JP5362925B2 - 路側機および車載器 - Google Patents

路側機および車載器 Download PDF

Info

Publication number
JP5362925B2
JP5362925B2 JP2013022426A JP2013022426A JP5362925B2 JP 5362925 B2 JP5362925 B2 JP 5362925B2 JP 2013022426 A JP2013022426 A JP 2013022426A JP 2013022426 A JP2013022426 A JP 2013022426A JP 5362925 B2 JP5362925 B2 JP 5362925B2
Authority
JP
Japan
Prior art keywords
data
vehicle
processing unit
packet signal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013022426A
Other languages
English (en)
Other versions
JP2013128309A (ja
Inventor
吉宏 堀
雄一 金井
真琴 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2013022426A priority Critical patent/JP5362925B2/ja
Publication of JP2013128309A publication Critical patent/JP2013128309A/ja
Application granted granted Critical
Publication of JP5362925B2 publication Critical patent/JP5362925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/16Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
    • H04J3/1694Allocation of channels in TDM/TDMA networks, e.g. distributed multiplexers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0965Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages responding to signals from another vehicle, e.g. emergency vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096708Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control
    • G08G1/096716Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control where the received information does not generate an automatic action on the vehicle control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/096758Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where no selection takes place on the transmitted or the received information
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096775Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a central station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • G08G1/163Decentralised systems, e.g. inter-vehicle communication involving continuous checking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する路側機および車載器に関する。
交差点の出会い頭の衝突事故を防止や渋滞の緩和を目的とした路車間通信による道路情報、あるいは交差点情報を提供したり、車車間通信による車両の運行情報の相互提供したりするための運転支援システムの検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、交差点や路側に路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車両に搭載された車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。
無線通信は、有線通信に比較して通信の傍受が容易になるので、通信内容の秘匿性を確保することが困難になる。また、ネットワーク経由で機器の制御を行う場合、第三者のなりすましにより不正な通信による操作が行われるおそれがある。無線通信において、通信内容の秘匿性を確保するためには、通信データを暗号化し、かつ、暗号化の際に使用する鍵を定期的に更新する必要がある。例えば、ネットワーク装置のそれぞれは、暗号鍵の更新の際、更新前に使用されている旧暗号鍵によって暗号化が行われたデータのみの送受信が可能な初期状態にある。この状態から、各装置は、旧暗号鍵および更新後の新暗号鍵によって暗号化が行われた双方のデータの送受信を行うことが可能で、新暗号鍵によって暗号化が行われたデータの送受信に関しては動作未確認の状態に移行する。さらに、各装置は、旧暗号鍵、新暗号鍵の双方で暗号化されたデータの送受信が可能であり、新暗号鍵で暗号化されたデータの送受信に関しても動作確認済みの状態に遷移する。最終的に、各装置は、鍵更新完了後の新暗号鍵によって暗号化されたデータのみの送受信が可能な状態に順次遷移する(例えば、特許文献2参照)。
特開2005−202913号公報 特開2007−104310号公報
無線LANを車車間通信に適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、信号はブロードキャストにて送信されることが望ましい。しかしながら、交差点などでは、車両数の増加、つまり端末装置数の増加がトラヒックを増加させることによって、パケット信号の衝突の増加が想定される。その結果、パケット信号に含まれたデータが他の端末装置へ伝送されなくなる。このような状態が、車車間通信において発生すれば、交差点の出会い頭の衝突事故を防止するという目的が達成されなくなる。さらに、車車間通信に加えて路車間通信が実行されれば、通信形態が多様になる。その際、車車間通信と路車間通信との間における相互の影響の低減が要求される。
このような状況において、なりすましやメッセージの改ざんを防止する目的のために、共通鍵暗号方式によって生成されたメッセージ認証コード(MAC:Message Authentication Code)あるいは公開鍵暗号方式によって生成された電子署名がメッセージに添付される。受信側においては、メッセージ認証コードや電子署名によるメッセージの検証がなされる。ブロードキャストにて送信されたメッセージにメッセージ認証コードあるいは電子署名が付加されている場合、メッセージ認証コードあるいは電子署名によるメッセージの検証を所定の期間内に完了することが要求される。
本発明はこうした状況に鑑みてなされたものであり、その目的は、電子署名によるメッセージの検証を所定の期間内に完了させる技術を提供することにある。
上記課題を解決するために、本発明のある態様の端末装置は、複数のサブフレームを時間多重することによって形成されたスーパーフレームのうち、2つ以上のサブフレームのそれぞれにおいて、基地局装置からのパケット信号を周期的に受信する受信部と、受信部において受信したパケット信号をもとに、基地局装置からのパケット信号を受信したサブフレームに対して、優先順位を付与する解析部と、解析部において付与した優先順位のうち、高い優先順位が付与されたサブフレームにて受信したパケット信号を優先的に処理する処理部と、を備える。
本発明の別の態様もまた、通信装置である。この装置は、少なくともセキュリティヘッダとペイロードとをもとに、秘密鍵による電子署名を生成する生成部と、少なくともペイロードとセキュリティフッタとに対して、暗号化処理を実行する暗号化部と、少なくともセキュリティヘッダ、ペイロード、セキュリティフッタが配置されたセキュリティフレームを出力する出力部とを備える。生成部が生成すべき電子署名の対象となるセキュリティヘッダには、公開鍵証明書が含まれており、当該公開鍵証明書に対応した秘密鍵が電子署名を生成するために使用されており、暗号化部は、セキュリティヘッダを暗号化処理の対象から除外しており、セキュリティフッタには、生成部において生成した電子署名が含まれており、出力部から出力されるセキュリティフレームのうち、ペイロード、セキュリティフッタには、暗号化部による暗号化処理がなされている。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、電子署名によるメッセージの検証を所定の期間内に完了できる。
本発明の実施例に係る通信システムの構成を示す図である。 図2(a)−(d)は、図1の通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。 図3(a)−(b)は、図2(a)−(d)のサブフレームの構成を示す図である。 図4(a)−(f)は、図1の通信システムにおいて規定される各レイヤのフレームのフォーマットを示す図である。 図4(e)のセキュリティフレームのデータ構造を示す図である。 図5のメッセージタイプのデータ構造を示す図である。 図5の鍵IDのデータ構造を示す図である。 図5の機器IDのデータ構造を示す図である。 図5の公開鍵証明書のデータ構造を示す図である。 図5のNonceのデータ構造を示す図である。 図5のデータ長のデータ構造を示す図である。 図12(a)−(b)は、図5の管理データのデータ構造を示す図である。 図1の基地局装置の構成を示す図である。 図14(a)−(e)は、図13の基地局装置においてなされる署名生成処理の概要を示す図である。 図15(a)−(d)は、図13の基地局装置においてなされる暗号化処理の概要を示す図である。 図16(a)−(d)は、図13の基地局装置において生成されるセキュリティフレームのフォーマットを示す図である。 図1の車両に搭載された端末装置の構成を示す図である。 図18(a)−(c)は、図17の端末装置においてなされるメッセージ認証コード生成の概要を示す図である。 図19(a)−(d)は、図17の端末装置においてなされる暗号化処理の概要を示す図である。 図20(a)−(b)は、図17の端末装置において生成されるセキュリティフレームのフォーマットを示す図である。 本発明の変形例に係る端末装置の構成を示す図である。 図21の端末装置の受信処理の概要を示す図である。 図21の端末装置による受信処理の手順を示すフローチャートである。 本発明の別の変形例に係る端末装置の構成を示す図である。 図24の優先順位保持部に記憶されたテーブルのデータ構造を示す図である。 図24の端末装置による受信処理の手順を示すフローチャートである。 本発明のさらに別の変形例に係る端末装置の受信処理の概要を示す図である。 本発明のさらに別の変形例に係る端末装置の受信処理の概要を示す図である。 変形例に係るセキュリティフレームのデータ構造例を示す図である。 変形例に係る優先順位にしたがったパケット信号の処理手順を示すフローチャートである。 優先順位切り替え処理を説明するための図(その1)である。 優先順位切り替え処理を説明するための図(その2)である。
本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の自車両情報を格納したパケット信号をブロードキャストにより送信する(以下、パケット信号のブロードキャストによる送信を「報知」という)。また、他の端末装置は、パケット信号を受信するとともに、データをもとに車両の接近等を認識する。さらに、路車間通信として、基地局装置は、交差点情報および渋滞情報等が格納されたパケット信号を報知する。以下、説明を簡単にするために、車車間通信および路車間通信のパケット信号に含まれる情報の総称を「データ」という。
