JP2005323160A - 地域内広報システム - Google Patents

地域内広報システム Download PDF

Info

Publication number
JP2005323160A
JP2005323160A JP2004139706A JP2004139706A JP2005323160A JP 2005323160 A JP2005323160 A JP 2005323160A JP 2004139706 A JP2004139706 A JP 2004139706A JP 2004139706 A JP2004139706 A JP 2004139706A JP 2005323160 A JP2005323160 A JP 2005323160A
Authority
JP
Japan
Prior art keywords
information
server
base station
authentication key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004139706A
Other languages
English (en)
Inventor
Kenichiro Oka
賢一郎 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004139706A priority Critical patent/JP2005323160A/ja
Priority to US10/943,930 priority patent/US7421267B2/en
Publication of JP2005323160A publication Critical patent/JP2005323160A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/61Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

【課題】地域内の適切な対象者に適切な時期に広報情報を配信し、配信情報を再確認可能とし、通信費が掛からず騒音も発生しない地域内広報システムを得る。
【解決手段】車両3に搭載された情報配信サーバ1および狭域無線通信用の車載器2と、車両3の走行路の近傍に設置された路側機4と、路側機4に接続された基地局サーバ6および情報出力機器7を有する施設5と、を備えている。
情報配信サーバ1および車載器2を搭載した車両3が地域内を巡り、車載器2および路側機4を介した狭域無線通信により、情報配信サーバ1から居住区域側の施設5内の基地局サーバ6に広報情報などを配信する。
【選択図】図1

