JPWO2012090448A1 - Terminal device - Google Patents
Terminal device Download PDFInfo
- Publication number
- JPWO2012090448A1 JPWO2012090448A1 JP2012550714A JP2012550714A JPWO2012090448A1 JP WO2012090448 A1 JPWO2012090448 A1 JP WO2012090448A1 JP 2012550714 A JP2012550714 A JP 2012550714A JP 2012550714 A JP2012550714 A JP 2012550714A JP WO2012090448 A1 JPWO2012090448 A1 JP WO2012090448A1
- Authority
- JP
- Japan
- Prior art keywords
- unit
- rvc
- base station
- packet signal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 193
- 238000003860 storage Methods 0.000 claims description 31
- 238000012795 verification Methods 0.000 claims description 28
- 238000000605 extraction Methods 0.000 claims description 25
- 239000000284 extract Substances 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 description 144
- 238000004891 communication Methods 0.000 description 106
- 238000000034 method Methods 0.000 description 103
- 230000008569 process Effects 0.000 description 78
- 238000004458 analytical method Methods 0.000 description 61
- 238000012986 modification Methods 0.000 description 51
- 230000004048 modification Effects 0.000 description 51
- 238000004364 calculation method Methods 0.000 description 25
- 238000012546 transfer Methods 0.000 description 22
- 230000001360 synchronised effect Effects 0.000 description 15
- 238000012937 correction Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 11
- 101000636109 Homo sapiens Ras suppressor protein 1 Proteins 0.000 description 10
- 102100030800 Ras suppressor protein 1 Human genes 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/091—Traffic information broadcasting
- G08G1/092—Coding or decoding of the information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
- H04W74/0841—Random access procedures, e.g. with 4-step access with collision treatment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
スーパーフレームに時間分割多重された複数のサブフレームが規定されるとともに、サブフレームの先頭部分の区間において基地局装置がパケット信号を報知可能なことが規定されている。変復調部54は、パケット信号を受信する。同期部56は、パケット信号をもとに、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成する。同期部56は、パケット信号のうち、不正な基地局装置からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外する。変復調部54は、生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、基地局装置がパケット信号を報知している先頭部分の区間とは異なった区間において、パケット信号を報知する。A plurality of subframes time-division multiplexed on the superframe are defined, and it is defined that the base station apparatus can broadcast the packet signal in the section of the head portion of the subframe. The modem unit 54 receives the packet signal. The synchronization unit 56 generates a superframe by executing timing synchronization with the base station apparatus based on the packet signal. The synchronization unit 56 identifies a packet signal from an unauthorized base station apparatus among the packet signals, and excludes the identified packet signal from timing synchronization targets. The modem unit 54 broadcasts the packet signal in a section different from the head section in which the base station apparatus broadcasts the packet signal among the plurality of subframes time-division multiplexed on the generated superframe.
Description
本発明は、通信技術に関し、特に所定の情報が含まれた信号を送受信する端末装置に関する。 The present invention relates to a communication technique, and more particularly to a terminal device that transmits and receives a signal including predetermined information.
交差点の出会い頭の衝突事故を防止するために、路車間通信の検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。 Road-to-vehicle communication is being studied to prevent collisions at intersections. In the road-to-vehicle communication, information on the situation of the intersection is communicated between the roadside device and the vehicle-mounted device. Road-to-vehicle communication requires the installation of roadside equipment, which increases labor and cost. On the other hand, if it is the form which communicates information between vehicle-to-vehicle communication, ie, onboard equipment, installation of a roadside machine will become unnecessary. In that case, for example, the current position information is detected in real time by GPS (Global Positioning System), etc., and the position information is exchanged between the vehicle-mounted devices so that the own vehicle and the other vehicle enter the intersection respectively. (See, for example, Patent Document 1).
IEEE802.11等の規格に準拠した無線LAN(Local Area Network)では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号が送信される。 In a wireless LAN (Local Area Network) compliant with a standard such as IEEE 802.11, an access control function called CSMA / CA (Carrier Sense Multiple Access Collision Aviation) is used. Therefore, in the wireless LAN, the same wireless channel is shared by a plurality of terminal devices. In such CSMA / CA, a packet signal is transmitted after confirming that no other packet signal is transmitted by carrier sense.
一方、ITS(Intelligent Transport Systems)のような車車間通信に無線LANを適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、信号はブロードキャストにて送信されることが望ましい。しかしながら、交差点などでは、車両数の増加、つまり端末装置数の増加がトラヒックを増加させることによって、パケット信号の衝突の増加が想定される。その結果、パケット信号に含まれたデータが他の端末装置へ伝送されなくなる。このような状態が、車車間通信において発生すれば、交差点の出会い頭の衝突事故を防止するという目的が達成されなくなる。さらに、車車間通信に加えて路車間通信が実行されれば、通信形態が多様になるので、車車間通信と路車間通信との間における相互の影響の低減が要求される。 On the other hand, when a wireless LAN is applied to inter-vehicle communication such as ITS (Intelligent Transport Systems), it is necessary to transmit information to an unspecified number of terminal devices, so it is desirable that the signal be transmitted by broadcast. . However, at an intersection or the like, an increase in the number of vehicles, that is, an increase in the number of terminal devices increases traffic, and therefore, an increase in packet signal collision is assumed. As a result, data included in the packet signal is not transmitted to other terminal devices. If such a situation occurs in vehicle-to-vehicle communication, the objective of preventing a collision accident at the intersection encounter will not be achieved. Furthermore, if road-to-vehicle communication is executed in addition to vehicle-to-vehicle communication, the communication forms will be diversified. Therefore, it is required to reduce the mutual influence between vehicle-to-vehicle communication and road-to-vehicle communication.
このような要求を解決するために、路側機のような所定の無線装置において生成されるフレームに、車載器のような他の無線装置を同期させることが望ましい。しかしながら、路側機がなりすまし等の不正な装置である場合、そのような路側機は、基準になりうるフレームを生成していない可能性が高い。そのため、端末装置には、タイミング同期の基準となるべき路側機を分別することが必要とされる。なお、以下では、端末装置に対応させて、路側機を基地局装置というものとする。 In order to solve such a request, it is desirable to synchronize another wireless device such as the vehicle-mounted device with a frame generated in a predetermined wireless device such as a roadside device. However, when the roadside device is an unauthorized device such as impersonation, there is a high possibility that such a roadside device has not generated a frame that can serve as a reference. Therefore, it is necessary for the terminal device to classify roadside devices that should be the reference for timing synchronization. In the following, the roadside device is referred to as a base station device in correspondence with the terminal device.
本発明はこうした状況に鑑みてなされたものであり、その目的は、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成する技術を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique for generating a timing synchronized with a base station apparatus while excluding an unauthorized base station apparatus.
上記課題を解決するために、本発明のある態様の端末装置は、スーパーフレームに時間分割多重された複数のサブフレームが規定されるとともに、サブフレームの先頭部分の区間において基地局装置がパケット信号を報知可能なことが規定されており、パケット信号を受信する受信部と、受信部において受信したパケット信号をもとに、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成する同期部と、同期部において生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、基地局装置がパケット信号を報知している先頭部分の区間とは異なった区間において、パケット信号を報知する報知部とを備える。同期部は、受信部において受信したパケット信号のうち、不正な基地局装置からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外する。 In order to solve the above-described problem, a terminal device according to an aspect of the present invention defines a plurality of subframes time-division-multiplexed in a superframe, and a base station device transmits a packet signal in a section of a head portion of the subframe. Is generated, and a superframe is generated by performing timing synchronization with the base station apparatus based on the packet signal received by the reception unit that receives the packet signal and the packet signal received by the reception unit. Of the subframes time-division-multiplexed to the synchronization unit and the superframe generated by the synchronization unit, the packet signal is broadcast in a section different from the section of the head part where the base station apparatus broadcasts the packet signal. A notification unit. The synchronization unit identifies a packet signal from an unauthorized base station apparatus among the packet signals received by the reception unit, and excludes the identified packet signal from timing synchronization.
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.
本発明によれば、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成できる。 ADVANTAGE OF THE INVENTION According to this invention, the timing synchronized with the base station apparatus is generable, excluding an unauthorized base station apparatus.
本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の情報(以下、これらを「データ」という)を格納したパケット信号をブロードキャスト送信する。また、他の端末装置は、パケット信号を受信するとともに、データをもとに車両の接近等を認識する。また、路車間通信として、基地局装置は、交差点情報および渋滞情報等が格納されたパケット信号を報知する。このような路車間通信と車車間通信との間のパケット信号の衝突確率を低減するために、本実施例は、複数のサブフレームが含まれたスーパーフレームを繰り返し規定する。基地局装置は、路車間通信のために、複数のサブフレームのいずれかを選択し、選択したサブフレームの先頭部分の期間において、制御情報等が格納されたパケット信号をブロードキャスト送信する。 Before describing the present invention in detail, an outline will be described. Embodiments of the present invention relate to a communication system that performs vehicle-to-vehicle communication between terminal devices mounted on a vehicle, and also executes road-to-vehicle communication from a base station device installed at an intersection or the like to a terminal device. As inter-vehicle communication, the terminal device broadcasts and transmits a packet signal storing information such as the speed and position of the vehicle (hereinafter referred to as “data”). Further, the other terminal device receives the packet signal and recognizes the approach of the vehicle based on the data. In addition, as road-to-vehicle communication, the base station device broadcasts a packet signal in which intersection information, traffic jam information, and the like are stored. In order to reduce the collision probability of packet signals between such road-to-vehicle communication and vehicle-to-vehicle communication, this embodiment repeatedly defines a superframe including a plurality of subframes. The base station apparatus selects any of a plurality of subframes for road-to-vehicle communication, and broadcasts a packet signal in which control information and the like are stored during the period of the head portion of the selected subframe.
制御情報には、当該基地局装置がパケット信号をブローキャスト送信するための期間(以下、「路車送信期間」という)に関する情報が含まれている。端末装置は、基地局装置からのパケット信号をもとに、基地局装置にタイミング同期したスーパーフレームを生成する。さらに、端末装置は、制御情報をもとに路車送信期間を特定し、路車送信期間以外の期間(以下、「車車送信期間」という)においてCSMA方式にてパケット信号を送信する。このように、路車間通信と車車間通信とが時間分割多重されるので、両者間のパケット信号の衝突確率が低減される。 The control information includes information related to a period for the base station apparatus to broadcast the packet signal (hereinafter referred to as “road vehicle transmission period”). The terminal device generates a super frame that is synchronized in timing with the base station device based on the packet signal from the base station device. Further, the terminal device specifies a road and vehicle transmission period based on the control information, and transmits a packet signal by the CSMA method in a period other than the road and vehicle transmission period (hereinafter referred to as “vehicle transmission period”). Thus, since the road-to-vehicle communication and the vehicle-to-vehicle communication are time-division multiplexed, the collision probability of packet signals between them is reduced.
このような通信では、完全性、真正性、機密性が望まれる。完全性とは、改ざんがなされていないことであり、真正性は、完全性に加えて相手を認証することであり、機密性とは、データが他人に知られないことである。例えば、完全性のためにMACが使用され、真正性のために電子署名が使用され、機密性のためにデータ暗号化が使用される。これらの処理量は互いに異なっており、必要に応じて適用されるべきである。車車間通信のトラヒックは路車間通信のトラヒックよりも多いので、車車間通信には、処理量の低減がより望まれる。一方、路車間通信では、真正な基地局装置からの送信が望まれる。そのため、本実施例に係る通信システムでは、車車間通信にMACが使用され、路車間通信に電子署名が使用される。さらに、データ暗号化は、データの種類に応じて使用される。 In such communications, integrity, authenticity, and confidentiality are desired. Integrity is that no tampering has occurred, authenticity is that the other party is authenticated in addition to integrity, and confidentiality is that the data is not known to others. For example, MAC is used for integrity, electronic signatures are used for authenticity, and data encryption is used for confidentiality. These throughputs are different from each other and should be applied as needed. Since the traffic of inter-vehicle communication is greater than the traffic of road-to-vehicle communication, it is more desirable to reduce the processing amount for inter-vehicle communication. On the other hand, in road-to-vehicle communication, transmission from a genuine base station device is desired. Therefore, in the communication system according to the present embodiment, MAC is used for vehicle-to-vehicle communication, and an electronic signature is used for road-to-vehicle communication. Furthermore, data encryption is used depending on the type of data.
以上のような状況のもと、なりすましのような不当な基地局装置がパケット信号をブロードキャスト送信している場合に、端末装置が、当該基地局装置からのパケット信号を受信し、受信したパケット信号をもとにスーパーフレームを生成することが生じうる。このような基地局装置が規定通りに一定期間のスーパーフレームを生成している可能性は低い。そのため、このような基地局装置にタイミング同期した端末装置も、一定間隔のスーパーフレームを生成できなくなってしまう。その結果、路車間通信と車車間通信とが時間分割多重されなくなり、両者間のパケット信号の衝突確率が低減されなくなる。これに対応するために、本実施例に係る端末装置は、基地局装置からのパケット信号を受信すると、パケット信号に含まれた公開鍵証明書や電子署名の検証をセキュリティレイヤに依頼する。端末装置は、検証を通ったパケット信号を同期の対象に使用し、検証を通らなかったパケット信号を同期の対象から除外する。 Under the above situation, when an illegal base station device such as impersonation is broadcasting a packet signal, the terminal device receives the packet signal from the base station device, and receives the received packet signal. It may occur that a super frame is generated based on the above. It is unlikely that such a base station device generates a superframe for a certain period as prescribed. For this reason, even a terminal device that is synchronized in timing with such a base station device cannot generate a superframe at a constant interval. As a result, the road-to-vehicle communication and the vehicle-to-vehicle communication are not time-division multiplexed, and the packet signal collision probability between the two is not reduced. To cope with this, when receiving the packet signal from the base station apparatus, the terminal apparatus according to the present embodiment requests the security layer to verify the public key certificate and the electronic signature included in the packet signal. The terminal device uses the packet signal that has passed the verification as a synchronization target, and excludes the packet signal that has not passed the verification from the synchronization target.