交差点情報には、交差点の位置、基地局装置が設置された交差点の撮影画像や、交差点内の車両の位置情報等の交差点の状況に関する情報が含まれる。端末装置は、この交差点情報をモニタに表示、この交差点情報をもとに交差点車両の状況を認識して、出会い頭・右折・左折による衝突防止を目的とした他の車両や歩行者の存在等をユーザに伝達し、事故の防止を図る。また、渋滞情報は、基地局装置が設置された交差点近辺の走路の混雑状況、道路工事や事故に関する情報が含まれる。この情報をもとに進行方向の渋滞をユーザに伝達、あるいは、迂回路を提示する。
このような通信では、データの完全性、真正性、機密性が望まれる。完全性とは、情報が改ざんされていないことを保障することであり、真正性とは、データの提供元を保証することであり、機密性とは、データが第三者に知られないことである。例えば、完全性のためには共通鍵暗号を用いたデータ認証子コードあるいは公開鍵暗号を用いた電子署名の付加が、真正性のためには、公開鍵証明書とデータへの電子署名(PKI:公開鍵インフラストラクチャー)の付加が、機密性のためには、データの暗号化が行われる。これらの処理の量は互いに異なっており、必要に応じて適用されるべきである。車車間通信のトラヒックは路車間通信のトラヒックよりも多いので、車車間通信では、データの完全性および機密性を保証することとし、データ認証子コードの添付と、データの暗号化を行う。データ認証子コードを使用するのは、電子署名に比べてデータ量が少なく、検証処理が軽いためである。路車間通信では、完全性、真正性および機密性を保証し、路側機の公開鍵証明書、電子署名の添付、データの暗号化を行う。これは、車車間通信に比べて送信データ長に余裕があること、送信されるデータに信号機の情報などの重要な情報が含まれるためである。また、送信されるデータの種類によって、データの暗号化を行わない場合も、メッセージ認証コードあるいは電子署名を添付しない場合も対応する。
図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。なお、各車両12には、図示しない端末装置が搭載されている。
図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。
通信システム100は、交差点に基地局装置10を配置する。基地局装置10は、端末装置間の通信を制御する。基地局装置10は、図示しないGPS衛星から受信した信号や、図示しない他の基地局装置10にて形成されたスーパーフレームをもとに、複数のサブフレームが含まれたスーパーフレームを繰り返し生成する。ここで、各サブフレームの先頭部分に路車送信期間が設定可能であるような規定がなされている。基地局装置10は、複数のサブフレームのうち、他の基地局装置10によって路車送信期間が設定されていないサブフレームを選択する。基地局装置10は、選択したサブフレームの先頭部分に路車送信期間を設定する。基地局装置10は、設定した路車送信期間においてパケット信号を報知する。これが、前述の路車間通信に相当する。
端末装置は、基地局装置10からのパケット信号を受信すると、パケット信号に含まれた情報をもとに、スーパーフレームを生成する。その結果、複数の端末装置のそれぞれにおいて生成されるスーパーフレームは、基地局装置10において生成されるスーパーフレームに同期する。ここで、端末装置が、基地局装置10からのパケット信号を受信できる場合、端末装置はエリア212に存在するといえる。端末装置は、エリア212に存在する場合、車車送信期間においてキャリアセンスにてパケット信号を報知する。これが、前述の車車間通信に相当する。
路車間通信では、公開鍵暗号方式における秘密鍵によって生成した電子署名と、この電子署名を検証する路側機の公開鍵証明書が添付される。電子署名とは、紙文書における印や署名に相当し、主に本人確認、偽造・かいざんの防止のために使用される。具体的に説明すると、ある文書についてその作成者として文書に記載されている者がある場合、その文書が本当にその作成名義人によって作成されたものであることは、紙の文書の場合、その文書に付されたその作成者の署名や印によって証明される。しかしながら、電子文書には直接印を押したり署名を付したりすることはできないので、これを証明するために、電子署名が使用される。電子署名を生成するためには、ハッシュ関数と公開鍵暗号が使用される。
電子署名として、公開鍵暗号方式に基づくデジタル署名が有力である。公開鍵暗号方式に基づく方式として、具体的には、RSA、DSA、ECDSA等が使用される。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、ユーザの公開鍵および秘密鍵を出力する。鍵生成アルゴリズムが実行される度に異なる乱数が選ばれ、路側機毎に異なる公開鍵・秘密鍵のペアが割り当てられる。公開鍵のさらに第三者によって電子署名を添付された公開鍵証明書の体をなしている。
路側機は、署名アルゴリズムによって電子署名を作成する際、データとともに自分の秘密鍵を入力する。署名に用いる秘密鍵を知っているのは、その秘密鍵をもつ路側機だけのはずなので電子署名を添付したデータの送信元を、識別する根拠となる。データと公開鍵証明書と電子署名を受け取ったユーザ端末装置は、予め公開されている路側機の公開鍵証明書検証用の認証鍵によって、添付された路側機の公開鍵証明書を検証し、発信元である路側機の正当性を確認する。正当性が確認されると、路側機の公開鍵証明書から公開鍵を取り出し、データに添付された電子署名を検証し、その結果を出力する。このような公開鍵暗号方式の検証処理の処理負荷は、一般的に重い。
一方、車車間通信では、共通鍵暗号方式によって生成されたメッセージ認証コードが添付されたパケット信号が報知される。共通鍵暗号方式では、送信側の端末装置と受信側の端末装置とが同一の鍵を用いる。受信側の端末装置にとって検証に用いる鍵が既知であり、鍵の証明書が不要になるので、公開鍵暗号方式と比較して伝送効率の悪化が抑制される。また、同じ鍵を持たない場合、データ認証コードが確認できないため、データの完全性は保証される。共通鍵暗号は、DES、AESなどがある。なお、データの暗号化は、路車間通信も車車間通信も共通鍵暗号方式が用いられる。
図2(a)−(d)は、通信システム100において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。図2(b)は、第1基地局装置10aによって生成されるスーパーフレームの構成を示す。第1基地局装置10aは、基地局装置10のうちの任意のひとつに相当する。第1基地局装置10aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置10aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置がパケット信号を報知可能な期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置10aはパケット信号を報知可能であり、かつフレームのうち、路車送信期間以外の車車送信期間において端末装置がパケット信号を報知可能であるような規定がなされる。さらに、第1基地局装置10aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。
図2(c)は、第2基地局装置10bによって生成されるスーパーフレームの構成を示す。第2基地局装置10bは、第1基地局装置10aとは異なった基地局装置10に相当する。第2基地局装置10bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置10bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。図2(d)は、第3基地局装置10cによって生成されるスーパーフレームの構成を示す。第3基地局装置10cは、第1基地局装置10aや第2基地局装置10bとは異なった基地局装置10に相当する。第3基地局装置10cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置10cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置10は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。
図3(a)−(b)は、サブフレームの構成を示す。図示のごとく、ひとつのサブフレームは、路車送信期間、車車送信間の順に構成される。路車送信期間では、基地局装置10がパケット信号を報知し、車車送信期間は、所定の長さを有し、かつ端末装置がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、複数のRSUパケット信号が並べられている。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。
図4(a)−(f)は、通信システム100において規定される各レイヤのフレームのフォーマットを示す。図4(a)は、物理レイヤのフレームフォーマットを示す。図示のごとく、フレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとく、フレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCSが順に配置される。図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとく、フレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。
図4(d)車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく、フレームには、RSU制御ヘッダ、APDU(Application Protocol Data Unit)が順に配置される。図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとく、フレームには、セキュリティヘッダ、SPDU(Security Protocol Data Unit)、セキュリティフッタが順に配置される。図4(f)は、アプリケーションレイヤのフレームフォーマットを示す。このフレームは、図4(e)のSPDUに格納されており、アプリケーションデータによって構成される。なお、以上のフレームを単に「パケット信号」ということもある。
図5は、セキュリティフレームのデータ構造を示す。これは、図4(e)の内容を詳細にした図である。図中のペイロードは、図4(e)のSPDUに相当する。また、図中の管理データは、オプションであり、図4(e)には示されていない。ここで、発信元情報、ペイロード、データ認証のデータ長さが可変である。発信元情報は、共通鍵方式を使用している場合、機器識別番号(機器ID)4バイトであり、公開鍵方式を使用している場合、発信元の機器IDを含んだ公開鍵証明書111バイトである。また、データ認証は、共通鍵方式の場合、メッセージ認証コード12バイトであり、公開鍵方式の場合、電子署名56バイトである。ここでは、共通鍵方式におけるメッセージ認証コードは、AES128ビット、CBCモードにより暗号化されたデータの最終ブロック(16バイト)の先頭から12バイトである。また、公開鍵方式における電子署名は、224ビットの楕円曲線暗号を用いたECDASアルゴリズムによってもとめられた56バイトである。ハッシュ関数としてはSHA−224を用いるものとする。
図6は、メッセージタイプのデータ構造を示す。メッセージタイプは0.5バイトにて構成されている。認証方式として、共通鍵方式は車車間通信に使用され、公開鍵方式は路車間通信に使用される。メッセージ形式がデータ認証付きデータである場合、電子署名やメッセージ認証コードが添付される。メッセージ形式が認証付き暗号化データである場合、電子署名やメッセージ認証コードの添付に加えてデータ暗号化がなされる。メッセージ形式が平文である場合、電子署名やメッセージ認証コードが添付されず、かつデータ暗号化もなされていない。
図7は、鍵IDのデータ構造を示す。鍵IDは2バイトにて構成されている。テーブル番号は、共通鍵のテーブル識別番号を示し、鍵番号は、共通鍵テーブル内での識別番号を示す。発信時には、鍵番号がランダムに選択される。図8は、機器IDのデータ構造を示す。機器IDは4バイトにて構成されており、メッセージ認証コードのときに使用される。種別には、機器の種類、機器が搭載されている車両の種類が示されている。個別種別には、各機器を識別するための識別番号が示されている。