Description

この発明は、限定された地域内で広報情報を配信する地域内広報システムに関し、特に不必要な地域への配信を回避して配信場所を限定し且つ適切な時期に広報情報を配信するとともに、騒音の発生を防止し且つ通信費を軽減し、さらに広報情報の再確認を可能として、広報情報を効果的に配信することのできる地域内広報システムに関するものである。
従来の地域内広報システムにおいて、限定された地域内の広報配信対象(居住者、または勤務者など)に情報を伝える手段としては、広報車、掲示板、回覧、広報誌、郵便物、電子メール、コミュニティ放送などが利用されている。
また、近年では、ディジタル放送によるデータ放送手段やインターネットなどを利用することも提案されている(たとえば、特許文献1参照)。
なお、広報情報としては、たとえば、町内のお知らせ、商店街の広告、行政サービス情報、選挙の遊説などが含まれる。
特開2002−9691号公報
従来の地域内広報システムでは、利用手段に応じて種々の問題点が発生し、たとえば広報車を用いた場合には、騒音が発生するうえ、その場に居合せた人にしか広報情報を伝達することができず、また、伝達した情報が記録に残らないので、再確認することができないという課題があった。
また、選挙カーを走行させながら遊説する場合には、候補者の名前を連呼する程度しか情報を伝えられていないことが多く、公約など詳細な広報情報を伝えることができないという課題があった。
また、掲示板を用いた場合には、限られた人にしか広報情報が伝わらず、回覧を用いた場合には、広報情報の伝達に時間が掛かるので、期限切れの無駄な広報情報が流れる可能性があり、広報誌や郵便物を用いた場合には、多大な発行費用や郵便費がかかるという課題があった。
また、電子メールを用いた場合には、配信先のメールアドレスをあらかじめ登録する必要があるうえ通信費が掛かり、コミュニティ放送を用いた場合には、放送中に聴取した人のみしか情報を取得することができないうえ、伝達した情報が記録に残らないので、再確認することができないという課題があった。
さらに、ディジタル放送によるデータ放送手段などを利用する場合には、視聴者を特定地域内に限定することができないという課題があった。
この発明は、上記のような問題点を解決するためになされたものであり、限定された地域内の適切な対象者に対して適切な時期に広報情報を配信するとともに、広報情報の再確認を可能とし且つ通信費を軽減し、また騒音の発生も防止した地域内広報システムを得ることを目的とする。
この発明による地域内広報システムは、車両に搭載された情報配信サーバおよび狭域無線通信用の車載器と、車両の走行路の近傍に設置された路側機と、路側機に接続された基地局サーバおよび情報出力機器を有する施設と、を備え、情報配信サーバは、広報情報を格納し、情報出力機器は、基地局サーバを介して路側機に接続され、路側機は、走行路上に覆域を設定するとともに、覆域内に進入した車両の車載器との間で通信リンクを確立して狭域無線通信を行い、情報配信サーバから基地局サーバに広報情報をダウンロードすることにより、基地局サーバを介して情報出力機器に広報情報を配信するものである。
この発明によれば、不必要な地域への配信を回避して配信場所を限定し且つ適切な時期に広報情報を配信するとともに、騒音の発生を防止し且つ通信費を軽減し、さらに広報情報の再確認を可能として、広報情報を効果的に配信することができる。
実施の形態1.
図1はこの発明の実施の形態1に係る地域内広報システムを図式的に示す斜視図である。
図1においては、説明を簡略化するために、単一の施設5(住居、事業所、学校、公民館、商業施設など)に対して専用に本システムを設置した場合を示しているが、施設5は、任意の場所に任意数だけ設置され得ることは言うまでもない。
図1において、情報配信サーバ1および狭域無線通信用の車載器2は、相互接続されて車両3に搭載されている。
狭域無線通信用の路側機4は、車両3の走行路の近傍に設置されており、車両3に搭載された車載器2との間で通信するために、車両3の走行路上に覆域Eを設定している。
施設5は、路側機4に接続された基地局サーバ6と、基地局サーバ6に接続された情報出力装置7と、を備えている。
車両3上の情報配信サーバ1は、車両3に対応した広報情報を格納し、施設5内の情報出力機器7は、基地局サーバ6を介して路側機4に接続されている。
路側機4は、走行路上に覆域E内に進入した車両3の車載器2との間で通信リンクを確立して狭域無線通信を行い、情報配信サーバ1から基地局サーバ6に広報情報をダウンロードすることにより、基地局サーバ6を介して情報出力機器7に広報情報を配信するようになっている。
なお、路側機4および基地局サーバ6は、単一の施設5(住居など)に対して設置される場合(図1参照)に限らず、たとえば、複数の施設(住居、事業所など)に対して共同で設置される場合がある。
この場合、情報出力機器7は、路側機4および基地局サーバ6に対して、必要に応じた任意数だけ設置されることになる。
次に、図1に示したこの発明の実施の形態1による地域内広報システムの動作について説明する。
まず、広報情報を配信したい事業者や公共機関などは、配信情報を電子ファイルとして作成し、車両3に搭載した情報配信サーバ1にファイルをコピーする。
以下、情報配信サーバ1内の広報情報は、地域内における車両3の走行中に、車載器2と路側機4との間の狭域無線通信により、情報配信サーバ1から施設5内の基地局サーバ6にダウンロードされる。
すなわち、車両3が路側機4の覆域Eに進入すると、路側機4と車載器2の間で狭域無線通信が行われる。
このとき、狭域無線通信においては、周知のように、3m〜30m程度の極めて狭い覆域E内のみで通信が成立するようになっている。
車両3が覆域Eに進入すると、路側機4および車載器2は、互いに相手局を検出し、通信リンクを確立する前に相手局を認証する。
このとき、特定地域内の不特定の対象人(住人、勤務者、来訪者など)への広報情報の配信が用途目的であれば、配信元機関が配信先を制限する必要がないので、少なくとも基地局サーバ6が情報配信サーバ1を認証すればよい。
