電波到達距離内で規定されたスーパーフレームと同一のスーパーフレームに路車送信期間を設定してもよいし、異なるスーパーフレームに路車送信期間を設定してもよい。   The number of subframes that can be set in the superframe is finite (8 in this embodiment). Therefore, if the superframe is selected in consideration of the radio wave arrival distances of the plurality of base station apparatuses 20, the number of installed base station apparatuses 20 is not limited. Further, the road and vehicle transmission period may not be set for all the subframes in the superframe. The base station device 20 outside the radio wave reach distance may set the road and vehicle transmission period in the same superframe as the superframe defined within the radio wave reach, or the road and vehicle transmission period in a different superframe. It may be set.

図3(a)−(b)は、路車送信期間を含むサブフレームの構成を示す。図3(a)に示すようにサブフレームは、路車送信期間、車車送信期間の順に構成される。路車送信期間では基地局装置20がパケット信号を報知し、車車送信期間では端末装置10がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく路車送信期間(以下、RSU(Road Side Unit)期間という)において、基地局装置20からの複数のパケット信号(以下適宜、RSUパケットという)が並べられている。ここで前後のRSUパケットは、SIFS(Short Interframe Space)だけ離れている。   FIGS. 3A to 3B show the configuration of subframes including a road and vehicle transmission period. As shown in FIG. 3A, the subframe is configured in the order of a road and vehicle transmission period and a vehicle and vehicle transmission period. In the road and vehicle transmission period, the base station device 20 can notify the packet signal, and in the vehicle and vehicle transmission period, the terminal device 10 can notify the packet signal. FIG. 3B shows the arrangement of packet signals during the road and vehicle transmission period. As illustrated, a plurality of packet signals (hereinafter referred to as RSU packets as appropriate) are arranged in the road and vehicle transmission period (hereinafter referred to as RSU (Load Side Unit) period). Here, the front and rear RSU packets are separated by SIFS (Short Interframe Space).

図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとくLLCレイヤのフレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。図4(d)は、車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく車車間・路車間共用通信制御情報レイヤのフレームには、IRヘッダ、APDU(Application Protocol Data Unit)が順に配置される。   FIG. 4C shows a frame format of the LLC layer. This frame is stored in the MSDU of FIG. As shown in the figure, an LLC header and an LSDU (LLC Layer Service Data Unit) are sequentially arranged in the LLC layer frame. FIG. 4D shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer. This frame is stored in the LSDU of FIG. As shown in the figure, an IR header and an APDU (Application Protocol Data Unit) are sequentially arranged in the inter-vehicle / road-vehicle shared communication control information layer frame.

図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとくセキュリティレイヤのフレームには、セキュリティヘッダ(Security Header)、アプリケーションデータ(Application Data)、セキュリティフッタ(Security Footer)が順に配置される。以下、MACレイヤのフレームをMACフレームといい、セキュリティレイヤのフレームをセキュリティフレームという。   FIG. 4E shows the frame format of the security layer. This frame is stored in the APDU of FIG. As shown in the drawing, a security header (Security Header), application data (Application Data), and a security footer (Security Footer) are sequentially arranged in the frame of the security layer. Hereinafter, the MAC layer frame is referred to as a MAC frame, and the security layer frame is referred to as a security frame.

図5(a)−(b)は、RSUパケットに含まれるセキュリティフレームのデータ構造を示す。署名の対象となるセキュリティフレームの集まりをメッセージとする。図5(a)はメッセージの先頭に送信するセキュリティフレーム、図5(b)はメッセージの先頭以外で送信するセキュリティフレームのデータ構造を示す。   FIGS. 5A to 5B show the data structure of the security frame included in the RSU packet. A collection of security frames to be signed is a message. FIG. 5A shows the security frame transmitted at the head of the message, and FIG. 5B shows the data structure of the security frame transmitted at other than the head of the message.

図5(a)に示すメッセージの先頭のセキュリティフレームでは、「バージョン」、「メッセージ情報」、「nonse」、「ペイロードデータ長」、「ペイロード」および「MAC」が配置される。「ペイロード」には、「署名付きデータ長」、「署名付きデータ」および「被ダイジェストデータ」が配置される。「署名付きデータ」には、「公開鍵証明書」、「ダイジェスト」および「署名」が配置される。「被ダイジェストデータ」には、「アプリデータ長」、「メッセージID」、「フレームID」、「フレーム数」および「アプリケーションデータ」が配置される。なお、セキュリティヘッダは「アプリケーションデータ」より前に配置された「バージョン」−「フレーム数」であり、セキュリティフッタは「アプリケーションデータ」より後ろに配置された「MAC」である。   In the security frame at the head of the message shown in FIG. 5A, “version”, “message information”, “nonse”, “payload data length”, “payload”, and “MAC” are arranged. In “payload”, “signed data length”, “signed data”, and “digested data” are arranged. In “signed data”, “public key certificate”, “digest”, and “signature” are arranged. “Digest data” includes “application data length”, “message ID”, “frame ID”, “number of frames”, and “application data”. The security header is “version” − “number of frames” arranged before “application data”, and the security footer is “MAC” arranged after “application data”.

図5(b)に示すメッセージの先頭以外のセキュリティフレームでは、図5(a)に示すメッセージの先頭のセキュリティフレームにおける「署名付きデータ長」および「署名付きデータ」を、「公開鍵証明書情報」に置換した構成になっている。このように、先頭以外のセキュリティフレームにおける公開鍵証明書および署名を省略することにより、メッセージ全体のオーバーヘッドを抑制できる。   In the security frame other than the head of the message shown in FIG. 5B, the “signed data length” and “signed data” in the security frame at the head of the message shown in FIG. "Is replaced with". " Thus, by omitting the public key certificate and signature in the security frame other than the head, the overhead of the entire message can be suppressed.

「バージョン」にはフレームのデータ構造のバージョンが設定される。「メッセージ情報」にはこのフレームの受信処理において必要な情報が設定される。例えば、セキュリティフレームにおけるデータ保護形態を示すメッセージ形式、および共通鍵暗号方式に基づく処理にて使用される鍵(以下、通信鍵という)を基地局装置20と端末装置10間で共有するための鍵またはその鍵を特定するための識別子が設定される。なおメッセージ形式には、平文データ形式、認証付きデータ形式および認証付き暗号化データ形式がある。認証付きデータ形式では、通信鍵を用いて「ペイロード」に対するMAC(Message Authentication Code)が生成され、生成されたMACが「MAC」に設定される。認証付き暗号化データ形式では、それに加えて通信鍵を用いて「ペイロード」および「MAC」が暗号化される。   The version of the data structure of the frame is set in “Version”. Information necessary for the reception process of this frame is set in the “message information”. For example, a message format indicating a data protection mode in a security frame and a key for sharing a key (hereinafter referred to as a communication key) used in processing based on a common key encryption method between the base station apparatus 20 and the terminal apparatus 10 Alternatively, an identifier for specifying the key is set. The message format includes a plain text data format, an authenticated data format, and an authenticated encrypted data format. In the data format with authentication, a MAC (Message Authentication Code) for “payload” is generated using a communication key, and the generated MAC is set to “MAC”. In the encrypted data format with authentication, “payload” and “MAC” are encrypted using a communication key in addition to that.

当該通信鍵には、事前共有された共通鍵暗号方式の共通鍵、または事前共有された鍵で暗号化された乱数値が使用される。当該通信鍵は「メッセージ情報」に設定される情報によって、基地局装置20と端末装置10間で対応が取られる。共通鍵暗号には例えば、AES(Advanced Encryption Standard)を用いることができる。本実施例では、認証付き暗号化データ形式においてCCMモードにより、MAC生成および暗号化が行われる。   As the communication key, a common key of a pre-shared common key cryptosystem or a random value encrypted with a pre-shared key is used. The communication key is associated with the base station apparatus 20 and the terminal apparatus 10 according to information set in “message information”. For example, AES (Advanced Encryption Standard) can be used for the common key encryption. In this embodiment, MAC generation and encryption are performed in the CCM mode in the encrypted data format with authentication.

「nonse」には、通信鍵を用いた暗号化またはMAC生成において暗号結果を攪乱するために用いられる通信毎にユニークな値またはその一部が設定される。このユニークな値は乱数であってもよいし、送信時刻であってもよい。さらに、乱数または送信時刻に発信元の機器IDが追加されてもよい。「nonse」に送信時刻のみが設定された場合、通信毎に使用されるユニークな値として、当該送信時刻と基地局装置20の固有値を利用する。例えば、基地局装置20の固有値として公開鍵証明書に含まれるシリアル番号または機器IDを利用できる。なお「nonse」に乱数が設定された場合、当該乱数と基地局装置20の固有値を、通信毎にユニークな値として利用する。「ペイロードデータ長」には、「ペイロード」のバイト数が設定される。このバイト数により、受信時に暗号化およびMAC生成の対象とされる範囲を特定できる。   In “nonse”, a unique value or a part thereof is set for each communication used for disturbing the encryption result in the encryption using the communication key or the MAC generation. This unique value may be a random number or a transmission time. Further, the source device ID may be added to the random number or the transmission time. When only the transmission time is set in “nonse”, the transmission time and the unique value of the base station apparatus 20 are used as a unique value used for each communication. For example, a serial number or device ID included in the public key certificate can be used as the unique value of the base station device 20. When a random number is set in “nonse”, the random number and the unique value of the base station device 20 are used as unique values for each communication. In the “payload data length”, the number of bytes of the “payload” is set. By this number of bytes, it is possible to specify a range that is subject to encryption and MAC generation at the time of reception.

「署名付きデータ長」には、「署名付きデータ」のバイト数が設定される。即ち、「公開鍵証明書」、「ダイジェスト」および「署名」の総バイト数が設定される。これにより、「ダイジェスト」のバイト数、および「被ダイジェストデータ」の先頭である「アプリデータ長」の配置位置を知ることができる。   In “signed data length”, the number of bytes of “signed data” is set. That is, the total number of bytes of “public key certificate”, “digest” and “signature” is set. Thereby, it is possible to know the number of bytes of “digest” and the arrangement position of “application data length” which is the head of “digested data”.

