JPWO2012008158A1 - 端末装置 - Google Patents
端末装置 Download PDFInfo
- Publication number
- JPWO2012008158A1 JPWO2012008158A1 JP2012502377A JP2012502377A JPWO2012008158A1 JP WO2012008158 A1 JPWO2012008158 A1 JP WO2012008158A1 JP 2012502377 A JP2012502377 A JP 2012502377A JP 2012502377 A JP2012502377 A JP 2012502377A JP WO2012008158 A1 JPWO2012008158 A1 JP WO2012008158A1
- Authority
- JP
- Japan
- Prior art keywords
- packet signal
- base station
- terminal device
- vehicle
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
Abstract
変復調部54等は、基地局装置からのパケット信号を受信するとともに、他の端末装置からのパケット信号を受信する。処理部56は、受信したパケット信号を処理する。変復調部54等において基地局装置から受信したパケット信号では、電子署名に対して公開鍵暗号方式の秘密鍵が使用され、データに対して共通鍵暗号方式の共通鍵が使用されており、他の端末装置から受信したパケット信号では、電子署名に対して共通鍵暗号方式の共通鍵が使用されている。
Description
本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する端末装置に関する。
交差点の出会い頭の衝突事故を防止するために、路車間通信の検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。
IEEE802.11等の規格に準拠した無線LAN(Local Area Network)では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号が送信される。
一方、ITS(Intelligent Transport Systems)のような車車間通信に無線LANを適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、通信内容の秘匿性を確保することが望まれる。
本発明はこうした状況に鑑みてなされたものであり、その目的は、通信内容の秘匿性を確保する技術を提供することにある。
上記課題を解決するために、本発明のある態様の端末装置は、基地局装置からのパケット信号を受信する通信部と、通信部において受信したパケット信号を処理する処理部とを備える。通信部において基地局装置から受信したパケット信号では、電子署名に対して公開鍵暗号方式の秘密鍵が使用され、データに対して共通鍵暗号方式の共通鍵が使用されている。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、通信内容の秘匿性を確保できる。
本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の情報(以下、これらを「データ」という)を格納したパケット信号をブロードキャスト送信する。また、他の端末装置は、パケット信号を受信するとともに、データをもとに車両の接近等を認識する。ここで、基地局装置は、複数のサブフレームが含まれたフレームを繰り返し規定する。基地局装置は、路車間通信のために、複数のサブフレームのいずれかを選択し、選択したサブフレームの先頭部分の期間において、制御情報等が格納されたパケット信号をブロードキャスト送信する。
制御情報には、当該基地局装置がパケット信号をブローキャスト送信するための期間(以下、「路車送信期間」という)に関する情報が含まれている。端末装置は、制御情報をもとに路車送信期間を特定し、路車送信期間以外の期間においてパケット信号を送信する。このように、路車間通信と車車間通信とが時間分割多重されるので、両者間のパケット信号の衝突確率が低減される。つまり、端末装置が制御情報の内容を認識することによって、路車間通信と車車間通信との干渉が低減される。また、車車間通信を実行している端末装置が存在するエリアは、主として3種類に分類される。
ひとつは、基地局装置の周囲に形成されるエリア(以下、「第1エリア」という)であり、もうひとつは、第1エリアの外側に形成されるエリア(以下、「第2エリア」という)であり、さらに別のひとつは、第2エリアの外側に形成されるエリア(以下、「第2エリア外」という)である。ここで、第1エリアと第2エリアでは、基地局装置からのパケット信号をある程度の品質で端末装置が受信可能であるのに対して、第2エリア外では、基地局装置からのパケット信号をある程度の品質で端末装置が受信できない。また、第1エリアは、第2エリアよりも、交差点の中心に近くなるように形成されている。第1エリアに存在する車両は、交差点の近くに存在している車両であるので、当該車両に搭載された端末装置からのパケット信号は、衝突事故の抑制の点から重要な情報といえる。
このようなエリアの規定に対応して、車車間通信のための期間(以下、「車車送信期間」という)は、優先期間、一般期間の時間分割多重によって形成されている。優先期間は、第1エリアに存在する端末装置が使用するための期間であり、優先期間を形成している複数のスロットのうちのいずれかにおいて、端末装置はパケット信号を送信する。また、一般期間は、第2エリアに存在する端末装置が使用するための期間であり、端末装置は、一般期間においてCSMA方式にてパケット信号を送信する。ここで、車両に搭載された端末装置が、どのエリアに存在するかを判定する。なお、基地局装置によっては、第1エリアを形成しない場合もある。その場合、車車送信期間は、優先期間を含まず、一般期間のみによって形成される。
つまり、2種類のフレームの構成が規定されている。基地局装置は、路車送信期間において報知するパケット信号によって、使用しているフレームに関する情報を端末装置に通知する。ここで、優先期間が含まれていないフレーム(以下、「第1フレーム」という)は、優先期間が含まれているフレーム(以下、「第2フレーム」という)よりもフレーム構成が簡易であるので、制御情報の情報量を少なくできる。本実施例に係る基地局装置では、制御情報の構成を簡易にするために、第1フレームを使用する場合に、路車送信期間に関する情報をパケット信号に含め、第2フレームを使用する場合に、路車送信期間に関する情報に加えて、優先期間に関する情報をパケット信号に含める。
第2エリア外に存在する端末装置は、フレームの構成を把握していないので、フレームの構成に関係なくCSMA方式にてパケット信号を送信する。他の端末装置からブロードキャスト送信されたパケット信号との衝突確率を低減するためには、このような場合であっても、フレームに含まれた複数のスロットのうちのいずれかにおいて、パケット信号をブロードキャスト送信する方が望ましい。スロット単位でパケット信号が送信されれば、パケット信号の途中から衝突する状況が発生しにくくなるからである。これに対応するため、本実施例に係る端末装置は、第2エリア外に存在する場合に、他の端末装置からブロードキャスト送信されたパケット信号であって、いずれかのスロットにおいてブロードキャスト送信されたパケット信号を受信する。端末装置は、受信したパケット信号をもとに、フレームに同期する。端末装置は、フレームに含まれた複数のスロットのいずれかにおいて、パケット信号をブロードキャスト送信する。
図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。なお、各車両12には、図示しない端末装置が搭載されている。また、第1エリア210は、基地局装置10の周囲に形成され、第2エリア212は、第1エリア210の外側に形成され、第2エリア外214は、第2エリア212の外側に形成されている。
図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。
通信システム100は、交差点に基地局装置10を配置する。基地局装置10は、端末装置間の通信を制御する。基地局装置10は、図示しないGPS衛星から受信した信号や、図示しない他の基地局装置10にて形成されたフレームをもとに、複数のサブフレームが含まれたフレームを繰り返し生成する。ここで、各サブフレームの先頭部分に路車送信期間が設定可能であるような規定がなされている。基地局装置10は、複数のサブフレームのうち、他の基地局装置10によって路車送信期間が設定されていないサブフレームを選択する。基地局装置10は、選択したサブフレームの先頭部分に路車送信期間を設定する。基地局装置10は、設定した路車送信期間においてパケット信号を報知する。
パケット信号に含まれるべきデータとして、複数種類のデータが想定される。ひとつが、渋滞情報や工事情報等のデータであり、別のひとつが、優先期間に含まれた各スロットに関するデータである。後者には、いずれの端末装置にも使用されていないスロット(以下、「空きスロット」という)、ひとつの端末装置に使用されたスロット(以下、「使用スロット」という)、複数の端末装置に使用されているスロット(以下、「衝突スロット」という)が含まれる。渋滞情報や工事情報等のデータが含まれたパケット信号(以下、「RSUパケット信号」という)と、各スロットに関するデータが含まれたパケット信号(以下、「制御パケット信号」という)とは、別々に生成される。RSUパケット信号と制御パケット信号とは、「パケット信号」と総称される。
端末装置が、基地局装置10からのパケット信号を受信したときの受信状況に応じて、通信システム100の周囲に第1エリア210および第2エリア212が形成される。図示のごとく、基地局装置10の近くに、受信状況が比較的よい領域として、第1エリア210が形成される。第1エリア210は、交差点の中心部分の近くに形成されるともいえる。一方、第1エリア210の外側に、受信状況が第1エリア210よりも悪化している領域として、第2エリア212が形成される。さらに、第2エリア212の外側に、受信状況が第2エリア212よりもさらに悪化している領域として、第2エリア外214が形成されている。なお、受信状況として、パケット信号の誤り率、受信電力が使用される。
基地局装置10からのパケット信号には、2種類の制御情報が含まれており、ひとつは、設定された路車送信期間に関する情報(以下、「基本部分」という)であり、もうひとつは、設定された優先期間に関する情報(以下、「拡張部分」という)である。端末装置は、受信したパケット信号に含まれた基本部分をもとに、フレームを生成する。その結果、複数の端末装置のそれぞれにおいて生成されるフレームは、基地局装置10において生成されるフレームに同期する。また、端末装置は、基地局装置10によって報知されたパケット信号を受信し、受信したパケット信号の受信状況と拡張部分とをもとに、第1エリア210、第2エリア212、第2エリア外214のいずれに存在するかを推定する。端末装置は、第1エリア210に存在する場合に、優先期間に含まれたいずれかのスロットにてパケット信号を報知し、第2エリア212に存在する場合に、一般期間においてキャリアセンスにてパケット信号を報知する。そのため、優先期間においてTDMAが実行され、一般期間においてCSMA/CAが実行される。