図9は、公開鍵証明書のデータ構造を示す。公開鍵証明書には、図8の機器IDが含まれている。また、公開鍵証明書は、電子署名のときに使用される。図10は、Nonceのデータ構造を示す。Nonceは6バイトにて構成されている。また、Nonceは、時計機能の有無・精度により選択して設定される。図11は、データ長のデータ構造を示す。データ長は1バイトから2バイトにて構成される。図示のごとく、車車間通信と路車間通信とでは、異なったデータ長が規定される。図12(a)−(b)は、管理データのデータ構造を示す。図12(a)は、通知コードのデータ構造を示す。図12(b)は、通知コードの通知内容を示す。
図13は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、MACフレーム処理部26、セキュリティ処理部28、制御部30、ネットワーク通信部32を含む。また、セキュリティ処理部28は、データ認証処理部34、暗号化処理部36を含む。
RF部22は、受信処理として、図示しない端末装置や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。
RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。
変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果から、MACフレームをMACフレーム処理部26に出力する。また、変復調部24は、送信処理として、MACフレーム処理部26からのMACフレームに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。
MACフレーム処理部26は、受信処理として、変復調部24からのMACフレームから、セキュリティフレームを取り出し、セキュリティ処理部28に出力する。MACフレーム処理部26は、送信処理として、セキュリティ処理部28からのセキュリティフレームに対して、MACヘッダ、LLCヘッダ、およびRSU制御ヘッダを付加し、MACフレームを生成し、変復調部24に出力する。また、他の基地局装置あるいは端末装置からのパケット信号がぶつからないようにタイミング制御をする。
データ認証処理部34は、送信処理として、ネットワーク通信部32からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。データ認証処理部34は、アプリケーションデータをペイロードに格納する。また、データ認証処理部34は、図5から図10に示されたセキュリティヘッダを生成する。その際、図9に示した公開鍵証明書が添付されるが、それが発信者認証に相当する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、データ認証処理部34は、セキュリティヘッダとペイロードに対して電子署名を生成する。
そのため、電子署名の対象となるセキュリティヘッダには、公開鍵証明書が含まれており、当該公開鍵証明書に対応した秘密鍵が電子署名を生成するために使用されている。データ認証処理部34は、電子署名をセキュリティフッタに格納する。なお、管理データが含まれている場合、データ認証処理部34は、セキュリティヘッダ、管理データ、ペイロードをもとに、秘密鍵による電子署名を生成する。一方、図6に示したメッセージ認証が、平文である場合、データ認証処理部34は、電子署名を生成しない。その際、データ認証処理部34は、セキュリティフッタにダミーデータを格納する。
図14(a)−(e)は、基地局装置10においてなされる署名生成処理の概要を示す。図14(a)は、データ認証処理部34での処理対象となるセキュリティヘッダ、管理データ、ペイロードを示す。図14(b)は、データ認証処理部34において、セキュリティヘッダ、管理データ、ペイロードに対してなされるSHA−224の演算を示す。SHA−224(Secure Hash Algorithm)は、一群の関連したハッシュ関数である。図14(c)は、SHA−224の結果であるハッシュ値を示す。ハッシュ値は、28バイトの固定長である。図14(d)は、データ認証処理部34において、ハッシュ値に対してなされるECDSA署名の演算を示す。図14(e)は、ECDSA署名の演算結果である電子署名を示す。電子署名は、56バイトの固定長である。図13に戻る。
暗号化処理部36は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、データ認証処理部34からのペイロードとセキュリティフッタとを受けつける。前述のごとく、セキュリティフッタには、データ認証処理部34において生成した電子署名が含まれている。暗号化処理部36は、ペイロードとセキュリティフッタとに対して、暗号化処理を実行する。暗号化には、例えば、AES128−CTRが使用される。なお、管理データが含まれている場合、暗号化処理部36は、管理データ、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、暗号化処理部36は、セキュリティヘッダを暗号化処理の対象から除外する。
図15(a)−(d)は、基地局装置10においてなされる暗号化処理の概要を示す。図15(a)は、暗号化処理部36における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図15(b)は、暗号化処理部36における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、暗号化処理部36は、管理データとペイロードとのサイズが16バイトの整数倍になるように、パディングを挿入するとともに、署名のサイズも16バイトの整数倍になるように、8バイトのパディングを挿入する。図15(c)は、暗号化の結果を示す。図示のごとく、暗号化管理データ、暗号化ペイロード、暗号化署名が生成される。図15(d)は、暗号化処理部36からの出力を示す。図示のごとく、暗号化管理データ、暗号化ペイロード、暗号化署名が一体的に出力される。図13に戻る。
セキュリティ処理部28は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッタが配置されたセキュリティフレームを出力する。管理データが含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッタは、暗号化されている。管理データが含まれている場合、管理データも暗号化されている。図16(a)−(d)は、基地局装置10において生成されるセキュリティフレームのフォーマットを示す。図16(a)は、管理データが含まれていない場合を示す。図16(b)は、管理データのうち、通知コードおよび機器IDのみが含まれている場合を示す。図16(c)は、管理データにパラメータが含まれている場合を示す。図16(d)は、管理データのみが含まれ、ペイロードが含まれていない場合を示す。これらの図に示されているように、メッセージ形式が、データ認証付きデータであるか、認証付き暗号化データであるか、平文であるかにかかわらず、セキュリティフレームのフォーマットは共通である。図13に戻る。セキュリティ処理部28は、セキュリティフレームをMACフレーム処理部26へ出力する。
セキュリティ処理部28は、受信処理として、MACフレーム処理部26からのセキュリティフレームを受けつける。セキュリティ処理部28は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、データ認証処理部34は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、データ認証処理部34は、メッセージの検証処理を実行し、暗号化処理部36は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。ここで、セキュリティフレームの送信元が他の基地局装置10である場合、データ認証処理部34や暗号化処理部36は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。さらに、データ認証処理部34は、セキュリティフレームに含まれた公開鍵証明書をもとに、機器認証も実行する。一方、セキュリティフレームの送信元が端末装置である場合、データ認証処理部34や暗号化処理部36は、端末装置においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。端末装置においてなされる電子署名の生成処理や暗号化処理は後述する。セキュリティ処理部28は、処理結果をネットワーク通信部32へ出力する。
ネットワーク通信部32は、図示しないネットワークに接続される。ネットワーク通信部32は、セキュリティ処理部28での処理結果を図示しないネットワークへ出力したり、内部に蓄積して、定期的に図示しないネットワークへ出力したりする。ネットワーク通信部32は、図示しないネットワークから道路情報(工事、渋滞など)を受けつける。制御部30は、基地局装置10全体の処理を制御する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図17は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、MACフレーム処理部56、セキュリティ処理部58、受信処理部60、データ生成部62、通知部70、制御部72を含む。また、セキュリティ処理部58は、データ認証処理部64、暗号化処理部66を含む。アンテナ50、RF部52、変復調部54、MACフレーム処理部56は、図13のアンテナ20、RF部22、変復調部24、MACフレーム処理部26と同様の処理を実行する。そのため、ここでは、同様の処理の説明を割愛し、差異を中心に説明する。
データ認証処理部64は、送信処理として、データ生成部62からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。データ認証処理部64は、アプリケーションデータをペイロードに格納する。また、データ認証処理部64は、図5から図10に示されたセキュリティヘッダを生成する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、データ認証処理部64は、セキュリティヘッダとペイロードとをもとに、共通鍵によるメッセージ認証コードを生成する。
データ認証処理部64は、メッセージ認証コードをセキュリティフッタに格納する。なお、管理データが含まれている場合、データ認証処理部64は、セキュリティヘッダ、管理データ、ペイロードをもとに、共通鍵によるメッセージ認証コードを生成する。一方、図6に示したメッセージ認証が、平文である場合、データ認証処理部64は、メッセージ認証コードを生成しない。その際、データ認証処理部64は、セキュリティフッタにダミーデータを格納する。
図18(a)−(c)は、端末装置14においてなされるメッセージ認証コード生成の概要を示す。図18(a)は、データ認証処理部64での処理対象となるセキュリティヘッダ、管理データ、ペイロードを示す。データ認証処理部64は、セキュリティヘッダのサイズが32バイトになるようにパディングを挿入するとともに、管理データとペイロードとのサイズが16バイトの整数倍になるように、パディングを挿入する。図18(b)は、データ認証処理部64において、パディングが挿入されたセキュリティヘッダ、管理データ、ペイロードに対してなされるAES128−CBCモード暗号処理の演算を示す。図18(c)は、暗号結果を示すとともに、暗号結果から生成されるメッセージ認証コードを示す。メッセージ認証コードは、12バイトの固定長である。図17に戻る。
暗号化処理部66は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、データ認証処理部64からのペイロードとセキュリティフッタとを受けつける。前述のごとく、セキュリティフッタには、データ認証処理部64において生成したメッセージ認証コードが含まれている。暗号化処理部66は、ペイロードとセキュリティフッタとに対して、暗号化処理を実行する。暗号化には、例えば、AES−CTRが使用される。なお、管理データが含まれている場合、暗号化処理部66は、管理データ、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、暗号化処理部66は、セキュリティヘッダを暗号化処理の対象から除外する。