「公開鍵証明書」には、基地局装置20に固有の公開鍵に対する公開鍵証明書が設定される。公開鍵証明書は、公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、証明書本体、署名者の証明書本体に対する署名などが含まれる。証明書本体には、署名者の識別情報、公開鍵証明書のシリアル番号、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)などが含まれる。本実施例では署名者は認証局(CA:Certificate Authority)とする。署名は例えば、RSA、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。本実施例ではECDSAを採用する。   In the “public key certificate”, a public key certificate for a public key unique to the base station apparatus 20 is set. A public key certificate is a certificate that links a public key and the owner of the public key. The public key certificate includes a certificate body, a signature for the signer's certificate body, and the like. The certificate body includes the signer identification information, the serial number of the public key certificate, the expiration date, the public key (including key generation algorithm and size), and the like. In the present embodiment, the signer is a certificate authority (CA). For example, the signature is generated by a public key cryptosystem such as RSA, DSA (Digital Signature Algorithm), or ECDSA (Electric Curve-DSA). In this embodiment, ECDSA is adopted.

「ダイジェスト」には、同一メッセージ内の「被ダイジェストデータ」に対するダイジェストが設定される。例えば、ハッシュ関数によって求められたハッシュ値が設定される。セキュリティフレームによるオーバーヘッドの影響を低減するため、本実施例ではメッセージ内の全てのセキュリティフレームに含められる「被ダイジェストデータ」を、「フレームID」順に配置したデータ列に対するハッシュ値が求められる。「署名」には、「ダイジェスト」に対する署名が設定される。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成された署名である。   In “Digest”, a digest for “Digest Data” in the same message is set. For example, a hash value obtained by a hash function is set. In order to reduce the influence of overhead due to the security frame, in this embodiment, a hash value is obtained for a data string in which “digested data” included in all security frames in the message are arranged in the order of “frame ID”. In “Signature”, a signature for “Digest” is set. The signature is a signature generated using a private key that is paired with the public key included in the “public key certificate”.

「アプリデータ長」には、「メッセージID」、「フレームID」、「フレーム数」および「アプリケーションデータ #1」の総データ長が設定される。これにより、ダイジェストの対象となるデータ長を特定できる。「メッセージID」にはメッセージIDが設定される。メッセージIDは、同一基地局装置20から送信されるRSUパケットをセキュリティレイヤで区別するために用いる識別番号である。メッセージIDは送信毎に1インクリメントされ、サイクリックに変化する数値(Nの剰余系、Nは自然数)である。   In “application data length”, the total data length of “message ID”, “frame ID”, “number of frames”, and “application data # 1” is set. As a result, the data length to be digested can be specified. A message ID is set in the “message ID”. The message ID is an identification number used to distinguish RSU packets transmitted from the same base station apparatus 20 in the security layer. The message ID is a numerical value (N remainder system, N is a natural number) that is incremented by 1 for each transmission and changes cyclically.

「フレームID」にはメッセージ内の送信順序が設定される。この送信順序は「ダイジェスト」を求めるときのデータの並び順を示す。「フレーム数」には、メッセージを構成するセキュリティフレームの数が設定される。「アプリケーションデータ」には、基地局装置20が端末装置10に対して報知するデータが設定される。「MAC」には、「ペイロード」に対するMACが設定される。   The “frame ID” is set with the transmission order in the message. This transmission order indicates the order of data when “digest” is obtained. In the “number of frames”, the number of security frames constituting the message is set. In the “application data”, data notified by the base station device 20 to the terminal device 10 is set. In “MAC”, the MAC for “payload” is set.

「公開鍵証明書情報」は、メッセージの先頭以外のセキュリティフレームに配置される。「公開鍵証明書情報」には、メッセージの先頭のセキュリティフレームの「公開鍵証明書」に設定されている基地局装置20固有の公開鍵証明書のシリアル番号またはダイジェストなどが設定される。本実施例はシリアル番号が設定される。これにより、発信元の基地局装置20を特定できる。   “Public key certificate information” is arranged in a security frame other than the head of the message. In the “public key certificate information”, the serial number or digest of the public key certificate unique to the base station apparatus 20 set in the “public key certificate” of the security frame at the head of the message is set. In this embodiment, a serial number is set. Thereby, the source base station apparatus 20 can be specified.

なお認証付きデータ形式では、「署名」に署名が設定された後、MACが生成され、生成されたMACが「MAC」に設定される。また認証付き暗号化データ形式では、「MAC」にMACが設定された後、さらに「ペイロード」および「MAC」が暗号化される。   In the data format with authentication, after a signature is set in “signature”, a MAC is generated, and the generated MAC is set in “MAC”. In the encrypted data format with authentication, after “MAC” is set to “MAC”, “payload” and “MAC” are further encrypted.

図6は、本実施例に係る基地局装置20の構成を示す。基地局装置20は、アンテナ21、RF部22、変復調部23、MACフレーム処理部24、分割結合部25、セキュリティ処理部26、アプリ管理部27、ネットワーク通信部28、データ生成部29、記憶部210および制御部211を備える。   FIG. 6 shows the configuration of the base station apparatus 20 according to the present embodiment. The base station device 20 includes an antenna 21, an RF unit 22, a modem unit 23, a MAC frame processing unit 24, a division coupling unit 25, a security processing unit 26, an application management unit 27, a network communication unit 28, a data generation unit 29, and a storage unit. 210 and a control unit 211.

MACフレーム処理部24、分割結合部25、セキュリティ処理部26、アプリ管理部27、ネットワーク通信部28、データ生成部29、記憶部210および制御部211の構成は、ハードウエア的には任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。従って、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configuration of the MAC frame processing unit 24, the division coupling unit 25, the security processing unit 26, the application management unit 27, the network communication unit 28, the data generation unit 29, the storage unit 210, and the control unit 211 is an arbitrary processor in hardware. It can be realized by a memory or other LSI, and is realized by a program loaded into the memory in terms of software. Here, functional blocks realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

RF部22は受信処理として、端末装置10および他の基地局装置20からのパケット信号をアンテナ21にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。RF部22は、ベースバンドのパケット信号を変復調部23に出力する。一般的にベースバンドのパケット信号は、同相成分と直交成分によって形成されるため、二つの信号線が示されるべきであるが、図を簡略化するため図6では一つの信号線だけを示している。RF部22は受信系の構成要素として、図示しないLNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部などを含む。   The RF unit 22 receives the packet signal from the terminal device 10 and the other base station device 20 by the antenna 21 as a reception process. The RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. The RF unit 22 outputs the baseband packet signal to the modem unit 23. In general, since a baseband packet signal is formed by an in-phase component and a quadrature component, two signal lines should be shown. However, in order to simplify the drawing, only one signal line is shown in FIG. Yes. The RF unit 22 includes a low noise amplifier (LNA), a mixer, an AGC, an A / D conversion unit, and the like (not shown) as components of the reception system.

RF部22は送信処理として、生成したパケット信号を基地局装置20から送信する。RF部22は、変復調部23から入力されるベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。RF部22は、自身に割り当てられたRSU期間において、無線周波数のパケット信号をアンテナ21から送信する。RF部22は送信系の構成要素として、図示しないPA(Power Amplifier)、ミキサ、D/A変換部などを含む。   The RF unit 22 transmits the generated packet signal from the base station apparatus 20 as a transmission process. The RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 23 to generate a radio frequency packet signal. The RF unit 22 transmits a radio frequency packet signal from the antenna 21 during the RSU period assigned to itself. The RF unit 22 includes a PA (Power Amplifier), a mixer, a D / A conversion unit, and the like (not shown) as components of the transmission system.

変復調部23は受信処理として、RF部22からのベースバンドのパケット信号に対して復調を実行する。変復調部23は、復調して得たデジタルデータをMACフレーム処理部24に出力する。また変復調部23は送信処理として、MACフレーム処理部24からのMACフレームに対して変調を実行する。変復調部23は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。   The modem unit 23 demodulates the baseband packet signal from the RF unit 22 as a reception process. The modem unit 23 outputs the digital data obtained by demodulation to the MAC frame processing unit 24. Further, the modem unit 23 performs modulation on the MAC frame from the MAC frame processing unit 24 as transmission processing. The modem unit 23 outputs the modulated result to the RF unit 22 as a baseband packet signal.

本実施例に係る通信システム500では、OFDM(Orthogonal Frequency Division Multiplexing)変調方式を採用する。この場合、変復調部23は受信処理としてFFT(Fast Fourier Transform)を実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)を実行する。   The communication system 500 according to the present embodiment employs an OFDM (Orthogonal Frequency Division Multiplexing) modulation scheme. In this case, the modem unit 23 performs FFT (Fast Fourier Transform) as the reception process, and executes IFFT (Inverse Fast Fourier Transform) as the transmission process.

MACフレーム処理部24は受信処理として、変復調部23から渡されるデジタルデータからMACフレームを取り出し、取り出したMACフレームから、APDUを取り出し、分割結合部25に出力する。またMACフレーム処理部24は送信処理として、分割結合部25からのAPDUに対して、MACヘッダ、LLCヘッダおよびIR情報ヘッダを付加し、MACフレームを生成する。MACフレーム処理部24は、生成したMACフレームを変復調部23に出力する。またMACフレーム処理部24は、他の基地局装置20または端末装置10のパケット信号と衝突しないよう、パケット信号の送受信タイミングを制御する。   As a reception process, the MAC frame processing unit 24 extracts a MAC frame from the digital data passed from the modem unit 23, extracts an APDU from the extracted MAC frame, and outputs the APDU to the division coupling unit 25. Further, as a transmission process, the MAC frame processing unit 24 adds a MAC header, an LLC header, and an IR information header to the APDU from the division coupling unit 25 to generate a MAC frame. The MAC frame processing unit 24 outputs the generated MAC frame to the modem unit 23. Further, the MAC frame processing unit 24 controls the transmission / reception timing of the packet signal so as not to collide with the packet signal of another base station device 20 or the terminal device 10.