なお、端末装置は、次のフレームにおいても、相対的なタイミングが同一のサブフレームを選択する。特に、優先期間において、端末装置は、次のフレームにおいて、相対的なタイミングが同一のスロットを選択する。ここで、端末装置は、データを取得し、データをパケット信号に格納する。データには、例えば、存在位置に関する情報が含まれる。また、端末装置は、制御情報もパケット信号に格納する。つまり、基地局装置10から送信された制御情報は、端末装置によって転送される。一方、第2エリア外214に存在していると推定した場合、端末装置は、他の端末装置から報知されたパケット信号であって、優先期間に含まれたいずれかのスロットにて報知されたパケット信号を受信できれば、当該パケット信号をもとに、フレームを生成する。また、端末装置は、フレームの優先期間に含まれたいずれかのスロットをランダムに選択し、選択したスロットにてパケット信号を報知する。端末装置は、他の端末装置から報知されたパケット信号であって、優先期間に含まれたいずれかのスロットにて報知されたパケット信号を受信できなければ、フレームの構成に関係なく、CSMA/CAを実行することによって、パケット信号を報知する。
図2は、本発明の実施例に係る通信システム100の別の構成を示す。図2の通信システム100は、図1と同様に構成されているが、第1エリア210が形成されていない。例えば、図2が想定される交差点は、図1が想定される交差点と別であるとする。図2の場合、車車送信期間には、優先期間が含まれずに、一般期間だけが含まれる。この場合、基地局装置10からのパケット信号として、制御パケット信号は不要になり、RSUパケット信号だけが報知される。また、制御情報として、拡張部分は不要になり、基本部分だけが含まれる。つまり、図2のような第1フレームが使用される場合は、図1のような第2フレームが使用される場合と比較して、路車送信期間にて報知される複数のパケット信号の一部が報知され、制御信号の一部がパケット信号に含まれる。ここで、図1に示す基地局装置10であるか、図2に示す基地局装置10であるかは、事業者によって設定される。
図3は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、処理部26、制御部30、ネットワーク通信部80を含む。処理部26は、フレーム規定部40、選択部42、検出部44、生成部46、設定部48を含む。RF部22は、受信処理として、図示しない端末装置や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。
RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。
変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果を処理部26に出力する。また、変復調部24は、送信処理として、処理部26からのデータに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。
フレーム規定部40は、図示しないGPS衛星からの信号を受信し、受信した信号をもとに時刻の情報を取得する。なお、時刻の情報の取得には公知の技術が使用されればよいので、ここでは説明を省略する。フレーム規定部40は、時刻の情報をもとに、複数のフレームを生成する。例えば、フレーム規定部40は、時刻の情報にて示されたタイミングを基準にして、「1sec」の期間を10分割することによって、「100msec」のフレームを10個生成する。このような処理を繰り返すことによって、フレームが繰り返されるように規定される。なお、フレーム規定部40は、復調結果から制御情報を検出し、検出した制御情報をもとにフレームを生成してもよい。このような処理は、他の基地局装置10によって形成されたフレームのタイミングに同期したフレームを生成することに相当する。図4(a)−(d)は、通信システム100において規定されるフレームのフォーマットを示す。図4(a)は、フレームの構成を示す。フレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、フレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。図4(b)−(d)の説明は、後述し、図3に戻る。
選択部42は、フレームに含まれた複数のサブフレームのうち、路車送信期間を設定すべきサブフレームを選択する。具体的に説明すると、選択部42は、フレーム規定部40にて規定されたフレームを受けつける。選択部42は、RF部22、変復調部24を介して、図示しない他の基地局装置10あるいは端末装置からの復調結果を入力する。選択部42は、入力した復調結果のうち、他の基地局装置10からの復調結果を抽出する。抽出方法は後述する。選択部42は、復調結果を受けつけたサブフレームを特定することによって、復調結果を受けつけていないサブフレームを特定する。これは、他の基地局装置10によって路車送信期間が設定されていないサブフレーム、つまり未使用のサブフレームを特定することに相当する。未使用のサブフレームが複数存在する場合、選択部42は、ランダムにひとつのサブフレームを選択する。未使用のサブフレームが存在しない場合、つまり複数のサブフレームのそれぞれが使用されている場合に、選択部42は、復調結果に対応した受信電力を取得し、受信電力の小さいサブフレームを優先的に選択する。
図4(b)は、第1基地局装置10aによって生成されるフレームの構成を示す。第1基地局装置10aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置10aは、第1サブフレームにおいて路車送信期間につづいて車車送信期間を設定する。車車送信期間とは、端末装置がパケット信号を報知可能な期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置10aはパケット信号を報知可能であり、かつフレームのうち、路車送信期間以外の車車送信期間において端末装置がパケット信号を報知可能であるような規定がなされる。さらに、第1基地局装置10aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。
図4(c)は、第2基地局装置10bによって生成されるフレームの構成を示す。第2基地局装置10bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置10bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。図4(d)は、第3基地局装置10cによって生成されるフレームの構成を示す。第3基地局装置10cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置10cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置10は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。図3に戻る。選択部42は、選択したサブフレームの番号を検出部44および生成部46へ出力する。
設定部48は、事業者からの指示を受けつけるためのインターフェイスを有し、インターフェイスを介して、パラメータの設定指示を受けつける。例えば、インターフェイスはボタンであり、設定部48は、ボタンへの入力によってパラメータの設定指示を受けつける。また、インターフェイスは、後述のネットワーク通信部80との接続端子であってもよい。その際、設定部48は、ネットワーク通信部80、図示しないネットワーク202、PCを介して、パラメータの設定指示を受けつける。ここで、パラメータの設定指示は、第1フレームを使用するか、あるいは第2フレームを使用するかについてである。設定部48は、受けつけた設定指示を検出部44および生成部46へ出力する。
検出部44は、設定部48からの設定指示を受けつける。設定指示が第1フレームの使用である場合、処理を実行しない。設定指示が第2フレームの使用である場合、検出部44は、優先期間に含まれた複数のスロットのそれぞれが、未使用であるか、使用中であるか、衝突が発生しているかを特定する。検出部44の処理を説明する前に、ここでは、第2フレームにおけるサブフレームの構成を説明する。
図5(a)−(b)は、サブフレームの構成を示す。これは、図1の基地局装置10において規定されるサブフレーム、つまり第2フレームが使用されているときのサブフレームに相当する。図示のごとく、ひとつのサブフレームは、路車送信期間、優先期間、一般期間の順に構成される。路車送信期間では、基地局装置10がパケット信号を報知し、優先期間は、複数のスロットの時間分割多重にて形成され、かつ各スロットにて端末装置14がパケット信号を報知可能であり、一般期間は、所定の長さを有し、かつ端末装置14がパケット信号を報知可能である。優先期間および一般期間が図4(b)等の車車送信期間に相当する。なお、サブフレームに路車送信期間が含まれない場合、サブフレームは、優先期間、一般期間の順に構成される。その際、路車送信期間も優先期間になっている。ここで、一般期間も、複数のスロットの時間分割多重にて形成されていてもよい。図5(b)については後述する。図3に戻る。
検出部44は、各スロットに対する受信電力を測定するとともに、各スロットに対する誤り率も測定する。誤り率の一例はBER(Bit Error Rate)である。受信電力が受信電力用しきい値よりも低ければ、検出部44は、当該スロットが未使用である(以下、このようなスロットを「空きスロット」という)と判定する。一方、受信電力が受信電力用しきい値以上であり、かつ誤り率が誤り率用しきい値よりも低ければ、検出部44は、当該スロットが使用中である(以下、このようなスロットを「使用スロット」という)と判定する。受信電力が受信電力用しきい値以上であり、かつ誤り率が誤り率用しきい値以上であれば、検出部44は、当該スロットにて衝突が発生している(以下、このようなスロットを「衝突スロット」という)と判定する。検出部44は、このような処理をすべてのスロットに対して実行し、それらの結果(以下、「検出結果」という)を生成部46へ出力する。