図19(a)−(d)は、端末装置14においてなされる暗号化処理の概要を示す。図19(a)は、暗号化処理部66における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図19(b)は、暗号化処理部66における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、暗号化処理部66は、管理データとペイロードとのサイズが16バイトの整数倍になるように、パディングを挿入するとともに、メッセージ認証コードのサイズも16バイトの整数倍になるように、4バイトのパディングを挿入する。図19(c)は、暗号化の結果を示す。図示のごとく、暗号化管理データ、暗号化ペイロード、暗号化メッセージ認証コードが生成される。図19(d)は、暗号化処理部66からの出力を示す。図示のごとく、暗号化管理データ、暗号化ペイロード、暗号化メッセージ認証コードが一体的に出力される。図17に戻る。
セキュリティ処理部58は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッタが配置されたセキュリティフレームを出力する。管理データが含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッタは、暗号化されている。管理データが含まれている場合、管理データも暗号化されている。図20(a)−(b)は、端末装置14において生成されるセキュリティフレームのフォーマットを示す。図20(a)は、管理データが含まれていない場合を示す。図20(b)は、管理データが含まれている場合を示す。図17に戻る。セキュリティ処理部58は、セキュリティフレームをMACフレーム処理部56へ出力する。
セキュリティ処理部58は、受信処理として、MACフレーム処理部26からのセキュリティフレームを受けつける。セキュリティ処理部58は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、データ認証処理部64は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、データ認証処理部64は、メッセージの検証処理を実行し、暗号化処理部66は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。ここで、セキュリティフレームの送信元が他の端末装置14である場合、データ認証処理部64や暗号化処理部66は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。一方、セキュリティフレームの送信元が基地局装置10である場合、データ認証処理部64や暗号化処理部66は、既に説明した基地局装置10においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。セキュリティ処理部58は、処理結果を受信処理部60へ出力する。
受信処理部60は、セキュリティ処理部58から受け取ったデータと、データ生成部62から受け取った自車両情報に基づいて、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが、画像情報であれば通知部70にて表示できるように処理する。通知部70は、図示しないモニタやランプやスピーカ等のユーザへの通知手段を含む。受信処理部60からの指示にしたがって、図示しない他の車両12の接近等を運転者へモニタやランプやスピーカを介して通知する。また、渋滞情報や交差点等の画像情報等をモニタに表示する。
データ生成部62は、図示しないGPS受信機、ジャイロスコープ、車速センサ等を含んでおり、それらから供給される情報によって、図示しない自車両の情報、つまり端末装置14が搭載された車両12の存在位置、進行方向、移動速度等を取得する。なお、存在位置は、緯度・経度によって示される。これらの取得には公知の技術が使用されればよいので、ここでは説明を省略する。データ生成部62は、取得した情報をもとにデータを生成し、生成したデータをアプリケーションデータとしてセキュリティ処理部58に出力する。制御部72は、端末装置14全体の動作を制御する。
次に、本発明の変形例を説明する。本発明の変形例は、実施例と同様に、車車間通信と路車間通信とが実行される通信システムに関する。端末装置は、路車送信期間において、基地局装置からのパケット信号を複数受信する。パケット信号の数が7であり、かつ電子署名が添付されている場合、端末装置は、1回の発信者認証処理と7回のメッセージ認証処理を実行する。ここで、発信者認証処理は、最初のパケット信号に対してのみ実行する。その結果、端末装置は、路車送信期間において、ECDSA検証処理を8回実行し、SHA演算を7回実行する。さらに、スーパーフレームには、複数のサブフレームが含まれており、サブフレーム数を16とすると、端末装置には、スーパーフレームの間に128回のECDSA検証処理が要求される。前述のごとく、スーパーフレームの長さは100msecであるので、1回のECDSA検証処理に対して、1msecよりも短期間に終了することが必要とされる。一般的に、ECDSA検証処理の処理量は大きく、1msecよりも短期間に処理を完了するような高速な演算器を端末装置に搭載することは困難である。すなわち、全ての路車間通信によるパケットを検証しようとすると端末装置の大幅なコストアップに繋がり、普及を妨げる結果となる。
これに対応するために、変形例に係る基地局装置は、基地局装置の位置情報をパケット信号に含めて報知する。例えば、基地局装置の位置情報は、セキュリティヘッダに含まれる。端末装置は、所定の期間にわたって、基地局装置からのパケット信号を複数受信すると、各パケット信号から位置情報を抽出する。端末装置は、各パケット信号から抽出した位置情報と、自らの位置情報とを比較することによって、各パケット信号を報知した基地局装置と端末装置との距離を導出する。端末装置は、距離の短い基地局装置に対して優先順位が高くなるように、複数のサブフレームのそれぞれに対して優先順位を付与する。端末装置は、優先順位の高いサブフレームから優先的に、路車送信期間においてパケット信号を受信する。スーパーフレームの間に処理ができないサブフレームにおいて、端末装置は、路車送信期間におけるパケット信号を受信しない。本発明の変形例に係る通信システム100は、図1と同様のタイプであり、本発明の変形例に係る基地局装置10は、図13と同様のタイプである。ここでは差異を中心に説明する。
基地局装置10におけるセキュリティ処理部28は、セキュリティヘッダに位置情報を含める。位置情報は、緯度と経度とによって示されるが、高度が含まれていてもよい。なお、位置情報の情報量を低減するために、緯度と経度との上位部分の情報が省略されていてもよい。
図21は、本発明の変形例に係る端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、MACフレーム処理部56、セキュリティ処理部58、受信処理部60、データ生成部62、通知部70、制御部72、解析部74を含む。また、セキュリティ処理部58は、データ認証処理部64、暗号化処理部66を含み、解析部74は、フレーム検出部76、RSU検出部78、取得部80、導出部82、優先順位決定部84、優先順位保持部86、決定部88を含む。端末装置14の送信処理は、図17の端末装置14と同様である。
フレーム検出部76は、MACフレーム処理部56を介して、受信されたパケット信号であって、かつ基地局装置10からのパケット信号を取得する。このようなパケット信号は、スーパーフレームのうち、2つ以上のサブフレームのそれぞれにおける路車送信期間にて、周期的に受信されている。前述のごとく、パケット信号には、送信元になる基地局装置10の位置情報が含まれている。フレーム検出部76は、このようなパケット信号を取得したときに、スーパーフレームの検出を確認する。その結果、スーパーフレームとのタイミング同期、スーパーフレームに含まれた複数のサブフレームのそれぞれとのタイミング同期が確立する。
RSU検出部78は、フレーム検出部76において検出されたスーパーフレームに含まれた複数のサブフレームのうち、基地局装置10からのパケット信号を受信したサブフレームを特定する。これは、複数のサブフレームのうち、路車送信期間が設定されたサブフレームを検出することに相当する。RSU検出部78は、路車送信期間が設定されたサブフレームに関する情報を優先順位決定部84へ出力する。ここで、路車送信期間が設定されたサブフレームに関する情報では、サブフレームと、当該サブフレームにおいて路車送信期間を設定している基地局装置10とが対応づけて示されている。
取得部80は、受信したパケット信号のうち、セキュリティヘッダに含まれた基地局装置10の位置情報を取得する。複数の基地局装置10からのパケット信号を受信している場合、取得部80は、各基地局装置10の位置情報を取得する。取得部80は、本端末装置14の位置情報も取得する。本端末装置14の位置情報は、データ生成部62から供給されている。取得部80は、本端末装置14の位置情報と各基地局装置10の位置情報とを導出部82へ出力する。
導出部82は、取得部80から、本端末装置14の位置情報と各基地局装置10の位置情報とを受けつける。導出部82は、本端末装置14の位置情報と各基地局装置10の位置情報とをもとに、各基地局装置10との間の距離を導出する。距離の導出のために、例えば、ベクトル演算がなされる。導出部82は、各基地局装置10との間の距離を優先順位決定部84へ出力する。
優先順位決定部84は、RSU検出部78から、路車送信期間が設定されたサブフレームに関する情報を受けつけるとともに、導出部82から、各基地局装置10との間の距離を受けつける。優先順位決定部84は、導出した距離が短くなるほど優先順位が高くなるように、各基地局装置10に対して優先順位を付与する。また、優先順位決定部84は、路車送信期間が設定されたサブフレームに関する情報をもとに、各基地局装置10が路車送信期間を設定しているサブフレームを特定することによって、各サブフレームに優先順位を付与する。なお、路車送信期間が設定されていないサブフレームに対しては優先順位が付与されなくてもよく、最も低い優先順位が付与されてもよい。優先順位決定部84は、各サブフレームに付与した優先順位を優先順位保持部86へ出力する。
優先順位保持部86は、優先順位決定部84から、各サブフレームに付与した優先順位を受けつけ、優先順位に関する情報を記憶する。決定部88は、各サブフレームに付与した優先順位のうち、高い優先順位が付与されたサブフレームにて受信したパケット信号をセキュリティ処理部58に優先的に処理させる。例えば、端末装置14の処理能力から、2つのサブフレームに設定された路車送信期間でのパケット信号を処理可能であった場合、決定部88は、優先順位の高い方からふたつのサブフレームを選択する。セキュリティ処理部58は、決定部88から指示されたサブフレームの路車送信期間において、パケット信号に対する受信処理を実行する。セキュリティ処理部58は、その他のサブフレームの路車送信期間において、受信処理を停止する。
図22は、端末装置14の受信処理の概要を示す。図中の横軸が時間を示す。ここでは、ひとつのスーパーフレームにおいて、第iサブフレームの路車送信期間にパケット信号を報知している基地局装置10までの距離が「中」であるとする。また、第jサブフレームの路車送信期間にパケット信号を報知している基地局装置10までの距離が「近」であり、第kサブフレームの路車送信期間にパケット信号を報知している基地局装置10までの距離が「遠」であるとする。そのため、端末装置14は、第iサブフレームに優先順位「2」を付与し、第jサブフレームに優先順位「1」を付与し、第kサブフレームに優先順位「3」を付与する。ここで、路車送信期間でのパケット信号を処理可能なサブフレーム数が「2」であった場合、端末装置14は、第iサブフレームと第jサブフレームにおける受信を決定する。
以上の構成による通信システム100の動作を説明する。図23は、端末装置14による受信処理の手順を示すフローチャートである。決定部88は、スーパーフレームの間に処理可能なサブフレーム数あるいは復号可能なECDSA数を設定する(S10)。導出部82は、各基地局装置10との間の距離を導出する(S12)。優先順位決定部84は、RSUパケット信号を受信したサブフレームに対して、距離をもとに優先順位を付与する(S14)。セキュリティ処理部58は、優先順位にしたがってパケット信号を処理する(S16)。ここでは、優先順位を基地局装置と端末装置の距離によって決定するとしたが、車両に搭載された端末装置は移動するので、端末装置の移動方向を優先順位の決定に加味することも考えられる。すなわち、端末装置を搭載した車両の進行方向を判断基準に加え、進行方向に近いものに対して優先順位を高く設定するようにしてもよい。
次に、本発明の別の変形例を説明する。本発明の別の変形例も、これまでと同様に、車車間通信と路車間通信とが実行される通信システムに関する。変形例では、スーパーフレームの長さに合わせてECDSA検証処理数を制限するために、基地局装置が、位置情報をパケット信号に含めて報知する。また、端末装置は、距離の近い基地局装置が路車送信期間を設定したサブフレームに対して高くなるような優先順位を設定し、優先順位の高いサブフレームから優先的にECDSA検証処理を実行する。別の変形例でも、スーパーフレームの長さに合わせてECDSA検証処理数を制限することを目的とする。しかしながら、別の変形例に係る基地局装置は、位置情報をパケット信号に含めない。
一方、端末装置は、基地局装置からのパケット信号を複数受信すると、各パケット信号の受信電力を測定する。端末装置は、受信電力の高いパケット信号の送信元になる基地局装置に対して優先順位が高くなるように、複数のサブフレームのそれぞれに対して優先順位を付与する。端末装置は、優先順位の高いサブフレームから優先的に、路車送信期間においてパケット信号を受信する。本発明の別の変形例に係る通信システム100は、図1と同様のタイプであり、本発明の別の変形例に係る基地局装置10は、図13と同様のタイプである。ここでは差異を中心に説明する。
図24は、本発明の別の変形例に係る端末装置14の構成を示す。端末装置14は、図21に示された端末装置14の取得部80、導出部82の代わりに、RSSI検出部90を含む。RSSI検出部90は、サブフレーム中に設定された路車送信期間において受信したパケット信号のRSSIを検出する。これは、パケット信号の受信電力を測定することに相当する。なお、ひとつの路車送信期間では、複数のパケット信号を受信しているが、RSSI検出部90は、これらの平均を計算し、平均値を当該サブフレームにおけるRSSIとする。RSSI検出部90は、各サブフレームにおけるRSSIを優先順位決定部84へ出力する。
優先順位決定部84は、RSU検出部78から、路車送信期間が設定されたサブフレームに関する情報を受けつけるとともに、RSSI検出部90から、各サブフレームにおけるRSSIを受けつける。優先順位決定部84は、RSSIが高くなるほど優先順位が高くなるように、各サブフレームに対して優先順位を付与する。これは、各基地局装置10に対して優先順位を付与することに相当する。優先順位決定部84は、各サブフレームに付与した優先順位を優先順位保持部86へ出力する。
図25は、優先順位保持部86に記憶されたテーブルのデータ構造を示す。ここでは、スーパーフレーム中に16のサブフレームが配置されているとしている。「RSUの存在」は、路車送信期間が設定されていることに相当する。「優先順位(フロー1)」が、優先順位決定部84によって、前述のごとく、決定された優先順位である。また、優先順位決定部84は、RSSIの時間変動も監視し、時間変動をもとに優先順位を設定してもよい。例えば、RSSIが増加しているほど、高い優先順位が付与されてもよい。これが、「優先順位(フロー1)増減考慮」に相当する。「優先順位2(フロー)M=2」と「優先順位(フロー1)増減考慮偽対策」については後述する。
以上の構成による通信システム100の動作を説明する。図26は、端末装置14による受信処理の手順を示すフローチャートである。決定部88は、スーパーフレームの間に処理可能なサブフレーム数あるいは復号可能なECDSA数を設定する(S30)。優先順位決定部84は、RSUパケット信号を受信したサブフレームに対して、RSSIをもとに優先順位を付与する(S32)。セキュリティ処理部58は、優先順位にしたがってパケット信号を処理する(S34)。なお、RSSIの増減と距離との組合せをもとに優先順位が付与されてもよい。
次に、本発明のさらに別の変形例を説明する。本発明のさらに別の変形例も、これまでと同様に、車車間通信と路車間通信とが実行される通信システムに関する。別の変形例では、スーパーフレームの長さに合わせてECDSA検証処理の回数を制限するために、受信電力をもとに、複数のサブフレームのそれぞれに対して優先順位を付与している。さらに別の変形例は、これに続く処理に相当する。端末装置は、高い優先順位のサブフレームにおける路車送信期間から優先的にパケット信号を処理する。パケット信号に含まれた電子署名によってメッセージ認証がなされるが、検証を通らないこともありえる。
端末装置は、検証が通らなかった場合、次のスーパーフレームから、当該サブフレームにおける路車送信期間での処理を除外する。これは、当該サブフレームの優先順位を破棄し、これよりも低い優先順位を繰り上げることに相当する。本発明のさらに別の変形例に係る通信システム100は、図1と同様のタイプであり、本発明のさらに別の変形例に係る基地局装置10は、図13と同様のタイプであり、本発明のさらに別の変形例に係る端末装置14は、図24と同様のタイプである。ここでは差異を中心に説明する。
データ認証処理部64は、前述のごとく、受信処理として、セキュリティフッタに含まれた電子署名に対して検証処理を実行し、検証結果が無効である場合、その旨を解析部74へ通知する。優先順位決定部84は、検証結果が無効である旨を受けつけると、優先順位保持部86を参照して、それに対応したサブフレームに対する優先順位を破棄する。さらに、優先順位決定部84は、優先順位保持部86を参照して、破棄した優先順位よりも低い優先順位を繰り上げるように、優先順位を修正する。優先順位保持部86は、修正した優先順位を記憶する。これが、図25の「優先順位(フロー1)増減考慮偽対策」に相当する。セキュリティ処理部58は、新たな優先順位に対応したパケット信号を処理する。つまり、セキュリティ処理部58は、検証結果が無効であったサブフレームに対する処理を次のスーパーフレームから除外する。
図27は、本発明のさらに別の変形例に係る端末装置14の受信処理の概要を示す。ここでは、ひとつのスーパーフレームにおいて、第iサブフレームの路車送信期間に受信したパケット信号のRSSIが「中」であるとする。また、第jサブフレームの路車送信期間に受信したパケット信号のRSSIが「大」であり、第kサブフレームの路車送信期間に受信したパケット信号のRSSIが「小」であるとする。そのため、端末装置14は、第iサブフレームに優先順位「2」を付与し、第jサブフレームに優先順位「1」を付与し、第kサブフレームに優先順位「3」を付与する。しかしながら、第jサブフレームに対する認証が失敗したので、第iサブフレームに優先順位「1」を付与し、第kサブフレームに優先順位「2」を付与する。
次に、本発明のさらに別の変形例を説明する。本発明のさらに別の変形例も、これまでと同様に、車車間通信と路車間通信とが実行される通信システムに関する。別の変形例では、スーパーフレームの長さに合わせてECDSA検証処理数を制限するために、受信電力をもとに、複数のサブフレームのそれぞれに対して優先順位を付与している。さらに別の変形例でも、同様に優先順位を付与するが、優先順位の付与対象が別の実施例と異なる。さらに別の実施例では、スーパーフレームを複数の区間に分割する。例えば、前半の区間と後半の区間のように、スーパーフレームが2つの区間に分割される。その際、各区間には、整数個のサブフレームが含まれる。
端末装置は、前半の区間(以下、「第1区間」という)に含まれた複数のサブフレームに対して優先順位を付与し、後半の区間(以下、「第2区間」という)に含まれた複数のサブフレームに対しても優先順位を付与する。ここで、第1区間における優先順位と第2区間における優先順位とは独立である。このように処理することによって、連続したサブフレームにてECDSAを演算する可能性が低減される。本発明のさらに別の変形例に係る通信システム100は、図1と同様のタイプであり、本発明のさらに別の変形例に係る基地局装置10は、図13と同様のタイプであり、本発明のさらに別の変形例に係る端末装置14は、図24と同様のタイプである。ここでは差異を中心に説明する。
優先順位決定部84は、スーパーフレームのうちの第1区間に含まれた複数のサブフレームに対して、優先順位を付与するとともに、第2区間に含まれた複数のサブフレームのうちの一部とは別の部分に対しても優先順位を独立して付与する。図28は、本発明のさらに別の変形例に係る端末装置14の受信処理の概要を示す。ここでは、説明を明瞭にするために、ひとつのスーパーフレームが8つのサブフレームによって形成されているとする。端末装置14は、第1区間において、第3サブフレームに最も高い優先順位を付与するとともに、第2区間において、第5サブフレームに最も高い優先順位を付与する。
次に、本発明のさらに別の変形例を説明する。本発明のさらに別の変形例も、これまでと同様に、車車間通信と路車間通信とが実行される通信システムに関する。本変形例に係る通信システム100は図1と同様のタイプであり、基地局装置10は図13と同様のタイプであり、端末装置14は図21と同様のタイプである。本変形例では、優先順位決定部84によりサブフレームに優先順位が付与された後、決定部88はその優先順位にしたがい電子署名検証の間引き率を調整する。決定部88は優先順位が高いサブフレームほどRSUパケット信号の電子署名検証の間引き率を低く設定し、優先順位が低いサブフレームほどRSUパケット信号の電子署名検証の間引き率を高く設定する。なお、優先順位が最も高いサブフレームでは、RSUパケット信号の電子署名検証の間引きを実行しなくてもよい。セキュリティ処理部58は、解析部74において基地局装置10からのサブフレーム毎に付与した優先順位に応じた間引き率で、基地局装置10からのサブフレーム毎の検証タイミングを設定し、その検証タイミングにて、基地局装置10からのサブフレームにて受信したパケット信号に含まれた電子署名に対する検証処理を実行する。セキュリティ処理部58は、さらに公開鍵証明書の検証処理を行い、当該検証タイミングでは、公開鍵証明書の検証処理または電子署名に対する検証処理のいずれか一方を実行する。
図29は、変形例に係るセキュリティフレームのデータ構造例を示す図である。このデータ構造では、セキュリティヘッダとして「バージョン」、「メッセージ形式」、「鍵ID」、「none」、「データ長」および「公開鍵証明書」が配置され、その後に「ペイロード」が配置され、最後にセキュリティフッタとして「電子署名」および「MAC」が配置される。この例では、署名対象は「ペイロード」であり、MAC生成対象は「none」、「データ長」、「公開鍵証明書」、「ペイロード」および「電子署名」であり、暗号対象は「ペイロード」、「電子署名」および「MAC」である。したがって、電子署名を生成した後、MACを生成し、次いで、暗号化する。
「バージョン」はフレームフォーマットのバージョンを示す。「メッセージ形式」はメッセージ形式を指定する。メッセージ形式には、平文データ形式、認証付きデータ形式および認証付き暗号化データ形式がある。メッセージ形式が、平文データ形式および認証付きデータ形式である場合、先に述べた暗号化が行われない。また、平文データ形式である場合、電子署名およびMACが生成されない。従って、「電子署名」および「MAC」には既知のデータ、例えば、全てに0が設定される。「鍵ID」は基地局装置10と端末装置14間で共有されている通信鍵を識別するための情報である。データ形式が証付きデータ形式および認証付き暗号化データ形式である場合、「ID」で識別される通信鍵を用いてMAC生成あるいは暗号化が行われる。当該通信鍵には、事前に共有された共通鍵暗号方式の共通鍵、たとえば、AES(Advanced Encryption Standard)鍵を用いることができる。
「none」は、通信鍵を用いたMAC生成および暗号化において結果を攪乱するために用いる通信毎にユニークな値がセットされる。この値は乱数であってもよいし、送信時刻であってもよい。さらに、乱数または送信時刻に発信元の機器IDが追加されてもよい。「データ長」は暗号対象のデータ長(より具体的にはバイト数)を設置する。なお、「公開鍵証明書」のデータ長が固定長であるならば、「ペイロード」のデータ長をセットしてもよい。
「公開鍵証明書」は基地局装置10に固有の公開鍵に対する公開鍵証明書をセットする。公開鍵証明書は公開鍵とその公開鍵の所有主体を結びつける証明書である。公開鍵証明書には、署名者の識別情報、機器ID、有効期限、公開鍵(鍵生成アルゴリズム、サイズなどを含む)、署名者の署名などが含まれる。本変形例では、署名者は認証局(CA:Certificate Authority)とする。当該署名は、たとえば、RSA、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve−DSA)などの公開鍵暗号方式により生成される。本変形例ではECDSAを採用する。
「電子署名」には、「ペイロード」に対する署名がセットされる。署名は「公開鍵証明書」に含まれる公開鍵と対をなす秘密鍵を用いて生成された署名である。
「MAC」には、共通鍵とMAC対象に所定のMACアルゴリズムを適用して生成されMACがセットされる。共通鍵は基地局装置10と端末装置14間で共有されている通信鍵である。図29の例では、「MAC」は、AESアルゴリズムと「鍵ID」により特定される通信鍵を用いたCBC−MACの値を代入する。認証付き暗号化データの場合は、CCM(Counter with CBC−MAC)モードにより生成されることとなる。「MAC」は「電子署名」より簡易な認証方法であり、データ量も少なく、かつ、高速処理が可能である。基地局装置10のデータ認証処理部34は、「電子署名」と「MAC」の両方を生成する。
本変形例に係る端末装置14による受信処理の手順は、図23のフローチャートと同様である。本変形例では図23のフローチャートのステップS16における優先順位にしたがったパケット信号の処理の内容が異なる。
図30は、変形例に係る優先順位にしたがったパケット信号の処理手順を示すフローチャートである。決定部88は、優先順位決定部84によりRSUパケット信号を受信したサブフレームに対して付与された優先順位を参照する(S161)。決定部88は、優先順位が「1」のサブフレームにて受信されるRSUパケット信号のセキュリティフッタに含まれる電子署名を、セキュリティ処理部58に高頻度で検証させる(S162)。即ち、近距離に位置する基地局装置10からのRSUパケット信号における電子署名検証の間引きを少なくする。決定部88は、優先順位が「2」のサブフレームにて受信されるRSUパケット信号のセキュリティフッタに含まれる電子署名を、セキュリティ処理部58に中頻度で検証させる(S163)。決定部88は、優先順位が「3」のサブフレームにて受信されるRSUパケット信号のセキュリティフッタに含まれる電子署名を、セキュリティ処理部58に低頻度で検証させる(S164)。即ち、遠距離に位置する基地局装置10からのパケット信号における電子署名検証の間引きを多くする。
なお、決定部88はスーパーフレームの間に処理可能なサブフレーム数あるいは復号可能なECDSA数に応じて、優先順位「1」、優先順位「2」、優先順位「3」のそれぞれに割り当てる間引き率および間引きタイミングを決定する。たとえば、優先順位が「1」のサブフレームにて受信されるRSUパケット信号に含まれる電子署名の検証を100msecに1回実行し、優先順位が「2」のサブフレームにて受信されるRSUパケット信号に含まれる電子署名の検証を1secに1回実行し、優先順位が「1」のサブフレームにて受信されるRSUパケット信号に含まれる電子署名の検証を1minに1回実行する。
決定部88は、電子署名検証をスキップしたRSUパケット信号について、そのセキュリティフッタに付加されたMACを、セキュリティ処理部58に検証させる(S165)。MAC検証はECDSAを使用しないためECDSAコアの負荷を上昇させない。MAC検証はAESを使用するが、AESの処理負荷は小さい。
これまで、端末装置14のデータ認証処理部64はセキュリティフッタに含まれる電子署名の検証処理を実行すると説明した。より厳密には、データ認証処理部64はセキュリティヘッダに含まれる公開鍵証明書の検証と、セキュリティフッタに含まれる電子署名の検証の両方を実行する。
データ認証処理部64は、基地局装置10から送信されるRSUパケット信号に含まれる公開鍵証明書に含まれる電子署名を認証鍵(公開鍵)を用いて検証する。この認証鍵は予め組み込まれていてもよいし、安全な手段で事後的に取得したものであってもよい。公開鍵証明書の電子署名は、「ペイロード」の電子署名と同様に、ECDSAが採用される。
公開鍵証明書に含まれる電子署名に対する検証が成功すれば、公開鍵証明書に含まれる基地局装置10が生成した公開鍵は、認証局により証明された真性なものであると推定できる。しかしながら、この署名にはECDSAが用いられるため、すべてのRSUパケット信号において公開鍵証明書の検証を実行すると処理負荷が増大する。そこで、公開鍵証明書の検証を適宜、スキップする。たとえば、ある基地局装置10の電波圏内に入って最初に受信したRSUパケット信号に含まれる公開鍵証明書のみを検証し、それ以降のRSUパケット信号については後述する記憶領域に保持されるダイジェストの比較だけを行い、一致した場合には、図29の「電子署名」の検証を行う。
データ認証処理部64は、検証が成功した公開鍵証明書から取得したダイジェストを、証明書検証ログとして所定の記憶領域に保持する。ダイジェストは、公開鍵証明書の電子署名の対象データに対するハッシュ値、または、その部分である。なお、ダイジェストに変えて、公開鍵証明書に含まれるシリアル番号(識別情報)、電子署名、公開鍵、機器IDを使用してもよい。前述の記憶領域はFIFO形式のRAMで形成され、最大RSUスロットの数以上のデータを格納する領域を持つ。本実施例ではスーパーフレームは16のサブフレームを含むため、最大RSUスロットの数は16である。
データ認証処理部64は、基地局装置10から送信されるパケット信号を受信すると、そのRSUパケット信号に含まれる公開鍵証明書から取り出したダイジェストと、前述の記憶領域に保持されるダイジェストとを比較する。両者が一致する場合、当該RSUパケット信号に含まれる公開鍵証明書の検証をスキップする。すなわち、正式な検証を実行せずに公開鍵証明書のダイジェストの一致をもって検証成功とみなす。これは、公開鍵証明書のダイジェストが一致している間は、同一の基地局装置10から送信されたパケット信号と推定できるためである。すなわち、ある基地局装置10から報知されたパケット信号に含まれる公開鍵証明書の検証が一度成功すれば、その基地局装置10から報知される後続のパケット信号の信頼性は高いと判断できる。
データ認証処理部64は、公開鍵証明書のダイジェストが一致したRSUパケット信号に含まれる認証付きメッセージを検証する。検証には、受信した公開鍵証明書に含まれる公開鍵と機器IDを用いる。本実施例では電子署名付きメッセージ形式における「ペイロード」の真性の検証をする。電子署名付き暗号化メッセージ形式では、暗号を復号した後、同様な処理を行う。この電子署名は、当該パケット信号に含まれる公開鍵証明書に格納される公開鍵と対をなす秘密鍵により生成されているため、当該公開鍵を用いた当該電子署名付きメッセージに対する検証が成功すれば、当該メッセージは基地局装置10により生成された真性なものであると推定できる。
しかしながら、この電子署名にもECDSAが用いられるため、すべてのRSUパケット信号において電子署名付きメッセージの検証を実行すると処理負荷が増大する。そこで、公開鍵証明書を検証したパケット信号ではセキュリティフッタに含まれる電子署名の検証をスキップする。また前述の間引き処理を実行する。
図31は、優先順位切り替え処理を説明するための図(その1)である。車両12には端末装置14が搭載される。図31では車両12が「西」から「東」に進行する。車両12の進行方向に基地局装置10である路側機が設置されている。端末装置14の決定部88は、基地局装置10から受信したパケット信号に含まれる基地局装置10の位置情報をもとに、基地局装置10の電波圏内において基地局装置10を中心に近距離エリアA1、中距離エリアA2、遠距離エリアA3を設定する。
車両12が遠距離エリアA3に侵入すると端末装置14のデータ認証処理部64は、基地局装置10からRSUパケット信号を受信する。データ認証処理部64は、最初に受信したRSUパケット信号のセキュリティヘッダに含まれる公開鍵証明書を検証する。それ以降のRSUパケット信号については、公開鍵証明書のダイジェストの比較およびメッセージ検証を実行する。遠距離エリアA3では優先順位が「3」の場合に設定される頻度でRSUパケット信号のセキュリティフッタに含まれる電子署名を検証する。
車両12がさらに進み、中距離エリアA2に侵入するとデータ認証処理部64は、優先順位が「2」の場合に設定される頻度で、RSUパケット信号のセキュリティフッタに含まれる電子署名を検証する。車両12がさらに進み、近距離エリアA1に侵入するとデータ認証処理部64は、優先順位が「1」の場合に設定される頻度で、RSUパケット信号のセキュリティフッタに含まれる電子署名を検証する。基地局装置10を通り過ぎ車両12が中距離エリアA2に再侵入するとデータ認証処理部64は、優先順位が「2」の場合に設定される頻度で、RSUパケット信号のセキュリティフッタに含まれる電子署名を検証する。車両12がさらに進み、遠距離エリアA3に再侵入するとデータ認証処理部64は、優先順位が「3」の場合に設定される頻度で、RSUパケット信号のセキュリティフッタに含まれる電子署名を検証する。車両12がさらに進み、基地局装置10の電波圏外に出ると基地局装置10からのパケット信号を受信できなくなり、その検証処理も終了する。
図32は、優先順位切り替え処理を説明するための図(その2)である。図32は図31と基本的に同じであるが、近距離エリアA1、中距離エリアA2の設定位置が異なる。決定部88は、基地局装置10から受信したパケット信号に含まれる基地局装置10の位置情報をもとに、基地局装置10の電波圏内において近距離エリアA1、中距離エリアA2、遠距離エリアA3を設定する。その際、遠距離エリアA3は基地局装置10を中心に設定する。近距離エリアA1、中距離エリアA2は、基地局装置10より車両12に近い位置を中心に設定する。これにより、車両12の進行方向に位置する基地局装置10の優先順位が上がりやすくなる。
本発明の実施例によれば、セキュリティフレームのうち、ペイロード、セキュリティフッタには暗号化がなされるが、セキュリティヘッダには暗号化がなされないので、セキュリティヘッダの内容を早期に取得できる。また、セキュリティヘッダの内容が早期に取得されるので、受信処理を高速化できる。また、サブフレームに対して優先順位を付与し、高い優先順位が付与されたサブフレームにて受信したパケット信号を優先的に処理するので、処理すべきパケット信号数を低減できる。また、処理すべきパケット信号数が低減されるので、ECDSA検証処理数を低減できる。
また、ECDSA検証処理数が低減されるので、電子署名によるメッセージの検証を所定の期間内に完了できる。また、各基地局装置との間の距離が短くなるほど優先順位が高くなるように、優先順位を付与するので、近接した基地局装置からのパケット信号を受信しやすくできる。また、近接した基地局装置からのパケット信号が受信しやすくなるので、パケット信号の受信品質を向上できる。また、受信電力が高くなるほど優先順位が高くなるように、優先順位を付与するので、近接した基地局装置からのパケット信号を受信しやすくできる。
また、パケット信号に含まれた電子署名に対して実行した検証処理が無効である場合、当該パケット信号が受信されたサブフレームに対する処理を次のスーパーフレームから除外するので、偽りの基地局装置を無視できる。また、スーパーフレームを複数の区間に分割し、それぞれの区間において優先順位を付与するので、ECDSA検証処理のタイミングを分散できる。また、ECDSA検証処理のタイミングが分散されるので、処理を分散できる。
また、優先順位に応じて電子署名検証の間引き率を調整することにより柔軟な受信処理が可能となる。また、路車間通信において電子署名とMACを併用することにより、受信処理しないRSUパケット信号を低減できる。また、公開鍵証明書の検証結果をログに残すことにより、証明書の検証回数を低減できる。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本発明の変形例において、セキュリティヘッダの中に、基地局装置10の位置情報が含まれている。しかしながらこれに限らず例えば、他の部分に、基地局装置10の位置情報が含まれてもよい。本変形例によれば、通信システム100の設計の自由度を向上できる。
本発明の別の変形例やさらに別の変形例において、優先順位決定部84は、受信電力をもとに優先順位を付与している。しかしながらこれに限らず例えば、優先順位決定部84は、実施例と同様に、各基地局装置10との距離をもとに優先順位を付与してもよい。本変形例によれば、通信システム100の設計の自由度を向上できる。
本発明のさらに別の変形例において、スーパーフレームは、ふたつの区間に分割されている。しかしながらこれに限らず例えば、スーパーフレームは、3つ以上の区間に分割されてもよい。本変形例によれば、通信システム100の設計の自由度を向上できる。
10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 MACフレーム処理部、 28 セキュリティ処理部、 30 制御部、 32 ネットワーク通信部、 34 データ認証処理部、 36 暗号化処理部、 50 アンテナ、 52 RF部、 54 変復調部、 56 MACフレーム処理部、 58 セキュリティ処理部、 60 受信処理部、 62 データ生成部、 64 データ認証処理部、 66 暗号化処理部、 70 通知部、 72 制御部、 100 通信システム。
本発明はこうした状況に鑑みてなされたものであり、その目的は、電子署名によるメッセージの検証を所定の期間内に完了させる技術を提供することにある。

Claims (5)

  1. 複数のサブフレームが含まれたフレームを繰り返し生成し、前記複数のサブフレームのいずれかの先頭期間に路車送信期間を設定し、その路車送信期間にパケット信号を送信する路側機であって、
    フレームフォーマットのバージョンを示すバージョンと、
    平文データ、認証付きデータ、または認証付き暗号化データを設定可能なメッセージタイプと、
    路側機の固有の公開鍵に対する公開鍵証明書と、
    暗号対象のデータ長と、
    アプリケーションデータと、
    前記アプリケーションデータを含む署名対象に対して、前記公開鍵と対をなす秘密鍵を用いて生成された署名と、
    共通鍵テーブルを識別するテーブルIDと、ランダムに選択され、前記共通鍵テーブル内の個別の鍵を識別する個別IDとを含む鍵IDであって、前記個別IDによりランダムに選択され、前記アプリケーションデータ及び前記署名の暗号化に使用された共通鍵を特定する鍵IDと、
    前記共通鍵を使用した演算結果を攪乱するために用いる通信毎にユニークな値が用いられるnonceと、
    を含む通信データを生成する処理部と、
    生成された通信データを、OFDM(Orthogonal Frequency Division Multiplexing)変調方式のパケット信号としてブロードキャストする送信部と、を備え、
    前記処理部は、前記アプリケーションデータ及び前記署名を含む暗号対象を、路側機と車載器間で共有されている、前記鍵IDで特定される共通鍵を用いて暗号化することを特徴とする路側機。
  2. 前記公開鍵証明書には、公開鍵証明書のバージョン、対象者のタイプ、CA(Certificate Authority)のID、範囲、有効期限、公開鍵、公開鍵のアルゴリズム、前記CAの署名が含まれることを特徴とする請求項1に記載の路側機。
  3. 前記通信データに、ロケーションをさらに含めることを特徴とする請求項1または2に記載の路側機。
  4. 路側機からの路車間通信および車載器からの車車間通信を実行する車載器であって、
    請求項1から3のいずれかに記載の路側機からブロードキャストされたパケット信号を受信する通信部と、
    受信したパケット信号を復調する復調部と、
    路側機と車載器間で共有されている、前記鍵IDで特定される共通鍵を用いて、前記パケット信号に含まれる暗号化データを復号する暗号化処理部と、
    前記署名に対して検証処理を実行するデータ認証処理部と、
    を備えることを特徴とする車載器。
  5. 前記通信部は、前記路車送信期間以外の車車送信期間において、キャリアセンスによりパケット信号をブロードキャスト送信可能であることを特徴とする請求項4に記載の車載器。
JP2013022426A 2010-12-28 2013-02-07 路側機および車載器 Active JP5362925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013022426A JP5362925B2 (ja) 2010-12-28 2013-02-07 路側機および車載器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010293560 2010-12-28
JP2010293560 2010-12-28
JP2013022426A JP5362925B2 (ja) 2010-12-28 2013-02-07 路側機および車載器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012550710A Division JP5442877B2 (ja) 2010-12-28 2011-12-21 端末装置

Publications (2)

Publication Number Publication Date
JP2013128309A JP2013128309A (ja) 2013-06-27
JP5362925B2 true JP5362925B2 (ja) 2013-12-11

Family

ID=46382579

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012550710A Active JP5442877B2 (ja) 2010-12-28 2011-12-21 端末装置
JP2013022426A Active JP5362925B2 (ja) 2010-12-28 2013-02-07 路側機および車載器
JP2013022425A Active JP5336014B2 (ja) 2010-12-28 2013-02-07 通信装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012550710A Active JP5442877B2 (ja) 2010-12-28 2011-12-21 端末装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013022425A Active JP5336014B2 (ja) 2010-12-28 2013-02-07 通信装置

Country Status (4)

Country Link
US (1) US20130156017A1 (ja)
JP (3) JP5442877B2 (ja)
CN (1) CN103069855A (ja)
WO (1) WO2012090438A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5736980B2 (ja) * 2011-06-08 2015-06-17 住友電気工業株式会社 路側通信機、無線通信システム、無線信号の受信方法及びコンピュータプログラム
US20150082337A1 (en) * 2013-09-19 2015-03-19 Broadcom Corporation Pipelined encryption and packetization of audio video data
JP6126980B2 (ja) 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP6075319B2 (ja) 2014-03-28 2017-02-08 株式会社デンソー 通信システム
US10211990B2 (en) * 2014-07-25 2019-02-19 GM Global Technology Operations LLC Authenticating messages sent over a vehicle bus that include message authentication codes
JP6595885B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
WO2016116977A1 (ja) * 2015-01-20 2016-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
KR101737520B1 (ko) * 2015-04-30 2017-05-18 성균관대학교산학협력단 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
US11350254B1 (en) * 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
JP2017216498A (ja) * 2016-05-30 2017-12-07 株式会社東芝 通信装置および通信方法
US9872237B1 (en) * 2016-08-01 2018-01-16 Futurewei Technologies, Inc. Response mechanism for detection of a faked base station
JP6727980B2 (ja) * 2016-08-08 2020-07-22 株式会社東芝 通信装置および通信方法
WO2018108293A1 (en) * 2016-12-16 2018-06-21 Huawei Technologies Co., Ltd. Methods, devices and vehicles for authenticating a vehicle during a cooperative maneuver
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
EP3768554A4 (en) * 2018-03-22 2021-11-17 KOC Universitesi SECURE AUTONOMOUS ELECTRONIC DRAWBAR SUPPORTED BY COMMUNICATION IN VISIBLE LIGHT
CN111937054B (zh) * 2018-04-16 2023-02-24 三菱电机株式会社 车辆用通信装置
CN110971397B (zh) * 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
US11373527B2 (en) * 2019-03-25 2022-06-28 Micron Technology, Inc. Driver assistance for non-autonomous vehicle in an autonomous environment
WO2021080026A1 (ko) * 2019-10-22 2021-04-29 엘지전자 주식회사 데이터 전송 영역을 이용하여 데이터를 송수신하는 방법 및 통신 기기
KR20220143363A (ko) * 2021-04-16 2022-10-25 한국과학기술원 네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법
WO2023189534A1 (ja) * 2022-03-31 2023-10-05 ソニーグループ株式会社 無人移動体、情報処理方法及びコンピュータプログラム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks
US6647270B1 (en) * 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US6947756B2 (en) * 2001-12-24 2005-09-20 Telefonaktiebolaget Lm Ericsson Method of balancing backhaul delays for a series of daisy chained radio base stations
US6804602B2 (en) * 2002-04-02 2004-10-12 Lockheed Martin Corporation Incident-aware vehicular sensors for intelligent transportation systems
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP4181925B2 (ja) * 2003-06-09 2008-11-19 トヨタ自動車株式会社 モバイル端末
CN1820490A (zh) * 2003-07-30 2006-08-16 索福帮Bb股份有限公司 通信系统、呼叫连接服务器、终端装置及通信方法
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
NZ547850A (en) * 2003-12-01 2008-11-28 Cardinal Health 303 Inc System and method for network discovery and connection management
JP2007515883A (ja) * 2003-12-05 2007-06-14 カーディナル ヘルス 303、インコーポレイテッド 移動型システム・マネージャによる発見および接続管理
KR100576722B1 (ko) * 2003-12-26 2006-05-03 한국전자통신연구원 웹서비스에 대한 메시지 보안 처리 시스템 및 방법
US7680945B2 (en) * 2004-03-31 2010-03-16 Sap Ag Messaging protocol in enterprise applications
US7376972B2 (en) * 2004-04-14 2008-05-20 Microsoft Corporation Session key exchange key
EP1645931A1 (en) * 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
WO2006046296A1 (ja) * 2004-10-28 2006-05-04 Fujitsu Limited 移動無線通信端末及び通信制御方法
US20060161315A1 (en) * 2004-11-22 2006-07-20 Ron Lewis Vehicle position and performance tracking system using wireless communication
US7721323B2 (en) * 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
WO2007025560A1 (en) * 2005-08-31 2007-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Multimedia transport optimisation
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
US7546115B2 (en) * 2005-12-16 2009-06-09 Cisco Technology, Inc. Method and system for wireless signaling of vehicular traffic
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体
US20070297375A1 (en) * 2006-06-27 2007-12-27 Motorola, Inc. System and method for data transmission in an ad hoc communication network
CN101247551B (zh) * 2007-02-12 2011-09-21 华为技术有限公司 一种传输业务的方法及装置
WO2008146790A1 (ja) * 2007-05-28 2008-12-04 Advantest Corporation 測定装置およびプログラム
EP2217995A4 (en) * 2007-10-26 2012-11-21 Telcordia Tech Inc METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS)
US8295304B1 (en) * 2007-12-27 2012-10-23 Exalt Communications Incorporated Adaptive multi-service data framing
US7920494B2 (en) * 2008-01-04 2011-04-05 Motorola Mobility, Inc. Method and apparatus for performing mobility measurements in a communication network
JP5163192B2 (ja) * 2008-03-13 2013-03-13 株式会社デンソー 無線通信システム及び無線通信方法
US8244274B2 (en) * 2008-03-18 2012-08-14 International Business Machines Corporation Enhanced wireless access point communications while traveling
EP2258121B1 (en) * 2008-03-27 2016-10-26 Nokia Technologies Oy Apparatus and method for allocation of subframes on a mixed carrier
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
CN102257545A (zh) * 2008-12-30 2011-11-23 电子地图北美公司 用于发射及/或接收增强了聚焦因子的位置参考的方法及系统
JP5287346B2 (ja) * 2009-02-26 2013-09-11 株式会社デンソー 通信装置
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network
US8718154B2 (en) * 2009-11-18 2014-05-06 Qualcomm Incorporated Monitoring and correcting timing errors in wireless communication
US9642021B2 (en) * 2010-10-04 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Acquisition of cell information for enhancing network operation in heterogeneous environment
WO2012085620A1 (en) * 2010-12-20 2012-06-28 Nokia Corporation Apparatus and method to set a control channel configuration in a communication system

Also Published As

Publication number Publication date
CN103069855A (zh) 2013-04-24
JPWO2012090438A1 (ja) 2014-06-05
US20130156017A1 (en) 2013-06-20
JP2013138464A (ja) 2013-07-11
JP5442877B2 (ja) 2014-03-12
JP5336014B2 (ja) 2013-11-06
WO2012090438A1 (ja) 2012-07-05
JP2013128309A (ja) 2013-06-27

Similar Documents

Publication Publication Date Title
JP5362925B2 (ja) 路側機および車載器
JP5390036B2 (ja) 車載器
JP5341273B1 (ja) 車載器
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP6112467B2 (ja) 通信装置
JP5991561B2 (ja) 無線装置
JP5895214B2 (ja) 無線装置
JP6335570B2 (ja) 無線装置
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP5991560B2 (ja) 無線装置
JP6183629B2 (ja) 処理装置
JP5903629B2 (ja) 無線装置
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130904

R151 Written notification of patent or utility model registration

Ref document number: 5362925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151