分割結合部25は受信処理として、MACフレーム処理部24から渡されるAPDUを結合してセキュリティフレームを組み立て、セキュリティ処理部26に出力する。また分割結合部205は送信処理として、セキュリティ処理部26から渡されるセキュリティフレームを、パケット信号として送信できるサイズのAPDUに分割する。このとき、分割結合部25は受信処理における結合で必要な結合ヘッダを、分割したセキュリティフレームの先頭に付加する。   The division combining unit 25 combines the APDUs passed from the MAC frame processing unit 24 as a reception process, assembles a security frame, and outputs the security frame to the security processing unit 26. Further, as a transmission process, the dividing / combining unit 205 divides the security frame delivered from the security processing unit 26 into APDUs having a size that can be transmitted as packet signals. At this time, the dividing / combining unit 25 adds a combined header necessary for combining in the reception process to the head of the divided security frame.

セキュリティ処理部26は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット送信に注目するため、以下、セキュリティフレームを生成する処理に注目する。セキュリティ処理部26は、アプリ管理部27から受け取ったアプリケーションデータ、認証局から受け取った秘密鍵、公開鍵証明書などをもとに、分割結合部25に出力すべきセキュリティフレームを生成する。   The security processing unit 26 generates or interprets a security frame. In this embodiment, in order to pay attention to packet transmission from the base station apparatus 20, hereinafter, attention is paid to processing for generating a security frame. The security processing unit 26 generates a security frame to be output to the splitting / combining unit 25 based on the application data received from the application management unit 27, the secret key received from the certificate authority, the public key certificate, and the like.

セキュリティ処理部26は、署名部261および共通鍵暗号部262を含む。本実施例では署名部261は公開鍵証明書を内部に記憶している。公開鍵証明書は、図示しない認証局が発行する秘密鍵と、この秘密鍵と対をなす公開鍵を含む。この秘密鍵および公開鍵証明書を基地局装置20ごとにユニークにすることにより、共通鍵暗号方式に比べてセキュリティを高めることができる。   The security processing unit 26 includes a signature unit 261 and a common key encryption unit 262. In this embodiment, the signature unit 261 stores a public key certificate therein. The public key certificate includes a secret key issued by a certificate authority (not shown) and a public key that is paired with the secret key. By making this secret key and public key certificate unique for each base station apparatus 20, security can be improved compared to the common key cryptosystem.

署名部261は、自身が保持する秘密鍵を用いて署名対象に対する署名を生成する。図5(a)に示すデータ構造では、「公開鍵証明書」および「ダイジェスト」に対する署名を生成する。共通鍵暗号部262は、端末装置10と共有している通信鍵を用いて暗号対象に対するMACの生成および暗号化をする。図5(a)−(b)に示すデータ構造では、「ペイロード」に対するMACの生成と、「ペイロード」および「MAC」の暗号化をする。   The signature unit 261 generates a signature for the signature target using a private key held by itself. In the data structure shown in FIG. 5A, signatures for “public key certificate” and “digest” are generated. The common key encryption unit 262 generates and encrypts the MAC for the encryption target by using the communication key shared with the terminal device 10. In the data structure shown in FIGS. 5A and 5B, the MAC for the “payload” is generated, and the “payload” and the “MAC” are encrypted.

アプリ管理部27は受信処理として、セキュリティ処理部26からの検証結果とアプリケーションデータを受け取り、必要に応じてネットワーク通信部28に出力する。またアプリ管理部27は送信処理として、ネットワーク通信部28またはデータ生成部29からのアプリケーションデータを、スーパーフレーム周毎に取りまとめる。送信可能なデータ数のアプリケーションデータを選択した後、アプリ管理部27は選択したアプリケーションデータを送信順に並べて、セキュリティ処理部26に出力する。   As a reception process, the application management unit 27 receives a verification result and application data from the security processing unit 26 and outputs them to the network communication unit 28 as necessary. Further, the application management unit 27 collects application data from the network communication unit 28 or the data generation unit 29 for each superframe as a transmission process. After selecting application data of the number of data that can be transmitted, the application management unit 27 arranges the selected application data in the order of transmission and outputs the selected application data to the security processing unit 26.

ネットワーク通信部28は外部ネットワーク200に接続される。ネットワーク通信部28は、外部ネットワーク200から工事や渋滞などに関する道路情報を受けつける。またネットワーク通信部28は、アプリ管理部27による処理結果を外部ネットワーク200へ出力する。または当該処理結果を記憶部210に一時蓄積し、定期的に外部ネットワーク200へ出力する。   The network communication unit 28 is connected to the external network 200. The network communication unit 28 receives road information related to construction and traffic jams from the external network 200. Further, the network communication unit 28 outputs the processing result by the application management unit 27 to the external network 200. Alternatively, the processing result is temporarily accumulated in the storage unit 210 and is periodically output to the external network 200.

データ生成部29は、道路情報などを含むアプリケーションデータを生成する。データ生成部29はアプリケーションデータの内容によってデータ形式を指定する。データ生成部29は、生成したアプリケーションデータ、そのデータ長およびそのデータ形式をアプリ管理部27に出力する。記憶部210は種々の情報を記憶する。制御部211は基地局装置20全体の処理を制御する。   The data generation unit 29 generates application data including road information. The data generation unit 29 specifies the data format according to the contents of the application data. The data generation unit 29 outputs the generated application data, its data length, and its data format to the application management unit 27. The storage unit 210 stores various information. The control unit 211 controls processing of the entire base station apparatus 20.

図7(a)−(d)は、実施例に係る基地局装置20の送信処理において、ネットワーク通信部28またはデータ生成部29から、MACフレーム処理部24に至るデータの流れを示す図である。図7(a)−(d)に示す例では図5(a)−(b)および図4(d)のデータ構造を前提とする。図中、APP1−APP3は、アプリケーションデータを、SH1−SH3はセキュリティヘッダを、SF1−SF3はセキュリティフッタを、EH1−EH7は結合ヘッダをそれぞれ示している。添え字の数値は送信順序を示している。図7(c)のSH1、APP1、SF1によって構成されるセキュリティフレームは図5(a)のデータ構造にしたがい、図7(c)のSH2、APP2、SF2によって構成されるセキュリティフレームおよびSH3、APP3、SF3によって構成されるセキュリティフレームは図5(b)のデータ構造にしたがう。また、図7(d)のEH1−EH7で始まるデータ列が、図4(d)のAPDUに格納される。   7A to 7D are diagrams illustrating a flow of data from the network communication unit 28 or the data generation unit 29 to the MAC frame processing unit 24 in the transmission processing of the base station apparatus 20 according to the embodiment. . In the example shown in FIGS. 7A to 7D, the data structures shown in FIGS. 5A to 5B and 4D are assumed. In the figure, APP1-APP3 indicates application data, SH1-SH3 indicates a security header, SF1-SF3 indicates a security footer, and EH1-EH7 indicates a combined header. The numerical value of the subscript indicates the transmission order. The security frame composed of SH1, APP1, and SF1 in FIG. 7C follows the data structure in FIG. 5A, and the security frame composed of SH2, APP2, and SF2 in FIG. 7C and SH3, APP3. , SF3 constituted by the security frame follows the data structure shown in FIG. Further, a data string starting with EH1 to EH7 in FIG. 7D is stored in the APDU in FIG. 4D.

図7(a)は、ネットワーク通信部28またはデータ生成部29からアプリ管理部27への出力を示す。アプリケーションデータがAPP1、APP3、APP2の順に、アプリ管理部27に入力される。   FIG. 7A shows the output from the network communication unit 28 or the data generation unit 29 to the application management unit 27. Application data is input to the application management unit 27 in the order of APP1, APP3, and APP2.

図7(b)は、アプリ管理部27からセキュリティ処理部26への出力を示す。アプリケーションデータAPP1−APP3は送信順に並べ替えられて、セキュリティ処理部26へ出力される。   FIG. 7B shows an output from the application management unit 27 to the security processing unit 26. The application data APP1-APP3 are rearranged in the order of transmission and output to the security processing unit 26.

図7(c)は、セキュリティ処理部26から分割結合部25への出力を示す。セキュリティ処理部26はアプリケーションデータAPP1−APP3のそれぞれに対して、セキュリティヘッダSH1−SH3およびセキュリティフッタSF1−SF3をそれぞれ付加し、分割結合部25へ出力する。図5(a)−(b)のデータ構造では、先頭のセキュリティフレームに対するセキュリティヘッダSH1は、先頭以外のセキュリティヘッダSH2、SH3に比べてサイズが大きい。   FIG. 7C shows an output from the security processing unit 26 to the division coupling unit 25. The security processing unit 26 adds a security header SH1-SH3 and a security footer SF1-SF3 to each of the application data APP1-APP3, and outputs them to the division coupling unit 25. In the data structure of FIGS. 5A and 5B, the security header SH1 for the head security frame is larger in size than the security headers SH2 and SH3 other than the head.

図7(d)は、分割結合部25からMACフレーム処理部24への出力を示す。分割結合部25は分割処理として、サイズの大きい先頭のセキュリティフレームを5つに分割し、サイズの小さい先頭以外のセキュリティフレームを分割しない。分割結合部25は、分割処理後のセキュリティフレームのそれぞれを、APDUとしてMACフレーム処理部24へ出力する。MACフレーム処理部24へのAPDUの出力に先立ち、分割結合部25は、APDUのそれぞれの先頭に結合ヘッダEH1−EH7を付加する。   FIG. 7 (d) shows the output from the division coupling unit 25 to the MAC frame processing unit 24. The dividing / combining unit 25 divides the first security frame having a large size into five as a dividing process, and does not divide security frames other than the first one having a small size. The division combining unit 25 outputs each security frame after the division processing to the MAC frame processing unit 24 as an APDU. Prior to the output of the APDU to the MAC frame processing unit 24, the division combining unit 25 adds the combination headers EH1-EH7 to the head of each APDU.