生成部46は、設定部48から、設定指示を受けつけ、選択部42から、サブフレームの番号を受けつける。また、設定指示が第2フレームの使用である場合に、生成部46は、検出部44から、検出結果を受けつける。まず、設定指示が第2フレームの使用である場合を説明する。生成部46は、受けつけたサブフレーム番号のサブフレームに路車送信期間を設定し、路車送信期間において報知すべき制御パケット信号とRSUパケット信号とを生成する。図5(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、ひとつの制御パケット信号と複数のRSUパケット信号が並べられている。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。図3に戻る。
ここでは、制御パケット信号とRSUパケット信号の構成を説明する。図6(a)−(c)は、通信システム100において規定されるパケット信号に格納されるMACフレームのフォーマットを示す。図6(a)は、MACフレームのフォーマットを示す。MACフレームは、先頭から順に、「MACヘッダ」、「LLCヘッダ」、「メッセージヘッダ」、「データペイロード」、「FCS」を配置する。MACヘッダ、LLCヘッダ、および、メッセージヘッダにはデータ通信制御に関わる情報が格納されており、それぞれが通信レイヤの各層に対応する。各フィード長さは、例えば、MACヘッダが30バイト、LLCヘッダが8バイト、情報ヘッダが12バイトである。データペイロードに検出結果が含まれる場合、当該MACフレームを格納したパケット信号が、制御パケット信号に相当する。また、生成部46は、ネットワーク通信部80から、渋滞情報や工事情報等のデータを受けつけた場合、それらをデータペイロードに含める。そのようなMACフレームを格納したパケット信号が、RSUパケット信号に相当する。ここで、ネットワーク通信部80は、図示しないネットワーク202に接続される。また、優先期間および一般期間において報知されるパケット信号も、図6(a)に示されたMACフレームを格納する。なお、データペイロードは、後述するセキュリティフレームに対応する。
図6(b)は、第2フレームを使用する場合に、生成部46によって生成されるメッセージヘッダの構成を示す図である。メッセージヘッダには、基本部分と拡張部分とが含まれている。前述のごとく、制御パケット信号とRSUパケット信号との構成は同一なので、第2フレーム使用時に報知される制御パケット信号とRSUパケット信号の両方には、基本部分と拡張部分とが含まれている。基本部分は、「プロトコルバージョン」、「送信ノード種別」、「再利用回数」、「TSFタイマ」、「RSU送信期間長」を含み、拡張部分は、「車車スロットサイズ」、「優先一般比率」、「優先一般しきい値」を含む。
プロトコルバージョンは、対応しているプロトコルのバージョンを示すとともに、メッセージヘッダに基本部分だけが含まれていること、あるいはメッセージヘッダに基本部分と拡張部分とが含まれていることを識別するための識別を含む。前者は、図6(c)に対応し、後者は、図6(b)に対応する。また、前者の識別子は、「0」であり、後者の識別子は、「1」である。送信ノード種別は、MACフレームが含まれたパケット信号の送信元を示す。例えば、「0」は端末装置を示し、「1」は基地局装置10を示す。選択部42が、入力した復調結果のうち、他の基地局装置10からの復調結果を抽出する場合に、選択部42は、送信ノード種別の値を利用する。
再利用回数は、メッセージヘッダが端末装置によって転送される場合の有効性の指標を示し、TSFタイマは、送信時刻を示す。RSU送信期間長は、路車送信期間の長さを示しており、路車送信期間に関する情報といえる。車車スロットサイズは、優先期間に含まれるスロットのサイズを示し、優先一般比率は、優先期間と一般期間との比率を示し、優先一般しきい値は、優先期間の使用あるいは一般期間の使用を端末装置14に選択させるためのしきい値であって、かつ受信電力に対するしきい値である。つまり、拡張部分は、優先期間と一般期間とに関する情報に相当する。図6(c)の説明は後述する。図3に戻る。
次に、設定指示が第1フレームの使用である場合を説明する。生成部46は、受けつけたサブフレーム番号のサブフレームに路車送信期間を設定し、路車送信期間において報知すべきRSUパケット信号とを生成する。ここで、制御パケット信号は生成されない。図7(a)−(b)は、サブフレームの別の構成を示す。図7(a)は、図2の基地局装置10において規定されるサブフレーム、つまり第1フレームが使用されているときのサブフレームに相当する。図示のごとく、ひとつのサブフレームは、路車送信期間、一般期間の順に構成される。図7(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、複数のRSUパケット信号が並べられており、制御パケット信号が並べられていない。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。図3に戻る。
図6(c)は、第1フレームを使用する場合のメッセージヘッダの構成を示す。図示のごとく、生成部46は、拡張部分を生成せずに、基本部分を生成する。基本部分に含まれる情報は、第1フレームであるか、第2フレームであるかにかかわらず同一である。図3に戻る。これらをまとめると、生成部46は、第1フレーム使用時に、RSUパケット信号に基本部分を含める。
処理部26は、変復調部24、RF部22に対して、路車送信期間においてパケット信号をブロードキャスト送信させる。つまり、処理部26は、第1フレーム使用時に基本部分が含まれたRSUパケット信号を路車送信期間にてブロードキャスト送信させ、第2フレーム使用時に基本部分と拡張部分とが含まれた制御パケット信号とRSUパケット信号を路車送信期間にて報知する。制御部30は、基地局装置10全体の処理を制御する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、またはハードウエアとソフトウエアとの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図8は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、処理部56、制御部58を含む。処理部56は、生成部64、タイミング特定部60、転送決定部90、通知部70、取得部72を含む。また、タイミング特定部60は、抽出部66、選択部92、キャリアセンス部94を含む。アンテナ50、RF部52、変復調部54は、図3のアンテナ20、RF部22、変復調部24と同様の処理を実行する。そのため、ここでは、差異を中心に説明する。
変復調部54、処理部56は、図示しない他の端末装置14や基地局装置10からのパケット信号を受信する。なお、前述のごとく、変復調部54、処理部56は、路車送信期間において、基地局装置10からのパケット信号を受信する。前述のごとく、変復調部54、処理部56は、第1フレーム使用時に一般期間において他の端末装置14からのパケット信号を受信し、第2フレーム使用時に優先期間と一般期間とにおいて他の端末装置14からのパケット信号を受信する。
抽出部66は、変復調部54からの復調結果が、図示しない基地局装置10からのパケット信号である場合に、路車送信期間が配置されたサブフレームのタイミングを特定する。また、抽出部66は、サブフレームのタイミングと、パケット信号のメッセージヘッダにおける基本部分の内容、具体的には、RSU送信期間長の内容をもとに、フレームを生成する。なお、フレームの生成は、前述のフレーム規定部40と同様になされればよいので、ここでは説明を省略する。その結果、抽出部66は、基地局装置10において形成されたフレームに同期したフレームを生成する。
抽出部66は、路車送信期間において制御パケット信号とRSUパケット信号を受信していること、あるいは受信したパケット信号のメッセージヘッダに基本部分と拡張部分とが含まれていることを検出した場合に第2フレームの使用を認識する。一方、抽出部66は、路車送信期間においてRSUパケット信号だけを受信していること、あるいは受信したパケット信号のメッセージヘッダに基本部分だけが含まれていることを検出した場合に第1フレームの使用を認識する。
第2フレームの使用を認識した場合、抽出部66は、基地局装置10からのパケット信号の受信電力を測定する。抽出部66は、測定した受信電力をもとに、自身が第1エリア210に存在しているか、第2エリア212に存在しているか、第2エリア外214に存在しているかを推定する。例えば、抽出部66は、エリア判定用しきい値を記憶する。エリア判定用しきい値は、前述の優先一般しきい値に相当する。受信電力がエリア判定用しきい値よりも大きければ、抽出部66は、第1エリア210に存在していると決定する。受信電力がエリア判定用しきい値以下であれば、抽出部66は、第2エリア212に存在していると決定する。基地局装置10からのパケット信号を受信していない場合、抽出部66は、第2エリア212外に存在すると決定する。なお、抽出部66は、受信電力の代わりに、誤り率を使用してもよく、受信電力と誤り率との組合せを使用してもよい。
抽出部66は、推定結果をもとに、優先期間、一般期間、フレームの構成と無関係のタイミングのいずれかを送信期間として決定する。具体的に説明すると、抽出部66は、自身が第2エリア外214に存在していることを推定すると、基地局装置10におけるフレームに同期した他の端末装置14から報知されたパケット信号を受信しているかを確認する。このパケット信号は、優先期間のうちの少なくともひとつのスロットにて報知されている。抽出部66は、受信したパケット信号をもとに、基地局装置10におけるフレームに同期したフレームを生成する。例えば、受信したパケット信号には、優先期間においてパケット信号が報知されたスロットの順番に関する情報が含まれている。抽出部66は、パケット信号を受信したタイミングと、スロットの順番に関する情報とをもとに、フレームを生成する。抽出部66は、生成したフレームに関する情報を選択部92へ出力する。
一方、抽出部66は、基地局装置10におけるフレームに同期した他の端末装置14から報知されたパケット信号を受信していない場合、フレームの構成と無関係のタイミングを選択する。抽出部66は、フレームの構成と無関係のタイミングを選択すると、キャリアセンスの実行をキャリアセンス部94に指示する。抽出部66は、第2エリア212に存在していることを推定した場合、あるいは第1フレームが使用されていることを検出した場合、一般期間を選択する。抽出部66は、第1エリア210に存在していることを推定すると、優先期間を選択する。抽出部66は、優先期間を選択した場合、制御パケット信号のデータペイロードに含まれた検出結果を選択部92へ出力する。抽出部66は、一般期間を選択した場合、フレームおよびサブフレームのタイミング、車車送信期間に関する情報をキャリアセンス部94へ出力する。