図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。なお、各車両12には、図示しない端末装置が搭載されている。また、エリア212が、基地局装置10の周囲に形成され、エリア外214が、エリア212の外側に形成されている。
FIG. 1 shows a configuration of a
図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。
As shown in the drawing, the road that goes in the horizontal direction of the drawing, that is, the left and right direction, intersects the vertical direction of the drawing, that is, the road that goes in the up and down direction, at the central portion. Here, the upper side of the drawing corresponds to the direction “north”, the left side corresponds to the direction “west”, the lower side corresponds to the direction “south”, and the right side corresponds to the direction “east”. The intersection of the two roads is an “intersection”. The
通信システム100は、交差点に基地局装置10を配置する。基地局装置10は、端末装置間の通信を制御する。基地局装置10は、図示しないGPS衛星から受信した信号や、図示しない他の基地局装置10にて形成されたスーパーフレームをもとに、複数のサブフレームが含まれたスーパーフレームを繰り返し生成する。ここで、各サブフレームの先頭部分に路車送信期間が設定可能であるような規定がなされている。基地局装置10は、複数のサブフレームのうち、他の基地局装置10によって路車送信期間が設定されていないサブフレームを選択する。基地局装置10は、選択したサブフレームの先頭部分に路車送信期間を設定する。基地局装置10は、設定した路車送信期間においてパケット信号を報知する。パケット信号には、例えば、路車送信期間を設定した制御情報や、渋滞情報や工事情報等のデータが含まれる。これが、前述の路車間通信に相当する。
The
端末装置は、基地局装置10からのパケット信号を受信すると、パケット信号に含まれた制御情報をもとに、スーパーフレームを生成する。その結果、複数の端末装置のそれぞれにおいて生成されるスーパーフレームは、基地局装置10において生成されるスーパーフレームに同期する。ここで、端末装置が、基地局装置10からのパケット信号を受信できる場合、端末装置はエリア212に存在するといえる。端末装置は、エリア212に存在する場合、車車送信期間においてキャリアセンスにてパケット信号を報知する。これが、前述の車車間通信に相当する。端末装置は、データを取得し、データをパケット信号に格納する。データには、例えば、存在位置に関する情報が含まれる。また、端末装置は、制御情報もパケット信号に格納する。つまり、基地局装置10から送信された制御情報は、端末装置によって転送される。一方、エリア外214に存在していると推定した場合、端末装置は、スーパーフレームの構成に関係なく、CSMA/CAを実行することによって、パケット信号を報知する。
When the terminal apparatus receives the packet signal from the
路車間通信では、公開鍵暗号方式における秘密鍵によって生成した電子署名と、公開鍵の証明書が添付されたパケット信号が報知される。電子署名とは、パケット信号に含まれたデータ等の電磁的記録に付与すべき電子的な署名である。これは、紙文書における印や署名に相当し、主に本人確認、偽造・かいざんの防止のために使用される。具体的に説明すると、ある文書についてその作成者として文書に記載されている者がある場合、その文書が本当にその作成名義人によって作成されたものであることは、紙の文書の場合、その文書に付されたその作成者の署名や印によって証明される。しかしながら、電子文書には直接印を押したり署名を付したりすることはできないので、これを証明するために、電子署名が使用される。電子署名を生成するためには、暗号が使用される。 In road-to-vehicle communication, a packet signal to which an electronic signature generated by a secret key in a public key cryptosystem and a public key certificate are attached is notified. The electronic signature is an electronic signature to be given to electromagnetic records such as data included in the packet signal. This is equivalent to a stamp or signature on a paper document, and is mainly used for identity verification and prevention of counterfeiting and anxiety. More specifically, if there is a person listed in the document as the creator of a document, the document is actually created by the creator of the document. It is proved by the signature and mark of its creator. However, since an electronic document cannot be directly stamped or signed, an electronic signature is used to prove this. Cryptography is used to generate the electronic signature.
電子署名として、公開鍵暗号方式に基づくデジタル署名が有力である。公開鍵暗号方式に基づく方式として、具体的には、RSA、DSA、ECDSA等が使用される。電子署名方式は、鍵生成アルゴリズム、署名アルゴリズム、検証アルゴリズムによって構成される。鍵生成アルゴリズムは電子署名の事前準備に相当する。鍵生成アルゴリズムは、ユーザの公開鍵および秘密鍵を出力する。鍵生成アルゴリズムが実行される度に異なる乱数が選ばれるので、ユーザごとに異なる公開鍵・秘密鍵ペアが割り振られる。各ユーザは、秘密鍵を保管し、公開鍵を公開する。 As an electronic signature, a digital signature based on a public key cryptosystem is prominent. Specifically, RSA, DSA, ECDSA, or the like is used as a method based on the public key cryptosystem. The electronic signature scheme is composed of a key generation algorithm, a signature algorithm, and a verification algorithm. The key generation algorithm is equivalent to advance preparation of an electronic signature. The key generation algorithm outputs the user's public key and secret key. Since a different random number is selected every time the key generation algorithm is executed, a different public / private key pair is allocated for each user. Each user stores the private key and publishes the public key.
署名を作成したユーザは、その署名文に対する署名者とよばれる。署名者は、署名アルゴリズムによって署名文を作成する際、メッセージとともに自分の秘密鍵を入力する。署名者の秘密鍵を知っているのは署名者本人だけのはずなので、電子署名を付した電子文書の作成者を識別する根拠になる。メッセージと署名文を受け取ったユーザである検証者は、検証アルゴリズムを実行することによって、署名文が正しいか否かを検証する。その際、検証者は検証アルゴリズムに署名者の公開鍵を入力する。検証アルゴリズムは署名文が本当にそのユーザによって作成されたか否かを判定し、その結果を出力する。 A user who creates a signature is called a signer for the signature text. The signer inputs his / her private key along with the message when creating a signature sentence by the signature algorithm. Since only the signer himself knows the signer's private key, this is the basis for identifying the creator of the electronic document with the electronic signature. The verifier who is the user who received the message and the signature text verifies whether the signature text is correct by executing a verification algorithm. At that time, the verifier inputs the signer's public key to the verification algorithm. The verification algorithm determines whether or not the signature sentence was really created by the user and outputs the result.
一方、車車間通信では、共通鍵暗号方式によって生成されたMACが添付されたパケット信号が報知される。共通鍵暗号方式では、暗号化に用いる鍵と同一、または暗号化鍵から容易に導出可能な値が復号鍵として使用される。受信側の端末装置にとって復号鍵が既知であり、鍵の証明書が不要になるので、公開鍵暗号方式と比較して伝送効率の悪化が抑制される。また、共通鍵暗号方式は、公開鍵暗号方式と比較して処理量が少ない。代表的な共通鍵暗号は、DES、AESである。 On the other hand, in inter-vehicle communication, a packet signal to which a MAC generated by a common key encryption method is attached is notified. In the common key cryptosystem, the same key as that used for encryption or a value that can be easily derived from the encryption key is used as the decryption key. Since the decryption key is known to the terminal device on the receiving side and no key certificate is required, deterioration of transmission efficiency is suppressed as compared with the public key cryptosystem. Further, the common key cryptosystem has a smaller processing amount than the public key cryptosystem. Typical common key ciphers are DES and AES.
図2(a)−(d)は、通信システム100において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。例えば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。図2(b)は、第1基地局装置10aによって生成されるスーパーフレームの構成を示す。第1基地局装置10aは、基地局装置10のうちの任意のひとつに相当する。第1基地局装置10aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置10aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置がパケット信号を報知可能な期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置10aはパケット信号を報知可能であり、かつサブフレームのうち、路車送信期間以外の車車送信期間において端末装置がパケット信号を報知可能であるような規定がなされる。さらに、第1基地局装置10aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。
2A to 2D show a superframe format defined in the
図2(c)は、第2基地局装置10bによって生成されるスーパーフレームの構成を示す。第2基地局装置10bは、第1基地局装置10aとは異なった基地局装置10に相当する。第2基地局装置10bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置10bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。図2(d)は、第3基地局装置10cによって生成されるスーパーフレームの構成を示す。第3基地局装置10cは、第1基地局装置10aや第2基地局装置10bとは異なった基地局装置10に相当する。第3基地局装置10cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置10cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置10は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。
FIG. 2C shows a configuration of a super frame generated by the second base station apparatus 10b. The second base station apparatus 10b corresponds to a
図3(a)−(b)は、サブフレームの構成を示す。図示のごとく、ひとつのサブフレームは、路車送信期間、車車送信間の順に構成される。路車送信期間では、基地局装置10がパケット信号を報知し、車車送信期間は、所定の長さを有し、かつ端末装置がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、複数のRSUパケット信号が並べられている。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。なお、以下では、RSUパケット信号を単に「パケット信号」ということもある。
FIGS. 3A to 3B show subframe configurations. As shown in the figure, one subframe is configured in the order of road-to-vehicle transmission period and vehicle-to-vehicle transmission. In the road and vehicle transmission period, the
図4(a)−(f)は、通信システム100において規定される各レイヤのフレームのフォーマットを示す。図4(a)は、物理レイヤのフレームフォーマットを示す。図示のごとく、フレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとく、フレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCSが順に配置される。図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとく、フレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。
4A to 4F show the frame formats of the respective layers defined in the
図4(d)車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく、フレームには、RSU制御ヘッダ(IR制御フィールド)、APDU(Application Protocol Data Unit)が順に配置される。図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとく、フレームには、セキュリティヘッダ、SPDU(Security Protocol Data Unit)、セキュリティフッタが順に配置される。図4(f)は、アプリケーションレイヤのフレームフォーマットを示す。このフレームは、図4(e)のSPDUに格納されており、アプリケーションデータによって構成される。なお、以上のフレームを単に「パケット信号」ということもある。 FIG. 4D shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer. This frame is stored in the LSDU of FIG. As shown in the figure, an RSU control header (IR control field) and an APDU (Application Protocol Data Unit) are sequentially arranged in the frame. FIG. 4E shows the frame format of the security layer. This frame is stored in the APDU of FIG. As illustrated, a security header, an SPDU (Security Protocol Data Unit), and a security footer are sequentially arranged in the frame. FIG. 4F shows the frame format of the application layer. This frame is stored in the SPDU of FIG. 4E and is configured by application data. The above frame may be simply referred to as a “packet signal”.
図4(a)−(f)に示すフォーマットにおいて、セキュリティレイヤおよびアプリケーションレイヤのデータの改ざんは検出可能である。これに対し、車車間・路車間共用通信制御情報レイヤのIR制御フィールドのデータの改ざんは検出することが困難である。 In the format shown in FIGS. 4A to 4F, alteration of data in the security layer and the application layer can be detected. On the other hand, it is difficult to detect alteration of data in the IR control field of the inter-vehicle / road-vehicle shared communication control information layer.
図5は、セキュリティフレームのデータ構造を示す。これは、図4(e)の内容を詳細にした図である。図中のペイロードは、図4(e)のSPDUに相当する。また、図中の機器管理は、オプションであり、図4(e)には示されていない。ここで、発信元情報、ペイロード、データ認証のデータ長さが可変である。発信元情報は、共通鍵方式を使用している場合、つまり車車間通信の場合に4バイトであり、公開鍵方式を使用している場合、つまり路車間通信の場合に111バイトである。また、データ認証は、メッセージ認証コードの場合、つまり車車間通信の場合に12バイトであり、電子署名の場合、路車間通信の場合に56バイトである。 FIG. 5 shows the data structure of the security frame. This is a detailed diagram of the contents of FIG. The payload in the figure corresponds to the SPDU in FIG. Also, the device management in the figure is an option and is not shown in FIG. Here, the transmission source information, payload, and data authentication data length are variable. The sender information is 4 bytes when using the common key method, that is, in the case of vehicle-to-vehicle communication, and 111 bytes when using the public key method, that is, in the case of road-to-vehicle communication. Data authentication is 12 bytes in the case of a message authentication code, that is, in the case of vehicle-to-vehicle communication, and in the case of an electronic signature, it is 56 bytes in the case of road-to-vehicle communication.
図6は、メッセージタイプのデータ構造を示す。メッセージタイプは0.5バイトにて構成されている。認証方式として、共通鍵方式は車車間通信に使用され、公開鍵方式は路車間通信に使用される。メッセージ形式がデータ認証付きデータである場合、電子署名やMACが添付される。メッセージ形式が認証付き暗号化データである場合、電子署名やMACの添付に加えてデータ暗号化がなされる。メッセージ形式が平文である場合、電子署名やMACが添付されず、かつデータ暗号化もなされていない。 FIG. 6 shows the data structure of the message type. The message type consists of 0.5 bytes. As an authentication method, the common key method is used for vehicle-to-vehicle communication, and the public key method is used for road-to-vehicle communication. When the message format is data with data authentication, an electronic signature or MAC is attached. When the message format is encrypted data with authentication, data encryption is performed in addition to electronic signature and MAC attachment. When the message format is plain text, an electronic signature or MAC is not attached, and data encryption is not performed.