ただし、基地局サーバ6は、情報配信サーバ1を認証するためには、信頼できる情報源として特定の情報配信サーバ1に割り付けられた認証鍵が必要となるので、認証鍵をあらかじめ登録保持しておく必要がある。
したがって、基地局サーバ6には、基地局サーバ6が管理可能な認証鍵登録領域が設けられており、情報配信サーバ1に固有の認証鍵情報が格納されている。
ここでは、広報情報を配信するために覆域E内に訪れた車両3上の情報配信サーバ1の認証鍵は、すでに基地局サーバ6内の認証鍵登録領域に登録済みであるものとする。
図2は基地局サーバ6が管理する認証鍵登録領域のデータ構成例を示す説明図である。
図2において、基地局サーバ6内の情報配信サーバ認証鍵登録領域には、情報配信サーバ1のIDと認証鍵とが対応付けられて、認証鍵レコード(1)、(2)、(3)、・・・として格納されている。
また、広報情報には、情報配信サーバ1ごとに、認証鍵に対応した有効期間および広報分類コードリストが付加されており、これにより、情報配信サーバ1の有効期間および用途が制限されている。
広報分類コードとしては、たとえば「地域内連絡」、「広告」、「選挙」などを示すコードが考えられる。同一の情報配信サーバ1が複数用途での利用が認められている場合、広報分類コードがリストとして登録される。
次に、図3のフローチャートを参照しながら、この発明の実施の形態1による基地局サーバ6が情報配信サーバ1を認証するときの具体的な処理手順について説明する。
図3は情報配信サーバ1側の認証処理(ステップS100〜S106)と、基地局サーバ6側の認証処理(ステップS200〜S211)とを、相互に関連させながら並列に示している。
なお、ここでは、認証鍵となる暗号鍵が対称鍵(共通鍵)である場合を想定している。
図3において、まず、情報配信サーバ1は、基地局サーバ6に対して認証要求を送信するとともに、自身の情報配信サーバIDを通知する(ステップS100)。
一方、基地局サーバ6は、常に受信待ち状態にあり(ステップS200)、情報配信サーバ1から認証要求を受信すると(ステップS201)、認証鍵登録領域(図2参照)を検索して、認証を求められた情報配信サーバ1のID情報が登録されているか否かを判定する(ステップS202)。
ステップS202において、受信した情報配信サーバIDが登録領域内に登録されていない(すなわち、NO)と判定されれば、基地局サーバ6は、認証結果を「失敗」と設定し(ステップS210)、登録されている(すなわち、YES)と判定されれば、乱数Rを生成して(ステップS203)、情報配信サーバ1に送信する(ステップS204)。
一方、認証要求を送信した後の情報配信サーバ1は、受信待ち状態にあり(ステップS101)、基地局サーバ6から乱数Rを受信すると(ステップS102)、乱数Rを自身の認証鍵Kで暗号化して(ステップS103)、基地局サーバ6に送信する(ステップS104)。
一方、乱数Rを送信した後の基地局サーバ6は、受信待ち状態にあり(ステップS205)、情報配信サーバ1から乱数Rの暗号データを受信すると(ステップS206)、情報配信サーバ認証鍵登録領域(図2参照)から認証鍵を抽出し、暗号を復号して復号乱数データR’を求める(ステップS207)。
続いて、基地局サーバ6は、復号乱数データR’が元の乱数Rと一致するか否かを判定し(ステップS208)、R’=R(すなわち、YES)と判定されれば、情報配信サーバ1を信頼できる正規サーバと認めて、認証結果を「成功」と設定し(ステップS209)、R’≠R(すなわち、NO)と判定されれば、情報配信サーバ1を不正サーバと見なして、認証結果を「失敗」と設定する(ステップS210)。
以下、基地局サーバ6は、認証結果(「成功」または「失敗」)を情報配信サーバ1に送信し(ステップS211)、図3の認証処理を終了する。
一方、暗号データを送信した後の情報配信サーバ1は、受信待ち状態にあり(ステップS105)、基地局サーバ6から認証結果を受信すると(ステップS106)、図3の認証処理を終了する。
図3の処理ルーチンによる認証結果が「成功」であった場合には、情報配信サーバ1から基地局サーバ6に向けて広報情報がダウンロードされる。
次に、図4のフローチャートを参照しながら、情報配信サーバ1から基地局サーバ6への情報ダウンロード処理で送信される具体的なデータ系列について説明する。
図4において、最初にダウンロード開始(ステップS301)が通知されてから、ダウンロード終了(ステップS306)が通知されるまでの間に、情報配信サーバ1から基地局サーバ6に向けて個別の情報が順次送信される(ステップS302〜S305)。
図4の例では、2つの広報情報(配信情報(1)、(2))がダウンロードされる場合を示しており、個々の情報をダウンロードする前には、広報分類コードが通知される。
すなわち、1番目の配信情報(1)の送信時(ステップS303)には、その前に広報分類コードaが先頭に付加されている(ステップS302)。
同様に、2番目の配信情報(2)の送信時(ステップS305)には、その前に広報分類コードbが先頭に付加されている(ステップS304)。
これにより、基地局サーバ6は、広報分類コードa、bに基づいて、各配信情報(1)、(2)の1件ごとに、配信を受け付けるか否かを制御することができる。
すなわち、基地局サーバ6は、広報分類コードa、bを受信すると、認証鍵登録領域(図2)を参照して、配信元の情報配信サーバ1に対する審査を行い、あらかじめ申告されている広報分類コードリストの中に、広報分類コードa、bと一致するコードが存在するか否かを照合する。
受信した広報分類コードa、bと照合するものがリスト中に存在しない場合には、不要な情報を排除する目的で、基地局サーバ6は、受信拒否を示す通知を情報配信サーバ1に送信する。
したがって、情報配信サーバ1は、基地局サーバ6から受信拒否を受けなかった場合にのみ、基地局サーバ6への広報情報(1)、(2)の配信が許可される。