図8は、実施例に係る、車両100に搭載された端末装置10の構成を示す。端末装置10は、アンテナ11、通信ユニット12およびアプリケーションユニット13を備える。通信ユニット12は、アプリケーションユニット13から受け取ったアプリケーションデータを車車間通信によってアンテナ11を介して報知する。また通信ユニット12はアンテナ11を介して、他の端末装置10からのパケット信号を車車間通信により受信し、基地局装置20からのパケット信号(RSUパケット)を路車間通信により受信する。通信ユニット12は、受信したパケット信号から取り出したアプリケーションデータをアプリケーションユニット13に提供する。また通信ユニット12は、セキュリティフレームに含まれる署名検証およびMAC検証の結果をまとめた検証結果を報告する。   FIG. 8 shows a configuration of the terminal device 10 mounted on the vehicle 100 according to the embodiment. The terminal device 10 includes an antenna 11, a communication unit 12, and an application unit 13. The communication unit 12 notifies the application data received from the application unit 13 via the antenna 11 by inter-vehicle communication. Further, the communication unit 12 receives the packet signal from the other terminal device 10 via the antenna 11 through vehicle-to-vehicle communication, and receives the packet signal (RSU packet) from the base station device 20 through road-to-vehicle communication. The communication unit 12 provides application data extracted from the received packet signal to the application unit 13. The communication unit 12 also reports a verification result that summarizes the results of signature verification and MAC verification included in the security frame.

まずアプリケーションユニット13の構成要素について説明する。アプリケーションユニット13は、受信処理部131、通知部132、データ生成部133、記憶部134および制御部135を備える。   First, components of the application unit 13 will be described. The application unit 13 includes a reception processing unit 131, a notification unit 132, a data generation unit 133, a storage unit 134, and a control unit 135.

受信処理部131は、通信ユニット12から受け取ったアプリケーションデータと、データ生成部133から受け取った自車の車両情報に基づき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また受信処理部131は、受け取ったデータが画像情報であれば通知部132に表示させる。   The reception processing unit 131 is based on the application data received from the communication unit 12 and the vehicle information of the host vehicle received from the data generation unit 133. The risk of collision, the approach of an emergency vehicle such as an ambulance or a fire engine, and the road in the traveling direction. And estimation of traffic congestion at intersections. The reception processing unit 131 displays the received data on the notification unit 132 if the received data is image information.

通知部132は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。通知部132は、受信処理部131からの指示に従って、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また渋滞情報、交差点などの画像情報などをモニタに表示する。   The notification unit 132 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown). In accordance with an instruction from the reception processing unit 131, the notification unit 132 notifies the driver of the approach of another vehicle (not shown) via the notification unit. In addition, traffic information, image information such as intersections, etc. are displayed on the monitor.

データ生成部133は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置10が搭載された車両100の現在位置、進行方向、移動速度などを特定する。なお現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。   The data generation unit 133 specifies a current position, a traveling direction, a moving speed, and the like of the vehicle 100 on which the terminal device 10 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude and longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here.

データ生成部133は、特定した情報をもとに他の端末装置10や基地局装置20に報知すべきデータを生成し、通信ユニット12に出力する。またデータ生成部133は、特定した情報を受信処理部131に自車の車両情報として出力する。記憶部134は、アプリケーションユニット13で使用する種々の情報を記憶する。制御部135は、アプリケーションユニット13全体の処理を制御する。   The data generation unit 133 generates data to be notified to other terminal apparatuses 10 and the base station apparatus 20 based on the specified information, and outputs the data to the communication unit 12. In addition, the data generation unit 133 outputs the specified information to the reception processing unit 131 as vehicle information of the own vehicle. The storage unit 134 stores various information used by the application unit 13. The control unit 135 controls processing of the entire application unit 13.

次に通信ユニット12の構成要素について説明する。通信ユニット12は、RF部121、変復調部122、MACフレーム処理部123、分割結合部124、セキュリティ処理部125、記憶部126および制御部127を備える。   Next, components of the communication unit 12 will be described. The communication unit 12 includes an RF unit 121, a modem unit 122, a MAC frame processing unit 123, a division coupling unit 124, a security processing unit 125, a storage unit 126, and a control unit 127.

RF部121、変復調部122、MACフレーム処理部123および分割結合部124は、図6のRF部22、変復調部23、MACフレーム処理部24および分割結合部25の構成および動作と基本的に共通する。以下、これらの構成要素については、相違点を中心に説明する。記憶部126は、通信ユニット12で使用する種々の情報を記憶する。制御部127は、通信ユニット12全体の処理を制御する。   The RF unit 121, the modem unit 122, the MAC frame processing unit 123, and the division coupling unit 124 are basically the same as the configuration and operation of the RF unit 22, the modem unit 23, the MAC frame processing unit 24, and the division coupling unit 25 in FIG. To do. Hereinafter, these components will be described focusing on the differences. The storage unit 126 stores various information used in the communication unit 12. The control unit 127 controls processing of the entire communication unit 12.

セキュリティ処理部125は、セキュリティフレームを生成または解釈する。本実施例では、基地局装置20からのパケット受信に注目するため、そのパケット信号に格納されたセキュリティフレームを解釈する処理に注目する。セキュリティ処理部125は、検証部1251および共通鍵暗号部1252を含む。   The security processing unit 125 generates or interprets a security frame. In this embodiment, in order to pay attention to packet reception from the base station apparatus 20, attention is paid to processing for interpreting a security frame stored in the packet signal. The security processing unit 125 includes a verification unit 1251 and a common key encryption unit 1252.

共通鍵暗号部1252は、通信鍵を用いた受信処理を行う。即ち、通信鍵を用いて暗号化データの復号およびMAC検証を行う。図5(a)−(b)に示すデータ構造では、通信鍵を用いて暗号化された「ペイロード」および「MAC」の復号と、「ペイロード」に対するMAC検証を行う。MAC検証とは、「ペイロード」に対するMACを生成し、そのMACの値と、「MAC」に設定されている値とが一致するか否か確認する処理である。一致すれば、検証成功と判断される。   The common key encryption unit 1252 performs reception processing using a communication key. That is, decryption of encrypted data and MAC verification are performed using a communication key. In the data structure shown in FIGS. 5A and 5B, decryption of “payload” and “MAC” encrypted using a communication key and MAC verification for “payload” are performed. The MAC verification is a process of generating a MAC for “payload” and confirming whether or not the MAC value matches the value set in “MAC”. If they match, it is determined that the verification is successful.

検証部1251は「公開鍵証明書」および「署名」を検証する。公開鍵証明書を検証するため、本実施例では検証部1251は、図示しない認証局が発行する公開鍵証明書を検証するための認証鍵を内部に記憶している。この認証鍵は、認証局において公開鍵証明書の署名を生成するのに用いた秘密鍵と対をなす公開鍵である。   The verification unit 1251 verifies the “public key certificate” and the “signature”. In this embodiment, in order to verify the public key certificate, the verification unit 1251 stores therein an authentication key for verifying a public key certificate issued by a not-shown certificate authority. This authentication key is a public key that is paired with the private key used to generate the signature of the public key certificate in the certificate authority.

図8のMACフレーム処理部123、セキュリティ処理部125、受信処理部131、通知部132、データ生成部133、記憶部126、記憶部134、制御部127および制御部135の構成は、ハードウエア的には任意のプロセッサ、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。従って、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   The configuration of the MAC frame processing unit 123, the security processing unit 125, the reception processing unit 131, the notification unit 132, the data generation unit 133, the storage unit 126, the storage unit 134, the control unit 127, and the control unit 135 in FIG. Can be realized by an arbitrary processor, memory, or other LSI, and is realized by a program loaded into the memory in terms of software, but here, functional blocks realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

図9(a)−(d)は、実施例に係る端末装置10での受信処理において、MACフレーム処理部123から、アプリケーションユニット13に至るデータの流れを示す図である。図9(a)−(d)に示す例では図5(a)−(b)のデータ構造を前提とし、図7(d)のAPDUを含むRSUパケットを受信した場合の例である。図9(a)−(d)は、スーパーフレームにおける全てのパケット信号を受信できた場合の例である。図9(a)−(d)中、APP1−APP3、SH1−SH3、SF1−SF3およびEH1−EH7は、図7(a)−(d)と同じである。   9A to 9D are diagrams illustrating a data flow from the MAC frame processing unit 123 to the application unit 13 in the reception process in the terminal device 10 according to the embodiment. In the example shown in FIGS. 9A to 9D, the data structure shown in FIGS. 5A and 5B is assumed, and the RSU packet including the APDU shown in FIG. 7D is received. FIGS. 9A to 9D are examples in the case where all packet signals in the super frame can be received. In FIGS. 9A to 9D, APP1-APP3, SH1-SH3, SF1-SF3, and EH1-EH7 are the same as FIGS. 7A-D.

図9(a)は、MACフレーム処理部123から分割結合部124への出力を示す。7つのAPDUが出力される。図9(a)では、スーパーフレームにおける全てのRSUパケットが受信できた状態を示している。   FIG. 9A shows an output from the MAC frame processing unit 123 to the division combining unit 124. Seven APDUs are output. FIG. 9A shows a state where all the RSU packets in the super frame have been received.

図9(b)は、分割結合部124からセキュリティ処理部125への出力を示す。分割結合部124は、先頭から5つのAPDUの結合ヘッダEH1−EH5を取り除き、結合ヘッダEH1−EH5を取り除いた各APDUを結合する。この結合は、結合ヘッダの情報に基づいて行われる。これにより先頭のセキュリティフレームSH1、APP1、SF1が復元される。後続のAPDUも同様に分割結合部124は、結合ヘッダEH6、EH7をそれぞれ取り除き、2番目のセキュリティフレームSH2、APP2、SF2と3番目のセキュリティフレームSH3、APP3、SF3をそれぞれ復元する。分割結合部124は、復元した3つのセキュリティフレームをセキュリティ処理部125に出力する。   FIG. 9B shows an output from the division coupling unit 124 to the security processing unit 125. The division combining unit 124 removes the combined headers EH1-EH5 of the five APDUs from the top, and combines the APDUs from which the combined headers EH1-EH5 have been removed. This combination is performed based on the information of the combination header. As a result, the top security frames SH1, APP1, and SF1 are restored. Similarly, the subsequent combining unit 124 removes the combined headers EH6 and EH7, and restores the second security frames SH2, APP2, and SF2 and the third security frames SH3, APP3, and SF3, respectively. The division coupling unit 124 outputs the restored three security frames to the security processing unit 125.