図7は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、処理部26、ネットワーク通信部28、制御部30を含む。処理部26は、フレーム規定部40、選択部42、通信処理部44を含み、通信処理部44は、下位レイヤ処理部46、セキュリティレイヤ処理部48を含む。RF部22は、受信処理として、図示しない端末装置や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。
FIG. 7 shows the configuration of the
RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。
As a transmission process, the
変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果を処理部26に出力する。また、変復調部24は、送信処理として、処理部26からのデータに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。
The
フレーム規定部40は、図示しないGPS衛星からの信号を受信し、受信した信号をもとに時刻の情報を取得する。なお、時刻の情報の取得には公知の技術が使用されればよいので、ここでは説明を省略する。フレーム規定部40は、時刻の情報をもとに、図2(a)のように、複数のスーパーフレームを生成する。例えば、フレーム規定部40は、時刻の情報にて示されたタイミングを基準にして、「1sec」の期間を10分割することによって、「100msec」のスーパーフレームを10個生成する。このような処理を繰り返すことによって、スーパーフレームが繰り返されるように規定される。なお、フレーム規定部40は、復調結果から制御情報を検出し、検出した制御情報をもとにスーパーフレームを生成してもよい。このような処理は、他の基地局装置10によって形成されたスーパーフレームのタイミングに同期したスーパーフレームを生成することに相当する。
The
選択部42は、スーパーフレームに含まれた複数のサブフレームのうち、路車送信期間を設定すべきサブフレームを選択する。具体的に説明すると、選択部42は、フレーム規定部40にて規定されたスーパーフレームを受けつける。選択部42は、RF部22、変復調部24を介して、図示しない他の基地局装置10あるいは端末装置からの復調結果を入力する。選択部42は、入力した復調結果のうち、他の基地局装置10からの復調結果を抽出する。選択部42は、復調結果を受けつけたサブフレームを特定することによって、復調結果を受けつけていないサブフレームを特定する。これは、他の基地局装置10によって路車送信期間が設定されていないサブフレーム、つまり未使用のサブフレームを特定することに相当する。未使用のサブフレームが複数存在する場合、選択部42は、ランダムにひとつのサブフレームを選択する。未使用のサブフレームが存在しない場合、つまり複数のサブフレームのそれぞれが使用されている場合に、選択部42は、復調結果に対応した受信電力を取得し、受信電力の小さいサブフレームを優先的に選択する。このように選択した結果が、図2(b)−(d)に相当する。選択部42は、選択したサブフレームの番号を通信処理部44へ出力する。
The
下位レイヤ処理部46は、受信処理として、変復調部24からのMACフレームから、セキュリティフレームを取り出し、セキュリティレイヤ処理部48に出力する。下位レイヤ処理部46は、送信処理として、セキュリティレイヤ処理部48からのセキュリティフレームに対して、MACヘッダ、LLCヘッダ、およびRSU制御ヘッダを付加することによって、MACフレームを生成する。また、下位レイヤ処理部46は、選択部42から、サブフレームの番号を受けつける。通信処理部44は、受けつけたサブフレーム番号のサブフレームに路車送信期間を設定し、図3(b)のごとく、路車送信期間において報知すべきRSUパケット信号のタイミングにMACフレームを配置させる。下位レイヤ処理部46は、RSUパケット信号のタイミングに配置させたMACフレームを変復調部24へ出力する。
The lower
セキュリティレイヤ処理部48は、送信処理として、ネットワーク通信部28からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。セキュリティレイヤ処理部48は、アプリケーションデータをペイロードに格納する。また、セキュリティレイヤ処理部48は、図5、図6に示されたセキュリティヘッダを生成する。その際、公開鍵証明書が添付されるが、それが発信者認証に相当する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、セキュリティレイヤ処理部48は、セキュリティヘッダとペイロードとをもとに、秘密鍵による電子署名を生成する。ここで、秘密鍵は、ECDSAであるとする。
The security
そのため、電子署名の対象となるセキュリティヘッダには、公開鍵証明書が含まれており、当該公開鍵証明書に対応した秘密鍵が電子署名を生成するために使用されている。セキュリティレイヤ処理部48は、電子署名をセキュリティフッタに格納する。なお、機器管理が含まれている場合、セキュリティレイヤ処理部48は、セキュリティヘッダ、機器管理、ペイロードをもとに、秘密鍵による電子署名を生成する。一方、図6に示したメッセージ認証が、平文である場合、セキュリティレイヤ処理部48は、電子署名を生成しない。その際、セキュリティレイヤ処理部48は、セキュリティフッタにダミーデータを格納する。
Therefore, the security header that is the target of the electronic signature includes a public key certificate, and a private key corresponding to the public key certificate is used to generate the electronic signature. The security
図8(a)−(e)は、基地局装置10においてなされる署名生成処理の概要を示す。図8(a)は、セキュリティレイヤ処理部48での処理対象となるセキュリティヘッダ、機器管理、ペイロードを示す。図8(b)は、セキュリティレイヤ処理部48において、セキュリティヘッダ、機器管理、ペイロードに対してなされるSHA−224の演算を示す。SHA−224(Secure Hash Algorithm)は、一群の関連したハッシュ関数である。図8(c)は、SHA−224の結果であるハッシュ値を示す。ハッシュ値は、28バイトの固定長である。図8(d)は、セキュリティレイヤ処理部48において、ハッシュ値に対してなされるECDSA署名の演算を示す。図8(e)は、ECDSA署名の演算結果である電子署名を示す。電子署名は、56バイトの固定長である。図7に戻る。
FIGS. 8A to 8E show an outline of signature generation processing performed in the
セキュリティレイヤ処理部48は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、ペイロードとセキュリティフッダとに対して、暗号化処理を実行する。暗号化には、例えば、AES128−CTRが使用される。なお、機器管理が含まれている場合、セキュリティレイヤ処理部48は、機器管理、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、セキュリティレイヤ処理部48は、セキュリティヘッダを暗号化処理の対象から除外する。
When the message authentication shown in FIG. 6 is encrypted data with authentication, the security
図9(a)−(d)は、基地局装置10においてなされる暗号化処理の概要を示す。図9(a)は、セキュリティレイヤ処理部48における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図9(b)は、セキュリティレイヤ処理部48における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、セキュリティレイヤ処理部48は、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入するとともに、署名のサイズも16バイトの整数倍になるように、8バイトのパディングを挿入する。図9(c)は、暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化署名が生成される。図9(d)は、セキュリティレイヤ処理部48からの出力を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化署名が一体的に出力される。図7に戻る。
FIGS. 9A to 9D show an outline of the encryption process performed in the
セキュリティレイヤ処理部48は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッダが配置されたセキュリティフレームを生成する。機器管理が含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッダは、暗号化されている。機器管理が含まれている場合、機器管理も暗号化されている。図10(a)−(d)は、基地局装置10において生成されるセキュリティフレームのフォーマットを示す。図10(a)は、機器管理が含まれていない場合を示す。図10(b)は、機器管理のうち、通知コードおよび機器IDのみが含まれている場合を示す。図10(c)は、機器管理にパラメータが含まれている場合を示す。図10(d)は、機器管理のみが含まれ、ペイロードが含まれていない場合を示す。これらの図に示されているように、メッセージ形式が、データ認証付きデータであるか、認証付き暗号化データであるか、平文であるかにかかわらず、セキュリティフレームのフォーマットは共通である。図7に戻る。セキュリティレイヤ処理部48は、セキュリティフレームを下位レイヤ処理部46へ出力する。
As shown in FIGS. 4E and 5, the security
セキュリティレイヤ処理部48は、受信処理として、下位レイヤ処理部46からのセキュリティフレームを受けつける。セキュリティレイヤ処理部48は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、セキュリティレイヤ処理部48は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、セキュリティレイヤ処理部48は、メッセージの検証処理を実行し、セキュリティレイヤ処理部48は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。
The security
ここで、セキュリティフレームの送信元が他の基地局装置10である場合、セキュリティレイヤ処理部48やセキュリティレイヤ処理部48は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。さらに、セキュリティレイヤ処理部48は、セキュリティフレームに含まれた公開鍵証明書をもとに、機器認証も実行する。一方、セキュリティフレームの送信元が端末装置である場合、セキュリティレイヤ処理部48やセキュリティレイヤ処理部48は、端末装置においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。端末装置においてなされる電子署名の生成処理や暗号化処理は後述する。セキュリティレイヤ処理部48は、処理結果をネットワーク通信部28へ出力する。
Here, when the transmission source of the security frame is another
ネットワーク通信部28は、図示しないネットワーク202に接続される。ネットワーク通信部28は、セキュリティレイヤ処理部48での処理結果を図示しないネットワーク202へ出力したり、内部に蓄積して、定期的に図示しないネットワーク202へ出力したりする。ネットワーク通信部28は、図示しないネットワーク202から道路情報(工事、渋滞など)を受けつける。制御部30は、基地局装置10全体の処理を制御する。
The
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ハードウエアとソフトウエアの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。 This configuration can be realized in terms of hardware by a CPU, memory, or other LSI of any computer, and in terms of software, it can be realized by a program loaded in the memory, but here it is realized by their cooperation. Draw functional blocks. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms only by hardware, or by a combination of hardware and software.
図11は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、同期部56、処理部58、データ生成部60、通知部62、制御部64を含む。同期部56は、取得部66、依頼部68、選択部70、生成部72を含み、処理部58は、下位レイヤ処理部74、セキュリティレイヤ処理部76、転送処理部78を含む。アンテナ50、RF部52、変復調部54は、図7のアンテナ20、RF部22、変復調部24と同様の処理を実行する。そのため、ここでは、差異を中心に説明する。
FIG. 11 shows the configuration of the
データ生成部60は、図示しないGPS受信機、ジャイロスコープ、車速センサ等を含んでおり、それらから供給される情報によって、図示しない自車両の情報、つまり端末装置14が搭載された車両12の存在位置、進行方向、移動速度等を取得する。なお、存在位置は、緯度・経度によって示される。これらの取得には公知の技術が使用されればよいので、ここでは説明を省略する。データ生成部60は、取得した情報をもとにデータを生成し、生成したデータをアプリケーションデータとしてセキュリティレイヤ処理部76に出力する。
The
セキュリティレイヤ処理部76は、送信処理として、データ生成部60からのアプリケーションデータを受けつける。これは、図4(f)のアプリケーションデータに相当する。セキュリティレイヤ処理部76は、アプリケーションデータをペイロードに格納する。また、セキュリティレイヤ処理部76は、図5、図6に示されたセキュリティヘッダを生成する。また、図6に示したメッセージ認証が、データ認証付きデータであるか、認証付き暗号化データである場合、セキュリティレイヤ処理部76は、セキュリティヘッダとペイロードとをもとに、共通鍵によるMACを生成する。
The security
セキュリティレイヤ処理部76は、MACをセキュリティフッタに格納する。なお、機器管理が含まれている場合、セキュリティレイヤ処理部76は、セキュリティヘッダ、機器管理、ペイロードをもとに、共通鍵によるMACを生成する。一方、図6に示したメッセージ認証が、平文である場合、セキュリティレイヤ処理部76は、MACを生成しない。その際、セキュリティレイヤ処理部76は、セキュリティフッタにダミーデータを格納する。
The security
図12(a)−(c)は、端末装置14においてなされるMAC生成の概要を示す。図12(a)は、セキュリティレイヤ処理部76での処理対象となるセキュリティヘッダ、機器管理、ペイロードを示す。セキュリティレイヤ処理部76は、セキュリティヘッダのサイズが32バイトになるようにパディングを挿入するとともに、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入する。図12(b)は、セキュリティレイヤ処理部76において、パディングが挿入されたセキュリティヘッダ、機器管理、ペイロードに対してなされるAES128 CBCモード暗号処理の演算を示す。図12(c)は、暗号結果を示すとともに、暗号結果から生成されるMACを示す。MACは、12バイトの固定長である。図11に戻る。
FIGS. 12A to 12C show an outline of MAC generation performed in the
セキュリティレイヤ処理部76は、図6に示したメッセージ認証が、認証付き暗号化データである場合に、ペイロードとセキュリティフッダとに対して、暗号化処理を実行する。暗号化には、例えば、AES−CTRが使用される。なお、機器管理が含まれている場合、セキュリティレイヤ処理部76は、機器管理、ペイロード、セキュリティフッタに対して、暗号化処理を実行する。ここで、セキュリティレイヤ処理部76は、セキュリティヘッダを暗号化処理の対象から除外する。
When the message authentication shown in FIG. 6 is encrypted data with authentication, the security
図13(a)−(d)は、端末装置14においてなされる暗号化処理の概要を示す。図13(a)は、セキュリティレイヤ処理部76における暗号化に使用される暗号鍵の構成を示す。図示のごとく、暗号鍵は16バイトの固定長である。図13(b)は、セキュリティレイヤ処理部76における暗号化処理のための演算を示す。図示のごとく、暗号化は、暗号鍵によって16バイト単位になされる。具体的に説明すると、セキュリティレイヤ処理部76は、機器管理とペイロードとのサイズが16のバイトの整数倍になるように、パディングを挿入するとともに、MACのサイズも16バイトの整数倍になるように、4バイトのパディングを挿入する。図13(c)は、暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化MACが生成される。図13(d)は、最終的な暗号化の結果を示す。図示のごとく、暗号化機器管理、暗号化ペイロード、暗号化MACが一体的に結合される。図11に戻る。
FIGS. 13A to 13D show an outline of encryption processing performed in the
このようにセキュリティレイヤ処理部76は、図4(e)、図5のごとく、少なくともセキュリティヘッダ、ペイロード、セキュリティフッダが配置されたセキュリティフレームを生成する。機器管理が含まれていることもある。なお、メッセージ認証が、認証付き暗号化データである場合、セキュリティフレームのうち、ペイロード、セキュリティフッダは、暗号化されている。機器管理が含まれている場合、機器管理も暗号化されている。図14(a)−(b)は、端末装置14において生成されるセキュリティフレームのフォーマットを示す。図14(a)は、機器管理が含まれていない場合を示す。図14(b)は、機器管理が含まれている場合を示す。図11に戻る。セキュリティレイヤ処理部76は、セキュリティフレームを下位レイヤ処理部74へ出力する。
As described above, the security
セキュリティレイヤ処理部76は、受信処理として、下位レイヤ処理部46からのセキュリティフレームを受けつける。セキュリティレイヤ処理部76は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式がデータ認証付きデータである場合、セキュリティレイヤ処理部76は、メッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、セキュリティレイヤ処理部76は、メッセージの検証処理を実行し、セキュリティレイヤ処理部76は、復号処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。ここで、セキュリティフレームの送信元が他の端末装置14である場合、セキュリティレイヤ処理部76やセキュリティレイヤ処理部76は、前述の電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。一方、セキュリティフレームの送信元が基地局装置10である場合、セキュリティレイヤ処理部76やセキュリティレイヤ処理部76は、既に説明した基地局装置10においてなされる電子署名の生成処理や暗号化処理に対応したメッセージの検証処理や復号処理を実行する。セキュリティレイヤ処理部76は、処理結果を通知部62へ出力する。
The security
通知部62は、セキュリティレイヤ処理部76から受け取ったデータと、データ生成部60から受け取った自車両情報に基づいて、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。通知部62は、図示しないモニタやランプやスピーカ等のユーザへの通知手段を含む。通知部62は、図示しない他の車両12の接近等を運転者へモニタやランプやスピーカを介して通知する。また、渋滞情報や交差点等の画像情等をモニタに表示する。
Based on the data received from the security
アンテナ50、RF部52、変復調部54は、パケット信号を受信する。取得部66は、変復調部54からのパケット信号を受けつける。ここで、パケット信号の送信元は、図示しない基地局装置10や他の端末装置14である。取得部66は、受信したパケット信号に含まれた識別番号、例えばMACアドレスを抽出する。MACアドレスが基地局装置10に対応していれば、取得部66は、当該パケット信号を取得する。取得部66は、取得したパケット信号を依頼部68および選択部70へ出力する。
The
依頼部68は、取得部66からのパケット信号を受けつける。依頼部68は、受けつけたパケット信号の検証をセキュリティレイヤ処理部76に依頼する。ここで、パケット信号の検証とは、パケット信号に含まれた電子署名の検証や、パケット信号に含まれた公開鍵証明書の検証である。セキュリティレイヤ処理部76は、これらの検証処理を実行するが、公知の技術が使用されればよいので、ここでは説明を省略する。
The
選択部70は、取得部66からのパケット信号を受けつけるとともに、セキュリティレイヤ処理部76からの検証結果も受けつける。選択部70は、検証を通っていた場合、それに対応したパケット信号を保持する。一方、選択部70は、検証を通らなかった場合、それに対応したパケット信号を除外する。なお、除外は一定期間に限定されてもよい。これは、検証によって、なりすまし等の不正な基地局装置10からのパケット信号を特定し、特定したパケット信号をタイミング同期の対象から除外することに相当する。
The
選択部70は、保持したパケット信号が複数であれば、そのうちのいずれかを選択する。例えば、受信電力が最大のパケット信号が選択される。選択部70は、保持したパケット信号がひとつであれば、それを選択する。選択部70は、選択したパケット信号を生成部72へ出力する。
If there are a plurality of held packet signals, the