選択部92は、抽出部66から、検出結果を受けつける。前述のごとく、検出結果は、優先期間に含まれた複数のスロットのそれぞれに対して、空きスロット、使用スロット、衝突スロットのいずれかであるかを示している。選択部92は、空きスロットのうちのいずれかを選択する。既にスロットを選択している場合、選択部92は、当該スロットが使用スロットであれば、同一のスロットを継続して選択する。一方、既にスロットを選択している場合、選択部92は、当該スロットが衝突スロットであれば、空きスロットを新たに選択する。選択部92は、抽出部66から生成したフレームに関する情報を受けつけた場合、フレームの優先期間うち、少なくともひとつのスロットを選択する。例えば、選択部92は、ランダムにスロットを選択する。選択部92は、選択したスロットに関する情報を送信タイミングとして生成部64へ通知する。
キャリアセンス部94は、抽出部66から、フレームおよびサブフレームのタイミング、車車送信期間に関する情報を受けつける。キャリアセンス部94は、一般期間において、キャリアセンスを実行することによって、干渉電力を測定する。また、キャリアセンス部94は、干渉電力をもとに、一般期間における送信タイミングを決定する。具体的に説明すると、キャリアセンス部94は、所定のしきい値を予め記憶しており、干渉電力としきい値とを比較する。干渉電力がしきい値よりも小さければ、キャリアセンス部94は、送信タイミングを決定する。キャリアセンス部94は、抽出部66から、キャリアセンスの実行を指示された場合、フレームの構成を考慮せずに、CSMAを実行することによって、送信タイミングを決定する。キャリアセンス部94は、決定した送信タイミングを生成部64へ通知する。
取得部72は、図示しないGPS受信機、ジャイロスコープ、車速センサ等を含んでおり、それらから供給されるデータによって、図示しない車両12、つまり端末装置14が搭載された車両12の存在位置、進行方向、移動速度等(以下、「位置情報」と総称する)を取得する。なお、存在位置は、緯度・経度によって示される。これらの取得には公知の技術が使用されればよいので、ここでは説明を省略する。取得部72は、位置情報を生成部64へ出力する。
転送決定部90は、メッセージヘッダの転送を制御する。転送決定部90は、パケット信号からメッセージヘッダを抽出する。パケット信号が基地局装置10から直接送信されている場合には、再利用回数が「0」に設定されているが、パケット信号が他の端末装置14から送信されている場合には、再利用回数が「1以上」の値に設定されている。転送決定部90は、抽出したメッセージヘッダから、転送すべきメッセージヘッダを選択する。ここでは、例えば、再利用回数が最も小さいメッセージヘッダが選択される。また、転送決定部90は、複数のメッセージヘッダに含まれた内容を合成することによって新たなメッセージヘッダを生成してもよい。転送決定部90は、選択対象のメッセージヘッダを生成部64へ出力する。その際、転送決定部90は、再利用回数を「1」増加させる。
生成部64は、取得部72から位置情報を受けつけ、転送決定部90からメッセージヘッダを受けつける。生成部64は、図7(a)−(b)に示されたMACフレームを使用し、位置情報をデータペイロードに格納する。生成部64は、MACフレームが含まれたパケット信号を生成するとともに、選択部92またはキャリアセンス部94において決定した送信タイミングにて、変復調部54、RF部52、アンテナ50を介して、生成したパケット信号をブロードキャスト送信する。なお、送信タイミングは、車車送信期間に含まれている。
通知部70は、路車送信期間において、図示しない基地局装置10からのパケット信号を取得するとともに、車車送信期間において、図示しない他の端末装置14からのパケット信号を取得する。通知部70は、取得したパケット信号に対する処理として、パケット信号に格納されたデータの内容に応じて、図示しない他の車両12の接近等を運転者へモニタやスピーカを介して通知する。制御部58は、端末装置14全体の動作を制御する。
以上の構成による通信システム100の動作を説明する。図9は、基地局装置10におけるメッセージヘッダの生成手順を示すフローチャートである。設定部48において優先期間の設定があれば(S10のY)、生成部46は、基本部分と拡張部分とを生成する(S12)。生成部46は、基本部分の識別子を「1」に設定する(S14)。一方、設定部48において優先期間の設定がなければ(S10のN)、生成部46は、基本部分を生成する(S16)。生成部46は、基本部分の識別子を「0」に設定する(S18)。
図10は、基地局装置10におけるメッセージヘッダの挿入手順を示すフローチャートである。設定部48において優先期間の設定があれば(S30のY)、生成部46は、メッセージヘッダとして基本部分と拡張部分を生成する(S32)。生成部46は、生成したメッセージヘッダを制御パケット信号とRSUパケット信号に挿入する(S34)。一方、設定部48において優先期間の設定がなければ(S30のN)、生成部46は、メッセージヘッダとして基本部分を生成する(S36)。生成部46は、生成したメッセージヘッダをRSUパケット信号に挿入する(S38)。
図11は、端末装置14における報知タイミングの決定手順を示すフローチャートである。第1エリア210に存在している場合(S80のY)、選択部92は、検出結果をもとに、スロットを選択する(S82)。第1エリア210に存在していない場合(S80のN)、第2エリア212に存在していれば(S84のY)、キャリアセンス部94は、一般期間でキャリアセンスを実行する(S86)。第2エリア212に存在していない場合(S84のN)、つまり第2エリア外214に存在し、他の端末装置14からのパケット信号を受信すれば(S88のY)、選択部92は、ランダムにスロットを選択する(S90)。他の端末装置14からのパケット信号を受信していない場合(S88のN)、キャリアセンス部94は、キャリアセンスを実行する(S92)。
ここで、ITSに使用される無線通信では、有線通信に比較して通信の傍受が容易になるので、通信内容の秘匿性を確保することが困難になる。また、ネットワーク経由で機器の制御を行う場合、第三者のなりすましにより不正な通信による操作が行われるおそれがある。無線通信において、通信内容の秘匿性を確保するためには、通信データを暗号化し、かつ、暗号化の際に使用する鍵を定期的に更新する必要がある。暗号化のための鍵を更新する場合、ユニキャスト通信を前提としていれば、端末装置ごとに状態を容易に遷移させることができる。ブロードキャスト通信を使用する場合、異なった状態の端末装置が存在すれば、共通した暗号鍵の使用が困難になる。
なりすまし等を抑制するために、電子署名が使用される。電子署名を生成するためには、暗号鍵が使用される。本実施例に係る通信システムでは、車車間通信において、パケット信号のサイズや処理の負荷を考慮し、暗号鍵として共通鍵暗号方式の共通鍵を使用する。一方、路車間通信では、車車間通信よりもなりすまし等をさらに抑制することが要求される。そのため、路車間通信では、署名に対して公開鍵暗号方式による公開鍵と秘密鍵を使用し、データに対して共通鍵暗号方式の共通鍵を使用する。なお、共通鍵の漏洩リスクを低減させるために複数の共通鍵を使用する。ひとつの共通鍵をひとつの共通鍵IDとして管理し、複数の共通鍵を共通鍵テーブルにまとめる。さらに、共通鍵テーブルのバージョンは、テーブルIDとして管理される。そのため、ひとつのテーブルIDには、複数の共通鍵IDが含まれる。このような共通鍵テーブルは定期的に更新されることが望ましい。
ここでは、車車間通信における処理を説明した後に、路車間通信における処理を説明する。なお、車車間通信とは、端末装置14が、ブロードキャストで報知する通信をいい、路車間通信とは、基地局がブロードキャストで報知する通信をいう。したがって、車車間通信によって報知されたデータは、基地局でも受信される。図1の端末装置14では、共通鍵暗号方式における共通鍵によって生成した電子署名が添付されたパケット信号が報知される。電子署名とは、パケット信号に含まれたデータ等の電磁的記録に付与すべき電子的な署名である。これは、紙文書における印や署名に相当し、主に本人確認、偽造・かいざんの防止のために使用される。具体的に説明すると、ある文書についてその作成者として文書に記載されている者がある場合、その文書が本当にその作成名義人によって作成されたものであることは、紙の文書の場合、その文書に付されたその作成者の署名や印によって証明される。しかしながら、電子文書には直接印を押したり署名を付したりすることはできないので、これを証明するために、電子署名が使用される。電子署名を生成するためには、暗号が使用される。
共通鍵暗号方式では、暗号化に用いる鍵と同一、または暗号化鍵から容易に導出可能な値が復号鍵として使用される。受信側の端末装置にとって復号鍵が既知であり、鍵の証明書が不要になるので、公開鍵暗号方式と比較して伝送効率の悪化が抑制される。電子署名方式としてCBC−MAC(Cipher Block Chaining Message Authentication Code)、CMAC(Cipher−based MAC)やHMAC(Hash−based MAC)などがある。また、共通鍵暗号方式は、公開鍵暗号方式と比較して処理量が少ない。代表的な共通鍵暗号は、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)である。車車間通信では、伝送負荷および処理負荷を考慮し、暗号方式として共通鍵暗号方式を採用する。
なお、通信システム100で使用される共通鍵が1種類だけであれば、悪意あるユーザであっても、共通鍵の入手が容易になる。これに対応するため、通信システム100では、複数の共通鍵を予め規定しており、各共通鍵は共通鍵IDにて管理されている。また、複数の共通鍵が共通鍵テーブルにまとめられている。さらに、共通鍵テーブルはテーブルIDにて管理されており、テーブルIDを増加させることによって、共通鍵テーブルはバージョンアップに対応する。
図12は、図6(a)のMACフレームに格納される車車間通信のセキュリティフレームのフォーマットを示す。セキュリティフレームは、「セキュリティヘッダ」、「ペイロード」、「署名」が配置される。さらに、セキュリティヘッダには、「プロトコルバーション」、「メッセージタイプ」、「テーブルID」、「鍵ID」、「発信元種別」、「発信元ID」、「ペイロード長」が配置される。プロトコルバーションは、セキュリティフレームのフォーマットを規定するための識別情報である。通信システム100においては固定値となる。メッセージタイプには、「データ種別」と「データ形式」とリザーブが含まれる。データ種別には、ペイロードに格納されるデータがアプリケーションデータ(=0)であるか、メンテナンスデータ(=1)であるかを識別するためのフラグ情報が設定される。