図9(c)は、セキュリティ処理部125からアプリケーションユニット13へのアプリケーションデータの出力を示す。セキュリティ処理部125は、セキュリティフレームからアプリケーションデータAPP1−APP3を抽出し、それらを入力順にアプリケーションユニット13へ出力する。   FIG. 9C shows output of application data from the security processing unit 125 to the application unit 13. The security processing unit 125 extracts the application data APP1-APP3 from the security frame and outputs them to the application unit 13 in the order of input.

図9(d)は、セキュリティ処理部125からアプリケーションユニット13への検証結果の出力を示す。図9(c)に示すアプリケーションデータAPP1−APP3のそれぞれに対して、セキュリティ処理部125は、検証成功を示す情報をアプリケーションユニット13へ伝達する。   FIG. 9D shows the output of the verification result from the security processing unit 125 to the application unit 13. For each of the application data APP1 to APP3 shown in FIG. 9C, the security processing unit 125 transmits information indicating the verification success to the application unit 13.

図10(a)−(d)は、実施例に係る端末装置10での受信処理において、MACフレーム処理部123から、アプリケーションユニット13に至るデータの別の流れを示す図である。図10(a)−(d)に示す例でも図5(a)−(b)のデータ構造を前提とし、図7(d)のAPDUを含むRSUパケットを受信した場合の例である。図10(a)−(d)はスーパーフレームにおいて、パケット信号が無線通信区間において欠落した場合の例である。図10(a)−(d)のそれぞれは、図9(a)−(d)のそれぞれと同じ機能ブロック間のデータの流れを示している。図10(a)−(d)中、破線で示されるデータは欠落していることを示している。   10A to 10D are diagrams illustrating another flow of data from the MAC frame processing unit 123 to the application unit 13 in the reception processing in the terminal device 10 according to the embodiment. The examples shown in FIGS. 10A to 10D are examples when the RSU packet including the APDU of FIG. 7D is received on the premise of the data structure of FIGS. 5A and 5B. FIGS. 10A to 10D are examples when packet signals are lost in the wireless communication section in the superframe. Each of FIGS. 10A to 10D shows a data flow between the same functional blocks as those of FIGS. 9A to 9D. In FIGS. 10A to 10D, data indicated by broken lines is missing.

図10(a)に示すように、破線で示される3番目のAPDUを含むパケット信号が無線通信区間で欠落し、当該APDUが存在しない。欠落したAPDUはアプリケーションデータAPP1の一部であるAPP1(3/5)を含んでいる。   As shown in FIG. 10A, the packet signal including the third APDU indicated by the broken line is lost in the wireless communication section, and the APDU does not exist. The missing APDU includes APP1 (3/5) which is a part of the application data APP1.

分割結合部124は、図10(a)に示すデータを受けてセキュリティフレームを構成する。分割結合部124は、欠落のあるアプリケーションデータAPP1を含むセキュリティフレームを構成せずに、図10(b)に示すデータを出力する。図10(b)に示すデータでは、先頭のセキュリティフレームが欠落している。   The division combining unit 124 receives the data shown in FIG. 10A and forms a security frame. The dividing / combining unit 124 outputs the data shown in FIG. 10B without forming a security frame including the missing application data APP1. In the data shown in FIG. 10B, the leading security frame is missing.

セキュリティ処理部125は、図10(b)に示すデータを受けて、そのセキュリティフレームの分解および解釈を行う。セキュリティ処理部125は、後続のセキュリティフレームに含まれるアプリケーションデータAPP2、APP3を抽出することができる。セキュリティ処理部125は、図10(c)に示すデータを出力する。   The security processing unit 125 receives the data shown in FIG. 10B, and decomposes and interprets the security frame. The security processing unit 125 can extract the application data APP2 and APP3 included in the subsequent security frame. The security processing unit 125 outputs data shown in FIG.

図5(a)−(b)に示すデータ構造では先頭のセキュリティフレームが欠落すると、セキュリティ処理部125は後続のセキュリティフレームの署名検証ができなくなる。全てのセキュリティフレームに対する検証失敗を通知するため、セキュリティ処理部125は、図10(d)に示す検証結果をアプリケーションユニット13に出力する。なお、アプリケーションデータAPP1は欠落によりアプリケーションユニット13に出力されず、その署名検証結果も出力されない。   In the data structure shown in FIGS. 5A and 5B, if the first security frame is lost, the security processing unit 125 cannot verify the signature of the subsequent security frame. In order to notify the verification failure for all the security frames, the security processing unit 125 outputs the verification result shown in FIG. The application data APP1 is not output to the application unit 13 due to omission, and the signature verification result is not output.

このように図5(a)−(b)に示すデータ構造では、先頭のセキュリティフレームを構成するパケット信号が欠落すると、後続のセキュリティフレームの検証が不可能になる。先頭のセキュリティフレームは後続のセキュリティフレームと異なり公開鍵証明書および署名を含む。先頭のセキュリティフレームはそれらによるオーバーヘッドが大きく、後続のセキュリティフレームよりパケット信号の欠落確率が高い。以下、セキュリティフレームのデータ構造を修正して、この問題点を改善する手法について説明する。   As described above, in the data structure shown in FIGS. 5A and 5B, if the packet signal constituting the head security frame is lost, the subsequent security frame cannot be verified. Unlike the subsequent security frame, the first security frame includes a public key certificate and a signature. The first security frame has a large overhead, and the probability of missing a packet signal is higher than the subsequent security frame. Hereinafter, a method for correcting this problem by correcting the data structure of the security frame will be described.

図11(a)−(b)は、RSUパケットに含まれるセキュリティフレームの、改善されたデータ構造を示す。以下、図5(a)−(b)に示すセキュリティフレームのデータ構造との違いを説明する。図11(a)はメッセージの先頭に送信するセキュリティフレーム、図11(a)はメッセージの先頭に送信するセキュリティフレーム、図11(b)はメッセージの先頭以外で送信するセキュリティフレームのデータ構造を示す。図11(a)では、図5(a)における「ダイジェスト」が「ダイジェストリスト」に変更され、「ダイジェストリスト」の前に「リスト数」が配置される。図11(b)は、図5(b)と同様のデータ構造である。   11 (a)-(b) show an improved data structure of the security frame included in the RSU packet. Hereinafter, differences from the data structure of the security frame shown in FIGS. 5A to 5B will be described. 11A shows a security frame transmitted at the beginning of the message, FIG. 11A shows a security frame transmitted at the beginning of the message, and FIG. 11B shows a data structure of a security frame transmitted outside the beginning of the message. . In FIG. 11A, “Digest” in FIG. 5A is changed to “Digest List”, and “List Number” is arranged before “Digest List”. FIG. 11B shows a data structure similar to that shown in FIG.

「リスト数」には「ダイジェストリスト」に設定されているダイジェストの数が設定される。この値は、メッセージを構成するセキュリティフレームの数と一致する。即ち、「フレーム数」と一致する。したがって図11(a)および図11(b)のデータ構造において「フレーム数」を削除することも可能であるが、図11(a)および図11(b)では「フレーム数」を配置している。   In “Number of Lists”, the number of digests set in the “Digest List” is set. This value matches the number of security frames that make up the message. That is, it matches the “number of frames”. Therefore, it is possible to delete the “number of frames” in the data structures of FIG. 11A and FIG. 11B, but in FIG. 11A and FIG. Yes.

「ダイジェストリスト」には、同じメッセージに属する各セキュリティフレームの「被ダイジェストデータ」に対するハッシュ値をダイジェストとして、送信順(即ち、フレームID順)に並べたリストが設定される。   In the “digest list”, a list in which hash values for “digested data” of each security frame belonging to the same message are arranged as a digest in the order of transmission (that is, in order of frame ID) is set.

図11(a)に示すデータ構造のセキュリティフレームが分割されたAPDUが無線通信区間で欠落した場合でも、分割結合部124は先頭から可能な限りAPDUの結合を行い、セキュリティ処理部125に出力する。但し、欠落後のAPDUは破棄する。図11(b)に示すデータ構造のセキュリティフレームが分割されたAPDUが無線通信区間で欠落した場合には、分割結合部124はAPDUの結合を断念して余剰のAPDUを破棄する。   Even when the APDU in which the security frame having the data structure shown in FIG. 11A is divided is lost in the wireless communication section, the division combining unit 124 combines the APDUs as much as possible from the head and outputs the combined APDU to the security processing unit 125. . However, the missing APDU is discarded. When the APDU in which the security frame having the data structure shown in FIG. 11B is divided is lost in the wireless communication section, the division combining unit 124 abandons the combination of the APDUs and discards the excess APDU.

図11(a)に示すデータ構造のセキュリティフレームがセキュリティ処理部125に入力されると、共通鍵暗号部1252は、入力されたセキュリティフレームに対して、通信鍵を使用して復号およびMAC検証を行う。共通鍵暗号部1252は、復号したデータを検証部1251に出力する。また、MAC検証の結果をアプリケーションユニット13に報告する。   When a security frame having the data structure shown in FIG. 11A is input to the security processing unit 125, the common key encryption unit 1252 performs decryption and MAC verification on the input security frame using a communication key. Do. The common key encryption unit 1252 outputs the decrypted data to the verification unit 1251. Also, the MAC verification result is reported to the application unit 13.