生成部72は、選択部70からのパケット信号を受けつけ、パケット信号をもとにスーパーフレームを生成する。具体的に説明すると、生成部72は、受けつけたパケット信号が報知されているサブフレーム番号を特定することによって、サブフレームを生成し、サブフレームを組み合わせることによってスーパーフレームを生成する。このように、同期部56は、受信したパケット信号をもとに、基地局装置10へのタイミング同期を実行することによって、スーパーフレームを生成する。また、生成部72は、選択部70において選択されなかったパケット信号が報知されているサブフレーム番号も特定することによって、スーパーフレーム全体において路車送信期間が設定されているサブフレームも特定する。生成部72は、生成したスーパーフレームにおける動作、特に路車送信期間以外での動作を処理部58に指示する。
The generation unit 72 receives the packet signal from the
転送処理部78は、変復調部54からのパケット信号に含まれた情報であって、かつ基地局装置10に関する情報を抽出する。この情報が前述の制御情報に相当する。転送処理部78は、抽出した制御情報を、報知すべきパケット信号に格納させる。制御情報は、例えば、図4(d)のRSU制御ヘッダに格納される。その際、転送処理部78は、依頼部68において依頼した検証の結果が失敗であった基地局装置10に関する制御情報を格納対象から除外する。処理部58、変復調部54、RF部52、アンテナ50は、同期部56において生成したスーパーフレームに時間分割多重された複数のサブフレームのうち、車車送信期間において、CSMA/CA方式にてパケット信号を報知する。制御部64は、端末装置14全体の動作を制御する。
The
以上の構成による通信システム100の動作を説明する。図15は、端末装置14におけるスーパーフレームの生成手順を示すフローチャートである。取得部66は、基地局装置10からのパケット信号を取得する(S10)。依頼部68は、セキュリティレイヤ処理部76に証明書の検証を依頼する(S12)。検証に失敗したパケット信号があれば(S14のY)、選択部70は、当該パケット信号を除外する(S16)。検証に失敗したパケット信号がなければ(S14のN)、ステップ16はスキップされる。パケット信号があり(S18のY)、かつ複数あれば(S20のY)、選択部70は、受信電力をもとにいずれかのパケット信号を選択する(S22)。複数なければ(S20のN)、ステップ22はスキップされる。生成部72は、パケット信号に同期するようにスーパーフレームを生成する(S24)。パケット信号がなければ(S18のN)、生成部72は、スーパーフレームを生成しない(S26)。
The operation of the
次に、本発明の変形例を説明する。本発明の変形例は、実施例と同様に、車車間通信と路車間通信とを実行する通信システムに関する。実施例に係る端末装置は、不当な基地局装置への同期を抑制するために、パケット信号に含まれた公開鍵証明書や電子署名の検証をセキュリティレイヤに依頼する。一方、変形例に係る端末装置は、不当な基地局装置への同期を抑制するために、セキュリティレイヤへの依頼を行わない。端末装置は、複数のパケット信号のそれぞれをもとにスーパーフレームを生成する。それらのスーパーフレームのうち、大きくずれたスーパーフレームが不当な基地局装置をもとづくと推定する。本変形例に係る通信システムは、図1と同様のタイプであり、本変形例に係る基地局装置は、図7と同様のタイプであり、本変形例に係る端末装置は、図11と同様のタイプである。ここでは、差異を中心に説明する。 Next, a modified example of the present invention will be described. The modification of this invention is related with the communication system which performs vehicle-to-vehicle communication and road-to-vehicle communication similarly to an Example. The terminal device according to the embodiment requests the security layer to verify the public key certificate and the electronic signature included in the packet signal in order to suppress synchronization with an unauthorized base station device. On the other hand, the terminal device according to the modification does not make a request to the security layer in order to suppress synchronization with an unjustified base station device. The terminal device generates a super frame based on each of the plurality of packet signals. It is estimated that among those superframes, a superframe that is greatly deviated is based on an illegal base station apparatus. The communication system according to this modification is the same type as in FIG. 1, the base station apparatus according to this modification is the same type as in FIG. 7, and the terminal apparatus according to this modification is the same as in FIG. Of the type. Here, the difference will be mainly described.
図11の端末装置14における同期部56は、依頼部68、生成部72を含まない。選択部70は、取得部66からのパケット信号を受けつけ、それぞれをもとにしてスーパーフレームを生成する。選択部70は、大きくずれたスーパーフレームを検出する。具体的に説明すると、すべてのスーパーフレームの平均を計算することによって、平均のスーパーフレームを導出する。また、選択部70は、平均のスーパーフレームとのずれがしきい値よりも大きいスーパーフレームを検出する。選択部70は、検出したスーパーフレームを除外する。さらに、選択部70は、残ったスーパーフレームのうち、いずれかを選択する。
11 does not include the
図16は、本発明の変形例に係るスーパーフレームの生成手順を示すフローチャートである。選択部70は、複数のパケット信号のそれぞれからスーパーフレームを生成する(S40)。大きくずれたスーパーフレームがあれば(S42のY)、選択部70は、大きくずれたスーパーフレームを除外する(S44)。大きくずれたスーパーフレームがなければ(S42のN)、ステップ44がスキップされる。複数のスーパーフレームがあれば(S46のY)、選択部70は、いずれかのスーパーフレームを選択する(S48)。複数のスーパーフレームがなければ(S46のN)、ステップ48がスキップされる。
FIG. 16 is a flowchart showing a procedure for generating a superframe according to a modification of the present invention. The
次に、本発明の別の変形例を説明する。本発明の別の変形例も、これまでと同様に、車車間通信と路車間通信とを実行する通信システムに関する。別の変形例に係る端末装置も、変形例と同様に、不当な基地局装置への同期を抑制するために、セキュリティレイヤへの依頼を行わない。別の変形例に係る端末装置は、基地局装置からのパケット信号をもとにスーパーフレームを順次生成し、スーパーフレームごとの誤差を導出する。端末装置は、誤差が大きいスーパーフレームが不当な基地局装置をもとづくと推定する。別の変形例に係る通信システムは、図1と同様のタイプであり、別の変形例に係る基地局装置は、図7と同様のタイプであり、別の変形例に係る端末装置は、図11と同様のタイプである。ここでは、差異を中心に説明する。 Next, another modification of the present invention will be described. Another modified example of the present invention also relates to a communication system that performs vehicle-to-vehicle communication and road-to-vehicle communication as before. Similarly to the modified example, the terminal device according to another modified example does not make a request to the security layer in order to suppress synchronization with an inappropriate base station apparatus. A terminal apparatus according to another modification sequentially generates superframes based on packet signals from the base station apparatus, and derives an error for each superframe. The terminal apparatus estimates that a super frame with a large error is based on an invalid base station apparatus. A communication system according to another modification is of the same type as in FIG. 1, a base station apparatus according to another modification is of the same type as in FIG. 7, and a terminal apparatus according to another modification is illustrated in FIG. 11 is the same type. Here, the difference will be mainly described.
図11の端末装置14における同期部56は、依頼部68、生成部72を含まない。選択部70は、取得部66からのパケット信号を受けつける。選択部70は、同一の基地局装置10からのパケット信号をもとにスーパーフレームを順次生成する。また、選択部70は、スーパーフレームごとの誤差を導出する。具体的に説明すると、選択部70は、前回のスーパーフレームから今回のスーパーフレームのタイミングを推定し、推定したスーパーフレームのタイミングと、実際の今回のスーパーフレームのタイミングとの誤差を導出する。選択部70は、誤差がしきい値よりも大きいスーパーフレームを検出する。選択部70は、検出したスーパーフレームを除外する。さらに、選択部70は、残ったスーパーフレームのうち、いずれかを選択する。
11 does not include the
図17は、本発明の別の変形例に係るスーパーフレームの生成手順を示すフローチャートである。選択部70は、スーパーフレームの履歴を取得する(S60)。スーパーフレームの誤差がしきい値よりも大きければ(S62のY)、選択部70は、当該スーパーフレームを除外する(S64)。スーパーフレームの誤差がしきい値よりも大きくなければ(S62のN)、ステップ64はスキップされる。
FIG. 17 is a flowchart showing a procedure for generating a superframe according to another modification of the present invention. The
本発明の実施例によれば、不正な基地局装置からのパケット信号を受信している場合に、当該パケット信号をタイミング同期の対象から除外するので、不正な基地局装置に同期したスーパーフレームの生成を抑制できる。また、不正な基地局装置に同期したスーパーフレームの生成が抑制されるので、規定にしたがった均一的なスーパーフレームにしたがったタイミングで動作できる。また、規定にしたがった均一的なスーパーフレームにしたがったタイミングで動作するので、路車間送信のパケット信号と車車間送信のパケット信号との間の衝突確率を低減できる。また、パケット信号の衝突確率が低減されるので、通信品質を向上できる。また、セキュリティレイヤにおいてパケット信号の検証を実行するので、不当な基地局装置を検出できる。また、複数のスーパーフレームのなかでタイミングが大きくずれたスーパーフレームを選択するので、不当な基地局装置を検出できる。また、時変動の大きいスーパーフレームを選択するので、不当な基地局装置を検出できる。 According to the embodiment of the present invention, when a packet signal is received from an unauthorized base station device, the packet signal is excluded from the target of timing synchronization. Generation can be suppressed. In addition, since the generation of a superframe synchronized with an unauthorized base station apparatus is suppressed, it is possible to operate at a timing according to a uniform superframe according to a regulation. Further, since the operation is performed at the timing according to the uniform superframe according to the regulation, the collision probability between the road-to-vehicle transmission packet signal and the vehicle-to-vehicle transmission packet signal can be reduced. In addition, since the packet signal collision probability is reduced, the communication quality can be improved. Further, since the packet signal is verified in the security layer, an invalid base station device can be detected. In addition, since a superframe whose timing is greatly shifted is selected from among a plurality of superframes, an invalid base station apparatus can be detected. In addition, since a super frame having a large time variation is selected, an unreasonable base station apparatus can be detected.
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 In the above, this invention was demonstrated based on the Example. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. .
本発明の実施例において、同期部56は、セキュリティレイヤでの検出結果をもとに不当な基地局装置10を検出している。しかしながらこれに限らず例えば、同期部56は、各交差点の位置情報を保持しており、基地局装置10からのパケット信号に含まれた位置情報と、保持した位置情報とをもとに不当な基地局装置10を検出してもよい。具体的に説明すると、選択部70は、基地局装置10からのパケット信号に含まれた位置情報と、保持した位置情報との距離を導出し、距離がしきい値よりも大きければ、当該基地局装置10が不当な基地局装置10であると検出する。その前提として、基地局装置10は、自らの位置情報をパケット信号に格納しているとする。本変形例によれば、交差点に設置されていない基地局装置10を検出できる。
In the embodiment of the present invention, the
また、端末装置14を搭載している車両12が移動している場合に、所定の期間よりも長い期間にわたって、同一の基地局装置10からのパケット信号を受信していれば、選択部70は、当該基地局装置10を不当な基地局装置10として検出してもよい。本変形例によれば、移動している基地局装置10を検出できる。また、路車送信期間におけるパケット信号にて伝送可能な容量を超えてデータを報知している基地局装置10が存在する場合に、選択部70は、当該基地局装置10を不当な基地局装置10として検出してもよい。本変形例によれば、規定を超えてデータを送信している基地局装置10を検出できる。
Further, when the
次に、さらに別の変形例を説明する。現在、路車間通信(以下適宜、RVC;Road−to−Vehicle Communicationという)および車車間通信(以下適宜、IVC;Inter−Vehicle Communication)を用いたITS(Intelligent Transport Systems)などの通信システムが検討されている。ITSでは、IEEE802.11などの規格に準拠した無線LANを用いることが検討されている。そのような無線LANでは、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、基地局装置および複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号がブロードキャストにより送信される(以下、パケット信号のブロードキャストによる送信を「報知」という)。 Next, still another modification will be described. Currently, communication systems such as ITS (Intelligent Transport Systems) using road-to-vehicle communication (hereinafter referred to as RVC; Load-to-Vehicle Communication) and vehicle-to-vehicle communication (hereinafter referred to as IVC; Inter-Vehicle Communication) are being studied. ing. In ITS, the use of a wireless LAN compliant with a standard such as IEEE802.11 is under consideration. In such a wireless LAN, an access control function called CSMA / CA (Carrier Sense Multiple Access with Collision Avidance) is used. Therefore, in the wireless LAN, the same wireless channel is shared by the base station device and the plurality of terminal devices. In such CSMA / CA, after confirming that no other packet signal is transmitted by carrier sense, the packet signal is transmitted by broadcast (hereinafter, transmission of the packet signal by broadcast is referred to as “notification”).
このようなRVCおよびIVCの通信プロトコルとして、物理レイヤ、MAC(Media Access Control)レイヤ、LLC(Logical Lind Control)レイヤ、通信制御情報レイヤ、セキュリティレイヤおよびアプリケーションレイヤから構成されるモデルが提案されている。 As a communication protocol of such RVC and IVC, a model composed of a physical layer, a MAC (Media Access Control) layer, an LLC (Logical Lind Control) layer, a communication control information layer, a security layer, and an application layer has been proposed. .
上記モデルでは、セキュリティレイヤおよびアプリケーションレイヤのデータが認証や暗号化の対象となる。したがって、それらのデータが改ざんされても、その改ざんを検出可能である。これに対し、通信制御情報レイヤのデータは認証や暗号化の対象とならない。したがって、通信制御情報レイヤのヘッダに配置される車車間・路車間共用通信制御フィールド(以下、IR制御フィールドという)のデータが改ざんされてしまうと、その改ざんを検出することは困難である。 In the above model, security layer and application layer data are subject to authentication and encryption. Therefore, even if those data are falsified, the falsification can be detected. In contrast, communication control information layer data is not subject to authentication or encryption. Therefore, if data in a vehicle-to-vehicle / road-vehicle shared communication control field (hereinafter referred to as an IR control field) arranged in the header of the communication control information layer is falsified, it is difficult to detect the falsification.