以下、情報配信サーバ1からのダウンロード処理により基地局サーバ6が受信した広報情報は、情報出力機器7から情報受取り対象者に伝達される。
なお、広報情報は、文章、静止画像、映像、音声、または、これらの組合せなどにより構成される。
また、不特定多数の情報受取り対象者は、情報出力機器7を操作して情報配信要求(図1内の破線矢印参照)を生成することにより、配信された広報情報を都合のよいときに閲覧することができる。
また、配信された広報情報は、基地局サーバ6や情報出力機器7に保持して管理することができるので、個別の広報情報に付加された広報分類コードを利用することにより、情報を分野別に整理することもできる。
また、情報受取り対象者の要求に応じて、情報出力機器7からの入力操作により、基地局サーバ6の機能を任意に設定することもできる。
たとえば、情報受取り対象者に関心がない分類の情報については、受信を拒否したり、受信したとしてもすぐに削除してしまうなどの設定が考えられ、これらの決定処理も、広報分類コードを用いて実現することができる。
以上のように、この発明の実施の形態1によれば、車両3で対象地域内を巡回しながら広報情報を配信することにより、適切な時期に必要な場所のみに広報情報を配信することができるうえ、狭域無線通信で情報をダウンロードすることにより、通信費が掛からないという効果を奏する。
また、認証鍵を用いて基地局サーバ6が情報配信サーバ1を認証するとともに、認証鍵に有効期間を付加することにより、基地局サーバ6は、不必要な情報配信元(情報配信サーバ1)を排除することができる。
また、情報配信サーバ1から配信された広報情報を基地局サーバ6や情報出力機器7が保持することにより、不在者にも情報を伝えることができ、情報を受取る側は都合のよいときに情報を確認することができる。
さらに、広報情報が電子化されて取り扱われることにより、騒音を発生することがないうえ、種々のコンテンツを組合せることにより、情報を効果的に伝えることができる。
なお、上記実施の形態1では、認証鍵が対象鍵の場合を例について説明したが、非対称鍵であってもよい。
実施の形態2.
また、上記実施の形態1では、情報配信サーバ1および基地局サーバ6の登録情報(サーバID、認証鍵など)を管理するための鍵発行用の上位機関について言及しなかったが、図5のように認証局14を用いてもよい。
図5はこの発明の実施の形態2に係る地域内広報システムの鍵発行機能を示すブロック図であり、広報情報の配信前に実行される認証鍵の発行処理および配信処理を図式的に示している。
図5において、認証局14は、情報配信サーバ1と同様の機能を有する情報配信サーバ15を有し、情報配信サーバ15から基地局サーバ6に向けて認証鍵を配信して、基地局サーバ6内の情報配信サーバ認証鍵登録領域を管理する。
また、認証局14は、車両3に搭載されるすべての情報配信サーバ1の権限を一元的に管理する。
認証局14は、基地局サーバ6内の登録領域に認証鍵を発行して初期登録するとともに、個々の情報配信サーバ1に対して、特定の地域内で且つ特定の期間で、特定の用途のために情報配信する権限を与える。
また、図5において、矢印で記された処理S1〜S4は、情報配信サーバ1が基地局サーバ6に認証されるまでに必要な手続きを示しており、具体的な処理内容は、以下の通りである。
処理S1において、情報配信サーバ1の管理者は、認証局14に対して認証鍵の発行を申請する。このとき、申請に必要な情報としては、有効期間、配信地域、用途(広報分類コード)などがあげられる。
処理S2において、認証局14は、情報配信サーバ1に対してサーバIDと認証鍵を発行する。
処理S3において、認証局14は、情報配信サーバ1による情報配信対象となる地域内の基地局サーバ6に対して、情報配信サーバ1に対して発行したサーバIDおよび認証鍵とともに、有効期間、広報分類コードリストを配信する。
処理S4において、情報配信サーバ1は、登録済みのサーバIDおよび認証鍵に基づき基地局サーバ6により認証される。
通常の情報配信サーバ1は、人を対象とする広報情報を配信するが、情報配信サーバ1と同機能の鍵配信サーバ15は、人を対象とする広報情報の配信以外に、基地局サーバ6に対して認証鍵を配信する役割を担うことができる。
ここで、鍵配信サーバ15とは、情報配信サーバ1の中で、特に認証鍵を配信するものをいう。
したがって、具体的には、鍵配信サーバ15による鍵配信処理Cは、情報配信サーバ1として鍵配信サーバ15を搭載した車両3が、配信対象地域を巡回することにより実行される。
このとき、鍵配信サーバ15が基地局サーバ6に向けて認証鍵などの情報を配信する場合においても、前述と同様に、鍵配信サーバ15は、基地局サーバ6において認証されることにより、鍵配信の権限があることを認めてもらう必要がある。
したがって、前述の一般的な情報配信サーバ1の場合と同様に、鍵配信サーバ15も、認証局14から鍵配信サーバ15としてのサーバIDおよび認証鍵の発行を受けておき、たとえば図6のように、基地局サーバ6の情報配信サーバ認証鍵登録領域に鍵配信サーバ15のための認証鍵レコードが登録されている必要がある。
図6はこの発明の実施の形態2に係る基地局サーバ6が管理する認証鍵登録領域のデータ構成例を示す説明図である。
図6において、情報配信サーバ認証鍵登録領域には、鍵配信サーバ15を認証するための情報配信サーバIDとして、あらかじめ鍵配信サーバIDが登録されている。
なお、鍵配信サーバ15を認証するための鍵配信サーバIDは、認証局14よりもさらに上位のインターネット上の認証局(図示せず)を用いて登録してもよく、基地局サーバ6の設置時に、設置業者が認証局14からの認証鍵の発行を受けてセットアップしてもよい。
鍵配信サーバ15は、基地局サーバ6から認証されると、認証局14が新規に認めた情報配信サーバ1の認証情報を送信し、基地局サーバ6の情報配信サーバ認証鍵登録領域内に認証鍵レコード(1)、(2)、(3)、・・・を追加する。
なお、鍵配信サーバ15は、認証鍵レコード(1)、(2)、(3)、・・・を複数件分だけ一括して配信してもよい。
また、鍵配信サーバ15は、新規の認証鍵レコードを配信するのみではなく、無効となった認証鍵レコードの削除や登録済みの認証鍵レコードを更新することもできる。
さらに、基地局サーバ6内の情報配信サーバ認証登録領域の更新は、鍵配信サーバ15からの外部操作によるのみでなく、基地局サーバ6自身でも行うことができる。
たとえば、基地局サーバ6は、認証鍵レコードの内、有効期限が終了したものについては自主的に削除することができる。
なお、鍵配信サーバ15は、鍵配信以外にも一般の情報配信を行うことも考えられる。
実施の形態3.
また、上記実施の形態2では、広報情報の具体例な適用例について言及しなかったが、図7のように、複数台の選挙カー3a〜3cに対して適用してもよい。
図7はこの発明の実施の形態3に係る地域内広報システムの具体的な適用例における初期登録処理を図式的に示す構成図であり、選挙カー3a〜3cによる立候補者遊説に応用された場合の処理を認証鍵レコード内容とともに示している。
図7において、各候補者A〜Cの選挙カー3a〜3cには、それぞれ、情報配信サーバ1a〜1cが搭載されている。
また、各施設5a〜5cには、それぞれ、基地局サーバ6a〜6cが設置されている。
各候補者A〜Cは、立候補手続きを済ませると、認証局14から各情報配信サーバ1a〜1cに向けて、選挙カー3a〜3cごとの情報配信サーバIDおよび認証鍵の発行を受ける。
なお、図7に示すように、認証局14は、選挙ごとに各選挙カー3a〜3cに対して単一の情報配信サーバID(n)と認証鍵Knを発行してもよい。
この場合、認証局14は、候補者A〜Cが立候補手続きを済ませた直後に遊説に出られるように、あらかじめ選挙区内の各拠点施設5a〜5cに設けられた基地局サーバ6a〜6cに向けて認証鍵レコードを配信し、情報配信サーバ認証鍵登録領域に選挙カー3a〜3cの情報配信サーバ1a〜1cを認証するための情報を登録させておくことができる。
また、認証鍵レコードには、有効期間(=遊説許可期間)と、広報分類コード(=「選挙」)とが設定されている。
このように認証鍵レコードの有効期間として、選挙の遊説が認められている期間を設定しておくことにより、期間外の選挙遊説を排除することができる。
図7のように、地域内広報システムを選挙遊説に活用することにより、その場に居合せた有権者に限定することなく、広報情報(選挙情報)を伝達することができる。
また、候補者の名前、写真、公約などを組合せることにより、多くの情報を効果的に伝えることができる。
さらに、上記地域内広報システムを用いた情報配信のみならず、拡声器からの呼び掛けを併用した遊説方法と、地域内広報システムのみの遊説方法とを使い分けて用いることにより、場所に応じて騒音に配慮した遊説を行うことができる。
なお、上記実施の形態3では、各選挙カー3a〜3cに対して同一の情報配信サーバID(n)および認証鍵Knを発行する場合を例にとって示したが、選挙カー3a〜3cの1台ごとに個別に情報配信サーバIDおよび認証鍵Kを発行してもよい。
実施の形態4.
また、上記実施の形態1〜3では、基地局サーバ6と情報出力機器7とを直接に接続したが、図8のように、子サーバ16a、16bを介在させてもよい。
図8はこの発明の実施の形態4に係る地域内広報システムの要部を図式的に示す構成図であり、基地局サーバ6と複数の情報出力機器7a〜7eとの間に、必要に応じて、子サーバ16a、16bを介在させた例を示している。
図8は単一の路側機4および基地局サーバ6から多数の情報出力機器7a〜7eを管理する場合を示しており、基地局サーバ6には、複数台の情報出力機器7a〜7eが接続されている。
なお、図8に示されない構成は、図1に示した通りである。
基地局サーバ6と情報出力機器7a、7bとの間には、子サーバ16aが介在され、基地局サーバ6と情報出力機器7c、7dとの間には、子サーバ16bが介在され、基地局サーバ6と情報出力機器7eとは直接に接続されている。
図8において、各子サーバ16a、16bは、たとえば各家庭単位や各建物単位に対応して設置されており、末端の情報出力機器7a〜7dと拠点管理を行う基地局サーバ6との間で、情報伝達を中継している。
たとえば、情報出力機器7a、7bからの情報配信要求は、子サーバ16aを介して基地局サーバ6に送信され、情報出力機器7c、7dからの情報配信要求は、子サーバ16bを介して基地局サーバ6に送信される。
また、この場合、基地局サーバ6は、情報出力機器7eを直接制御している。
基地局サーバ6は、自身の管理下にある各情報出力機器7a〜7eから配信を受ける条件を、要求としてあらかじめ配信先登録領域に登録している。
これにより、情報配信サーバ1から情報がダウンロードされたときに、あらかじめ登録しておいた条件にしたがい、各情報出力機器7a〜7eに対する情報配信を振分けることができる。
このとき、各情報出力機器7a〜7eが情報配信を受ける条件は、コンテンツ種別や広報分類コードの指定に基づいて設定される。
情報出力端末7a〜7eによっては、たとえば文章のみを再生することはできるが、画像や音声を扱うことができない場合や、音声のみを扱うことができる場合などがあり、処理可能なコンテンツに制約がある場合がある。
また、情報出力機器7a〜7eを使う利用者の関心に応じて、配信を受けたい情報を広報分類コードにより絞ることも考えられ、たとえば、広報分類コードで「広告」の配信を不要とすることができる。
次に、図1を参照しながら、図8に示したこの発明の実施の形態4による地域内広報システムの動作について説明する。
まず、基地局サーバ6は、情報配信サーバ1から情報ダウンロードを受けた後、自身の管理下の情報出力機器7eに対して広報情報を直接転送するとともに、情報出力機器7a〜7dに対して、子サーバ16a、16bを介して広報情報を転送する。
このとき、基地局サーバ6は、ダウンロードされた広報情報のコンテンツ種別や広報分類コードを、配信先登録領域内に事前に登録されている各情報出力機器7a〜7eからの要求と比較し、両者の条件が一致する場合のみに情報出力機器7a〜7eに広報情報を配信する。
また、子サーバ16a、16bは、自身の管理下にある情報出力機器7a〜7dからの配信要求条件を登録しておくことで、情報出力機器7a〜7dに対して基地局サーバ6と同様の配信制御機能を担っている。
すなわち、子サーバ16a、16bは、基地局サーバ6から広報情報が配信されてくると、自身の管理下にある情報出力機器7a〜7dからの配信要求条件を参照することにより、各情報出力機器7a〜7dに対して広報情報を2次配信するか否かを決定する。
このように、複数の施設5(住居、事業所)が、共同設置された単一の路側機4および基地局サーバ6を共用することにより、広報情報の配信側と広報情報の配信を受ける側との双方において、新たな利点が生じる。
すなわち、広報情報の配信側においては、路側機4が共用化されることにより、情報ダウンロードの対象箇所を低減させて配信効率を向上させることができる。
また、配信を受ける側においては、施設5(住居など)が道路に面しておらず路側機4の設置が不可能な場合や、走行路(敷地)が狭くて路側機4を設置する場所がない場合であっても、路側機4の設備を共同住宅などで共用化することができる。
この発明に係る上記地域内広報システムによる効果を総括すれば、情報配信サーバ1および車載器2を搭載した車両3から、情報配信地域内を巡回しながら狭域無線通信で情報配信するとともに、情報配信を受ける施設5(居住区域)側に狭域無線通信用の路側機4と、路側機4に接続された基地局サーバ6と、基地局サーバ6に直接(または、子サーバ16a、16bを介して)接続された情報出力機器7(または、複数の情報出力機器7a〜7e)と、を設けることにより、適切な時期に広報情報を配信することができ、また、配信場所を限定することができ、不必要な地域への配信を回避することができる。
また、配信情報は、情報配信サーバ1および車載器2から、狭域無線通信により路側機4を介して基地局サーバ6にダウンロードされることにより、騒音を起こさず、通信費が掛からず、種々のコンテンツ組合せにより広報情報を効果的に伝えることができる。
また、基地局サーバ6に対して、直接に(または、子サーバ16a、16bを介して)情報出力機器7(または、複数の情報出力機器7a〜7e)が接続されることにより、不在者にも情報を伝えることができるうえ、情報を受取る側では、都合のよいときに情報を閲覧することができ、さらに、蓄積された広報情報を再確認することもできる。
また、基地局サーバ6は、情報配信サーバ1(または、鍵配信サーバ15)を認証するための認証鍵を登録するための認証鍵登録領域を有し、情報配信サーバ1(または、鍵配信サーバ15)から基地局サーバ6に対して認証鍵を登録、削除、更新することにより、不必要な情報配信元を排除することができる。
また、認証局14の鍵配信サーバ15から、基地局サーバ6に対して認証鍵を登録、削除、更新することにより、認証鍵の配信を通常の情報配信サーバ1の場合と同じ仕組みで効率的に実現することができる。
また、認証鍵に有効期限を設定し、基地局サーバ6に登録された認証鍵は、有効期限が切れた時点で基地局サーバ6から削除されることにより、有効期限の切れた情報配信サーバ1が基地局サーバ6に対して配信に訪れても、基地局サーバ6に認証されることはなく無効となるので、失効した情報配信サーバ1による配信を排除することができる。
また、複数の情報配信サーバ1a〜1cに対して同一の認証鍵を与えることにより、同一目的の情報配信サーバ1a〜1cのための認証鍵の配信を共通化することができ、認証局14が認証鍵を効率的に管理することができるうえ、基地局サーバ6への鍵配信や基地局サーバ6内の認証鍵管理を効率化することもできる。
また、配信情報に広報分類コードを付加し、認証鍵と単一または複数の広報分類コードとを組合せて基地局サーバ6内の認証鍵登録領域にあらかじめ登録しておくことにより、基地局サーバ6は、認証鍵を持つ情報配信サーバ1を認証した場合に、認証鍵に対応付けて登録された広報分類コードが付加された広報情報のみを受信するので、不必要な情報受信を排除することができる。
また、基地局サーバ6は、配信先登録領域を有し、自身の管理下にある情報出力機器7a〜7e(または、子サーバ16a、16b)ごとに、配信情報を指定する広報分類コードまたはコンテンツ種別を配信先登録領域に登録しておくことにより、情報配信サーバ1から広報情報がダウンロードされたときに、配信先登録領域を参照して、各情報出力機器7a〜7e(または、各子サーバ16a、16b)が要求する広報情報を配信するので、各情報出力端末7a〜7eにおいて、各種の制約や利用者の関心などに応じて選択的に必要情報を受信することができる。
この発明の実施の形態1に係る地域内広報システムを図式的に示す斜視図である。 この発明の実施の形態1に係る基地局サーバが管理する認証鍵登録領域のデータ構成例を示す説明図である。 この発明の実施の形態1に係る基地局サーバが情報配信サーバを認証するときの具体的な処理手順を示すフローチャートである。 この発明の実施の形態1に係る情報配信サーバから基地局サーバへの情報ダウンロード処理で送信される具体的なデータ系列を示すフローチャートである。 この発明の実施の形態2に係る地域内広報システムの鍵発行機能を示すブロック図である。 この発明の実施の形態2に係る基地局サーバが管理する認証鍵登録領域のデータ構成例を示す説明図である。 この発明の実施の形態3に係る地域内広報システムの具体的な適用例における初期登録処理を図式的に示す構成図であり、選挙カーで立候補者遊説に応用した場合を示している。 この発明の実施の形態4に係る地域内広報システムの要部を図式的に示す構成図である。
符号の説明
1、1a〜1c 情報配信サーバ、2 車載器、3 車両、3a〜3c 選挙カー、4 路側機、5、5a〜5c 施設、6、6a〜6c 基地局サーバ、7、7a〜7e 情報出力機器、16a、16b 子サーバ、E 覆域。

Claims (8)

  1. 車両に搭載された情報配信サーバおよび狭域無線通信用の車載器と、
    前記車両の走行路の近傍に設置された路側機と、
    前記路側機に接続された基地局サーバおよび情報出力機器を有する施設と、を備え、
    前記情報配信サーバは、前記広報情報を格納し、
    前記情報出力機器は、前記基地局サーバを介して前記路側機に接続され、
    前記路側機は、前記走行路上に覆域を設定するとともに、前記覆域内に進入した車両の車載器との間で通信リンクを確立して狭域無線通信を行い、前記情報配信サーバから前記基地局サーバに前記広報情報をダウンロードすることにより、前記基地局サーバを介して前記情報出力機器に前記広報情報を配信することを特徴とする地域内広報システム。
  2. 前記広報情報は、前記情報配信サーバを認証するための認証鍵を含み、
    前記基地局サーバは、前記認証鍵を登録するための認証鍵登録領域を含み、
    前記路側機は、前記情報配信サーバから前記認証鍵登録領域への前記認証鍵の登録、削除および更新を行うことを特徴とする請求項1に記載の地域内広報システム。
  3. 前記認証鍵は、外部から設定される有効期限情報を含み、
    前記認証鍵登録領域に登録された認証鍵は、前記有効期限が切れた時点で前記基地局サーバ内から削除されることを特徴とする請求項2に記載の地域内広報システム。
  4. 前記情報配信サーバは、複数の車両ごとに個別に搭載され、
    前記複数の車両に対応した複数の情報配信サーバに対して、同一の認証鍵が与えられていることを特徴とする請求項2または請求項3に記載の地域内広報システム。
  5. 前記広報情報は、前記基地局サーバの管理下にある情報出力機器ごとに配信情報を指定する広報分類コードを含み、
    前記認証鍵は、前記広報分類コードと組合わされて前記認証鍵登録領域に登録され、
    前記基地局サーバは、
    前記広報分類コードが登録される第1の配信先登録領域を含み、
    前記認証鍵を持つ情報配信サーバを認証した場合には、あらかじめ前記認証鍵に対応付けて登録された広報分類コードが付加された広報情報のみの受信を有効化し、
    前記情報配信サーバから前記広報情報がダウンロードされたときに、前記第1の配信先登録領域を参照して、前記情報出力機器が要求する広報情報を前記情報出力機器に配信することを特徴とする請求項2から請求項4までのいずれか1項に記載の地域内広報システム。
  6. 前記広報情報は、前記基地局サーバの管理下にある情報出力機器ごとに配信情報を指定するコンテンツ種別を含み、
    前記基地局サーバは、
    前記コンテンツ種別が登録される第2の配信先登録領域を含み、
    前記情報配信サーバから前記広報情報がダウンロードされたときに、前記第2の配信先登録領域を参照して、前記情報出力機器が要求する広報情報を前記情報出力機器に配信することを特徴とする請求項1から請求項5までのいずれか1項に記載の地域内広報システム。
  7. 前記基地局と前記情報出力機器との間に子サーバが介在されたことを特徴とする請求項1から請求項6までのいずれか1項に記載の地域内広報システム。
  8. 前記基地局に対応して複数の情報出力機器が接続されたことを特徴とする請求項1から請求項7までのいずれか1項に記載の地域内広報システム。
JP2004139706A 2004-05-10 2004-05-10 地域内広報システム Pending JP2005323160A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004139706A JP2005323160A (ja) 2004-05-10 2004-05-10 地域内広報システム
US10/943,930 US7421267B2 (en) 2004-05-10 2004-09-20 Local public information system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004139706A JP2005323160A (ja) 2004-05-10 2004-05-10 地域内広報システム