検証部1251は、「公開鍵証明書」に設定されている公開鍵証明書の有効性を確認する。また検証部1251は当該公開鍵証明書から公開鍵を抽出し、その公開鍵を使用して「署名」に設定されている署名を検証する。公開鍵証明書が有効であり、かつ署名の検証に成功したとき、署名検証全体を成功とする。公開鍵証明書が無効または署名の検証に失敗したとき、署名検証全体を失敗とする。署名検証が終了すると、検証部1251は署名検証結果、公開鍵証明書のシリアル番号、「リスト数」に設定されているリスト数、および「ダイジェストリスト」に設定されているダイジェストリストを、記憶部126に一時退避する。   The verification unit 1251 confirms the validity of the public key certificate set in “public key certificate”. The verification unit 1251 extracts a public key from the public key certificate, and verifies the signature set to “signature” using the public key. When the public key certificate is valid and the signature verification is successful, the entire signature verification is considered successful. When the public key certificate is invalid or signature verification fails, the entire signature verification is considered as failure. When signature verification is completed, the verification unit 1251 stores the signature verification result, the serial number of the public key certificate, the number of lists set in the “number of lists”, and the digest list set in the “digest list”. 126 temporarily evacuates.

続いて検証部1251は、「被ダイジェストデータ」のダイジェストを、ハッシュ関数を用いて演算する。検証部1251は、記憶部126に一時退避させたダイジェストリストの先頭のダイジェストと、演算したダイジェストを比較する。検証部1251は、記憶部126に一時退避させた署名検証結果が成功であり、かつダイジェストの比較結果が一致するとき、最終的な署名検証結果を成功とアプリケーションユニット13に報告する。記憶部126に一時退避させた署名検証結果が失敗である、またはダイジェストの比較結果が不一致のとき、最終的な署名検証結果を失敗と報告する。   Subsequently, the verification unit 1251 calculates a digest of “digested data” using a hash function. The verification unit 1251 compares the digest at the head of the digest list temporarily saved in the storage unit 126 with the calculated digest. When the signature verification result temporarily saved in the storage unit 126 is successful and the digest comparison results match, the verification unit 1251 reports the final signature verification result to the application unit 13 as success. When the signature verification result temporarily saved in the storage unit 126 fails or the digest comparison results do not match, the final signature verification result is reported as failure.

図11(b)に示すデータ構造のセキュリティフレームがセキュリティ処理部125に入力されると、共通鍵暗号部1252は、入力されたセキュリティフレームに対して、通信鍵を使用して復号およびMAC検証を行う。共通鍵暗号部1252は、復号したデータを検証部1251に出力する。また、MAC検証の結果をアプリケーションユニット13に報告する。   When a security frame having the data structure shown in FIG. 11B is input to the security processing unit 125, the common key encryption unit 1252 performs decryption and MAC verification on the input security frame using a communication key. Do. The common key encryption unit 1252 outputs the decrypted data to the verification unit 1251. Also, the MAC verification result is reported to the application unit 13.

検証部1251は、「公開鍵証明書情報」に設定されている公開鍵証明書のシリアル番号に基づいて、記憶部126に一時退避されたダイジェストリストを探索する。記憶部126に一時退避されたダイジェストリストが存在する場合、検証部1251は、「被ダイジェストデータ」に設定されているデータにハッシュ関数を適用して、当該データのハッシュ値を求める。このハッシュ値が当該データのダイジェストとなる。   The verification unit 1251 searches the digest list temporarily saved in the storage unit 126 based on the serial number of the public key certificate set in the “public key certificate information”. When there is a digest list temporarily saved in the storage unit 126, the verification unit 1251 applies a hash function to the data set in the “digested data” to obtain a hash value of the data. This hash value is a digest of the data.

続いて検証部1251は、記憶部126に一時退避させたダイジェストリストの「フレームID」番目のダイジェストと、求めたダイジェストを比較する。記憶部126に対応するダイジェストリストが存在し、その署名検証に成功し、かつダイジェストの比較結果が一致のとき、最終的な署名検証結果を成功とアプリケーションユニット13に報告する。記憶部126に対応するダイジェストリストが存在しない、ダイジェストリストが存在してもその署名検証に失敗、またはダイジェストの比較結果が不一致のとき、最終的な署名検証結果を失敗と報告する。   Subsequently, the verification unit 1251 compares the obtained digest with the “frame ID” -th digest in the digest list temporarily saved in the storage unit 126. When the digest list corresponding to the storage unit 126 exists, the signature verification is successful, and the digest comparison results match, the final signature verification result is reported to the application unit 13 as success. If the digest list corresponding to the storage unit 126 does not exist, the signature verification fails even if the digest list exists, or the digest comparison results do not match, the final signature verification result is reported as failure.

図11(a)に示すデータ構造のセキュリティフレームがセキュリティ処理部125に入力されたとき、共通鍵暗号部1252は、MAC検証に失敗しても、復号したデータを検証部1251に出力する。共通鍵暗号にはAES暗号などのブロック暗号が用いられるため、セキュリティフレームが認証付き暗号化データ形式の場合、共通鍵暗号部1252はブロック単位で復号またはMAC生成しつつ、処理が終了したブロックを順次、検証部1251に出力する。MAC検証の結果を待たずに復号後のデータを検証部1251に提供することになるため、MAC検証が失敗であっても検証部1251に復号後のデータが提供される。検証部1251は「署名付データ」からデータを抽出できる限り、署名検証を行う。セキュリティフレームが認証付きデータ形式の場合、共通鍵暗号部1252はブロック単位でMAC生成しつつ、処理が終了したブロックを順次、検証部1251に出力する。これにより認証付き暗号化データ形式と同様な結果が得られる。   When the security frame having the data structure shown in FIG. 11A is input to the security processing unit 125, the common key encryption unit 1252 outputs the decrypted data to the verification unit 1251 even if the MAC verification fails. Since the block cipher such as AES cipher is used for the common key cipher, when the security frame is an encrypted data format with authentication, the common key encryption unit 1252 decrypts or generates the MAC in units of blocks, and processes the processed block. The data are sequentially output to the verification unit 1251. Since the decrypted data is provided to the verifying unit 1251 without waiting for the MAC verification result, the decrypted data is provided to the verifying unit 1251 even if the MAC verification fails. The verification unit 1251 performs signature verification as long as data can be extracted from the “signed data”. When the security frame is in the data format with authentication, the common key encryption unit 1252 sequentially outputs the processed blocks to the verification unit 1251 while generating the MAC in units of blocks. As a result, the same result as the encrypted data format with authentication can be obtained.

図12(a)−(d)は、実施例に係る端末装置10での受信処理において、MACフレーム処理部123から、アプリケーションユニット13に至る改善されたデータの流れを示す図である。図12(a)−(d)に示す例では図11(a)−(b)のデータ構造を前提とし、図7(a)−(d)にしたがってAPDUに分割され、RSUパケットが報知されることを前提とする。図7(c)のSH1、APP1、SF1によって構成されるセキュリティフレームは図12(a)のデータ構造にしたがい、図7(c)のSH2、APP2、SF2によって構成されるセキュリティフレームおよびSH3、APP3、SF3によって構成されるセキュリティフレームは図12(b)のデータ構造にしたがう。また、図7(d)のEH1−EH7で始まるデータ列が、図4(d)のAPDUに格納される。図10(a)−(d)と同様に無線通信区間においてパケット信号が欠落した場合の例である。   12A to 12D are diagrams illustrating an improved data flow from the MAC frame processing unit 123 to the application unit 13 in the reception processing in the terminal device 10 according to the embodiment. 12 (a)-(d) is based on the data structure of FIGS. 11 (a)-(b), and is divided into APDUs according to FIGS. 7 (a)-(d), and RSU packets are broadcast. Assuming that The security frame configured by SH1, APP1, and SF1 in FIG. 7C follows the data structure in FIG. 12A, and the security frame configured by SH2, APP2, and SF2 in FIG. 7C and SH3, APP3. , SF3 is configured according to the data structure shown in FIG. Further, a data string starting with EH1 to EH7 in FIG. 7D is stored in the APDU in FIG. 4D. It is an example when a packet signal is lost in the wireless communication section as in FIGS. 10 (a)-(d).

図12(a)は、図10(a)と同じである。図12(b)に示すように、先頭の図11(a)に示すデータ構造のセキュリティフレームの一部が欠落している。分割結合部124は、この一部欠落しているセキュリティフレームも、セキュリティ処理部125に出力する。当該セキュリティフレームは、アプリケーションデータAPP1の一部およびセキュリティフッタSF1は欠落しているが、セキュリティヘッダSH1は欠落していない。セキュリティ処理部125はセキュリティヘッダSH1から「公開鍵証明書」、「リスト数」、「ダイジェストリスト」、「署名」を取得できる。したがって、アプリケーションデータAPP2、APP3に対する署名検証が可能である。   FIG. 12A is the same as FIG. As shown in FIG. 12B, a part of the security frame having the data structure shown in FIG. 11A at the top is missing. The splitting / combining unit 124 also outputs the partially missing security frame to the security processing unit 125. In the security frame, a part of the application data APP1 and the security footer SF1 are missing, but the security header SH1 is not missing. The security processing unit 125 can acquire “public key certificate”, “number of lists”, “digest list”, and “signature” from the security header SH1. Therefore, signature verification for the application data APP2 and APP3 is possible.

アプリケーションデータAPP2、APP3に対する署名検証が成功した場合、図12(d)に示すように検証部1251はアプリケーションデータAPP2、APP3の署名検証結果が成功とアプリケーションユニット13に報告する。なお、アプリケーションデータAPP1の一部欠落に伴い、アプリケーションデータAPP1の署名検証結果は報告されない。   When the signature verification for the application data APP2 and APP3 is successful, the verification unit 1251 reports to the application unit 13 that the signature verification result of the application data APP2 and APP3 is successful as shown in FIG. Note that the signature verification result of the application data APP1 is not reported due to the partial omission of the application data APP1.