IR制御フィールドが改ざんされ、そのデータをもとに同期処理がなされると、RSU(Road Side Unit)パケットのNAV(Network Allocation Vector)設定がずれてしまい、基地局装置の送信時間に端末装置がパケットを送信してしまったり、端末装置の送信機会が失われるなどの不具合が発生する可能性がある。 If the IR control field is falsified and synchronization processing is performed based on the data, the NAV (Network Allocation Vector) setting of the RSU (Load Side Unit) packet will be shifted, and the terminal device will be in the transmission time of the base station device. There is a possibility that problems such as transmission of packets and loss of transmission opportunities of terminal devices may occur.
本発明はこうした状況に鑑みてなされたものであり、その目的は、通信装置間の同期処理の精度を向上させる技術を提供することにある。 The present invention has been made in view of such circumstances, and an object thereof is to provide a technique for improving the accuracy of synchronization processing between communication apparatuses.
図18は、IR制御フィールドのフォーマットを示す。図示のごとく、IR制御フィールドには、バージョン、識別情報、同期情報、予約、送信時刻、路車間通信期間情報、拡張領域が順に配置される。図18に示す例では、バージョンに4ビット、識別情報に4ビット、同期情報に3ビット、予約に1ビット、送信時刻に20ビット、路車間通信期間情報に128ビット、拡張領域に16ビットがそれぞれ割り当てられ、合計176ビット(22オクテット)で構成される。 FIG. 18 shows the format of the IR control field. As illustrated, in the IR control field, version, identification information, synchronization information, reservation, transmission time, road-to-vehicle communication period information, and extension area are arranged in this order. In the example shown in FIG. 18, the version has 4 bits, the identification information has 4 bits, the synchronization information has 3 bits, the reservation has 1 bit, the transmission time has 20 bits, the road-to-vehicle communication period information has 128 bits, and the extension area has 16 bits. Each is allocated and consists of a total of 176 bits (22 octets).
図19は、基地局装置1020の構成を示す。基地局装置1020は、アンテナ1021、RF部1022、変復調部1023、処理部1030、データ生成部1026、ネットワーク通信部1027および制御部1029を備える。処理部1030はフレーム検出部1031、通信制御ヘッダ検出部1032および解析更新部1033を含む。
FIG. 19 shows the configuration of
RF部1022、変復調部1023は、図7のRF部22、変復調部24と同一である。処理部1030は、MACレイヤより上位レイヤのフレームを処理する。フレーム検出部1031は、車車間・路車間共用通信制御情報レイヤのフレームを検出する。通信制御ヘッダ検出部1032は、当該フレームから車車間・路車間共用通信制御情報レイヤの通信制御ヘッダであるIR制御フィールドを検出する。解析更新部1033は、IR制御フィールドを解析し、自己の内部通信制御情報を更新する。解析更新部1033の詳細は後述する。
The
ネットワーク通信部1027は、外部ネットワーク1200に接続される。ネットワーク通信部1027は、外部ネットワーク1200から工事や渋滞などに関する道路情報を受けつける。また、ネットワーク通信部1027は、処理部1030による処理結果を外部ネットワーク1200へ出力する。データ生成部1026は、アプリケーションデータを生成する。たとえば、アプリケーションデータに道路情報をセットする。そして、アプリケーションデータの内容によって、保護形式を指定し、生成したアプリケーションデータと、そのデータ長を処理部1030に出力する。制御部1029は、基地局装置1020全体の処理を制御する。
The
図20は、車両1100に搭載された端末装置1010の構成を示す。端末装置1010は、アンテナ1011、RF部1012、変復調部1013、処理部1030、受信処理部1016、通知部1017、データ生成部1018および制御部1019を備える。処理部1030はフレーム検出部1031、通信制御ヘッダ検出部1032および解析更新部1033を含む。
FIG. 20 shows a configuration of
アンテナ1011、RF部1012、変復調部1013および処理部1030は、図2のアンテナ1021、RF部1022、変復調部1023および処理部1030の構成および動作と基本的に共通する。
The
受信処理部1016は、処理部1030から受け取ったデータと、データ生成部1018から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況などを推定する。また、データが画像情報であれば通知部1017に表示するよう処理する。
The
通知部1017は、図示しないモニタ、ランプ、スピーカなどのユーザへの通知手段を含む。受信処理部1016からの指示にしたがって、図示しない他の車両の接近などを当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報などをモニタに表示する。
The
データ生成部1018は、図示しないGPS受信機、ジャイロスコープ、車速センサなどから供給される情報にもとづき、端末装置1010が搭載された車両1100の現在位置、進行方向、移動速度などを特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部1018は、特定した情報をもとに他の端末装置1010や基地局装置1020に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)を処理部1030に出力する。また、生成した情報を受信処理部1016に自車の車両情報として出力する。制御部1019は、端末装置1010全体の処理を制御する。
The
図21は、解析更新部1033の基本構成を示す。解析更新部1033の構成は、基地局装置1020でも端末装置1010でも基本的に同様である。解析更新部1033は、識別情報解析部1331、基地局装置解析更新部1332および端末装置解析更新部1333を含む。
FIG. 21 shows a basic configuration of the
識別情報解析部1331は、IR制御フィールドのデータ(図18参照)を取得し、そのデータに含まれる識別情報を解析する。図18に示す例では、識別情報は4ビットで構成される。最上位ビットであるビット番号3(b3)は、送信元の識別に用いられる。基地局装置は「1」、「端末装置」は「0」とする。その他のビット番号2〜0(b2〜b0)は予約であり、「0」とする。識別情報解析部1331は、上記識別情報の解析の結果、基地局装置1020からのデータであれば基地局装置解析更新部1332に出力し、端末装置1010からのデータであれば、端末装置解析更新部1333に出力する。
The identification
基地局装置解析更新部1332は、基地局装置1020からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻および路車間通信期間情報(以下、RVC期間情報という)を解析し、自装置の同期情報、送信時刻およびRVC期間情報を適宜更新する。端末装置解析更新部1333は、端末装置1010からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を解析し、自装置の同期情報、送信時刻およびRVC期間情報を適宜更新する。
The base station apparatus
図22は、解析更新部1033の一部をなす内部時刻更新部1033aの構成を示す。内部時刻更新部1033aの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。内部時刻更新部1033aは、送信時刻取得部3310、差分時刻算出部3311、内部時刻保持部3312、差分時刻比較部3313および差分時刻一時保持部3314を含む。
FIG. 22 shows the configuration of an internal
送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報および送信時刻を取得する。図18に示す例では、同期情報は3ビットで構成される。最上位ビットであるビット番号2(b2)は、同期または非同期の識別に用いられる。ビット番号1、0(b1、b0)の意味はつぎの通りである。「00」は基地局装置1020に対して直接時刻同期、「01」は端末装置1010が1回転送した情報に対して時刻同期、「10」は端末装置1010が2回転送した情報に対して時刻同期および「11」は端末装置1010が3回転送した情報に対して時刻同期である。このように、送信元が基地局装置1020の場合、「00」である。
The transmission
図18に示す例では、送信時刻はフレームの送信時刻を示す20ビットのフィールドである。マイクロ秒単位の1秒周期タイマの値であり、当該値の範囲は「0〜999999」である。送信時刻にはアンテナ端からPLCPプリアンブルの先頭が送出されるタイミングのタイマ値を付与するものとし、MAC副レイヤにて付与される。付与のタイミングはMAC副レイヤにて規定される。車車間・路車間共用通信制御情報レイヤで付与するフィールド値は「0」とする。 In the example shown in FIG. 18, the transmission time is a 20-bit field indicating the transmission time of the frame. This is the value of the 1 second period timer in microseconds, and the range of the value is “0 to 999999”. The transmission time is given a timer value at the timing when the head of the PLCP preamble is transmitted from the antenna end, and is given by the MAC sublayer. The timing of grant is defined by the MAC sublayer. The field value assigned in the inter-vehicle / road-vehicle shared communication control information layer is “0”.
内部時刻保持部3312は、自装置の同期情報および内部時刻を保持する。差分時刻算出部3311は、送信時刻取得部3310から出力される送信時刻と、内部時刻保持部3312から読み出される内部時刻との差分時刻を算出し、差分時刻比較部3313に出力する。差分時刻比較部3313は、当該差分時刻が第1閾値より以下のとき、同期処理を実行し、内部時刻保持部3312に保持される同期情報および内部時刻を適宜更新する。
The internal
差分時刻比較部3313は、当該差分時刻が第1閾値より大きいときであって、差分時刻一時保持部3314にデータが格納されていない場合、当該差分時刻を差分時刻一時保持部3314に格納する。差分時刻一時保持部3314にデータが格納されている場合、差分時刻比較部3313は、差分時刻算出部3311から出力される差分時刻と差分時刻一時保持部3314から読み出されれる差分時刻とを比較する。その差分が第2閾値以下のとき、差分時刻比較部3313は、同期処理を実行し、内部時刻保持部3312に保持される同期情報および内部時刻を適宜更新する。なお、同期処理を実行すると、差分時刻一時保持部3314は差分時刻一時保持部3314に格納されているデータを消去する。上述した第1閾値および第2閾値は、設計者が実験やシミュレーションにもとづき得られた値に設定されることができる。
The difference
図23は、解析更新部1033の一部をなすRVC期間情報更新部1033bの構成を示す。RVC期間情報更新部1033bの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。RVC期間情報更新部1033bは、RVC期間情報取得部3320、RVC期間情報比較部3321、内部RVC期間情報保持部3322、一時保持RVC期間情報比較部3323および外部RVC期間情報一時保持部3324を含む。
FIG. 23 shows the configuration of the RVC period
RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を取得する。図18に示す例では、RVC期間情報は128ビットで構成される。1つのRVC期間は、2ビットの転送回数と6ビットのRVC期間長との計8ビットのフィールドで形成される。RVC期間数は16であり、8×16でRVC期間情報は128ビット(16オクテット)となる。RVC期間長は3ユニット(48us)単位で長さを示し、「0」の場合、RVC期間が存在しないことを示す。
The RVC period
上位2ビットであるビット番号7、6(b7、b6)は、転送回数を示す。ビット番号7、6(b7、b6)の意味はつぎの通りである。「00」は転送しない、「01」は1回転送、「10」は2回転送および「11」は3回転送である。下位6ビットであるビット番号5〜0(b5〜b0)は、RVC期間長を示す。ビット番号5〜0(b5〜b0)の意味はつぎの通りである。「000000」はRVC期間が存在しない、「000001」はRVC期間長が48us(3ユニット)、「000010」はRVC期間長が96us(6ユニット)、・・・、「111111」はRVC期間長が3024us(189ユニット)である。 Bit numbers 7 and 6 (b7 and b6), which are the upper 2 bits, indicate the number of transfers. The meanings of bit numbers 7 and 6 (b7 and b6) are as follows. “00” is not transferred, “01” is transferred once, “10” is transferred twice, and “11” is transferred three times. Bit numbers 5 to 0 (b5 to b0), which are the lower 6 bits, indicate the RVC period length. The meanings of bit numbers 5 to 0 (b5 to b0) are as follows. “000000” has no RVC period, “000001” has an RVC period length of 48 us (3 units), “0000010” has an RVC period length of 96 us (6 units),..., “111111” has an RVC period length. 3024 us (189 units).
内部RVC期間情報保持部3322は、自装置のRVC期間情報を保持する。RVC期間情報比較部3321は、RVC期間情報取得部3320から出力されるRVC期間情報と、内部RVC期間情報保持部3322から読み出されれるRVC期間情報とを比較して、その比較結果に応じて同期処理を実行し、内部RVC期間情報保持部3322に保持されるRVC期間情報を適宜更新する。さらに、当該比較結果に応じて、RVC期間情報取得部3320から出力されるRVC期間情報を一時保持RVC期間情報比較部3323に出力する。
The internal RVC period
一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324にデータが格納されていない場合、当該RVC期間情報を外部RVC期間情報一時保持部3324に格納する。外部RVC期間情報一時保持部3324にデータが格納されている場合、一時保持RVC期間情報比較部3323は、RVC期間情報比較部3321から出力されるRVC期間情報と外部RVC期間情報一時保持部3324から読み出されれるRVC期間情報とを比較する。当該比較結果に応じて、一時保持RVC期間情報比較部3323は、同期処理を実行し、内部RVC期間情報保持部3322に保持されるRVC期間情報を適宜更新する。なお、同期処理を実行すると、外部RVC期間情報一時保持部3324に格納されているデータを消去する。
Temporary holding RVC period
図24は、識別情報解析部1331の処理を説明するためのフローチャートである。識別情報解析部1331は、IR制御フィールドのデータに含まれるバージョンを抽出し、当該バージョンが0b「0000」であるか否か判定する(S1010)。当該バージョンが0b「0000」でない場合(S1010のN)、そのIR制御フィールドを格納するパケット信号を破棄する(S1015)。当該バージョンが0b「0000」である場合(S1010のY)、識別情報解析部1331は、IR制御フィールドのデータに含まれる識別情報を抽出する。
FIG. 24 is a flowchart for explaining the processing of the identification
識別情報解析部1331は、当該識別情報が0b「1000」であるか否か判定する(S1011)。当該識別情報が0b「1000」である場合(S1011のY)、基地局装置1020からのパケットの解析モードに移行させる(S1012)。当該識別情報が0b「1000」でない場合(S1011のN)、識別情報解析部1331は、当該識別情報が0b「0000」であるか否か判定する(S1013)。当該識別情報が0b「0000」である場合(S1013のY)、端末装置1010からのパケットの解析モードに移行させる(S1014)。当該識別情報が0b「0000」でない場合(S1013のN)、当該パケット信号を破棄する(S1015)。
The identification
図25は、基地局装置1020から受信したパケットの解析モードの処理を説明するためのフローチャートである。送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報を抽出し、当該同期情報が0b「100」であるか否か判定する(S1020)。当該同期情報が0b「100」でない場合(S1020のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。後述する図示しないパケット送信時刻レジスタにデータがある場合、そのデータも破棄する。
FIG. 25 is a flowchart for explaining processing in the analysis mode of a packet received from
当該同期情報が0b「100」である場合(S1020のY)、時刻が基地局装置1020に対して直接時刻同期であることを示している。送信時刻取得部3310は、IR制御フィールドのデータに含まれる送信時刻を抽出し、当該送信時刻が「0」以上、「999999」以下の範囲内にあるか否かを判定する(S1021)。当該送信時刻が当該範囲内にない場合(S1021のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。当該送信時刻が当該範囲内にある場合(S1021のY)、図示しないパケット送信時刻保持レジスタに当該送信時刻を保持する(S1022)。
When the synchronization information is 0b “100” (Y in S1020), it indicates that the time is direct time synchronization with respect to the
RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を抽出し、当該RVC期間情報を形成する16個のRVC期間からRVC期間長フィールドが「0」でないものを全て抽出する(S1023)。RVC期間情報取得部3320は、この抽出数Nが「1」であるか否か判定する(S1024)。抽出数Nが「1」でない場合(S1024のN)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。基地局装置1020からのパケット信号の場合、抽出数Nが「1」になるはずだからである。抽出数Nが「1」である場合(S1024のY)、RVC期間情報取得部3320は、当該送信時刻が当該RVC期間に入っているか否か判定する(S1025)。
The RVC period
ここで、RVC期間の計算方法およびRVC期間と送信時刻との比較方法について、より具体的に説明する。上述したようにスーパーフレームの長さは100msであり、この100msを16個のRSU区間に分割しているため、RSU区間長は6250u秒(1秒/16区間)である。したがって、あるRSU区間N(Nは1≦N≦16の範囲の整数)のRSU区間開始時間(100ms周期)は、(6250×N)u秒である。IR制御フィールドのRVC期間情報に規定されるRVC期間長の範囲は48u秒〜3024u秒である。したがって、あるRSU区間Nに定義されたRVC期間長の範囲は、(6250×N)u秒〜((6250×N)+(48〜3024))u秒となる。 Here, a method for calculating the RVC period and a method for comparing the RVC period and the transmission time will be described more specifically. As described above, the length of the superframe is 100 ms, and since this 100 ms is divided into 16 RSU sections, the RSU section length is 6250 u seconds (1 second / 16 sections). Therefore, the RSU section start time (100 ms cycle) of a certain RSU section N (N is an integer in the range of 1 ≦ N ≦ 16) is (6250 × N) u seconds. The range of the RVC period length specified in the RVC period information of the IR control field is 48 u seconds to 3024 u seconds. Therefore, the range of the RVC period length defined in a certain RSU section N is (6250 × N) u seconds to ((6250 × N) + (48-3024)) u seconds.