Publications (1)

Publication Number Publication Date
JP2005323160A true JP2005323160A (ja) 2005-11-17

Family

ID=35240078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004139706A Pending JP2005323160A (ja) 2004-05-10 2004-05-10 地域内広報システム

Country Status (2)

Country Link
US (1) US7421267B2 (ja)
JP (1) JP2005323160A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241733A (ja) * 2006-03-09 2007-09-20 Jue Hsuan Hsiao 公共輸送システムに基づく情報流通システム及びその作動方法
JP2008204306A (ja) * 2007-02-22 2008-09-04 Oki Electric Ind Co Ltd オフラインビーコンシステム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213005A1 (en) * 2006-03-09 2007-09-13 Jue-Hsuan Hsiao Information Distribution System Based On Public Transit System and Operation Method Thereof
KR20100015914A (ko) * 2007-04-27 2010-02-12 가부시키 가이샤 켄우드 차량탑재 기기 및 광고정보 배신 시스템
CN102354164B (zh) * 2011-05-26 2013-11-13 鲁俊群 车载联网安全保障装置及系统
DE102011077882A1 (de) * 2011-06-21 2012-12-27 Siemens Aktiengesellschaft Mobiles Ad-hoc-Netzwerk

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3527791B2 (ja) * 1995-04-28 2004-05-17 トヨタ自動車株式会社 不調アンテナ検出方法及び装置
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JP2994362B1 (ja) * 1998-10-01 1999-12-27 三菱電機株式会社 高度道路交通システムの狭域通信用車載器
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
JP4102533B2 (ja) * 1999-11-30 2008-06-18 パイオニア株式会社 オーディオ情報再生装置、移動体及びオーディオ情報再生制御システム
JP2002009691A (ja) 2000-06-20 2002-01-11 Nec Corp 地域情報配信システム及び地域情報配信方法
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
JP2002183782A (ja) * 2000-12-12 2002-06-28 Mitsubishi Electric Corp 車両情報収集表示サービス
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
JP3794335B2 (ja) * 2002-03-06 2006-07-05 株式会社デンソー ダウンロードセンタおよび移動局
US6970871B1 (en) * 2002-04-11 2005-11-29 Sprint Spectrum L.P. System and method of sorting information based on a location of a mobile station
JP4158894B2 (ja) * 2002-10-28 2008-10-01 三菱電機株式会社 路車間サービス提供システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241733A (ja) * 2006-03-09 2007-09-20 Jue Hsuan Hsiao 公共輸送システムに基づく情報流通システム及びその作動方法
JP2008204306A (ja) * 2007-02-22 2008-09-04 Oki Electric Ind Co Ltd オフラインビーコンシステム

Also Published As

Publication number Publication date
US20050250515A1 (en) 2005-11-10
US7421267B2 (en) 2008-09-02

Similar Documents

Publication Publication Date Title
Guo et al. Independent mix zone for location privacy in vehicular networks
US9742569B2 (en) System and method for filtering digital certificates
EP2474143B1 (en) System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US8090949B2 (en) Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US20090260057A1 (en) Method for distributing a list of certificate revocations in a vanet
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US20110191581A1 (en) Method and system for use in managing vehicle digital certificates
CN110168620A (zh) 具有消息传递的门禁控制系统
MXPA05004951A (es) Renovacion de certificado en una infraestructura de autorizacion de certificado.
KR101400275B1 (ko) 차량 애드혹(Ad-Hoc) 네트워크에서의 메시지 전달방법
CN107888377A (zh) 基于随机加密周期的VANETs位置隐私保护的系统及方法
WO2021120931A1 (zh) 通信方法、终端设备、路侧单元、服务器、系统及介质
Chim et al. VANET-based secure taxi service
JP2005323160A (ja) 地域内広報システム
Thenmozhi et al. Pseudonyms based blind signature approach for an improved secured communication at social spots in VANETs
JP2003348072A (ja) 自律分散網における暗号鍵の管理方法および装置
CN113992388B (zh) 一种基于rsu实现车辆身份条件隐私保护的方法
Qin et al. Distributed privacy-preserving secure aggregation in vehicular communication
CN1415084A (zh) 管理财产的方法和系统
Gao et al. Location privacy protection scheme based on random encryption period in vanets
CN102349076A (zh) 用于保护个人内容的内容保护系统的方法、装置和计算机程序产品
JPH10285156A (ja) 認証システムにおける利用者情報管理装置
Foo et al. Security issues for future intelligent transport systems
KR100759221B1 (ko) 교통 및 여행 정보 제공 시스템 및 방법
KR20080022629A (ko) 교통 및 여행 정보 제공 시스템을 이용한 광고 시스템 및방법