データ形式は、ペイロードに格納されるデータのセキュリティに関わる形式、つまり、ペイロードに対する暗号処理を規定するためのフラグである。ここでは、平文データ(=0)、署名付きデータ(=1)、暗号化データ(=2)、暗号化署名付きデータ(=3)が設定される。なお、リザーブは将来に対する予備であり、通信システム100では使用しない。テーブルIDは、電子署名あるいはペイロードの暗号化に使用した共通鍵が含まれた共通鍵テーブルの識別情報である。鍵IDは、電子署名あるいはペイロードの電子署名あるいは暗号化に使用した共通鍵を特定するための識別情報であり、前述の共通鍵IDに相当する。発信元種別IDは、パケット信号の発信者の種類、すなわち、救急車や消防車のような緊急車両(優先車両とよぶ)に搭載の端末装置(=2)、その他の車両(一般車両とよぶ)に搭載の端末装置(=1)および非車両搭載の端末装置(=0)が設定される。なお、車車間通信では使用しないが、路車間通信において基地局装置10が発信する場合には、路側装置(=3)が設定される。発信元IDは、パケット信号を発信した端末装置14あるいは基地局装置10を一意に特定するための識別情報であり、これは装置ごとにユニークに規定される。
ペイロードは、前述のデータを格納するためのフィールドであり、発信車両の運行に関する情報等を端末装置14から、他の端末装置14へ通知すべき情報に相当する。署名は、セキュリティヘッダとペイロードに対する電子署名である。メッセージタイプのデータ形式が署名付きデータ(=1)のとき、セキュリティヘッダおよびペイロードに対する電子署名が生成され、その値が署名に代入される。また、メッセージタイプのデータ形式が暗号化データ(=2)のとき、ペイロードが暗号化される。また、メッセージタイプのデータ形式が暗号化署名付きデータ(=3)のとき、署名には固定値、セキュリティヘッダの部分の写しなどの受信側特定可能な値、あるいは、セキュリティヘッダまたは/および暗号化前のペイロードに対するハッシュ値(ハッシュ関数による演算結果)、チェックサム、パリティなどの受信側で演算可能な値を格納する。そして、ペイロードと署名が暗号化される。なお、署名付きデータ(=1)のときと同様に、ペイロードに対する電子署名の値を代入してもよい。このようにすることで、復号によって得られた署名に格納された値と、受信側で特定した、あるいは、演算した値とが一致すれば、復号が正常の行われ、ペイロードに格納されているデータ、あるいはセキュリティヘッダとペイロードに格納されているデータの正当性が確認できる。各フィード長さは、例えば、セキュリティヘッダが32バイト、ペイロードが100バイトであり、署名が16バイトである。
ここで車車間通信では、暗号方式としてAES暗号を使用する。図13(a)−(b)は、セキュリティフレームに対する処理内容を示す。図13(a)は、メッセージタイプのデータ形式が署名付きデータ(=1)の場合を示す。電子署名は、セキュリティヘッダの一部、ここでは、発信元種別、発信元ID、ペイロード長と、ペイロードに対して演算され、その値は、セキュリティフッダにある署名に格納される。電子署名の演算対象に、発信元種別、発信元IDを含めているのは、発信元となる車載器の素性を証明するためである。
図13(b)は、メッセージタイプのデータ形式が暗号化署名付きデータ(=3)の場合を示す。電子署名は、セキュリティヘッダの一部、ここでは、発信元種別、発信元ID、ペイロード長に対して演算され、その値は、セキュリティフッダにある署名に格納される。ペイロードは、CBC(Cipher Block Chaining)モードで暗号化される。CBCモードでは、最初のブロックを暗号化する場合に、初期ベクトル(Inital Vector、以下では、「IV」という。)が使用される。IVの値は、通常いかなる値を用いてもよいが、通信システム100では、ペイロードに格納されたデータを、情報の発信元に対して紐付けして暗号化することですることで、データの信頼性を向上させる。ここでは、発信元種別、発信元ID、ペイロード長を元にして演算して、IVを決定する。具体的には、先に求めたセキュリティヘッダに一部に対する電子署名の値を、IVとして用いるものとする。
なお、他のモード、CFB(Cipher Feddback)モード、OFB(Output Feedback)モード、CTR(Countre)モードなどであっても構わない。なお、検証付き署名方式を用いても良い。この方式としてはCCM(Counter with CBC−MAC)モードがよく知られている。CCMモードでは暗号化にCTRモードを用い、署名にはペイロードに対するCBC−MACを代入する。
なお、他のモード、CFB(Cipher Feddback)モード、OFB(Output Feedback)モード、CTR(Countre)モードなどであっても構わない。なお、検証付き署名方式を用いても良い。この方式としてはCCM(Counter with CBC−MAC)モードがよく知られている。CCMモードでは暗号化にCTRモードを用い、署名にはペイロードに対するCBC−MACを代入する。
次に、路車間通信における処理を説明する。前述のごとく、署名に対して公開鍵が使用され、データに対して共通鍵が使用される。公開鍵暗号方式に基づく方式として、具体的には、RSA、DSA、ECDSA等が使用される。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、公開鍵および秘密鍵を出力する。各基地局装置10は、秘密鍵を保管し、公開鍵を端末装置14へ公開する。
署名を作成した基地局装置10は、署名アルゴリズムによってメッセージに対す電子署名を作成する際、各基地局装置10は保持する秘密鍵を使用して、メッセージに対する電子署名を作成して、メッセージに添付する。秘密鍵を知っているのは署名した基地局装置10だけのはずなので、電子署名を付したメッセージの作成者を識別する根拠になる。メッセージと電子署名を受け取った端末装置14は、検証アルゴリズムを実行することによって、電子署名が正しいか否かを検証する。その際、端末装置14は検証アルゴリズムに基地局装置10の公開鍵を入力する。検証アルゴリズムは電子署名が本当にその基地局装置10によって作成されたか否かを判定し、その結果を出力する。
なお、公開鍵暗号方式の公開鍵証明書と電子署名は、200バイト程度である。一方、通信システム100において端末装置14から報知されるパケット信号には、100バイト程度のデータが格納される。そのため、車車間通信のパケット信号に、公開鍵暗号方式の公開鍵証明書と電子署名とを含める場合、伝送効率の低下が大きくなってしまう。しかしながら、路車間通信のパケット信号のサイズは、車車間通信のパケット信号のサイズよりも大きい。そのため、路車間通信のパケット信号に、公開鍵暗号方式の公開鍵証明書と電子署名とを含めても、伝送効率の低下が抑制される。公開鍵暗号方式に基づく電子署名方式として、RSA、DSA、ECDSA等が使用可能である。
図14(a)−(d)は、本発明の実施例に係る基地局装置10において実行されるセキュリティ処理の概要を示す。図14(a)は、署名を生成するためにECDSAを使用する場合を示す。ここでは、プロトコルバージョンを「Ver」、メッセージタイプを「MT」、基地局装置10からの情報であることを示すための発信元種別を「IDs」と示し、IDsには、発信元が路側機であることを示す値(=3)がセットされる。また、公開鍵暗号方式を楕円曲線暗号とし、認証局の署名(秘密)鍵を「Kr」と示し、認証(公開)鍵を「KPr」と示し、基地局装置10の公開鍵を「KPt」と示し、基地局装置10の秘密鍵を「Kt」と示す。また、簡単化のために、共通鍵を識別するためのテーブルIDおよび鍵IDをまとめて「i」と示し、iで特定される共通鍵テーブルに含まれる共通鍵を「Ksi」と示す。図14(a)の左側が基地局装置10に対応し、右側が端末装置14に対応する。矢印上には、基地局装置10から端末装置14へのパケット信号における処理が示される。なお、図14(a)−(d)において、Verから始まる部分が図12におけるセキュリティヘッダ部分に対応し、Eから始まる部分が図12におけるペイロード部分に対応し、Sigから始まる部分が図12における署名部分に対応する。
基地局の公開鍵証明書(基地局証明書とも呼ぶ)C(kr,KPt)は、次のように示される。
C(kr,KPt)=KPt||Sig(Kr,Mac(Kmaster,KPt))
ここで、「||」は、データの連結を示し、「Sig」は、ECDSAでの電子署名を示し、「Mac」は、AES−CBC−MACを示す。つまり、ECDAS(k、a)は、データaを、公開鍵kを用いて求めたECDASによる電子署名の値である。同様に、Mac(k,a)は、鍵kを用いて演算したデータaに対するMAC値である。また、Kmasterは、証明書のMAC演算に用いられるシステム共通の共通鍵である。このような基地局証明書は、基地局の公開鍵KPtが正しいことを証明している。「E」は、共通鍵暗号方式、ここではAES―CBCによる暗号化を示し、E(Ksi,Data)は、共通鍵Kiによって、データDataが暗号化されることを示す。「Sig(Kt,Mac(Ksi,Data))」は、ECDSAによって、認証局の署名(秘密)鍵Krを用いて、Mac(Ksi,Data)に対して求めた電子署名の値を示している。基地局証明書C(kr,KPt)が、認証(公開)鍵KPrを用いて検証された場合、この基地局証明書は正規の基地局装置10に付与された基地局証明書であることが確認されるとともに、基地局証明書に含まれる公開鍵KPtで検証される電子署名された情報が、正規の基地局装置10から発信された情報であることを示している。
C(kr,KPt)=KPt||Sig(Kr,Mac(Kmaster,KPt))
ここで、「||」は、データの連結を示し、「Sig」は、ECDSAでの電子署名を示し、「Mac」は、AES−CBC−MACを示す。つまり、ECDAS(k、a)は、データaを、公開鍵kを用いて求めたECDASによる電子署名の値である。同様に、Mac(k,a)は、鍵kを用いて演算したデータaに対するMAC値である。また、Kmasterは、証明書のMAC演算に用いられるシステム共通の共通鍵である。このような基地局証明書は、基地局の公開鍵KPtが正しいことを証明している。「E」は、共通鍵暗号方式、ここではAES―CBCによる暗号化を示し、E(Ksi,Data)は、共通鍵Kiによって、データDataが暗号化されることを示す。「Sig(Kt,Mac(Ksi,Data))」は、ECDSAによって、認証局の署名(秘密)鍵Krを用いて、Mac(Ksi,Data)に対して求めた電子署名の値を示している。基地局証明書C(kr,KPt)が、認証(公開)鍵KPrを用いて検証された場合、この基地局証明書は正規の基地局装置10に付与された基地局証明書であることが確認されるとともに、基地局証明書に含まれる公開鍵KPtで検証される電子署名された情報が、正規の基地局装置10から発信された情報であることを示している。
路車間通信で、基地局装置10から端末装置14へ送信するセキュリティフレームのフォーマットは、Ver||MT||i||IDs||C(kr,KPt)||Data_L||E(Ksi,Data)||Sig(Kt、MAC(Ksi、Data))となる。ここで、「Data_L」はペイロード長、「Data」は、ペイロードに格納されたデータである。したがって、図13(b)に示される車車間通信のデータフォーマットの発信元IDに変えて、基地局証明書C(kr,KPt)が、セキュリティフッダにはセキュリティヘッダの一部と、ペイロードに対して演算された電子署名の値に変えて、ECDSAによる電子署名の値が格納される。なお、図14(a)では、基地局装置10に、基地局証明書C(kr,KPt)、基地局秘密鍵Kt、共通鍵テーブルKsi(i=0,…,N−1)が、端末装置14には、認証鍵KPr,とシステム共通の共通鍵Kmasterが、事前に保持されている。また、図示されないが、基地局装置10と端末装置14の双方には、楕円曲線暗号で用いる楕円曲線およびベースポイントGも保持されている。