RVC期間長の範囲が100ms単位に対して、送信時刻は1秒単位のカウンタである。そこで、送信時刻を100ms単位に補正する。具体的には、つぎの演算を行なう。送信時刻−INT(送信時刻/100000)。INT()は小数点以下を切り捨てる関数を示す。RVC期間情報取得部3320は、(6250×N)u秒〜((6250×N)+(48〜3024))u秒に、送信時刻−INT(送信時刻/100000)が入っているか否かを判定する。
While the range of the RVC period length is 100 ms units, the transmission time is a counter in units of 1 second. Therefore, the transmission time is corrected in units of 100 ms. Specifically, the following calculation is performed. Transmission time-INT (transmission time / 100,000). INT () indicates a function for truncating after the decimal point. The RVC period
ステップS1025にて当該送信時刻が当該RVC期間に入っている場合(S1025のY)、RVC期間情報取得部3320は、抽出されたサブフレーム数、RVC期間の転送回数およびRVC期間長を図示しないパケットRVC期間情報レジスタに保持する(S1026)。当該送信時刻が当該RVC期間に入っていない場合(S1025のN)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1027)。
When the transmission time is in the RVC period in step S1025 (Y in S1025), the RVC period
図26は、端末装置1010から受信したパケットの解析モードの処理を説明するためのフローチャートである。送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報を抽出し、当該同期情報が0b「101」、0b「110」および0b「111」のいずれかであるか否か判定する(S1030)。当該同期情報が0b「101」、0b「110」および0b「111」のいずれかでもない場合(S1030のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。後述する図示しないパケット送信時刻レジスタにデータがある場合、そのデータも破棄する。
FIG. 26 is a flowchart for explaining processing in the analysis mode of a packet received from
当該同期情報が0b「101」、0b「110」および0b「111」のいずれかである場合(S1030のY)、時刻が基地局装置1020に対して同期していることを示している。送信時刻取得部3310は、IR制御フィールドのデータに含まれる送信時刻を抽出し、当該送信時刻が「0」以上、「999999」以下の範囲内にあるか否かを判定する(S1031)。当該送信時刻が当該範囲内にない場合(S1031のN)、送信時刻取得部3310は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。当該送信時刻が当該範囲内にある場合(S1031のY)、図示しないパケット送信時刻保持レジスタに当該送信時刻を保持する(S1032)。
When the synchronization information is any one of 0b “101”, 0b “110”, and 0b “111” (Y in S1030), it indicates that the time is synchronized with the
RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を抽出し、当該RVC期間情報を形成する16個のRVC期間からRVC期間長フィールドが「0」でないものを全て抽出する(S1033)。RVC期間情報取得部3320は、この抽出数Nが「0」であるか否か判定する(S1034)。抽出数Nが「0」である場合(S1034のY)、情報なしと判定し、解析処理を終了する。抽出数Nが「0」でない場合(S1034のN)、RVC期間情報取得部3320は、当該送信時刻が当該RVC期間に入っているか否か判定する(S1035)。
The RVC period
当該送信時刻が当該RVC期間に入っていない場合(S1035のN)、RVC期間情報取得部3320は、抽出されたN個のサブフレーム数、RVC期間の転送回数およびRVC期間長を図示しないパケットRVC期間情報レジスタに保持する(S1036)。当該送信時刻が当該RVC期間に入っている場合(S1035のY)、RVC期間情報取得部3320は、当該IR制御フィールドが格納されたパケット信号を破棄する(S1037)。
When the transmission time does not fall within the RVC period (N in S1035), the RVC period
図27は、基地局装置1020における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図28は、基地局装置1020における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1040)。データが格納されていない場合(S1040のN)、ステップS1041〜S1047の処理をスキップし、ステップS1048に遷移する。データが格納されている場合(S1040のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置(基地局装置1020)の内部時刻との差分時刻を算出する(S1041)。
FIG. 27 is a flowchart for explaining the update process of internal time and RVC period information in base station apparatus 1020 (part 1). FIG. 28 is a flowchart for explaining an update process of internal time and RVC period information in base station apparatus 1020 (part 2). The difference
差分時刻比較部3313は、自装置が保持する同期情報が0b「100」でかつ当該差分時刻の絶対値が第1−1閾値T1以下、自装置が保持する同期情報が0b「101」でかつ当該差分時刻の絶対値が第1−2閾値T2以下、自装置が保持する同期情報が0b「110」でかつ当該差分時刻の絶対値が第1−3閾値T3以下、または自装置が保持する同期情報が0b「111」でかつ当該差分時刻の絶対値が第1−4閾値T4以下の、いずれかの条件を満たすか否かを判定する(S1042)。なお、第1−1閾値T1≦第1−2閾値T2≦第1−3閾値T3≦第1−4閾値T4の関係とする。すなわち、転送回数が多くなるほど、許容する差分時刻を大きくしていってもよい。
The difference
上記条件を満たす場合(S1042のY)、差分時刻比較部3313は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該差分時刻を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を、0b「100」で上書きする(S1045)。すなわち、内部時刻と同期情報を修正する。差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されていれば、消去する(S1046)。内部時刻は補正済のため当該データは不要となる。その後、ステップS1048に遷移する。
When the above condition is satisfied (Y in S1042), the difference
ステップS1042にて上記条件を満たさない場合(S1042のN)、差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されているか否か判定する(S1043)。すなわち、一つ前の差分時刻データが保持されているか否かを確認する。データが格納されていない場合(S1043のN)、今回算出した差分時刻を差分時刻一時保持部3314に格納する(S1047)。その後、ステップS1048に遷移する。
If the above condition is not satisfied in step S1042 (N in S1042), the difference
ステップS1043にて、データが格納されている場合(S1043のY)、差分時刻比較部3313は、差分時刻一時保持部3314に保持される前回の差分時刻と、今回の差分時刻との差の絶対値が第2閾値T5以下であるか否か判定する(S1044)。第2閾値T5以下である場合(S1044のY)、上述したステップS1045、S1046の処理を実行する。第2閾値T5以下でない場合(S1044のN)、上述したステップS1047の処理を実行する。
If data is stored in step S1043 (Y in S1043), the difference
図28に移る。RVC期間情報比較部3321は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1048)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1048のN)、ステップS1049〜S1058をスキップし、更新処理を終了する。抽出されたRVC期間情報が存在する場合(S1048のY)、RVC期間情報比較部3321は、抽出されたRVC期間情報のサブフレーム番号に対応する情報が自装置の内部RVC期間情報保持部3322に保持しているか否か判定する(S1049)。
Turning to FIG. The RVC period
内部RVC期間情報保持部3322に保持していない場合(S1049のN)、RVC期間情報比較部3321は当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を内部RVC期間情報保持部3322の該当サブフレーム領域に格納する(S1055)。すなわち、RVC期間の書込または更新を行う。RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
When not held in the internal RVC period information holding unit 3322 (N in S1049), the RVC period
ステップS1049にて内部RVC期間情報保持部3322に保持している場合(S1049のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームの転送回数が、内部RVC期間情報保持部3322に保持される該当サブフレームの転送回数以上であるか否か判定する(S1050)。前者が後者以上でない場合(S1050のN)、該当サブフレームを更新せずにステップS1058に遷移し、RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
When it is held in the internal RVC period
ステップS1050にて前者が後者以上である場合(S1050のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームのRVC期間長が、内部RVC期間情報保持部3322に保持される該当サブフレームのRVC期間長と一致するか否か判定する(S1051)。一致する場合(S1051のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたサブフレームの転送回数を、内部RVC期間情報保持部3322の該当サブフレームの転送回数に上書きする(S1052)。すなわち、当該転送回数を更新する。その後、ステップS1058に遷移し、RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
If the former is greater than or equal to the latter in step S1050 (Y in S1050), the RVC period
ステップS1051にて一致しない場合(S1051のN)、転送回数の更新を保留し、一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが存在するか否か判定する(S1053)。該当サブフレーム領域に存在しない場合(S1053のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を、外部RVC期間情報一時保持部3324の該当サブフレーム領域に格納する(S1056)。
If they do not match in step S1051 (N in S1051), the update of the transfer count is suspended, and the temporary holding RVC period
ステップS1053にて該当サブフレーム領域にデータが存在する場合(S1053のY)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたサブフレームのRVC期間長が、外部RVC期間情報一時保持部3324に保持される該当サブフレームのRVC期間長と一致するか否か判定する(S1054)。一致する場合(S1054のY)、一時保持RVC期間情報比較部3323は当該パケット信号から抽出されたRVC期間の転送回数およびRVC期間長を内部RVC期間情報保持部3322の該当サブフレーム領域に格納する(S1055)。そして、外部RVC期間情報一時保持部3324の該当サブフレーム領域にデータが残っていれば消去する(S1058)。
If there is data in the corresponding subframe area in step S1053 (Y in S1053), the temporary holding RVC period
ステップS1054にて一致しない場合(S1054のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出されたサブフレームのRVC期間長を、外部RVC期間情報一時保持部3324に保持される該当サブフレームのRVC期間長に上書きする(S1057)。
If they do not match in step S1054 (N in S1054), the temporary holding RVC period
図29は、端末装置1010における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図30は、端末装置1010における内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1060)。データが格納されていない場合(S1060のN)、ステップS1061〜S1068の処理をスキップし、ステップS1069に遷移する。データが格納されている場合(S1060のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置(端末装置1010)の内部時刻との差分時刻を算出する(S1061)。
FIG. 29 is a flowchart for explaining the update process of internal time and RVC period information in terminal apparatus 1010 (part 1). FIG. 30 is a flowchart for explaining the update process of the internal time and RVC period information in terminal apparatus 1010 (part 2). The difference
差分時刻比較部3313は、自装置が保持する同期情報と、当該パケット信号から抽出された同期情報が共に同期(b3=0b「1」)しており、かつ自装置の転送回数が当該パケット信号から抽出された転送回数以下であるという条件を満たすか否か判定する(S1062)。当該条件を満たさいない場合(S1062のN)、ステップS1063〜S1068の処理をスキップし、ステップS1069に遷移する。当該条件を満たす場合(S1062のY)、差分時刻比較部3313は、当該差分時刻の絶対値が第1閾値T1以下であるか否か判定する(S1063)。
The difference
第1閾値T1以下である場合(S1063のY)、差分時刻比較部3313は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該差分時刻を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を当該パケット信号から抽出された同期情報に更新する(S1066)。すなわち、内部時刻と同期情報を修正する。差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されていれば、消去する(S1067)。内部時刻は補正済のため当該データは不要となる。その後、ステップS1069に遷移する。
When the difference is less than or equal to the first threshold T1 (Y in S1063), the difference
ステップS1063にて第1閾値T1以下でない場合(S1063のN)、差分時刻比較部3313は、差分時刻一時保持部3314にデータが格納されているか否か判定する(S1064)。すなわち、一つ前の差分時刻データが保持されているか否かを確認する。データが格納されていない場合(S1064のN)、今回算出した差分時刻を差分時刻一時保持部3314に上書きする(S1068)。その後、ステップS1069に遷移する。
If it is not less than or equal to the first threshold T1 in step S1063 (N in S1063), the difference
ステップS1064にて、データが格納されている場合(S1064のY)、差分時刻比較部3313は、差分時刻一時保持部3314に保持される前回の差分時刻と、今回の差分時刻との差の絶対値が第2閾値T5以下であるか否か判定する(S1065)。第2閾値T5以下である場合(S1065のY)、上述したステップS1066、S1067の処理を実行する。第2閾値T5以下でない場合(S1065のN)、上述したステップS1068の処理を実行する。
When data is stored in step S1064 (Y in S1064), the difference
図30に移る。RVC期間情報比較部3321は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1069)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1069のN)、ステップS1070〜S1076をスキップし、更新処理を終了する。抽出されたRVC期間情報が存在する場合(S1069のY)、RVC期間情報比較部3321は、抽出されたRVC期間の数n(nは1〜16の整数)をカウントする(S1070)。RVC期間情報比較部3321は、抽出されたRVC期間と、内部RVC期間情報保持部3322に保持されるRVC期間とが一致する数m(mは1〜16の整数)をカウントする(S1071)。
Turning to FIG. The RVC period
RVC期間情報比較部3321は、一致するRVC期間の全てにおいてRVC期間長が一致するか否か判定する(S1072)。一致する場合(S1072のY)、ステップS1073、S1074をスキップし、ステップS1075に遷移する。一致しない場合(S1072のN)、一時保持RVC期間情報比較部3323は、外部RVC期間情報一時保持部3324にデータが存在するか否か判定する(S1073)。データが存在しない場合(S1073のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出された全RVC期間情報を外部RVC期間情報一時保持部3324に格納する(S1077)。
The RVC period
ステップS1073にてデータが存在する場合(S1073のY)、RVC期間情報比較部3321は、当該パケット信号から抽出されたRVC期間の全てにおいてRVC期間長が一致するか否か判定する(S1074)。すなわち、n個のRVC期間が一致するか否か判定する。RVC期間長が一致する場合(S1074のY)、RVC期間情報比較部3321は、内部RVC期間情報保持部3322のRVC期間情報(より具体的には、RVC期間の転送回数およびRVC期間長)を更新する(S1075)。なお、新規のRVC期間は追加される。RVC期間情報比較部3321は、外部RVC期間情報一時保持部3324にデータが残っていれば消去する(S1076)。ステップS1074にてRVC期間長が一致しない場合(S1074のN)、一時保持RVC期間情報比較部3323は、当該パケット信号から抽出された全RVC期間情報を外部RVC期間情報一時保持部3324に上書きする(S1078)。
If data exists in step S1073 (Y in S1073), the RVC period
以上説明したようにさらに別の変形例によれば、自装置が、受信したパケット信号に格納される送信時刻およびRVC期間情報と同期する際、所定の条件を満たす場合は直ちに同期するが、当該条件を満たさない場合、いったん保留してつぎのパケット信号を待って同期するか否かを判定する。これにより、送信時刻およびRVC期間情報が改ざんされた可能性があるデータをもとにした同期を回避することができ、通信装置間の同期処理の精度を向上させることができる。したがって、RSUパケットのNAV設定ずれ、基地局装置の送信時間に端末装置がパケットを送信してしまう事態、改ざんデータがさらに転送されて悪影響が伝搬される事態を抑制できる。 As described above, according to another modification, when the device synchronizes with the transmission time and RVC period information stored in the received packet signal, it synchronizes immediately if a predetermined condition is satisfied. If the condition is not satisfied, it is determined whether or not to hold and wait for the next packet signal to synchronize. As a result, synchronization based on data that may have been tampered with the transmission time and RVC period information can be avoided, and the accuracy of synchronization processing between communication devices can be improved. Therefore, it is possible to suppress a deviation in the NAV setting of the RSU packet, a situation in which the terminal apparatus transmits a packet during the transmission time of the base station apparatus, and a situation in which tampered data is further transferred and an adverse effect is propagated.