図13(a)−(d)は、実施例に係る端末装置10での受信処理において、MACフレーム処理部123から、アプリケーションユニット13に至る改善されたデータの別の流れを示す図である。図13(a)−(d)に示す例でも図11(a)−(b)のデータ構造を前提とする。図13(a)−(d)は、図10(a)−(d)および図12(a)−(d)に示す欠落したパケット信号と異なるパケット信号が無線通信区間において欠落した場合の例である。   13A to 13D are diagrams illustrating another flow of improved data from the MAC frame processing unit 123 to the application unit 13 in the reception processing in the terminal device 10 according to the embodiment. The example shown in FIGS. 13A to 13D also assumes the data structure of FIGS. 11A to 11B. FIGS. 13A to 13D are examples in the case where a packet signal different from the missing packet signal shown in FIGS. 10A to 10D and FIGS. 12A to 12D is lost in the wireless communication section. It is.

図13(a)に示すように、破線で示される6番目のAPDUを含むパケット信号が無線通信区間で欠落し、当該APDUが存在しない。欠落したAPDUはアプリケーションデータAPP2を含んでいる。図13(b)に示すように、先頭から2番目の図11(b)に示すデータ構造のセキュリティフレームが欠落する。アプリケーションデータAPP1、APP3の署名検証が成功した場合、図13(d)に示すように検証部1251はアプリケーションデータAPP1、APP3の署名検証結果が成功とアプリケーションユニット13に報告する。なおアプリケーションデータAPP2の欠落に伴い、アプリケーションデータAPP2の署名検証結果は報告されない。   As shown in FIG. 13A, the packet signal including the sixth APDU indicated by the broken line is lost in the wireless communication section, and the APDU does not exist. The missing APDU includes application data APP2. As shown in FIG. 13B, the second security frame having the data structure shown in FIG. 11B from the beginning is missing. When the signature verification of the application data APP1 and APP3 is successful, the verification unit 1251 reports to the application unit 13 that the signature verification result of the application data APP1 and APP3 is successful as shown in FIG. Note that the signature verification result of the application data APP2 is not reported due to the lack of the application data APP2.

なおパケット信号に欠落がないときのデータの流れは、図9(a)−(d)と同様である。アプリケーションユニット13の受信処理部131は、セキュリティ処理部125からアプリケーションデータ、署名検証結果、およびMAC検証結果を受け取る。受信処理部131は、署名検証結果およびMAC検証結果に基づき、アプリケーションデータを採用するか否か決定する。署名検証結果が成功し、MAC検証に成功したときアプリケーションデータを採用する。   Note that the data flow when there is no missing packet signal is the same as that shown in FIGS. The reception processing unit 131 of the application unit 13 receives application data, a signature verification result, and a MAC verification result from the security processing unit 125. The reception processing unit 131 determines whether to adopt application data based on the signature verification result and the MAC verification result. When the signature verification result is successful and the MAC verification is successful, the application data is adopted.

最終的な署名検証結果として、自身のアプリケーションデータに対するダイジェストを含むダイジェストリストを含んだ図11(a)のデータ構造を持つセキュリティフレームの署名検証結果と、ダイジェストの比較結果の総合判断をセキュリティ処理部125が受信処理部131に出力するとしたが、図11(a)のデータ構造を持つセキュリティフレームの署名検証結果と、ダイジェストの比較結果と、MAC検証結果を個別にセキュリティ処理部125が受信処理部131に出力するようにしてもよい。検証部1251は、署名検証とダイジェストの比較を独立して処理できるようになり、署名が欠落してもダイジェストの比較結果を報告できるようになる。この場合、受信処理部131は署名検証結果が成功し、ダイジェストの比較結果が一致し、かつMAC検証が成功したとき、そのアプリケーションデータを採用する。また、受信処理部131は、同じ基地局装置20に対する過去の署名検証結果が成功し、ダイジェストの比較結果が一致し、かつMAC検証が成功したとき、そのアプリケーションデータを採用する。なお、信頼性の高いデータのみを採用したい場合は、後者の条件によるアプリケーションデータの採用を行わない。   As a final signature verification result, the security processing unit determines a comprehensive judgment between the signature verification result of the security frame having the data structure of FIG. 11A including the digest list including the digest for the application data of itself and the digest comparison result. 125 is output to the reception processing unit 131, but the security processing unit 125 individually receives the signature verification result, digest comparison result, and MAC verification result of the security frame having the data structure of FIG. You may make it output to 131. FIG. The verification unit 1251 can process the signature verification and the digest comparison independently, and can report the digest comparison result even if the signature is missing. In this case, the reception processing unit 131 adopts the application data when the signature verification result is successful, the digest comparison results match, and the MAC verification is successful. Further, the reception processing unit 131 adopts the application data when the past signature verification result for the same base station apparatus 20 is successful, the digest comparison results are the same, and the MAC verification is successful. If only reliable data is to be used, application data is not used under the latter condition.

なお、MAC検証結果の成功をアプリケーションデータの採用条件に含めているが、署名およびダイジェストリストの効果を考えると、MAC検証結果をアプリケーションデータの採用条件から外しても構わない。この場合、ダイジェストの比較結果が不一致の場合、アプリケーションデータは不当であると判断して採用しない。ダイジェストの比較結果が一致の場合、いずれかの図11(a)のデータ構造を持つセキュリティフレームの署名検証結果に基づきアプリケーションデータの採用、不採用を決定する。同様に、信頼性の高いデータのみを採用したい場合は、自身のアプリケーションデータに対するダイジェストを含むダイジェストリストを含んだ図11(a)のデータ構造を持つセキュリティフレームの署名検証結果が成功しないとアプリケーションデータの採用を行わない。   Although the success of the MAC verification result is included in the application data adoption conditions, the MAC verification result may be excluded from the application data adoption conditions in view of the effects of the signature and the digest list. In this case, if the digest comparison results do not match, the application data is determined to be invalid and is not adopted. If the digest comparison results match, the application data adoption / non-adoption is determined based on the signature verification result of any security frame having the data structure shown in FIG. Similarly, if only reliable data is to be adopted, the application data must be successful if the signature verification result of the security frame having the data structure shown in FIG. 11A including the digest list including the digest for the application data is not successful. Is not adopted.

以上説明したように本実施例によれば、メッセージを構成する複数のフレームのうち、先頭フレームにのみ公開鍵証明書および電子署名を付加することにより、オーバーヘッドを低減できる。またアプリケーションデータ全体に対するダイジェストではなく、分割された個々のアプリケーションデータに対するダイジェストをリスト化して先頭フレームに付加する。これによりパケット信号の欠落に対する耐性を向上させることができる。即ち、先頭フレームのセキュリティヘッダが欠落しなければ、それ以外のデータが欠落しても、欠落していない残りのデータの署名検証が可能である。この点、アプリケーションデータ全体に対するダイジェストが1つ付加される場合、アプリケーションデータの一部が欠落すれば、残りのアプリケーションデータの署名検証も不可能となる。   As described above, according to the present embodiment, overhead can be reduced by adding a public key certificate and an electronic signature only to the first frame among a plurality of frames constituting a message. In addition, a digest for each divided application data is listed instead of the digest for the entire application data and added to the top frame. As a result, it is possible to improve resistance to packet signal loss. That is, if the security header of the first frame is not lost, signature verification can be performed on the remaining data that is not lost even if other data is lost. In this regard, when one digest is added to the entire application data, if a part of the application data is lost, it is impossible to verify the signature of the remaining application data.

このように本実施例によれば、オーバーヘッドが小さく、通信エラー耐性が高く、一定レベルのセキュリティが確保できる通信方式を実現できる。したがってセキュリティを効率的に確保できる。   As described above, according to the present embodiment, it is possible to realize a communication system that has low overhead, high communication error tolerance, and can ensure a certain level of security. Therefore, security can be secured efficiently.

以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there.

上述の実施例では、公開鍵証明書、ダイジェストリストおよび署名を含むフレームをメッセージの先頭に配置した。この点、当該フレームを必ずしも先頭に配置することに限定されない。2番目以降に配置してもよい。   In the above-described embodiment, the frame including the public key certificate, digest list, and signature is arranged at the head of the message. In this regard, the frame is not necessarily limited to being arranged at the head. You may arrange | position after 2nd.

本発明の一態様の概要は、次の通りである。本発明のある態様の送信装置は、第1フレームと、少なくとも一つの第2フレームを一単位として送信する送信装置である。前記第1フレームは、電子署名の検証に使用する公開鍵証明書、ダイジェストリスト、当該ダイジェストリストに対する電子署名、アプリケーションデータを含む。前記第2フレームは、前記公開鍵証明書を特定するための情報、アプリケーションデータを含む。前記ダイジェストリストは、一単位を構成する前記第1フレームおよび前記第2フレームにそれぞれ含まれるアプリケーションデータごとに生成された複数のダイジェストを含む。   The outline of one embodiment of the present invention is as follows. A transmission apparatus according to an aspect of the present invention is a transmission apparatus that transmits a first frame and at least one second frame as a unit. The first frame includes a public key certificate used for verification of an electronic signature, a digest list, an electronic signature for the digest list, and application data. The second frame includes information for specifying the public key certificate and application data. The digest list includes a plurality of digests generated for each application data included in the first frame and the second frame constituting one unit.

前記ダイジェストは、前記アプリケーションデータにハッシュ関数が適用されて生成されたハッシュ値であってもよい。前記第1フレームを前記一単位の先頭に送信し、同じ一単位を構成する少なくとも一つの前記第2フレームを当該第1フレームに続いて送信してもよい。   The digest may be a hash value generated by applying a hash function to the application data. The first frame may be transmitted to the head of the unit, and at least one second frame constituting the same unit may be transmitted subsequent to the first frame.

この態様によれば、複数のアプリケーションデータごとに生成された複数のダイジェストを含むダイジェストリストを第1フレームに付加することにより、第1フレームまたは第2フレームに含まれるアプリケーションデータのいずれかが欠落しても、残りのアプリケーションデータの署名検証が可能である。したがって通信エラー耐性が高い送信方式を提供できる。   According to this aspect, by adding a digest list including a plurality of digests generated for each of a plurality of application data to the first frame, either of the application data included in the first frame or the second frame is missing. However, the signature verification of the remaining application data is possible. Therefore, it is possible to provide a transmission method with high communication error tolerance.

本発明のある態様の受信装置は、上述の送信装置から送信された一単位を構成し、それぞれがアプリケーションデータを含む第1フレームおよび少なくとも一つの第2フレームを受信する。前記第1フレームは、電子署名の検証に使用する公開鍵証明書、同じ一単位を構成する前記第1フレームおよび前記第2フレームにそれぞれ含まれるアプリケーションデータごとに生成された複数のダイジェストを含むダイジェストリスト、当該ダイジェストリストに対する電子署名、アプリケーションデータを含む。前記第2フレームは、前記公開鍵証明書を特定するための情報、アプリケーションデータを含む。前記第1フレームの一部を欠損して受信し、当該第1フレームのダイジェストリストに欠損がなければ、前記第2フレームに含まれるアプリケーションデータのダイジェストを演算し、そのダイジェストと、前記第1フレームに含まれるダイジェストリスト内の対応するダイジェストとが一致する場合、前記アプリケーションデータを正当と判定する。   A receiving apparatus according to an aspect of the present invention constitutes one unit transmitted from the transmitting apparatus described above, and each receives a first frame and at least one second frame including application data. The first frame is a digest including a public key certificate used for verifying an electronic signature, and a plurality of digests generated for each application data included in the first frame and the second frame constituting the same unit. A list, an electronic signature for the digest list, and application data are included. The second frame includes information for specifying the public key certificate and application data. If a part of the first frame is received in a missing state and the digest list of the first frame is not missing, the digest of the application data included in the second frame is calculated, and the digest and the first frame are calculated. If the corresponding digests in the digest list included in the list match, the application data is determined to be valid.

この態様によれば、第1フレームの一部が欠損しても第1フレームに含まれるダイジェストリストが欠損していなければ、第2フレームに含まれるアプリケーションの正当性を検証できる。   According to this aspect, even if a part of the first frame is lost, if the digest list included in the first frame is not lost, the validity of the application included in the second frame can be verified.

前記第1フレームの一部を欠損して受信し、当該第1フレームのダイジェストリストおよび電子署名に欠損がなければ、前記第1フレームに含まれる電子署名の検証に成功するとともに、前記第2フレームに含まれるアプリケーションデータのダイジェストを演算し、そのダイジェストと、前記第1フレームに含まれるダイジェストリスト内の対応するダイジェストとが一致する場合、前記アプリケーションデータを正当と判定してもよい。   If a part of the first frame is missing and received, and the digest list and electronic signature of the first frame are not missing, the electronic signature contained in the first frame is successfully verified, and the second frame The digest of the application data included in the file is calculated, and if the digest matches the corresponding digest in the digest list included in the first frame, the application data may be determined to be valid.

この態様によれば、第1フレームの一部が欠損しても第1フレームに含まれるダイジェストリストおよび電子署名が欠損していなければ、第2フレームに含まれるアプリケーションの正当性を検証できる。   According to this aspect, even if a part of the first frame is lost, if the digest list and the electronic signature included in the first frame are not lost, the validity of the application included in the second frame can be verified.

500 通信システム、 100 車両、 200 外部ネットワーク、 202 エリア、 204 エリア外、 20 基地局装置、 21 アンテナ、 22 RF部、 23 変復調部、 24 MACフレーム処理部、 25 分割結合部、 26 セキュリティ処理部、 261 署名部、 262 共通鍵暗号部、 27 アプリ管理部、 28 ネットワーク通信部、 29 データ生成部、 210 記憶部、 211 制御部、 10 端末装置、 11 アンテナ、 12 通信ユニット、 13 アプリケーションユニット、 121 RF部、 122 変復調部、 123 MACフレーム処理部、 124 分割結合部、 125 セキュリティ処理部、 1251 検証部、 1252 共通鍵暗号部、 126 記憶部、 127 制御部、 131 受信処理部、 132 通知部、 133 データ生成部、 134 記憶部、 135 制御部。   500 communication system, 100 vehicle, 200 external network, 202 area, 204 area outside, 20 base station device, 21 antenna, 22 RF unit, 23 modem unit, 24 MAC frame processing unit, 25 division coupling unit, 26 security processing unit, 261 Signature unit, 262 Common key encryption unit, 27 Application management unit, 28 Network communication unit, 29 Data generation unit, 210 Storage unit, 211 Control unit, 10 Terminal device, 11 Antenna, 12 Communication unit, 13 Application unit, 121 RF Unit, 122 modem unit, 123 MAC frame processing unit, 124 division combining unit, 125 security processing unit, 1251 verification unit, 1252 common key encryption unit, 126 storage unit, 127 control unit, 131 Reception processing unit, 132 notification unit, 133 data generation unit, 134 storage unit, 135 control unit.

Claims (3)

路車間通信、及び車車間通信を用いる通信システム内における無線装置であって、第1フレームと、少なくとも一つの第2フレームを一単位として生成し、且つ、生成した第1フレーム及び第2フレームをそれぞれ送信可能なサイズに分割したデータユニットを含むパケット信号を送信する無線装置であって、
前記第1フレームは、電子署名の検証に使用する公開鍵証明書、ダイジェストリスト、当該ダイジェストリストに対する電子署名、及びアプリケーションデータを含むペイロードと当該ペイロードに対するメッセージ認証コードを含み、
前記第2フレームは、前記公開鍵証明書を特定するための情報、及びアプリケーションデータを含むペイロードと当該ペイロードに対するメッセージ認証コードを含み、
前記ダイジェストリストは、一単位を構成する前記第1フレーム及び前記第2フレームにそれぞれ含まれるアプリケーションデータごとに生成された複数のダイジェストを含み、
前記第1フレームに含まれる前記公開鍵証明書、前記ダイジェストリスト、及び前記電子署名は、前記第1フレームを分割したデータユニットの1つに含まれることを特徴とする無線装置。
A wireless device in a communication system using road-to-vehicle communication and vehicle-to-vehicle communication, wherein the first frame and at least one second frame are generated as a unit, and the generated first frame and second frame are generated as a unit. A wireless device that transmits a packet signal including data units divided into sizes that can be transmitted,
The first frame includes a public key certificate used for verification of an electronic signature, a digest list, an electronic signature for the digest list, and a payload including application data and a message authentication code for the payload,
The second frame includes information for specifying the public key certificate, a payload including application data, and a message authentication code for the payload,
The digest list includes a plurality of digests generated for each application data included in the first frame and the second frame constituting one unit,
The wireless device, wherein the public key certificate, the digest list, and the electronic signature included in the first frame are included in one of data units obtained by dividing the first frame.
前記ダイジェストは、前記アプリケーションデータにハッシュ関数が適用されて生成されたハッシュ値であることを特徴とする請求項1に記載の無線装置。   The wireless device according to claim 1, wherein the digest is a hash value generated by applying a hash function to the application data. 前記第1フレームを分割したデータユニットを含むパケット信号を、前記一単位の先頭に送信し、同じ一単位を構成する少なくとも一つの前記第2フレームを分割したデータユニットを含むパケット信号を、当該第1フレームを分割したデータユニットを含むパケット信号に続いて送信することを特徴とする請求項1または2に記載の無線装置。   A packet signal including a data unit obtained by dividing the first frame is transmitted to the head of the unit, and a packet signal including a data unit obtained by dividing at least one second frame constituting the same unit The radio apparatus according to claim 1 or 2, wherein the radio apparatus transmits a packet signal including a data unit obtained by dividing one frame.
JP2015253294A 2015-12-25 2015-12-25 Wireless device Active JP5991561B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015253294A JP5991561B2 (en) 2015-12-25 2015-12-25 Wireless device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015253294A JP5991561B2 (en) 2015-12-25 2015-12-25 Wireless device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012151490A Division JP5903629B2 (en) 2012-07-05 2012-07-05 Wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016153134A Division JP6187888B2 (en) 2016-08-03 2016-08-03 Processing equipment

Publications (2)

Publication Number Publication Date
JP2016076996A true JP2016076996A (en) 2016-05-12
JP5991561B2 JP5991561B2 (en) 2016-09-14

Family

ID=55951748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015253294A Active JP5991561B2 (en) 2015-12-25 2015-12-25 Wireless device

Country Status (1)

Country Link
JP (1) JP5991561B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021147017A1 (en) * 2020-01-22 2021-07-29 华为技术有限公司 Charging method and communication apparatus
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP2008102573A (en) * 2006-10-17 2008-05-01 Hitachi Ltd Document management system, apparatus and method, and document production apparatus
WO2012008158A1 (en) * 2010-07-13 2012-01-19 三洋電機株式会社 Terminal device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP2008102573A (en) * 2006-10-17 2008-05-01 Hitachi Ltd Document management system, apparatus and method, and document production apparatus
WO2012008158A1 (en) * 2010-07-13 2012-01-19 三洋電機株式会社 Terminal device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
WO2021147017A1 (en) * 2020-01-22 2021-07-29 华为技术有限公司 Charging method and communication apparatus

Also Published As

Publication number Publication date
JP5991561B2 (en) 2016-09-14

Similar Documents

Publication Publication Date Title
JP5362925B2 (en) Roadside equipment and in-vehicle equipment
JP5367917B2 (en) OBE
JP5390036B2 (en) OBE
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP5991561B2 (en) Wireless device
US20130195272A1 (en) Base station apparatus for transmitting or receiving a signal containing predetermined information
JP6112467B2 (en) Communication device
US11811943B2 (en) Verification of messages using hash chaining
JP6799563B2 (en) Receiving device, receiving method
JP5895214B2 (en) Wireless device
JP2014158105A (en) Terminal device
JP6187888B2 (en) Processing equipment
JP5991560B2 (en) Wireless device
JP5903629B2 (en) Wireless device
JP6183629B2 (en) Processing equipment
JP2014158104A (en) Terminal device
JP2015050586A (en) In-vehicle equipment

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160803

R151 Written notification of patent or utility model registration

Ref document number: 5991561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151