図14(b)は、EC−DHによる鍵交換によって交換した鍵KDHを使用した暗号化を示す。これは、暗号鍵を乱数化することに相当する。ここでは、端末装置14の秘密鍵として、共通鍵テーブルの鍵Ksiが使用される。端末装置14の公開鍵は、「Ksi×G」で求まられる。Gは、ベースポイント、Xは楕円曲線上の乗算である。EC−DHによる共有座標は、「」と示され、rは、乱数であり、情報を報知する毎に発生させる。データを暗号化する鍵KDHは、「f(r×Ksi×G)」と示される。関数fは、楕円曲線状の座標から、鍵KDHを求める関数である。
路車間通信で、基地局装置10から端末装置14へ送信するセキュリティフレームのフォーマットは、Ver||MT||i||IDs||C(kr,KPt)||Data_L||r×G||E(KDH,Data)||Sig(Kt、MAC(KDH,Data))となる。なお、基地局装置10と端末装置14の双方に関数fが保持されている。
図14(c)は、基地局装置10の公開鍵を共通としてオーバヘッドを減らす場合に相当する。この場合、基地局証明書を送付しない。図14(d)は、基地局装置10の公開鍵を共通としてオーバヘッドを減らしたうえで、EC−DHによる鍵交換を行う場合に相当する。図14(c)および(d)では、証明書の検証が省略される。基地局証明書を送付しないので、基地局装置10は、基地局証明書C(kr,KPt)を保持しない。同様に、端末装置14には、基地局証明書の検証に用いる認証鍵KPrおよびシステム共通の共通鍵Kmasterを保持しない。代わり、基地局装置10の公開鍵KPtが事前に保持されている。この場合、複数の基地局装置10を識別はできないが、基地局装置10からパケット信号であることは確認できる。
なお、図14(a)−(d)は、メッセージタイプのデータ形式が暗号化署名付きデータ(=3)のときの概要である。メッセージタイプのデータ形式が署名付きデータ(=1)のときは、Dataの暗号化を必要としないので、E(Ksi,Data)あるいはE(KDH,Data)をDataに置き換えればよい。また、公開鍵暗号における電子署名の対象を「MAC」としたが、AES−CBC−MACに代えて、ハッシュ関数、例えば、SHA224あるいはSHA256を用いるようにしてもよい。この場合、「MAC」に代えて「Hash」を使用して、C(kr,KPt)=KPt||Sig(Kr,Hash(KPt))で示される。Dataに対する署名も同様である。この場合、図14(a)および(b)において、システム共通の共通鍵Kmasterを保持しなくてよい。
また、車車間同様に、Dataとともに電子署名を暗号化してもよい。路車間通信で基地局装置10から端末装置14へ送信するセキュリティフレームのフォーマットは、図14(a)では、Ver||MT||i||IDs||C(kr,KPt)||Data_L||E(Ksi,Data||Sig(Kt、MAC(Ksi、Data)))、図14(b)では、Ver||MT||i||IDs||C(kr,KPt)||Data_L||r×G||E(KDH,Data||Sig(Kt、MAC(KDH,Data)))となる。図14(c)および図14(d)の場合も同様である。
本発明の第1の変形例を説明する。第1の変形例も、実施例と同様に、無線通信区間での通信内容の秘匿性の確保と、第三者のなりすまし等の抑制を目的とする。図7を参照する。基地局装置10から端末装置14へ送信する路車間通信のパケット信号は、図7(a)のごとく、ひとつのサブフレームに配置された路車送信期間に送信される。さらに、路車送信期間には、複数のRSUパケット信号が配置される。ひとつのRSUパケット信号が、ひとつの路車間パケット信号に相当する。図14を参照する。第1の変形例では、路車送信期間の先頭の路車間パケット信号が、図14(a)に従い、後続の路車間パケット信号が、図14(c)に従うものとする。すなわち、路車送信期間の後続の路車間パケット信号は、先頭の路車間パケット信号にて送信される路側機証明書を用いて検証される。このような構成にすることによって、基地局装置10に固有の路側機証明書を持たせ基地局装置10の個別認証と、路車間パケット信号に対するオーバヘッドを削減することができる。なお、路車送信期間の先頭の路車間パケット信号が、図14(b)に従い、後続の路車間パケット信号が、図14(d)に従うとしても同様の効果が得られる。
本発明の第2の変形例を説明する。これは第1の変形例の路車送信期間の後続の路車間パケット信号の処理を変形したものである。図14を参照する。第2の変形例では、路車送信期間の先頭の路車間パケット信号が、図14(a)または(b)に従う。後続の路車間のパケット信号は、先頭の路車間パケット信号における路側機証明書C(kr,KPt)に代えて、路側機証明書のダイジェストD(C(kr,KPt))を送信する。ダイジェストとは、路側機証明書から求められる値で、路側機証明書を特定するための情報で、路側機証明書C(kr,KPt)のデータ量に比べて、路側機証明書のダイジェストD(C(kr,KPt))のデータ量は極めて少ない。ダイジェストD(C(kr,KPt))としては、路側機証明書例えば、路側機署名書のハッシュ値、MAC値等を使用する。
したがって、路車間通信で基地局装置10から端末装置14へ送信する後続のパケット信号のセキュリティフレームのフォーマットは、先頭パケット信号が図14(a)の場合、Ver||MT||i||IDs||D(C(kr,KPt))||Data_L||E(Ksi,Data)||Sig(Kt、MAC(Ksi、Data))、図14(b)の場合、Ver||MT||i||IDs||D(C(kr,KPt))||Data_L||r×G||E(KDH,Data||Sig(Kt、MAC(KDH,Data))となる。
端末装置14は、路車間通信ごとに最後に使用した路側機証明書のダイジェストと公開鍵を保持する。路車送信期間の先頭の路車間パケット信号を受信した場合、路側証明書の検証と路側証明書に含まれる公開鍵を用いたDataの署名検証を行う。検証に成功すると路側証明書のダイジェストを求め、求めたダイジェストと公開鍵を保持する。路車送信期間の後続の路車間パケット信号を受信した場合、受信した路車間パケット信号に含まれる路側機証明書のダイジェストD(C(kr,KPt))と、保持する路側機証明書のダイジェストD(C(kr,KPt))を比較する。両者が一致すれば、保持する公開鍵を用いて後続の路車間パケット信号に含まれるDataの署名検証を行う。なお、両者が一致しない場合は、路側機証明書C(kr,KPt)が、検証によって否認された場合に相当する。
このような構成にすることによって、基地局装置10に固有の路側機証明書を持たせ基地局装置10の個別認証と、路車間パケット信号に対するオーバヘッドを削減するとともに、路車送信期間の先頭の路車間パケット信号が受信できない場合であっても、後続の路車間パケット信号の検証することができるようになる。
本発明の第3の変形例を説明する。これは第1の変形例の路車送信期間の後続の路車間パケット信号の処理を変形したものである。路側機証明書の検証と、路側機公開鍵証明書に含まれる公開鍵を用いたDataの検証によって、Dataを含む路車間パケット信号が、正規の基地局装置10から発信された情報であることが証明される。本システムでは、図7のごとく、ひとつの路車送信期間の路車間パケット信号は同一の基地局装置10からの送信であることが保証されている。したがって、路車送信期間の後続の路車間パケット信号については、Dataの改ざん検出機能のみ持たせる。すなわち、共通鍵によってDataの電子署名を行う。図14(a)の路車送信期間の後続の路車間パケット信号は、Ver||MT||i||IDs||Data_L||E(Ksi,Data)||MAC(Ksi、Data)となり、図13の別の変形例における車車間のセキュリティフレームの処理と同様になる。また、図14(b)の路車送信期間の後続の路車間パケット信号は、Ver||MT||i||IDs||Data_L||r×G||E(KDH,Data||MAC(KDH,Data)となる。
また、公開鍵暗号方式における電子署名の検証処理に時間かかることを鑑み、路側機証明書の検証と、路側機公開鍵証明書に含まれる公開鍵を用いたDataの検証は、予め定めた特定のタイミングで行うものとし、他のタイミングでは共通鍵によってDataの電子署名を行うものとしてもよい。この場合、路車送信期間の先頭の路車間パケット信号に2つの電子署名を付ける。
また、公開鍵暗号方式における電子署名の検証処理に時間かかることを鑑み、路側機証明書の検証と、路側機公開鍵証明書に含まれる公開鍵を用いたDataの検証は、予め定めた特定のタイミングで行うものとし、他のタイミングでは共通鍵によってDataの電子署名を行うものとしてもよい。この場合、路車送信期間の先頭の路車間パケット信号に2つの電子署名を付ける。
このような構成にすることによって、基地局装置10に固有の路側機証明書を持たせ基地局装置10の個別認証と、路車間パケット信号に対するオーバヘッドを削減するとともに、Dataの検証処理の負荷も軽減することができる。
また、第1、第2および第3の変形例においても、基地局証明書を送るパケット信号を路車通信期間の先頭パケットとしたが、複数のパケットにて基地局証明書を送る構成をにしても構わない。
なお、第1、第2および第3の変形例においても、本実施例と同様に、Dataとともに電子署名を暗号化してもよい。
また、メッセージタイプのデータ形式が署名付きデータ(=1)の場合には、Dataを非暗号、すなわち、E(Ksi,Data)あるいはE(KDH,Data)をDataに置き換えてよい。
なお、本実施例、第1、第2、第3の変形例において、送信元と送信先との間で共通鍵KDHを共有するために、「r×G」を送信し、鍵Kiを用いて復号することで実現している。すなわち、鍵Ksiを使用して鍵KDHを暗号化して送信していることになる。
また、第1、第2および第3の変形例においても、基地局証明書を送るパケット信号を路車通信期間の先頭パケットとしたが、複数のパケットにて基地局証明書を送る構成をにしても構わない。
なお、第1、第2および第3の変形例においても、本実施例と同様に、Dataとともに電子署名を暗号化してもよい。
また、メッセージタイプのデータ形式が署名付きデータ(=1)の場合には、Dataを非暗号、すなわち、E(Ksi,Data)あるいはE(KDH,Data)をDataに置き換えてよい。
なお、本実施例、第1、第2、第3の変形例において、送信元と送信先との間で共通鍵KDHを共有するために、「r×G」を送信し、鍵Kiを用いて復号することで実現している。すなわち、鍵Ksiを使用して鍵KDHを暗号化して送信していることになる。
次に、本発明の第4の変形例を説明する。第4の変形例も、本実施例と同様に、ITSに使用される通信システムに関する。本実施例では、第1フレームが使用される場合に、基本部分によって形成されるメッセージヘッダがRSUパケット信号に格納され、第2フレームが使用される場合に、基本部分と拡張部分とによって形成されるメッセージヘッダが制御パケット信号とRSUパケット信号に格納される。第4の変形例は、第2フレームが使用される場合の伝送効率を改善することを目的とする。第4の変形例では、第2フレームが使用される場合に、基本部分と拡張部分とによって形成されるメッセージヘッダが制御パケット信号のみに格納される。第4の変形例に係る通信システム100は、図1と図2と同様のタイプであり、基地局装置10は、図3と同様のタイプであり、端末装置14は、図8と同様のタイプである。ここでは、差異を中心に説明する。
生成部46は、第1フレームを使用する場合に、路車送信期間において報知すべきRSUパケット信号を生成し、第2フレームを使用する場合に、路車送信期間において報知すべき制御のパケット信号とRSUパケット信号とを生成する。生成部46は、第1フレーム使用時に報知すべきRSUパケット信号のメッセージヘッダに基本部分を含め、第2フレーム使用時に報知すべき制御パケット信号のメッセージヘッダに基本部分と拡張部分とを含める。生成部46は、第2フレーム使用時に報知すべきRSUパケット信号にメッセージヘッダを含めない。なお、生成部46は、第2フレーム使用時に報知すべきRSUパケット信号のメッセージヘッダに基本部分のみを含めてもよい。
図15は、本発明の第4の変形例に係る基地局装置10におけるメッセージヘッダの挿入手順を示すフローチャートである。設定部48において優先期間の設定があれば(S50のY)、生成部46は、メッセージヘッダとして基本部分と拡張部分を生成する(S52)。生成部46は、生成したメッセージヘッダを制御パケット信号に挿入する(S54)。一方、設定部48において優先期間の設定がなければ(S50のN)、生成部46は、メッセージヘッダとして基本部分を生成する(S56)。生成部46は、生成したメッセージヘッダをRSUパケット信号に挿入する(S58)。
本発明の実施例によれば、基地局装置からのパケット信号を受信できない場合であっても、他の端末装置からのパケット信号をもとにフレームを生成するので、基地局装置におけるフレームに同期できる。また、基地局装置におけるフレームに同期するので、フレームに含まれた複数のスロットのうちのいずれかを使用できる。また、フレームに含まれた複数のスロットのうちのいずれかが使用されるので、パケット信号の途中で衝突が発生する状況を抑制できる。また、パケット信号の途中で衝突が発生する状況が抑制されるので、パケット信号の衝突確率を低減できる。
また、第1フレームを使用する場合に基本部分を生成し、第2フレームを使用する場合に基本部分と拡張部分とを生成するので、フレーム構成に応じたメッセージヘッダを生成できる。また、フレーム構成に応じたメッセージヘッダが生成されるので、柔軟性の高い車車間通信を実現できる。また、第1フレームを使用する場合に基本部分を生成し、拡張部分を生成しないので、伝送効率を向上できる。また、第2フレームを使用する場合に基本部分と拡張部分とを生成するので、必要な情報を通知できる。また、第1フレームを使用するか、あるいは第2フレームを使用するかに応じて、拡張部分を生成するか否かを変更するだけなので、処理を簡易にできる。また、第1フレームを使用するか、あるいは第2フレームを使用するかにかかわらず、基本部分を生成するので、処理を簡易にできる。
また、パケット信号には、パケット信号に基本部分だけが含まれていること、あるいはパケット信号に基本部分と拡張部分とが含まれていることを識別するための識別子が含まれているので、拡張部分が含まれているか否かを確実に通知できる。また、パケット信号には、パケット信号に基本部分だけが含まれていること、あるいはパケット信号に基本部分と拡張部分とが含まれていることを識別するための識別子が含まれているので、拡張部分が含まれているかを簡易に通知できる。また、拡張部分に、優先期間に含まれるスロットのサイズ、優先期間と一般期間との比率、優先期間の使用あるいは一般期間の使用を端末装置に選択させるためのしきい値を含めるので、優先期間が使用される場合に、動作に必要な情報を通知できる。
また、制御パケット信号とRSUパケット信号には、基本部分と拡張部分とが含まれているので、基本部分と拡張部分との受信確率を向上できる。また、受信確率が向上されるので、端末装置の処理を正確にできる。また、第1フレーム使用時に報知されるRSUパケット信号には、基本部分が含まれ、第2フレーム使用時に報知される制御パケット信号とRSUパケット信号には、基本部分と拡張部分とが含まれているので、伝送効率の悪化を抑制しながら、受信確率を向上できる。また、第1フレーム使用時に報知されるRSUパケット信号には、基本部分が含まれ、第2フレーム使用時に報知される制御パケット信号には、基本部分と拡張部分とが含まれているので、伝送効率を改善しながら、受信確率を向上できる。
第1エリアと第2エリアとを区別するために、受信電力を使用するので、伝搬損失が所定の程度に収まっている範囲を第1エリアに規定できる。また、伝搬損失が所定の程度に収まっている範囲が第1エリアに規定されているので、交差点の中心付近を第1エリアとして使用できる。また、優先期間ではスロットによる時間分割多重を実行するので、誤り率を低減できる。また、一般期間ではCSMA/CAを実行するので、柔軟に端末装置数を調節できる。
また、他の基地局装置から直接受信したパケット信号だけではなく、端末装置から受信したパケット信号をもとに、他の基地局装置によって使用されているサブフレームを特定するので、使用中のサブフレームの特定精度を向上できる。また、使用中のサブフレームの特定精度が向上するので、基地局装置から送信されるパケット信号間の衝突確率を低減できる。また、基地局装置から送信されるパケット信号間の衝突確率が低減されるので、端末装置が制御情報を正確に認識できる。また、制御情報が正確に認識されるので、路車送信期間を正確に認識できる。また、路車送信期間が正確に認識されるので、パケット信号の衝突確率を低減できる。
また、使用中のサブフレーム以外を優先的に使用するので、他の基地局装置からのパケット信号と重複したタイミングで、パケット信号を送信する可能性を低減できる。また、いずれのサブフレームも他の基地局装置によって使用されている場合に、受信電力の低いサブフレームを選択するので、パケット信号の干渉の影響を抑制できる。また、端末装置によって中継された制御情報の送信元になる他の基地局装置からの受信電力として、当該端末装置の受信電力を使用するので、受信電力の推定処理を簡易にできる。
また、車車間通信での暗号鍵として共通鍵暗号方式の共通鍵を使用するので、パケット信号のサイズや処理の負荷を低減できる。また、路車間通信では、署名に対して公開鍵暗号方式による公開鍵と秘密鍵を使用し、データに対して共通鍵暗号方式の共通鍵を使用するので、車車間通信よりもなりすまし等をさらに抑制できる。また、複数の共通鍵を使用するので、共通鍵の漏洩リスクを低減できる。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 処理部、 30 制御部、 40 フレーム規定部、 42 選択部、 44 検出部、 46 生成部、 48 設定部、 50 アンテナ、 52 RF部、 54 変復調部、 56 処理部、 58 制御部、 60 タイミング特定部、 64 生成部、 66 抽出部、 70 通知部、 72 取得部、 80 ネットワーク通信部、 90 転送決定部、 92 選択部、 94 キャリアセンス部、 100 通信システム。
本発明によれば、通信内容の秘匿性を確保できる。
Claims (12)
- 基地局装置からのパケット信号を受信する通信部と、
前記通信部において受信したパケット信号を処理する処理部とを備え、
前記通信部において基地局装置から受信したパケット信号では、電子署名に対して公開鍵暗号方式の秘密鍵が使用され、データに対して共通鍵暗号方式の共通鍵が使用されていることを特徴とする端末装置。 - 前記通信部は、他の端末装置からのパケット信号を受信することを特徴とする請求項1に記載の端末装置。
- 前記通信部は、フレームを構成している複数のサブフレームのうち、他の基地局装置によって未使用のサブフレームがふたつ以上存在する場合、基地局装置によってランダムに選択されたサブフレームにおいて、当該基地局装置からのパケット信号を受信することを特徴とする請求項1または2に記載の端末装置。
- 前記通信部は、フレームを構成している複数のサブフレームのうち、他の基地局装置によって未使用のサブフレームが存在しない場合、基地局装置によって受信電力をもとに選択されたサブフレームにおいて、当該基地局装置からのパケット信号を受信することを特徴とする請求項1から3のいずれかに記載の端末装置。
- 前記通信部において基地局装置から受信したパケット信号には、公開鍵暗号方式の公開鍵証明書と電子署名とが含まれることを特徴とする請求項1から4のいずれかに記載の端末装置。
- 前記通信部において他の端末装置から受信したパケット信号では、電子署名に対して共通鍵暗号方式の共通鍵が使用されていることを特徴とする請求項1から5のいずれかに記載の端末装置。
- 前記通信部において使用される共通鍵は、共通鍵テーブルとしてまとめられた複数の共通鍵のうちのひとつであることを特徴とする請求項1から6のいずれかに記載の端末装置。
- 前記通信部において使用される共通鍵がまとめられた共通鍵テーブルは、テーブルIDにて管理されていることを特徴とする請求項7に記載の端末装置。
- 前記通信部において受信したパケット信号には、パケット信号の発信者の種類に応じて設定された発信元種別IDが含まれることを特徴とする請求項1から8のいずれかに記載の端末装置。
- 前記通信部は、サブフレームのうちの一部の期間において、基地局装置から複数のパケット信号を受信しており、先頭のパケット信号に含まれた路側機証明書を使用することによって、後続のパケット信号を検証することを特徴とする請求項1から4のいずれかに記載の端末装置。
- 前記通信部は、サブフレームのうちの一部の期間において、基地局装置から複数のパケット信号を受信しており、
(1)先頭のパケット信号を受信した場合、路側証明書の検証と路側証明書に含まれる公開鍵を使用することによってデータの署名検証を実行し、
(2)検証に成功すると路側証明書のダイジェストを求め、求めたダイジェストと公開鍵を保持し、
(3)後続のパケット信号を受信した場合、受信したパケット信号に含まれる路側機証明書のダイジェストと、保持する路側機証明書のダイジェストとが一致すれば、保持する公開鍵を用いて後続のパケット信号に含まれるデータの署名を検証することを特徴とする請求項1から4のいずれかに記載の端末装置。 - 前記通信部は、路側機証明書の検証と、路側機公開鍵証明書に含まれる公開鍵を用いたデータの検証を特定のタイミングで実行し、他のタイミングで共通鍵によってデータの電子署名を実行することを特徴とする請求項1から4のいずれかに記載の端末装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010158349 | 2010-07-13 | ||
JP2010158349 | 2010-07-13 | ||
PCT/JP2011/004020 WO2012008158A1 (ja) | 2010-07-13 | 2011-07-13 | 端末装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013014327A Division JP5301044B2 (ja) | 2010-07-13 | 2013-01-29 | 路側機 |
JP2013116771A Division JP5390036B2 (ja) | 2010-07-13 | 2013-06-03 | 車載器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2012008158A1 true JPWO2012008158A1 (ja) | 2013-09-05 |
Family
ID=45469173
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012502377A Withdrawn JPWO2012008158A1 (ja) | 2010-07-13 | 2011-07-13 | 端末装置 |
JP2013014327A Active JP5301044B2 (ja) | 2010-07-13 | 2013-01-29 | 路側機 |
JP2013116771A Active JP5390036B2 (ja) | 2010-07-13 | 2013-06-03 | 車載器 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013014327A Active JP5301044B2 (ja) | 2010-07-13 | 2013-01-29 | 路側機 |
JP2013116771A Active JP5390036B2 (ja) | 2010-07-13 | 2013-06-03 | 車載器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130145159A1 (ja) |
JP (3) | JPWO2012008158A1 (ja) |
CN (1) | CN102474723A (ja) |
WO (1) | WO2012008158A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5459176B2 (ja) * | 2010-04-07 | 2014-04-02 | 株式会社デンソー | 無線通信装置およびデータ通信装置 |
JP5903629B2 (ja) * | 2012-07-05 | 2016-04-13 | パナソニックIpマネジメント株式会社 | 無線装置 |
JP6102109B2 (ja) * | 2012-07-25 | 2017-03-29 | 住友電気工業株式会社 | 路側通信機、無線通信システム、及び送信方法 |
DE102013206661A1 (de) * | 2013-04-15 | 2014-10-16 | Robert Bosch Gmbh | Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem |
JP6067474B2 (ja) * | 2013-05-15 | 2017-01-25 | トヨタ自動車株式会社 | 電子署名検証方法および電子署名検証システム |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
JP2015142213A (ja) * | 2014-01-28 | 2015-08-03 | パナソニックIpマネジメント株式会社 | 端末装置 |
KR102467738B1 (ko) | 2015-03-04 | 2022-11-17 | 소니그룹주식회사 | 송신 장치, 송신 방법, 수신 장치, 및 수신 방법 |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
JP5991561B2 (ja) * | 2015-12-25 | 2016-09-14 | パナソニックIpマネジメント株式会社 | 無線装置 |
JP6187888B2 (ja) * | 2016-08-03 | 2017-08-30 | パナソニックIpマネジメント株式会社 | 処理装置 |
JP6727980B2 (ja) | 2016-08-08 | 2020-07-22 | 株式会社東芝 | 通信装置および通信方法 |
EP3373625A1 (en) * | 2017-03-09 | 2018-09-12 | Gemalto Sa | Method and apparatus for optimizing data exchange between a first and at least one second wireless communication device |
JP6987224B2 (ja) * | 2018-04-16 | 2021-12-22 | 三菱電機株式会社 | 車両用通信装置 |
US11046201B2 (en) * | 2019-03-25 | 2021-06-29 | Micron Technology, Inc. | Electric vehicle charging station system |
JPWO2022085243A1 (ja) * | 2020-10-22 | 2022-04-28 | ||
CN117376875A (zh) * | 2021-08-18 | 2024-01-09 | 支付宝(杭州)信息技术有限公司 | 应用于车辆的通信处理方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320315A (ja) * | 2000-05-11 | 2001-11-16 | Ntt Data Corp | 移動体通信システム及び方法 |
FR2825222A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution |
JP2003101530A (ja) * | 2001-09-20 | 2003-04-04 | Ntt Data Corp | 認証システム及び狭域無線通信による移動体認証システム |
JP4419612B2 (ja) * | 2003-03-06 | 2010-02-24 | ソニー株式会社 | 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
JP2006295836A (ja) * | 2005-04-14 | 2006-10-26 | Toyota Motor Corp | 車両用通信装置 |
JP2007215162A (ja) * | 2006-01-11 | 2007-08-23 | Canon Inc | 情報処理装置及びその制御方法、プログラム、記憶媒体 |
JP4864543B2 (ja) * | 2006-05-24 | 2012-02-01 | 富士通テン株式会社 | 車載通信装置および車両用の通信方法 |
JP2009177532A (ja) * | 2008-01-24 | 2009-08-06 | Sumitomo Electric Ind Ltd | 基地局装置 |
JP5253113B2 (ja) * | 2008-11-28 | 2013-07-31 | 三洋電機株式会社 | 報知方法および無線装置 |
-
2011
- 2011-07-13 JP JP2012502377A patent/JPWO2012008158A1/ja not_active Withdrawn
- 2011-07-13 WO PCT/JP2011/004020 patent/WO2012008158A1/ja active Application Filing
- 2011-07-13 CN CN201180003371XA patent/CN102474723A/zh active Pending
-
2013
- 2013-01-11 US US13/739,973 patent/US20130145159A1/en not_active Abandoned
- 2013-01-29 JP JP2013014327A patent/JP5301044B2/ja active Active
- 2013-06-03 JP JP2013116771A patent/JP5390036B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20130145159A1 (en) | 2013-06-06 |
JP5301044B2 (ja) | 2013-09-25 |
JP2013229886A (ja) | 2013-11-07 |
CN102474723A (zh) | 2012-05-23 |
JP5390036B2 (ja) | 2014-01-15 |
JP2013153441A (ja) | 2013-08-08 |
WO2012008158A1 (ja) | 2012-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5301044B2 (ja) | 路側機 | |
JP5362925B2 (ja) | 路側機および車載器 | |
JP6103274B2 (ja) | 車載器 | |
US20130182844A1 (en) | Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information | |
JP5991561B2 (ja) | 無線装置 | |
JP5895214B2 (ja) | 無線装置 | |
JP2014158105A (ja) | 端末装置 | |
JP6187888B2 (ja) | 処理装置 | |
JP5991560B2 (ja) | 無線装置 | |
JP6183629B2 (ja) | 処理装置 | |
JP5903629B2 (ja) | 無線装置 | |
JP5793694B2 (ja) | 受信装置 | |
JP2015142213A (ja) | 端末装置 | |
JP2014158104A (ja) | 端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141007 |