なお、IR制御フィールドもセキュリティレイヤに含めることも考えられるが、CSMA制御では送信時刻が送信直前まで確定しないため、MAC(Message Authentication Code)の演算時間を十分に確保することが難しい。 Although it is conceivable to include the IR control field in the security layer, in CSMA control, since the transmission time is not determined until immediately before transmission, it is difficult to ensure a sufficient calculation time for MAC (Message Authentication Code).
以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 In the above, it demonstrated based on the Example of this invention. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. .
つぎに、変形例1について説明する。変形例1では、後続の複数のパケット信号に含まれるIR制御フィールドに含まれる情報を統計処理した結果を参照して、同期処理するか否かを判定する。この場合の複数のパケット信号は、同じ装置から送信されたパケット信号であってもよいし、複数の装置から送信されたパケット信号であってもよい。
Next,
図31は、変形例1に係る解析更新部1033の一部をなす内部時刻更新部1033amの構成を示す。内部時刻更新部1033amの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。内部時刻更新部1033amは、送信時刻取得部3310、差分時刻算出部3311、内部時刻保持部3312、差分時刻保持部3315および補正値決定部3316を含む。
FIG. 31 shows a configuration of an internal time update unit 1033am that forms part of the
送信時刻取得部3310は、IR制御フィールドのデータに含まれる同期情報および送信時刻を取得する。内部時刻保持部3312は、自装置の同期情報および内部時刻を保持する。差分時刻算出部3311は、送信時刻取得部3310から出力される送信時刻と、内部時刻保持部3312から出力される内部時刻との差分時刻を算出し、差分時刻保持部3315に出力する。差分時刻保持部3315は複数の差分時刻を保持する。差分時刻保持部3315の詳細な構成は後述する。補正値決定部3316は、差分時刻保持部3315から出力される複数の差分時刻に対して統計的処理を施し、内部時刻保持部3312に設定すべき内部時刻の補正値を決定し、当該内部時刻を同期させる。
The transmission
図32は、変形例1に係る解析更新部1033の一部をなすRVC期間情報更新部1033bmの構成を示す。RVC期間情報更新部1033bmの構成は、基地局装置1020でも端末装置1010でも基本的に同様である。RVC期間情報更新部1033bmは、RVC期間情報取得部3320、RVC期間情報保持部3325、RVC期間情報同期決定部3326および内部RVC期間情報保持部3322を含む。
FIG. 32 shows a configuration of an RVC period information update unit 1033bm that forms part of the
RVC期間情報取得部3320は、IR制御フィールドのデータに含まれるRVC期間情報を取得する。内部RVC期間情報保持部3322は、自装置のRVC期間情報を保持する。RVC期間情報保持部3325は、RVC期間情報取得部3320から出力される複数のRVC期間情報を保持する。RVC期間情報保持部3325の詳細は後述する。RVC期間情報同期決定部3326は、RVC期間情報保持部3325から出力される複数のRVC期間情報をもとに、RVC期間情報取得部3320に保持されるRVC期間情報を更新するか否かを決定する。
The RVC period
図33は、差分時刻保持部3315の構成を示す。差分時刻保持部3315は、差分時刻保持レジスタ選択部1150、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152、第3差分時刻保持レジスタ1153およびレジスタ消去部1154を含む。図33では、差分時刻保持レジスタが3個設けられる例を示しているが、3個に限られるものではない。
FIG. 33 shows the configuration of the difference
差分時刻保持レジスタ選択部1150は、差分時刻算出部3311から順次入力される差分時刻を、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153にそれぞれ出力する。第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153は、差分時刻保持レジスタ選択部1150から入力される差分時刻をそれぞれ保持し、所定のタイミングで補正値決定部3316に順次出力する。レジスタ消去部1154は、第1差分時刻保持レジスタ1151、第2差分時刻保持レジスタ1152および第3差分時刻保持レジスタ1153に保持されるデータを所定のタイミングで消去する。
The difference time holding
図34は、RVC期間情報保持部3325の構成を示す。RVC期間情報保持部3325は、RVC期間情報保持レジスタ選択部1250、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252、第3RVC期間情報保持レジスタ1253およびレジスタ消去部1254を含む。図34では、RVC期間情報保持レジスタが3個設けられる例を示しているが、3個に限られるものではない。
FIG. 34 shows the configuration of the RVC period
RVC期間情報保持レジスタ選択部1250は、RVC期間情報取得部3320から順次入力される差分時刻を、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252および第3RVC期間情報保持レジスタ1253にそれぞれ出力する。第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252および第3RVC期間情報保持レジスタ1253は、RVC期間情報保持レジスタ選択部1250から入力されるRVC期間情報をそれぞれ保持し、所定のタイミングでRVC期間情報同期決定部3326に順次出力する。レジスタ消去部1254は、第1RVC期間情報保持レジスタ1251、第2RVC期間情報保持レジスタ1252、第3RVC期間情報保持レジスタ1253に保持されるデータを所定のタイミングで消去する。
The RVC period information holding
図35は、変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その1)。図36は、変形例1に係る内部時刻およびRVC期間情報の更新処理を説明するためのフローチャートである(その2)。以下説明する処理は基地局装置1020および端末装置1010で共通である。
FIG. 35 is a flowchart for explaining an internal time and RVC period information update process according to Modification 1 (part 1). FIG. 36 is a flowchart for explaining an update process of internal time and RVC period information according to Modification 1 (part 2). The processes described below are common to the
差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1080)。データが格納されていない場合(S1080のN)、ステップS1081〜S1087の処理をスキップし、ステップS1088に遷移する。データが格納されている場合(S1080のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置の内部時刻との差分時刻を算出する(S1081)。本変形例では、上記パケット送信時刻保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。したがって、差分時刻算出部3311は、複数の送信時刻のそれぞれと、自装置の内部時刻との複数の差分時刻を算出する。
The difference
差分時刻算出部3311は、差分時刻保持レジスタM(本変形例では3個)のそれぞれに順次、差分時刻を格納する(S1082)。なお、差分時刻を格納すべき差分時刻保持レジスタは差分時刻が格納される度にサイクリック的に切り替わる。また、差分時刻を格納する際、差分時刻算出の基礎とした送信時刻を含むIR制御フィールドに含まれる同期情報も格納する。
The difference
補正値決定部3316は、差分時刻保持レジスタの全てにデータが格納されているか否か判定する(S1083)。格納されていない場合(S1083のN)、ステップS1084〜S1087の処理をスキップし、ステップS1088に遷移する。データが格納されている場合(S1083のY)、補正値決定部3316は、各差分時刻保持レジスタに保持される各レジスタ値を所定の時間単位(たとえば、10us単位)で分類し、最も多く分類されるカテゴリを特定する(S1084)。
The correction
補正値決定部3316は、当該カテゴリに属するデータ数が全データ数の過半数を超えているか否か判定する(S1085)。超えていない場合(S1085のN)、ステップS1086、S1087の処理をスキップし、ステップS1088に遷移する。超えている場合(S1085のY)、補正値決定部3316は、内部時刻保持部3312に保持される内部時刻を読み出して、当該内部時刻から当該カテゴリに属する差分時刻の平均値を減算し、減算後の内部時刻を内部時刻保持部3312に格納する。また、内部時刻保持部3312に保持される同期情報を、当該カテゴリの中で最小の同期情報で上書きする(S1086)。すなわち、内部時刻と同期情報を修正する。補正値決定部3316は、差分時刻保持レジスタのデータを全て消去する(S1087)。同期が完了したら差分時刻保持レジスタに保持されるデータは不要となる。その後、ステップS1088に遷移する。
The correction
図36に移る。RVC期間情報取得部3320は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1088)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1088のN)、ステップS1089〜S1095をスキップし、更新処理を終了する。本変形例では、上記RVC期間情報保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。抽出されたRVC期間情報が存在する場合(S1088のY)、RVC期間情報取得部3320は、RVC期間情報保持レジスタM(本変形例では3個)のそれぞれに順次、RVC期間情報を格納する(S1089)。なお、RVC期間情報を格納すべきRVC期間情報保持レジスタはRVC期間情報が格納される度にサイクリック的に切り替わる。
Turning to FIG. The RVC period
RVC期間情報同期決定部3326は、RVC期間情報保持レジスタの全てにデータが格納されているか否か判定する(S1090)。格納されていない場合(S1090のN)、ステップS1090〜S1095の処理をスキップし、更新処理を終了する。データが格納されている場合(S1090のY)、RVC期間情報同期決定部3326は、RVC期間情報保持レジスタに保持されるデータのうち、一致するもの同士をグルーピングする(S1091)。RVC期間情報同期決定部3326は、最も多くのデータが属するグループに属するデータ数が全データ数の過半数を超えているか否か判定する(S1092)。超えていない場合(S1092のN)、ステップS1093、S1094の処理をスキップし、更新処理を終了する。超えている場合(S1092のY)、RVC期間情報同期決定部3326は、内部RVC期間情報保持部3322に保持されるRVC期間情報を、最も多くのデータが属するグループのデータに同期させる(S1093)。RVC期間情報同期決定部3326は、RVC期間情報保持レジスタのデータを全て消去する(S1094)。同期が完了したらRVC期間情報保持レジスタに保持されるデータは不要となる。
The RVC period information
以上説明したように変形例1によれば、複数のパケット信号に含まれる通信制御情報を統計的処理した結果をもとに、同期処理するか否かを判定することにより、基本例と比較して同期処理の精度を向上させることができる。なお、上述した過半数を超えるか否かの統計的処理は一例であり、その他の統計的処理を採用してもよい。 As described above, according to the first modification, it is compared with the basic example by determining whether to perform synchronization processing based on the result of statistical processing of communication control information included in a plurality of packet signals. Thus, the accuracy of the synchronization process can be improved. Note that the above-described statistical processing for determining whether the majority is exceeded is merely an example, and other statistical processing may be employed.
つぎに、変形例2について説明する。変形例2では、スーパーフレーム周期でパケットの集計、通信制御情報の更新が行われる。内部時刻のスーパーフレームの先頭をトリガに、パケットの集計を基地局装置1020、端末装置1010ごとに分けて行う。そして、つぎのスーパーフレームの先頭で基地局装置1020、基地局装置1020のパケットをマージしたものに同期をかける。基地局装置1020のパケットと端末装置1010のパケットのマージは、基本的に基地局装置1020のパケットに端末装置1010のパケットを追加したものとなる。
Next,
図37は、変形例2に係る解析更新部1033の構成を示す。当該解析更新部1033の構成は、基地局装置1020でも端末装置1010でも基本的に同様である。当該解析更新部1033は、識別情報解析部1331、基地局装置解析抽出部1334、端末装置解析抽出部1335および更新部1336を含む。
FIG. 37 shows the configuration of the
識別情報解析部1331は、IR制御フィールドのデータを取得し、そのデータに含まれる識別情報を解析する。識別情報解析部1331は、上記識別情報の解析の結果、基地局装置1020からのデータであれば基地局装置解析抽出部1334に出力し、端末装置1010からのデータであれば、端末装置解析抽出部1335に出力する。
The identification
基地局装置解析抽出部1334は、基地局装置1020からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を抽出し、送信時刻およびRVC期間情報の更新情報を生成する。端末装置解析抽出部1335は、端末装置1010からのパケット信号に格納されたIR制御フィールドのデータに含まれる、同期情報、送信時刻およびRVC期間情報を抽出し、送信時刻およびRVC期間情報の更新情報を生成する。更新部1336は、基地局装置解析抽出部1334および端末装置解析抽出部1335からそれぞれ出力される更新情報をマージし、自装置の送信時刻およびRVC期間情報を更新する。なお、内部時刻更新部1033aおよびRVC期間情報更新部1033bの構成は、基本的に変形例1と同様である。
Base station apparatus analysis and
図38は、変形例2に係る基地局装置解析抽出部1334および端末装置解析抽出部1335の処理を説明するためのフローチャートである。以下説明する処理は基地局装置1020および端末装置1010で共通である。基地局装置解析抽出部1334および端末装置解析抽出部1335は、自装置の内部時刻がスーパーフレームの先頭タイミングに合致しているか否か判定する(S1100)。合致していない場合(S1100のN)、差分時刻算出部3311は、図示しない上記パケット送信時刻保持レジスタにデータが格納されているか否か判定する(S1101)。データが格納されていない場合(S1101のN)、ステップS1102、S1103の処理をスキップし、ステップS1104に遷移する。データが格納されている場合(S1101のY)、差分時刻算出部3311は、当該パケット送信時刻保持レジスタに保持されている送信時刻と自装置の内部時刻との差分時刻を算出する(S1102)。本変形例では、上記パケット送信時刻保持レジスタにデータが格納されている場合、複数のデータが格納されているとする。したがって、差分時刻算出部3311は、複数の送信時刻のそれぞれと、自装置の内部時刻との複数の差分時刻を算出する。
FIG. 38 is a flowchart for explaining processing of the base station apparatus
差分時刻算出部3311は、差分時刻保持レジスタM(Mは自然数)のそれぞれに順次、差分時刻を格納する(S1103)。なお、差分時刻を格納すべき差分時刻保持レジスタMは差分時刻が格納される度にインクリメントされていき(ここでは、Mの初期値は1)、最大値(すなわち、差分時刻保持レジスタの設置数)に到達したら、それ以上、送信時刻の抽出は行わない。また、差分時刻を格納する際、差分時刻算出の基礎とした送信時刻を含むIR制御フィールドに含まれる同期情報も格納する。
The difference
RVC期間情報取得部3320は、パケット信号から抽出されたRVC期間情報が存在するか否か判定する(S1104)。すなわち、図示しない上記パケットRVC期間情報保持レジスタにデータが格納されているか否か判定する。抽出されたRVC期間情報が存在しない場合(S1104のN)、ステップS1105をスキップし、処理を終了する。存在する場合(S1104のY)、RVC期間情報取得部3320は、RVC期間情報保持レジスタMのそれぞれに順次、RVC期間情報を格納する(S1105)。なお、RVC期間情報を格納すべきRVC期間情報保持レジスタはRVC期間情報が格納される度にインクリメントされていき(ここでは、Mの初期値は1)、最大値(すなわち、RVC期間情報レジスタの設置数)に到達したら、それ以上、RVC期間情報の抽出、格納は行わない。
The RVC period
ステップS1100にて合致している場合(S1100のY)、補正値決定部3316は、各差分時刻保持レジスタに保持される各レジスタ値を所定の時間単位(たとえば、10us単位)で分類し、最も多くのレジスタ値が分類されるカテゴリを抽出する(S1106)。なお、周囲に基地局装置1020が存在しない場合、当該カテゴリが抽出されないこともある。
If they match in step S1100 (Y in S1100), the correction
補正値決定部3316は、当該カテゴリに属するデータ(差分時刻値)の平均値を内部時刻差分値に決定する(S1107)。補正値決定部3316は、当該カテゴリの中で最小の同期情報を、内部時刻保持部3312に上書きすべき同期情報に決定する(S1108)。RVC期間情報同期決定部3326は、RVC期間情報保持レジスタのRSU毎に最頻値を抽出する(S1109)。本変形例ではRSU1〜RSU16までのそれぞれの最頻値を抽出する。なお、ステップS1107〜S1109では決定または抽出のみで、実際の同期は行わない。補正値決定部3316は、差分時刻保持レジスタのデータを全て消去し(S1110)、RVC期間情報保持レジスタのデータを全て消去する(S1111)。
The correction
図39は、変形例2に係る更新部1336の処理を説明するためのフローチャートである。以下説明する処理は基地局装置1020および端末装置1010で共通である。更新部1336は、基地局装置1020からの差分時刻データが存在するか否か判定する(S1120)。存在する場合(S1120のY)、更新部1336は、基地局装置1020からの内部差分時刻値を当該差分時刻データで補正し、自装置の同期情報を当該差分時刻データに対応する同期情報に同期させる(S1122)。その後、ステップS1124に遷移する。
FIG. 39 is a flowchart for explaining processing of the
ステップS1120にて基地局装置1020からの差分時刻データが存在しない場合(S1120のN)、更新部1336は、端末装置1010からの差分時刻データが存在するか否か判定する(S1121)。存在しない場合(S1121のN)、ステップS1123をスキップし、ステップS1124に遷移する。存在する場合(S1121のY)、更新部1336は、端末装置1010からの内部差分時刻値を当該差分時刻データで補正し、自装置の同期情報を当該差分時刻データに対応する同期情報に同期させる(S1123)。その後、ステップS1124に遷移する。
When the difference time data from the
更新部1336は、基地局装置1020からの抽出されたRVC期間情報(RSU1〜RSU16)が存在するか否か判定する(S1124)。存在する場合(S1124のY)、更新部1336は、端末装置1010からの抽出されたRVC期間情報(RSU1〜RSU16)が存在するか否か判定する(S1125)。存在する場合(S1125のY)、更新部1336は、同期RVC期間情報として、基地局装置1020のRVC期間情報(RSU1〜RSU16)を抽出し、RSU情報がない領域を端末装置1010の基地局装置1020のRVC期間情報(RSU1〜RSU16)で補充し、自装置の内部RVC期間情報に同期させる(S1126)。
The
ステップS1125にて端末装置1010からの抽出されたRVC期間情報(RSU1〜RSU16)が存在しない場合(S1125のN)、更新部1336は、同期RVC期間情報として、基地局装置1020のRVC期間情報(RSU1〜RSU16)を抽出し、自装置の内部RVC期間情報に同期させる(S1127)。
When the extracted RVC period information (RSU1 to RSU16) from the
ステップS1124にて基地局装置1020からの抽出されたRVC期間情報(RSU1〜RSU16)が存在しない場合(S1124のN)、更新部1336は、端末装置1010からの抽出されたRVC期間情報(RSU1〜RSU16)が存在するか否か判定する(S1128)。存在する場合(S1128のY)、更新部1336は、同期RVC期間情報として、端末装置1010のRVC期間情報(RSU1〜RSU16)を抽出し、自装置の内部RVC期間情報に同期させる(S1129)。存在しない場合(S1128のN)、ステップS1129をスキップし、処理を終了する。
When the extracted RVC period information (RSU1 to RSU16) from the
以上説明したように変形例2によれば、スーパーフレーム周期で統計処理して、同期処理するか否かを判定することにより、基本例と比較して同期処理の精度を向上させることができる。 As described above, according to the second modification, the accuracy of the synchronization process can be improved as compared with the basic example by performing the statistical process at the superframe period and determining whether to perform the synchronization process.
10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 処理部、 28 ネットワーク通信部、 30 制御部、 40 フレーム規定部、 42 選択部、 44 通信処理部、 46 下位レイヤ処理部、 48 セキュリティレイヤ処理部、 50 アンテナ、 52 RF部、 54 変復調部、 56 同期部、 58 処理部、 60 データ生成部、 62 通知部、 64 制御部、 66 取得部、 68 依頼部、 70 選択部、 72 生成部、 74 下位レイヤ処理部、 76 セキュリティレイヤ処理部、 78 転送処理部、 100 通信システム。 10 base station devices, 12 vehicles, 14 terminal devices, 20 antennas, 22 RF units, 24 modulation / demodulation units, 26 processing units, 28 network communication units, 30 control units, 40 frame defining units, 42 selection units, 44 communication processing units, 46 lower layer processing unit, 48 security layer processing unit, 50 antenna, 52 RF unit, 54 modulation / demodulation unit, 56 synchronization unit, 58 processing unit, 60 data generation unit, 62 notification unit, 64 control unit, 66 acquisition unit, 68 request Unit, 70 selection unit, 72 generation unit, 74 lower layer processing unit, 76 security layer processing unit, 78 transfer processing unit, 100 communication system.
本発明によれば、不正な基地局装置を除外しながら、基地局装置に同期したタイミングを生成できる。 ADVANTAGE OF THE INVENTION According to this invention, the timing synchronized with the base station apparatus is generable, excluding an unauthorized base station apparatus.
Claims (7)
前記受信部において受信したパケット信号をもとに、基地局装置へのタイミング同期を実行する同期部とを備え、
前記同期部は、前記受信部において受信したパケット信号のうち、不正な基地局装置からのパケット信号を特定することを特徴とする端末装置。A receiving unit that receives the packet signal at a timing at which the base station apparatus is capable of broadcasting the packet signal;
Based on the packet signal received in the receiving unit, comprising a synchronization unit that performs timing synchronization to the base station device,
The terminal device characterized in that the synchronization unit identifies a packet signal from an unauthorized base station device among packet signals received by the reception unit.
前記同期部は、基地局装置へのタイミング同期を実行することによって、スーパーフレームを生成することを特徴とする請求項1または2に記載の端末装置。The receiving unit is defined such that a plurality of subframes time-division multiplexed on a superframe are defined, and that the base station apparatus can broadcast a packet signal in a section of a head portion of the subframe. Receive
The terminal apparatus according to claim 1, wherein the synchronization unit generates a superframe by performing timing synchronization with a base station apparatus.
前記受信部において受信したパケット信号に含まれた識別番号をもとに、基地局装置からのパケット信号を取得する取得部と、
前記取得部において取得したパケット信号の検証をセキュリティレイヤに依頼する依頼部と、
前記取得部において取得したパケット信号のうち、前記依頼部において依頼した検証の結果が失敗であったパケット信号を除外し、残ったパケット信号のうち、いずれかのパケット信号を選択する選択部と、
を備えることを特徴とする請求項1から4のいずれかに記載の端末装置。The synchronization unit is
Based on the identification number included in the packet signal received in the reception unit, an acquisition unit for acquiring a packet signal from the base station device;
A request unit that requests the security layer to verify the packet signal acquired in the acquisition unit;
Of the packet signals acquired in the acquisition unit, the packet signal whose verification result requested in the request unit is unsuccessful, and a selection unit that selects any one of the remaining packet signals;
The terminal device according to claim 1, further comprising:
前記抽出部において抽出した情報を、前記報知部から報知すべきパケット信号に格納させる中継部とをさらに備え、
前記中継部は、前記依頼部において依頼した検証の結果が失敗であった基地局装置に関する情報を格納対象から除外することを特徴とする請求項5に記載の端末装置。An extraction unit that is information included in the packet signal received by the reception unit and extracts information about the base station device;
A relay unit that stores the information extracted in the extraction unit in a packet signal to be notified from the notification unit;
6. The terminal device according to claim 5, wherein the relay unit excludes, from a storage target, information related to a base station device for which the verification result requested by the request unit has failed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012550714A JP5879529B2 (en) | 2010-12-28 | 2011-12-21 | Terminal device |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010293561 | 2010-12-28 | ||
JP2010293561 | 2010-12-28 | ||
JP2011036319 | 2011-02-22 | ||
JP2011036319 | 2011-02-22 | ||
JP2012550714A JP5879529B2 (en) | 2010-12-28 | 2011-12-21 | Terminal device |
PCT/JP2011/007178 WO2012090448A1 (en) | 2010-12-28 | 2011-12-21 | Terminal device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015191260A Division JP6074714B2 (en) | 2010-12-28 | 2015-09-29 | Communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012090448A1 true JPWO2012090448A1 (en) | 2014-06-05 |
JP5879529B2 JP5879529B2 (en) | 2016-03-08 |
Family
ID=46382589
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550714A Expired - Fee Related JP5879529B2 (en) | 2010-12-28 | 2011-12-21 | Terminal device |
JP2015191260A Expired - Fee Related JP6074714B2 (en) | 2010-12-28 | 2015-09-29 | Communication device |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015191260A Expired - Fee Related JP6074714B2 (en) | 2010-12-28 | 2015-09-29 | Communication device |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP5879529B2 (en) |
WO (1) | WO2012090448A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104904156B (en) | 2013-01-08 | 2018-09-18 | 三菱电机株式会社 | Authentication apparatus, authentication processing system and authentication method |
US11528260B2 (en) | 2018-09-20 | 2022-12-13 | Sony Semiconductor Solutions Corporation | Transmitting device and transmitting method, and receiving device and receiving method |
JP7308623B2 (en) | 2019-02-28 | 2023-07-14 | キヤノン株式会社 | Information processing device, its control method, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003274454A (en) * | 2002-03-13 | 2003-09-26 | Ntt Docomo Inc | Wireless communication terminal, wireless communication module, program, recording medium, wireless communication network, and communication control method |
JP2010141404A (en) * | 2008-12-09 | 2010-06-24 | Sumitomo Electric Ind Ltd | System and method for detecting unauthorized device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014594A (en) * | 1999-06-30 | 2001-01-19 | Hitachi Ltd | Communication system between vehicle and roadside equipment mobile station device, base station device and base station managing device therefor |
US6816510B1 (en) * | 2000-02-09 | 2004-11-09 | Koninklijke Philips Electronics N.V. | Method for clock synchronization between nodes in a packet network |
US7035246B2 (en) * | 2001-03-13 | 2006-04-25 | Pulse-Link, Inc. | Maintaining a global time reference among a group of networked devices |
JP2007036459A (en) * | 2005-07-25 | 2007-02-08 | Hitachi Ltd | Narrowcast onboard unit, narrowcast communication applied system, roadside-vehicle communication control method and program |
US9105031B2 (en) * | 2008-02-22 | 2015-08-11 | Microsoft Technology Licensing, Llc | Authentication mechanisms for wireless networks |
-
2011
- 2011-12-21 JP JP2012550714A patent/JP5879529B2/en not_active Expired - Fee Related
- 2011-12-21 WO PCT/JP2011/007178 patent/WO2012090448A1/en active Application Filing
-
2015
- 2015-09-29 JP JP2015191260A patent/JP6074714B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003274454A (en) * | 2002-03-13 | 2003-09-26 | Ntt Docomo Inc | Wireless communication terminal, wireless communication module, program, recording medium, wireless communication network, and communication control method |
JP2010141404A (en) * | 2008-12-09 | 2010-06-24 | Sumitomo Electric Ind Ltd | System and method for detecting unauthorized device |
Also Published As
Publication number | Publication date |
---|---|
WO2012090448A1 (en) | 2012-07-05 |
JP2016029812A (en) | 2016-03-03 |
JP6074714B2 (en) | 2017-02-08 |
JP5879529B2 (en) | 2016-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362925B2 (en) | Roadside equipment and in-vehicle equipment | |
JP6273561B2 (en) | Terminal device | |
JP6273658B2 (en) | Base station equipment | |
JP5390036B2 (en) | OBE | |
JP6074714B2 (en) | Communication device | |
JP2014014012A (en) | Radio device | |
JP6187888B2 (en) | Processing equipment | |
JP5991560B2 (en) | Wireless device | |
JP6183629B2 (en) | Processing equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140829 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150929 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5879529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |