JP2012114702A - Communication apparatus, communication method, and program - Google Patents

Communication apparatus, communication method, and program Download PDF

Info

Publication number
JP2012114702A
JP2012114702A JP2010262391A JP2010262391A JP2012114702A JP 2012114702 A JP2012114702 A JP 2012114702A JP 2010262391 A JP2010262391 A JP 2010262391A JP 2010262391 A JP2010262391 A JP 2010262391A JP 2012114702 A JP2012114702 A JP 2012114702A
Authority
JP
Japan
Prior art keywords
information
authentication information
transmission
communication device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010262391A
Other languages
Japanese (ja)
Other versions
JP5591076B2 (en
Inventor
Yukio Izumi
幸雄 泉
Manabu Misawa
学 三澤
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010262391A priority Critical patent/JP5591076B2/en
Publication of JP2012114702A publication Critical patent/JP2012114702A/en
Application granted granted Critical
Publication of JP5591076B2 publication Critical patent/JP5591076B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce data volume of the data transmitted and received in accordance with transmission and reception of distribution information.SOLUTION: A communication apparatus 1 repeatedly transmits first authentication information used for verifying a second authentication information while repeatedly transmitting distribution information and a second authentication information used for verifying the distribution information. A distribution information processing part 3 specifies whether the first authentication information is transmitted or identification information on the first authentication information is transmitted instead of transmitting the first authentication information, in every transmission timing which comes repeatedly. A communication part 5 transmits at least the first authentication information to other communication device 2 in a transmission timing when the transmission of the first authentication information is specified by the distribution information processing part 3, and transmits the identification information of the first authentication information, the distribution information, and the second authentication information by associating one another to other communication device 2 in a transmission timing when the transmission of the identification information of the first authentication information is specified by the distribution information processing part 3.

Description

本発明は、通信装置間で配信情報を送受信するととともに、配信情報に関連する関連情報を送受信する通信システムに関する。
例えば、車両に搭載された車載器間、車載器と路側に設置された路側機との間で配信情報を送受信するとともに、配信情報の正当性を検証するための認証情報を送受信する通信システムに関する。
The present invention relates to a communication system that transmits and receives distribution information between communication devices and transmits and receives related information related to the distribution information.
For example, the present invention relates to a communication system that transmits and receives distribution information between vehicle-mounted devices mounted on a vehicle, between a vehicle-mounted device and a roadside device installed on a roadside, and transmits and receives authentication information for verifying the validity of the distribution information. .

近年、放送型の路車間通信や車車間通信によって、路側に設置された路側機や車両に搭載された車載器から他の車載器に対して、交通渋滞や信号に関わる情報や車両の速度、位置など走行状態に関する情報、救急車等の緊急車両接近情報、隊列走行時の車両制御情報等(以下、これらをまとめて配信情報という)を送信して、安全運転や効率的な運転に役立てる運転支援システムが検討されている。   In recent years, through roadside-to-vehicle communication and vehicle-to-vehicle communication, information related to traffic congestion and signals, vehicle speed, Driving support to help you drive safely and efficiently by sending information on driving conditions such as location, emergency vehicle approach information such as ambulances, vehicle control information during platooning (hereinafter collectively referred to as distribution information) The system is being considered.

図25は、一般的な運転支援システムの構成図を示す。
路側機は周囲の車載器に配信情報を配信し、同様に車載器は他の車載器に配信情報を配信する。
このようなシステムにおいて、悪意のある利用者が車載器(CやD)を悪用して、路側機や緊急車両になりすまし、他の車載器に対して偽の情報を配信し、混乱を引き起こしたり、交通事故を引き起こしたりすることが考えられる。
従って、情報を配信している送信側、つまり、情報を配信している路側機や車載器の正当性を受信側が確認できるセキュリティ手段が必要となる。
このような対策の例として、特許文献1に公開鍵暗号アルゴリズムのデジタル署名を用いた路車間通信システムが記載されている。
以下、図26と図27を用いて、特許文献1記載のシステムを説明する。
FIG. 25 shows a configuration diagram of a general driving support system.
The roadside device distributes distribution information to surrounding vehicle-mounted devices, and similarly, the vehicle-mounted device distributes distribution information to other vehicle-mounted devices.
In such a system, a malicious user can misuse an on-board device (C or D) to impersonate a roadside device or an emergency vehicle, distribute false information to other on-vehicle devices, and cause confusion. It may cause a traffic accident.
Therefore, it is necessary to provide a security means by which the receiving side that confirms the legitimacy of the transmitting side that distributes information, that is, the roadside device and the vehicle-mounted device that distributes information.
As an example of such countermeasures, Patent Document 1 describes a road-vehicle communication system using a digital signature of a public key encryption algorithm.
Hereinafter, the system described in Patent Document 1 will be described with reference to FIGS. 26 and 27.

特許文献1のシステムでは、認証局が路側機に対して公開鍵証明書Aを発行する。
路側機は、公開鍵証明書Aを発行した認証局の公開鍵証明書Bを車載器に配信する。
また、路側機は、図27に示すように配信する情報のデジタル署名を生成して、配信する情報、そのデジタル署名、及びその署名を検証できる公開鍵証明書Aを車載器に配信する。
車載器は受信した公開鍵証明書Aを認証局の公開鍵証明書Bで検証するとともに、配信された情報のデジタル署名を公開鍵証明書Aで検証することにより、正当な路側機から配信された情報であることを確認する。
特許文献1では、路車間通信システムを対象に記述されているが、車車間通信でも同様のセキュリティ対策は適用でき、緊急車両になりすました車載器から配信された情報や証明書を検証することで、一般の車載器が緊急車両になりすましていることが検出できる。
In the system of Patent Document 1, a certificate authority issues a public key certificate A to a roadside device.
The roadside device distributes the public key certificate B of the certificate authority that issued the public key certificate A to the vehicle-mounted device.
Further, the roadside device generates a digital signature of the information to be distributed as shown in FIG. 27, and distributes the information to be distributed, the digital signature, and the public key certificate A that can verify the signature to the vehicle-mounted device.
The in-vehicle device verifies the received public key certificate A with the public key certificate B of the certificate authority and verifies the digital signature of the distributed information with the public key certificate A so that it is distributed from the legitimate roadside device. Confirm that the information is correct.
Patent Document 1 describes a road-to-vehicle communication system, but the same security measures can also be applied to vehicle-to-vehicle communication. By verifying information and certificates delivered from an onboard device pretending to be an emergency vehicle, It can be detected that a general on-vehicle device impersonates an emergency vehicle.

特開2007−88737号公報JP 2007-88737 A

しかしながら、上記のような従来のシステムでは、送信側である路側機は、配信する情報の他に受信側が送信側の正当性を確認する認証情報を配信する必要がある。
上記システムでの認証情報は、認証局の公開鍵証明書B、配信情報の署名と路側機の公開鍵証明書Aである。
認証局の証明書Bは、その数が少ないため、あらかじめ受信側である車載器に格納しておくという手段をとることができるが、路側機の数は非常に多数であり、あらかじめ格納しておくことは現実的ではない。
また、車車間通信を含めた場合、受信側である車載器に送信側であるすべての路側機と車載器の証明書をあらかじめ格納しておくことはできない。
従って、配信のたびに送信側の証明書を、配信情報とその署名と共に送信する必要がある。
ここで、公開鍵暗号アルゴリズムとして、鍵長1024bitのRSA(登録商標)(Rivest Shamir Adleman)を用いたデジタル署名を考える。
公開鍵証明書には、公開鍵とそれに対する認証局の署名が含まれるので、送信側の証明書は、送信側の公開鍵(1024bit)と認証局の署名(1024bit)が少なくとも含まれる。
また、配信情報の署名は1024bitとなる。
これより、配信情報以外に少なくとも3072bitの認証情報が必要となる。
また、受信側は受信した公開鍵証明書の検証と配信情報の署名検証を実施するため、高い処理能力が必要である。
さらに、配信情報の署名検証を実施した後、配信情報を利用する構成になっているため、受信したすべての配信情報の署名検証をしなければならないので、高い処理能力が必要であり、無駄が多い。
However, in the conventional system as described above, the roadside machine that is the transmitting side needs to distribute authentication information that the receiving side confirms the validity of the transmitting side in addition to the information to be distributed.
The authentication information in the above system is the public key certificate B of the certificate authority, the signature of the distribution information, and the public key certificate A of the roadside device.
Since the number of certificate authority certificates B is small, it can be stored in advance in the on-board device on the receiving side, but the number of roadside devices is very large, It is not realistic to leave.
In addition, when vehicle-to-vehicle communication is included, it is not possible to store in advance the certificates of all roadside devices on the transmission side and onboard devices in the onboard device on the reception side.
Therefore, it is necessary to transmit the certificate on the transmission side together with the distribution information and the signature for each distribution.
Here, a digital signature using RSA (registered trademark) (Rivest Shamir Adleman) having a key length of 1024 bits is considered as a public key encryption algorithm.
Since the public key certificate includes the public key and the certificate authority's signature, the transmitter certificate includes at least the transmitter public key (1024 bits) and the certificate authority signature (1024 bits).
The signature of the distribution information is 1024 bits.
Thus, at least 3072 bits of authentication information is required in addition to the distribution information.
In addition, since the receiving side performs verification of the received public key certificate and signature verification of the distribution information, high processing capability is required.
Furthermore, since the distribution information is used after the distribution information signature verification, the signature verification of all received distribution information must be performed, which requires high processing capacity and is wasteful. Many.

この発明は、上記のような課題を解決することを主な目的の一つとしており、配信情報の送受信に付随して送受信されるデータのデータ量を削減することを主な目的とする。   One of the main objects of the present invention is to solve the above problems, and it is a main object of the present invention to reduce the amount of data transmitted / received in association with transmission / reception of distribution information.

本発明に係る通信装置は、
配信情報を繰り返し送信するとともに、配信情報に関連する関連情報を繰り返し送信する通信装置であって、
繰り返し到来する送信タイミングごとに、前記関連情報を送信するか、前記関連情報に代えて前記関連情報の識別情報を送信するかを指定する送信対象指定部と、
前記送信対象指定部により前記関連情報の送信が指定された送信タイミングでは、少なくとも前記関連情報を送信し、前記送信対象指定部により前記関連情報の識別情報の送信が指定された送信タイミングでは、前記関連情報の識別情報と前記配信情報とを対応付けて送信する通信部とを有することを特徴とする。
The communication device according to the present invention is
A communication device that repeatedly transmits distribution information and repeatedly transmits related information related to the distribution information,
For each transmission timing that repeatedly arrives, a transmission target designating unit that designates whether to transmit the related information or to transmit identification information of the related information instead of the related information;
At the transmission timing at which transmission of the related information is designated by the transmission target designating unit, at least the related information is transmitted, and at the transmission timing at which transmission of identification information of the related information is designated by the transmission target designating unit, It has a communication part which matches and transmits the identification information of related information, and the said delivery information.

本発明によれば、関連情報の送信に代えて、関連情報よりもデータ量が少ない関連情報の識別情報を送信するので、送信するデータ量を削減することができる。   According to the present invention, instead of transmitting the related information, the identification information of the related information having a smaller data amount than the related information is transmitted, so that the amount of data to be transmitted can be reduced.

実施の形態1に係る通信装置の構成例を示す図。FIG. 3 shows a configuration example of a communication apparatus according to the first embodiment. 実施の形態1に係る通信装置の送信時の処理を示すフローチャート図。FIG. 3 is a flowchart showing processing at the time of transmission of the communication apparatus according to the first embodiment. 実施の形態1に係る通信データの構成例を示す図。FIG. 3 is a diagram showing a configuration example of communication data according to the first embodiment. 実施の形態1に係る通信装置の受信時の処理を示すフローチャート図。FIG. 3 is a flowchart showing processing at the time of reception of the communication apparatus according to the first embodiment. 実施の形態1に係る第1の認証情報の記憶方法の一例を示す図。FIG. 4 is a diagram showing an example of a first authentication information storage method according to the first embodiment. 実施の形態2に係る通信装置の送信時の処理を示すフローチャート図。FIG. 9 is a flowchart showing processing at the time of transmission of the communication apparatus according to the second embodiment. 実施の形態2に係る通信データの構成例を示す図。FIG. 6 shows a configuration example of communication data according to the second embodiment. 実施の形態2に係る通信装置の受信時の処理を示すフローチャート図。FIG. 4 is a flowchart showing processing at the time of reception by a communication device according to Embodiment 2. 実施の形態3に係る通信装置の構成例を示す図。FIG. 9 shows a configuration example of a communication apparatus according to Embodiment 3. 実施の形態3に係る通信装置の送信時の処理を示すフローチャート図。FIG. 9 is a flowchart showing processing at the time of transmission of the communication apparatus according to the third embodiment. 実施の形態3に係る通信データの構成例を示す図。FIG. 10 shows a configuration example of communication data according to the third embodiment. 実施の形態3に係る通信装置の受信時の処理を示すフローチャート図。FIG. 10 is a flowchart showing processing at the time of reception by the communication apparatus according to the third embodiment. 実施の形態3に係るID記録処理とID比較処理の具体例を示す図。FIG. 10 is a diagram illustrating a specific example of an ID recording process and an ID comparison process according to the third embodiment. 実施の形態4に係る通信装置の送信時の処理を示すフローチャート図。FIG. 9 is a flowchart showing processing at the time of transmission by a communication apparatus according to Embodiment 4; 実施の形態4に係る通信データの構成例を示す図。FIG. 10 shows a configuration example of communication data according to the fourth embodiment. 実施の形態4に係る通信装置の受信時の処理を示すフローチャート図。FIG. 9 is a flowchart showing processing at the time of reception by a communication device according to Embodiment 4; 実施の形態5に係る通信装置の構成例を示す図。FIG. 9 shows a configuration example of a communication apparatus according to Embodiment 5. 実施の形態5に係る通信装置の送信時の処理を示すフローチャート図。FIG. 6 is a flowchart showing processing at the time of transmission by a communication apparatus according to Embodiment 5; 実施の形態5に係る通信装置の受信時の処理を示すフローチャート図。FIG. 9 is a flowchart showing processing at the time of reception by a communication apparatus according to Embodiment 5. 実施の形態5に係るID記録処理とID比較処理の具体例を示す図。FIG. 10 is a diagram illustrating a specific example of an ID recording process and an ID comparison process according to the fifth embodiment. 実施の形態1に係る回数Nの決定方法の一例を示す図。FIG. 6 is a diagram illustrating an example of a method for determining the number of times N according to the first embodiment. 実施の形態1に係る回数Nの決定方法の一例を示す図。FIG. 6 is a diagram illustrating an example of a method for determining the number of times N according to the first embodiment. 実施の形態2に係る回数Nの決定方法の一例を示す図。FIG. 10 is a diagram illustrating an example of a method for determining the number of times N according to the second embodiment. 実施の形態1に係る通信装置の構成例を示す図。FIG. 3 shows a configuration example of a communication apparatus according to the first embodiment. 従来技術を説明する図。The figure explaining a prior art. 従来技術を説明する図。The figure explaining a prior art. 従来技術を説明する図。The figure explaining a prior art. 実施の形態1〜5に係る通信装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the communication apparatus which concerns on Embodiment 1-5.

実施の形態1.
実施の形態1〜5では、配信情報を繰り返し送受信するとともに、配信情報の正当性を検証するために用いる第二の認証情報と、第二の認証情報の正当性を検証するための第一の認証情報(関連情報の例)を繰り返し送受信する路車間・車車間通信システムを説明する。
また、本実施の形態では、あらかじめ決められた通信回数N(Nは2以上の任意の整数)に対して、1回は第一の認証情報のみを送信し(配信情報は送信しない)、残りのN−1回は配信情報と第二の認証情報を送信する例を説明する。
Embodiment 1 FIG.
In Embodiments 1 to 5, the distribution information is repeatedly transmitted and received, the second authentication information used for verifying the validity of the distribution information, and the first authentication for verifying the validity of the second authentication information A road-to-vehicle / vehicle-to-vehicle communication system that repeatedly transmits and receives authentication information (an example of related information) will be described.
Further, in the present embodiment, only the first authentication information is transmitted once (the distribution information is not transmitted) with respect to a predetermined communication count N (N is an arbitrary integer greater than or equal to 2), and the rest An example in which the distribution information and the second authentication information are transmitted N-1 times will be described.

図1は、本実施の形態に係る通信装置1の構成例を示す図である。
路車間及び車車間通信の場合、路側に設置される路側機は車両に搭載される車載器と、車載器は路側機及び他の車載器と通信する。
本実施の形態では、路側機と車載器を通信装置1として記述する。
また、通信装置1にとっての他の通信装置2は通信機器の例である。
FIG. 1 is a diagram illustrating a configuration example of a communication device 1 according to the present embodiment.
In the case of road-to-vehicle and vehicle-to-vehicle communication, the roadside device installed on the roadside communicates with the vehicle-mounted device mounted on the vehicle, and the vehicle-mounted device communicates with the roadside device and other vehicle-mounted devices.
In this embodiment, the roadside device and the vehicle-mounted device are described as the communication device 1.
The other communication device 2 for the communication device 1 is an example of a communication device.

通信装置1は配信情報を他の通信装置2に送信し、他の通信装置2が送信した配信情報を受信する。
通信装置1は、他の通信装置2に送信する配信情報を生成し、他の通信装置2から受信した配信情報を処理する配信情報処理部3を有する。
また、通信装置1は、受信側が送信側の正当性を確認する認証情報を、配信情報やあらかじめ格納されている鍵情報を用いて生成・検証する認証情報処理部4を有する。
また、通信装置1は、他の通信装置2とDSRC(Dedicated Short Range Communication)や無線LAN(Local Area Network)などの無線通信を行う通信部5を有する。
The communication device 1 transmits the distribution information to the other communication device 2 and receives the distribution information transmitted by the other communication device 2.
The communication device 1 includes a distribution information processing unit 3 that generates distribution information to be transmitted to another communication device 2 and processes the distribution information received from the other communication device 2.
The communication apparatus 1 also includes an authentication information processing unit 4 that generates and verifies authentication information for the reception side to confirm the validity of the transmission side using distribution information and key information stored in advance.
The communication device 1 also includes a communication unit 5 that performs wireless communication with other communication devices 2 such as DSRC (Dedicated Short Range Communication) and wireless LAN (Local Area Network).

配信情報処理部3は、自身のデータ送信回数をカウントするカウンタ6を内部に持ち、繰り返し到来する送信タイミングごとにカウンタ6のカウンタ値を参照して、第一の認証情報を送信するか、第一の認証情報に代えて第一の認証情報の識別情報を送信するかを指定する。
配信情報処理部3は、送信対象指定部の例である。
認証情報処理部4には、認証情報処理部4が読み書き可能なメモリである記憶部7が設けられ、認証情報を生成・検証するために使用される鍵情報が格納されている。
鍵情報は、例えば公開鍵アルゴリズムによるデジタル署名を適用した場合は、認証局が発行した公開鍵証明書や公開鍵証明書に含まれる公開鍵に対応する秘密鍵、認証局の公開鍵証明書などであり、共通鍵アルゴリズムを適用した場合は通信で使用する共通鍵などである。
なお、図示していないが、通信装置1は現在の位置情報、日付や時間を表す日時情報が、搭載されている路側機や車両から入力されている。
これらは、路側機や車両に設置されているGPS(Global Positioning System)受信装置、ジャイロスコープや時計などで生成される。
The distribution information processing unit 3 has a counter 6 that counts the number of times of data transmission, and refers to the counter value of the counter 6 for each transmission timing that repeatedly arrives. Specifies whether the identification information of the first authentication information is transmitted instead of the one authentication information.
The distribution information processing unit 3 is an example of a transmission target designating unit.
The authentication information processing unit 4 is provided with a storage unit 7 that is a readable / writable memory for the authentication information processing unit 4 and stores key information used for generating / verifying the authentication information.
The key information is, for example, when a digital signature by a public key algorithm is applied, a public key certificate issued by a certificate authority, a private key corresponding to a public key included in the public key certificate, a public key certificate of the certificate authority, etc. If a common key algorithm is applied, it is a common key used for communication.
Although not shown, the communication device 1 receives current position information and date / time information indicating a date and time from an installed roadside machine or vehicle.
These are generated by a GPS (Global Positioning System) receiver, a gyroscope, a clock, or the like installed in a roadside machine or a vehicle.

また、車両に搭載される通信装置1では、例えば図24に示すように、図1に示す各構成要素がナビゲーション装置70と車載器80とに分離されて配置されていてもよい。
図24(a)は、認証情報処理部4が車載器80に配置されている構成を示し、図24(b)は、認証情報処理部4がナビゲーション装置70に配置されている構成を示す。
ナビゲーション装置70で車載器通信部71が設けられ、車載器80にはナビ通信部81が設けられ、ナビゲーション装置70と車載器80の間の通信が可能である。
Moreover, in the communication apparatus 1 mounted in a vehicle, for example, as illustrated in FIG. 24, each component illustrated in FIG. 1 may be disposed separately in a navigation device 70 and an in-vehicle device 80.
FIG. 24A shows a configuration in which the authentication information processing unit 4 is arranged in the vehicle-mounted device 80, and FIG. 24B shows a configuration in which the authentication information processing unit 4 is arranged in the navigation device 70.
The navigation device 70 is provided with the vehicle-mounted device communication unit 71, and the vehicle-mounted device 80 is provided with the navigation communication unit 81, and communication between the navigation device 70 and the vehicle-mounted device 80 is possible.

次に図2と図3を用いて、通信装置1のデータ送信時の処理フローを説明する。
図2はデータ送信時の処理フロー図であり、図3は通信データの構成図である。
Next, a processing flow at the time of data transmission of the communication apparatus 1 will be described with reference to FIGS. 2 and 3.
FIG. 2 is a processing flow diagram at the time of data transmission, and FIG. 3 is a configuration diagram of communication data.

通信装置1の電源投入時又は送信タイミングの到来時に、配信情報処理部3はカウンタ6のカウンタ値を確認する(S100)。
本実施の形態では、通信装置1に電源が入った直後のカウンタの初期値は1で、その後送信する度にカウントアップしていくカウンタとしている。
カウンタ値が1の場合、通信装置1の配信情報処理部3は、第一の認証情報を送信すると決定し(送信対象指定ステップ)、認証情報処理部4から第一の認証情報を取得する(S101)。
この時、認証情報処理部4は、第一の認証情報を記憶部7に保持している場合は生成する必要がないが、保持していない場合、第一の認証情報を生成して配信情報処理部3に出力する。
第一の認証情報は、例えば、公開鍵アルゴリズムによるデジタル署名の場合は、当該通信装置1の公開鍵証明書などであり、この場合生成する必要はない。
また、共通鍵アルゴリズムの場合は、一時的に利用するセッション鍵を共通鍵で暗号化したセッション鍵情報やセッション鍵にメッセージ認証コードを追加したものを共通鍵で暗号化したセッション鍵情報などであり、この場合はセッション鍵情報を生成する必要がある。
また、第一の認証情報を一意に識別する第一の認証情報の識別情報や第一の認証情報が有効である期間を示す有効期限が第一の認証情報に含まれていてもよい。
そして、通信データに配信情報を含むか否かを表す情報であるデータ識別情報21に“配信情報なし”を設定し(S102)、図3(a)に示す1回目の構成にて通信データを通信部5から送信する(S103)(通信ステップ)。
When the communication device 1 is turned on or the transmission timing comes, the distribution information processing unit 3 checks the counter value of the counter 6 (S100).
In the present embodiment, the initial value of the counter immediately after the communication apparatus 1 is turned on is 1, and the counter is incremented every time transmission is performed thereafter.
When the counter value is 1, the distribution information processing unit 3 of the communication device 1 determines to transmit the first authentication information (transmission target specifying step), and acquires the first authentication information from the authentication information processing unit 4 ( S101).
At this time, the authentication information processing unit 4 does not need to generate the first authentication information if it is held in the storage unit 7, but if it does not hold it, it generates the first authentication information and distributes the distribution information. Output to the processing unit 3.
The first authentication information is, for example, a public key certificate of the communication device 1 in the case of a digital signature using a public key algorithm, and does not need to be generated in this case.
In the case of a common key algorithm, session key information obtained by encrypting a session key to be temporarily used with a common key, session key information obtained by encrypting a session key with a message authentication code added, etc. In this case, it is necessary to generate session key information.
Further, the first authentication information may include identification information of the first authentication information for uniquely identifying the first authentication information and an expiration date indicating a period during which the first authentication information is valid.
Then, “no distribution information” is set in the data identification information 21 which is information indicating whether or not the communication data includes distribution information (S102), and the communication data is set in the first configuration shown in FIG. It transmits from the communication part 5 (S103) (communication step).

一方、S101の判断においてカウンタ値が1以外であった場合は、配信情報処理部3は、第一の認証情報に代えて第一の認証情報の識別情報を送信することを決定し(送信対象指定ステップ)、配信情報を生成する(S104)。
そして、生成した配信情報を認証情報処理部4に入力する。
認証情報処理部4では、記憶部7の鍵情報と第一の認証情報を利用して、第二の認証情報を生成する(S105)。
第二の認証情報は、例えば公開鍵アルゴリズムの場合は、通信装置1の秘密鍵によって生成された配信情報のデジタル署名などであり、共通鍵アルゴリズムの場合、セッション鍵によって生成されたメッセージ認証コードなどがある。
そして、認証情報処理部4は、第二の認証情報の生成に利用した第一の認証情報を一意に識別する第一の認証情報の識別情報を配信情報処理部3に応答する(S106)。
第一の認証情報の識別情報は、第一の認証情報を一意に識別できればよく、公開鍵証明書に含まれるID(Identification)や、ハッシュ関数を用いて算出した証明書のハッシュ値(ダイジェスト)やその一部、セッション鍵情報に含まれるID、セッション鍵のダイジェストやその一部でもよい。
なお、第一の認証情報の識別情報が証明書のダイジェストである場合、通信装置1は、通信装置1の公開鍵証明書が格納された際に生成して記憶部7に保持しておけば、通信時に生成する必要がなく、通信時の処理の負荷を減少させることができる。
この場合、証明書格納時や電源投入後の通信前に配信情報処理部3が認証情報処理部4から取得して保持して、その情報を用いて通信データを構成するようにしてもよい。
そして、配信情報処理部3は、データ識別情報21に“配信情報あり”を設定し(S107)、図3(b)に示す2回目の構成で通信データを通信部5から送信する(S103)。
On the other hand, when the counter value is other than 1 in the determination of S101, the distribution information processing unit 3 determines to transmit the identification information of the first authentication information instead of the first authentication information (transmission target). (Designation step), distribution information is generated (S104).
Then, the generated distribution information is input to the authentication information processing unit 4.
The authentication information processing unit 4 generates second authentication information using the key information and the first authentication information stored in the storage unit 7 (S105).
The second authentication information is, for example, a digital signature of distribution information generated by the secret key of the communication device 1 in the case of a public key algorithm, and a message authentication code generated by a session key in the case of a common key algorithm. There is.
Then, the authentication information processing unit 4 responds to the distribution information processing unit 3 with identification information of the first authentication information that uniquely identifies the first authentication information used for generating the second authentication information (S106).
The identification information of the first authentication information only needs to uniquely identify the first authentication information. The ID (Identification) included in the public key certificate and the hash value (digest) of the certificate calculated using the hash function Or a part thereof, an ID included in the session key information, a digest of the session key, or a part thereof.
If the identification information of the first authentication information is a certificate digest, the communication device 1 generates the public key certificate of the communication device 1 and stores it in the storage unit 7. Therefore, it is not necessary to generate at the time of communication, and the processing load at the time of communication can be reduced.
In this case, the distribution information processing unit 3 may obtain and hold the authentication information processing unit 4 from the authentication information processing unit 4 before storing the certificate or before communication after power-on, and configure the communication data using the information.
Then, the distribution information processing unit 3 sets “with distribution information” in the data identification information 21 (S107), and transmits communication data from the communication unit 5 with the second configuration shown in FIG. 3B (S103). .

配信情報処理部3は、通信データを送信後、カウンタ値があらかじめ決められた通信回数Nに達しているか否かを確認する(S108)。
通信回数Nは、通信装置の通信フレーム間隔、通信装置で必要な配信情報の時間間隔、対応するシステムの特性などから決められる。
また、適用するシステムに依存して通信回数Nを無限大、すなわち一度第一の認証情報を送信後、常にその情報を用いるようにしてもよい。
After transmitting the communication data, the distribution information processing unit 3 checks whether or not the counter value has reached a predetermined communication count N (S108).
The number of times of communication N is determined from the communication frame interval of the communication device, the time interval of distribution information required by the communication device, the characteristics of the corresponding system, and the like.
Further, depending on the system to be applied, the communication count N may be infinite, that is, the first authentication information may be transmitted once and then always used.

なお、通信回数Nの決定方法としては、図21及び図22に示す方法が考えられる。
図21は、路側機の場合に、路側機の通信エリア半径L、車両の速度V、配信情報の受信のための最低距離R、送信周期Fから通信回数Nを決定する例を示している。
なお、図21では、通信回数Nを25回又は20回以下とする例を示しているが、通信回数Nは例えば3〜10回程度でもよい。
また、図22は、配信情報の分割回数+1を通信回数Nとする例を示している。
図22では、1つの配信情報をM(Mは2以上の任意の整数)分割して送信するケースを示しており、この場合には、配信情報がM回にわたって送信されるので、第一の認証情報の1回の送信を加えて、データ送信の機会が(M+1)回となる。
つまり、図22では、通信回数N=(M+1)回となる。
なお、通信回数Nは、図21及び図22に示した以外の方法によって決定してもよい。
As a method for determining the number of times of communication N, the methods shown in FIGS.
FIG. 21 shows an example of determining the number of times of communication N from the communication area radius L of the roadside machine, the vehicle speed V, the minimum distance R for receiving distribution information, and the transmission cycle F in the case of a roadside machine.
21 shows an example in which the communication count N is set to 25 times or 20 times or less, the communication count N may be, for example, about 3 to 10 times.
FIG. 22 shows an example in which the distribution information division count + 1 is the communication count N.
FIG. 22 shows a case in which one piece of distribution information is divided into M (M is an arbitrary integer equal to or larger than 2) and transmitted. In this case, since the distribution information is transmitted M times, Adding authentication information once, the opportunity for data transmission is (M + 1) times.
That is, in FIG. 22, the number of times of communication is N = (M + 1) times.
Note that the communication count N may be determined by a method other than that shown in FIGS. 21 and 22.

図2のS108の判断において、カウンタ値が通信回数Nに達していなければ、配信情報処理部3は、カウンタ値をカウントアップし(S109)、カウンタ値が通信回数Nに達していればカウンタ値を初期値に戻す(S110)。
このようにして、図3に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
2, if the counter value has not reached the communication count N, the distribution information processing unit 3 counts up the counter value (S109). If the counter value has reached the communication count N, the counter value Is returned to the initial value (S110).
In this way, the communication data shown in FIG. 3 is transmitted.
Although not shown, communication data and distribution information may be encrypted and transmitted according to the system.

次に図4を用いて通信装置1の受信時のフローについて説明する。
図4は受信時の処理フロー図である。
Next, the flow at the time of reception of the communication apparatus 1 will be described using FIG.
FIG. 4 is a processing flow chart at the time of reception.

通信装置1は、通信部5によって通信データを受信する(S150)。
そして、通信部5は通信データを配信情報処理部3に送り、配信情報処理部3は通信データ内のデータ識別情報21を確認する(S151)。
データ識別情報21が“配信情報なし”の場合、通信データに含まれている第一の認証情報20を認証情報処理部4に送り、認証情報処理部4は、第一の認証情報20が記憶部7に格納されていることを確認する(S152)。
第一の認証情報20が記憶部7に保有されている場合は何もしないで受信処理を終了する。
保有していない場合、認証情報処理部4は、記憶部7にあらかじめ記録された鍵情報を用いて第一の認証情報20を検証する(S153)。
検証は、例えば、公開鍵アルゴリズムの場合、あらかじめ記録されている認証局の公開鍵証明書を用いて受信した証明書の署名検証、あらかじめ記録されているCRL(証明書失効リスト)の検索などである。
共通鍵アルゴリズムの場合、あらかじめ記録されている共通鍵を用いた復号やメッセージ認証コードの検証、復号結果内のパディング値の確認などである。
また、第一の認証情報20に有効期限が設けられている場合、現在の日時と比較することで、その有効期限を確認し、期限内であれば上記と合わせて正当と判断し、期限が切れていたらその第一の認証情報は削除する。
そして、検証の結果を判断し(S154)、第一の認証情報20の正当性が確認できたら、第一の認証情報20を記憶部7に格納する(S155)。
この際、必要に応じて第一の認証情報20の識別情報を作成して第一の認証情報20と共に記録する。
第一の認証情報20に、第一の認証情報の識別情報が含まれている場合はその情報を共に記録する。
一方、第一の認証情報20の正当性が確認できない場合、第一の認証情報を破棄する(S156)。
The communication device 1 receives communication data through the communication unit 5 (S150).
And the communication part 5 sends communication data to the delivery information processing part 3, and the delivery information processing part 3 confirms the data identification information 21 in communication data (S151).
When the data identification information 21 is “no distribution information”, the first authentication information 20 included in the communication data is sent to the authentication information processing unit 4, and the authentication information processing unit 4 stores the first authentication information 20. It is confirmed that the data is stored in the unit 7 (S152).
If the first authentication information 20 is held in the storage unit 7, the receiving process is terminated without doing anything.
If not, the authentication information processing unit 4 verifies the first authentication information 20 using key information recorded in advance in the storage unit 7 (S153).
For example, in the case of a public key algorithm, the verification is performed by verifying the signature of a certificate received using a public key certificate of a pre-recorded certificate authority, searching for a pre-recorded CRL (certificate revocation list), etc. is there.
In the case of the common key algorithm, decryption using a pre-recorded common key, verification of a message authentication code, confirmation of a padding value in the decryption result, and the like.
In addition, if the first authentication information 20 has an expiration date, the expiration date is confirmed by comparing with the current date and time. If it has expired, the first authentication information is deleted.
Then, the verification result is judged (S154), and if the validity of the first authentication information 20 is confirmed, the first authentication information 20 is stored in the storage unit 7 (S155).
At this time, identification information of the first authentication information 20 is created and recorded together with the first authentication information 20 as necessary.
When the first authentication information 20 includes identification information of the first authentication information, the information is recorded together.
On the other hand, if the validity of the first authentication information 20 cannot be confirmed, the first authentication information is discarded (S156).

ここで、図5に記憶部7における第一の認証情報20の記憶方法の例を示す。
図5の構成では、第一の認証情報20と、その識別情報24、第一の認証情報を使用した日付25、第一の認証情報を使用した回数26を記録している。
また、図示していないが、第一の認証情報20を受信した日付や第一の認証情報20を検証した日付を記録してもよい。
使用した日付25は、記憶部7の容量が限界に達したとき、新しい第一の認証情報を記録するために、一番古い日付の情報を検索して、上書きや削除するために使用することができる。
これにより、記憶部7を有効に使用することができる。
また、使用した回数は、前述と同様に、記憶部7の容量が限界に達したとき、新しい第一の認証情報を記録するために、使用回数が低いものを上書きや削除し、記憶部7の空き記憶量を増やすことができる。
これらの項目は、システムや使用する暗号アルゴリズムに応じて省略してもよい。
Here, FIG. 5 shows an example of a method for storing the first authentication information 20 in the storage unit 7.
In the configuration of FIG. 5, the first authentication information 20, the identification information 24, the date 25 using the first authentication information, and the number of times 26 using the first authentication information are recorded.
Although not shown, the date when the first authentication information 20 is received or the date when the first authentication information 20 is verified may be recorded.
The used date 25 is used to search for information on the oldest date and overwrite or delete it in order to record new first authentication information when the capacity of the storage unit 7 reaches the limit. Can do.
Thereby, the memory | storage part 7 can be used effectively.
Similarly to the above, when the capacity of the storage unit 7 reaches the limit, the number of times of use is overwritten or deleted in order to record new first authentication information, and the storage unit 7 Can free up storage space.
These items may be omitted depending on the system and the encryption algorithm used.

次に、受信した通信データのデータ識別情報21が“配信情報あり”の場合、配信情報処理部3は暗号化されていない部分の配信情報22、すなわち全部もしくは一部の配信情報22を確認して、その情報の必要性を決定する(S157)。
決定は、配信情報22に含まれる位置や時間、送信先や送信元の通信装置を一意に識別する通信装置IDなどから決定する。
例えば、反対車線における渋滞に関する情報は、車両の進行方向とは逆の車線の情報なので、不必要と決定することもできる。
受信した配信情報22が必要な場合、配信情報22の検証を行う必要があり、不必要の場合、検証は不要である。
このように、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、この必要性の決定には、第一の認証情報の識別情報24を用いてもよい。
例えば、車両に設けられた運転者の操作を受付ける入力部(不図示)を介して、運転者から指定された第一の認証情報の識別情報24を含む場合に、その配信情報22を必要と判断するようにしてもよい。
そして、配信情報処理部3は配信情報22の必要性から検証の必要性を判断し(S158)、不必要の場合は配信情報22を破棄する(S159)。
必要の場合は、認証情報処理部4に第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送り、認証情報処理部4は第一の認証情報20を記憶部に保有していることを確認する(S160)。
第一の認証情報20を保有していない場合、配信情報処理部3にその結果を応答し、配信情報22を破棄する(S159)。
なお、この場合、配信情報処理部3は、配信情報22を破棄せずに、参考情報として使用する場合も想定されるので、実際に破棄するか否かはサービスやシステムに依存する。
なお、本明細書では以降、配信情報22を破棄する例にて説明を行う。
Next, when the data identification information 21 of the received communication data is “with distribution information”, the distribution information processing unit 3 confirms the unencrypted part of the distribution information 22, that is, all or part of the distribution information 22. The necessity of the information is determined (S157).
The determination is made based on the position and time included in the distribution information 22, the communication device ID that uniquely identifies the transmission destination and the transmission source communication device, and the like.
For example, the information on the traffic jam in the opposite lane is information on the lane opposite to the traveling direction of the vehicle, and can be determined as unnecessary.
When the received distribution information 22 is necessary, it is necessary to verify the distribution information 22, and when not necessary, verification is not necessary.
In this way, not all the received information is verified, but only the necessary information is verified, so that efficient verification can be performed and the specification of processing capability for the communication device can be lowered. Cost reduction is possible.
Further, the identification information 24 of the first authentication information may be used for determining the necessity.
For example, when the identification information 24 of the first authentication information designated by the driver is included via an input unit (not shown) that accepts the driver's operation provided in the vehicle, the distribution information 22 is required. You may make it judge.
Then, the distribution information processing unit 3 determines the necessity of verification from the necessity of the distribution information 22 (S158), and discards the distribution information 22 if unnecessary (S159).
If necessary, the identification information 24 of the first authentication information, the distribution information 22 and the second authentication information 23 are sent to the authentication information processing unit 4, and the authentication information processing unit 4 stores the first authentication information 20 in the storage unit. It is confirmed that it is held (S160).
When the first authentication information 20 is not held, the result is returned to the distribution information processing unit 3 and the distribution information 22 is discarded (S159).
In this case, since the distribution information processing unit 3 is assumed to be used as reference information without discarding the distribution information 22, whether or not to actually discard depends on the service or system.
In the following description, the example in which the distribution information 22 is discarded will be described.

一方、第一の認証情報20を保有している場合、認証情報処理部4は第二の認証情報23の検証を第一の認証情報20を用いて行う(S161)。
検証は、例えば、公開鍵アルゴリズムの場合、第一の認証情報である送信側の公開鍵証明書を用いて受信した配信情報の署名検証などである。
共通鍵の場合、第一の認証情報20に含まれるセッション鍵を用いた配信情報のメッセージ認証コードの検証、復号した結果内のパディング値の確認などである。
また、この際、第一の認証情報20に有効期限が設けられている場合、現在日時と比較することで、その有効期限が切れていないことの確認も行い、期限内であれば上記と合わせて正当と判断し、期限が切れていたらその第一の認証情報は削除する。
そして、認証情報処理部4は検証の結果を判断し(S162)、第二の認証情報23の正当性が確認できない場合には、その結果を配信情報処理部3に伝え、配信情報処理部3は配信情報22を破棄する(S159)。
なお、この場合、前述と同様に、配信情報処理部3は、配信情報22を破棄せずに、参考情報として使用する場合も想定されるので、実際に破棄するか否かはサービスやシステムに依存する。
なお、本明細書では以降、配信情報22を破棄する例にて説明を行う。
On the other hand, when the first authentication information 20 is held, the authentication information processing unit 4 verifies the second authentication information 23 using the first authentication information 20 (S161).
For example, in the case of a public key algorithm, the verification includes signature verification of distribution information received using a transmission-side public key certificate that is first authentication information.
In the case of the common key, verification of the message authentication code of the distribution information using the session key included in the first authentication information 20 and confirmation of the padding value in the decrypted result are performed.
At this time, if the first authentication information 20 has an expiration date, it is confirmed that the expiration date has not expired by comparing it with the current date and time. If the time limit has expired, the first authentication information is deleted.
Then, the authentication information processing unit 4 determines the result of the verification (S162). If the validity of the second authentication information 23 cannot be confirmed, the result is transmitted to the distribution information processing unit 3, and the distribution information processing unit 3 Discards the distribution information 22 (S159).
In this case, as described above, the distribution information processing unit 3 may be used as reference information without discarding the distribution information 22, so whether or not to actually discard the distribution information 22 depends on the service or system. Dependent.
In the following description, the example in which the distribution information 22 is discarded will be described.

第二の認証情報23の正当性が確認できた場合、認証情報処理部4はその結果を配信情報処理部3に送り、配信情報処理部3は配信情報22を処理する(S163)。
この際、必要に応じて、配信情報22も配信情報処理部3に送る。
配信情報22の処理は、図示されていないが、運転者が確認可能な表示装置に送信し、運転者に注意や警告を促したり、車両の制御部に送信して、速度調整やステアリング調整を行ったりする。
また、複数の通信データから総合的に判断して上記処理を行ってもよい。
When the validity of the second authentication information 23 can be confirmed, the authentication information processing unit 4 sends the result to the distribution information processing unit 3, and the distribution information processing unit 3 processes the distribution information 22 (S163).
At this time, the distribution information 22 is also sent to the distribution information processing unit 3 as necessary.
The processing of the distribution information 22 is not shown, but is transmitted to a display device that can be confirmed by the driver, prompting the driver to pay attention and warning, or transmitted to the control unit of the vehicle for speed adjustment and steering adjustment. To go.
The above processing may be performed by comprehensively judging from a plurality of communication data.

このようにして、通信回数Nにおいて、1回は第一の認証情報を送信し、残りの(N−1)回は第二の認証情報、第一の認証情報の識別情報、配信情報を送信する構成によって、通信データ長を短くすることができる。
ここで、公開鍵暗号アルゴリズム鍵長1024bitのRSA(登録商標)を用いたデジタル署名を利用した場合を考える。
配信情報を送信しない場合、第一の認証情報は通信装置の証明書に含まれる公開鍵(1024bit)と認証局の署名(1024bit)となる。
配信情報を送信する場合には、第二の認証情報が配信情報の署名(1024bit)であり、第一の認証情報の識別情報はハッシュ関数SHA−1を用いた公開鍵証明書のハッシュ値とすると160bitであり、従来に比べて少なくとも1024bit通信データ長を短くすることができる。
これにより、より長い配信情報の通信や通信品質の向上が可能となる。
また、共通鍵アルゴリズムの場合、通信回数N回毎に検証で使用する共通鍵を変えることができるので、セキュリティレベルが向上する。
また、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、従来受信の際に第一の認証情報と第二の認証情報の両方の検証を実施していたが、第一の認証情報と第二の認証情報を分けて受信するようにしているため、検証を分けて実施することができ、処理の負荷を減らすことができ、処理能力の低い装置での実現が可能となり、コスト削減が可能となる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
この結果、処理能力の低い通信装置であっても効率的にセキュリティ強度を高めることができる。
Thus, in the communication count N, the first authentication information is transmitted once, and the remaining (N-1) times are transmitted the second authentication information, the identification information of the first authentication information, and the distribution information. With this configuration, the communication data length can be shortened.
Here, a case is considered where a digital signature using RSA (registered trademark) having a public key encryption algorithm key length of 1024 bits is used.
When the distribution information is not transmitted, the first authentication information is a public key (1024 bits) included in the certificate of the communication device and a signature (1024 bits) of the certificate authority.
When transmitting the distribution information, the second authentication information is a signature (1024 bits) of the distribution information, and the identification information of the first authentication information is the hash value of the public key certificate using the hash function SHA-1. Then, it is 160 bits, and the communication data length can be shortened by at least 1024 bits compared to the conventional case.
Thereby, communication of longer delivery information and communication quality can be improved.
In the case of the common key algorithm, since the common key used for verification can be changed every N times of communication, the security level is improved.
In addition, since the identification information of the first authentication information is transmitted together with the second authentication information, the first authentication information and the second authentication can be accurately and easily performed in the communication device even when communicating with a plurality of communication devices. Information can be associated.
Furthermore, the verification of both the first authentication information and the second authentication information has been performed at the time of conventional reception, but the first authentication information and the second authentication information are received separately. The verification can be performed separately, the processing load can be reduced, the apparatus can be realized with a low processing capability, and the cost can be reduced.
In addition, verification is not performed for all received distribution information, but only necessary distribution information is verified. Therefore, efficient verification can be performed, and processing capacity specifications for communication devices can be reduced. Cost reduction is possible.
In addition, the first authentication information verified and confirmed to be valid is recorded in the storage unit, and when the same first authentication information is received again, it is confirmed that the first authentication information is retained and the first authentication information is confirmed. If the information has an expiration date, the expiration date is confirmed. Therefore, useless verification can be omitted and the processing load can be reduced.
As a result, it is possible to efficiently increase the security strength even with a communication device having a low processing capability.

なお、通信装置1において、送信時と受信時の構成を変えてもよい。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部5を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部3へ送信する構成でもよい。
さらに、配信情報処理部3にあったカウンタを認証情報処理部4に設けてもよい。
In the communication apparatus 1, the configuration at the time of transmission and at the time of reception may be changed.
For example, although the communication unit 5 is configured to be connected only to the distribution information processing unit 3, the transmission information processing unit 3 generates the communication unit 5 by connecting the communication unit 5 to the authentication information processing unit 4 at the time of transmission. The authentication information processing unit 4 may generate authentication information from the distributed information, and the distribution information and the authentication information may be transmitted from the communication unit 5 together.
The communication unit 5 may be configured to transmit the distribution information of the distribution information processing unit 3 and the authentication information of the authentication information processing unit 4 together.
At the time of reception, in the above-described embodiment, the verification of the second authentication information determined to be necessary by the distribution information processing unit 3 has been performed, but the validity is confirmed from the communication unit 5 via the authentication information processing unit 4. When only the confirmed distribution information is sent to the delivery information processing unit 3, it can be configured to verify all received communication data.
In addition, the communication device 1 determines the data identification information in the communication unit 5, and when there is no distribution information, transmits the first authentication information to the authentication information processing unit 4. The communication data may be transmitted to the distribution information processing unit 3.
Furthermore, a counter that is in the distribution information processing unit 3 may be provided in the authentication information processing unit 4.

また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、カウンタ値が1で送信から開始する構成を示したが、異なるカウンタや受信から開始する場合にも適用できることは言うまでもない。
Further, the present embodiment is applied only to the vehicle-mounted device in which low cost is more strictly required, and the roadside unit may be a road-to-vehicle / vehicle-to-vehicle communication system having the same configuration as the conventional one.
Further, in the case of a road-to-vehicle / vehicle-to-vehicle communication system having a plurality of channels, the first authentication information is transmitted to a certain channel, the distribution information on the other channel, the identification information of the first authentication information, the second The authentication information may be transmitted.
Further, in the case of communication data including distribution information, the entire communication data or only distribution information is encrypted, and when transmitting only the first authentication information not including distribution information, it is configured to transmit without encryption. Also good.
In the present embodiment, a configuration is shown in which the counter value is 1 and starts from transmission after the power is turned on.

実施の形態2.
以上の実施の形態1では、あらかじめ決められた通信回数に対して、第一の認証情報のみを送信する場合と、第一の認証情報の識別情報と配信情報と第二の認証情報を送信する場合に分けて送信するようにしたものである。
次に、毎回配信情報を送信し、あらかじめ決められた通信回数Nに対して、1回は第一の認証情報と配信情報、第二の認証情報を送信し、残りの(N−1)回は第一の認証情報の識別情報と配信情報、第二の認証情報を送信する形態を示す。
このような構成は、実施の形態1と比較して、通信データ長は長くなるものの、配信情報を毎回送信することができ、配信情報の送信頻度低下に対応できる。
なお、本実施の形態に係る通信装置の構成は実施の形態1の図1と同じであるので、説明を省略する。
Embodiment 2. FIG.
In the first embodiment described above, when only the first authentication information is transmitted for the predetermined number of communication times, the identification information of the first authentication information, the distribution information, and the second authentication information are transmitted. In this case, it is transmitted separately.
Next, the distribution information is transmitted every time, and the first authentication information, the distribution information, and the second authentication information are transmitted once for the predetermined communication number N, and the remaining (N-1) times. Indicates a form in which the identification information and distribution information of the first authentication information and the second authentication information are transmitted.
Although such a configuration increases the communication data length as compared with the first embodiment, it can transmit the distribution information every time and can cope with a decrease in the transmission frequency of the distribution information.
Note that the configuration of the communication apparatus according to the present embodiment is the same as that of FIG.

次に、送信時の処理について図6と図7を用いて説明する。
図6はデータ送信時の処理フロー図であり、図7は通信データの構成図である。
Next, processing during transmission will be described with reference to FIGS.
FIG. 6 is a processing flow diagram at the time of data transmission, and FIG. 7 is a configuration diagram of communication data.

通信装置1の電源投入時又は送信タイミングの到来時に、配信情報処理部3は配信情報を生成し(S200)、認証情報処理部4に配信情報を出力する。
そして、認証情報処理部4は記憶部7に格納されている鍵情報を用いて、第二の認証情報を生成し(S201)、配信情報処理部3に応答する。
第二の認証情報は実施の形態1と同様である。
そして、配信情報処理部3はカウンタ6のカウンタ値を確認する(S202)。
本実施の形態では、実施の形態1と同様に通信装置1に電源が入った直後のカウンタの初期値は1で、その後送信する度にカウントアップしていくカウンタとしている。
When the communication device 1 is turned on or when the transmission timing comes, the distribution information processing unit 3 generates distribution information (S200) and outputs the distribution information to the authentication information processing unit 4.
And the authentication information processing part 4 produces | generates 2nd authentication information using the key information stored in the memory | storage part 7 (S201), and responds to the delivery information processing part 3. FIG.
The second authentication information is the same as in the first embodiment.
Then, the distribution information processing unit 3 confirms the counter value of the counter 6 (S202).
In the present embodiment, as in the first embodiment, the initial value of the counter immediately after the communication apparatus 1 is turned on is 1, and the counter is incremented each time transmission is performed thereafter.

カウンタ値が1の場合、配信情報処理部3は第一の認証情報を認証情報処理部4から取得する(S203)。
この時の認証情報処理部4での処理や第一の認証情報は実施の形態1と同じである。
そして、通信データに第一の認証情報を含むか、第一の認証情報の識別情報を含むかを表す情報であるデータ識別情報21に“第一の認証情報”を設定し(S204)、図7(a)に示す1回目の構成で通信データを通信部5から送信する(S205)。
カウンタ値が1以外の場合、配信情報処理部3は、第二の認証情報の生成に利用した第一の認証情報の識別情報を取得する(S206)。
第一の認証情報の識別情報は、実施の形態1と同じである。
そして、配信情報処理部3は、データ識別情報21に“第一の認証情報の識別情報”を設定し(S207)、図7(b)に示す2回目の構成で通信データを通信部5から送信する(S205)。
通信データの送信後、配信情報処理部3は、カウンタ値があらかじめ決められた通信回数Nに達しているか否かを確認する(S208)。
そして、カウンタ値が通信回数Nに達していなければカウンタ値をカウントアップし(S209)、達していればカウンタ値を初期値に戻す(S210)。
このようにして、図7に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
When the counter value is 1, the distribution information processing unit 3 acquires the first authentication information from the authentication information processing unit 4 (S203).
The processing in the authentication information processing unit 4 and the first authentication information at this time are the same as those in the first embodiment.
Then, “first authentication information” is set in the data identification information 21 which is information indicating whether the communication data includes the first authentication information or the identification information of the first authentication information (S204). Communication data is transmitted from the communication unit 5 in the first configuration shown in FIG. 7A (S205).
When the counter value is other than 1, the distribution information processing unit 3 acquires the identification information of the first authentication information used for generating the second authentication information (S206).
The identification information of the first authentication information is the same as in the first embodiment.
Then, the distribution information processing unit 3 sets “identification information of first authentication information” in the data identification information 21 (S207), and communication data is transmitted from the communication unit 5 with the second configuration shown in FIG. Transmit (S205).
After transmission of the communication data, the distribution information processing unit 3 checks whether or not the counter value has reached a predetermined number of times of communication N (S208).
If the counter value has not reached the number of times of communication N, the counter value is counted up (S209), and if it has reached, the counter value is returned to the initial value (S210).
In this way, the communication data shown in FIG. 7 is transmitted.
Although not shown, communication data and distribution information may be encrypted and transmitted according to the system.

本実施の形態では、毎回配信情報を送信するため、通信回数Nは例えば図23に示す方法により決定する。
図23は、実施の形態1における図22に相当する。
図23では、配信情報の分割回数=通信回数Nとする例を示している。
図23では、1つの配信情報をM分割して送信するケースを示しており、この場合には、第一の認証情報も配信情報とともに送信されるので、データ送信の機会はM回となる。
つまり、図23では、通信回数N=M回となる。
図23の方法に代えて図21に示す方法によって通信回数Nを決定してもよいし、他の方法によって決定してもよい。
In the present embodiment, since the distribution information is transmitted every time, the communication count N is determined by the method shown in FIG. 23, for example.
FIG. 23 corresponds to FIG. 22 in the first embodiment.
FIG. 23 shows an example in which the distribution information division count = communication count N.
FIG. 23 shows a case in which one piece of distribution information is divided into M and transmitted. In this case, since the first authentication information is also transmitted together with the distribution information, there are M data transmission opportunities.
That is, in FIG. 23, the number of communication times N = M times.
Instead of the method of FIG. 23, the number of times of communication N may be determined by the method shown in FIG. 21, or may be determined by another method.

次に図8を用いて通信装置の受信時のフローについて説明する。
図8は受信時の処理フロー図である。
Next, the flow at the time of reception by the communication apparatus will be described with reference to FIG.
FIG. 8 is a processing flow chart at the time of reception.

通信装置1は、通信部5によって通信データを受信する(S250)。
そして、通信部5は通信データを配信情報処理部3に送り、配信情報処理部3は暗号化されていない部分の配信情報22、すなわち全部もしくは一部の配信情報22を確認して、その情報の必要性を決定する(S251)。
決定は、実施の形態1と同様である。
そして、配信情報処理部3は配信情報22の必要性から検証の必要性を判断し(S252)、不必要の場合は配信情報22を破棄する(S253)。
必要の場合は、配信情報処理部3は認証情報処理部4に通信データを送り、認証情報処理部4は第一の認証情報20を記憶部7に保有していることを確認する(S254)。
この際、第一の認証情報20に有効期限が含まれている場合、現在日時と比較して、その有効期限が切れていないことを確認する。
このように、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
The communication device 1 receives communication data through the communication unit 5 (S250).
Then, the communication unit 5 sends the communication data to the distribution information processing unit 3, and the distribution information processing unit 3 confirms the unencrypted part of the distribution information 22, that is, all or part of the distribution information 22, Is determined (S251).
The determination is the same as in the first embodiment.
Then, the distribution information processing unit 3 determines the necessity of verification from the necessity of the distribution information 22 (S252), and discards the distribution information 22 if unnecessary (S253).
If necessary, the distribution information processing unit 3 sends communication data to the authentication information processing unit 4, and the authentication information processing unit 4 confirms that the first authentication information 20 is held in the storage unit 7 (S254). .
At this time, if the first authentication information 20 includes an expiration date, it is confirmed that the expiration date has not expired compared to the current date and time.
In this way, not all the received information is verified, but only the necessary information is verified, so that efficient verification can be performed and the specification of processing capability for the communication device can be lowered. Cost reduction is possible.

第一の認証情報20を保有していない場合、データ識別情報21を確認する(S255)。
データ識別情報21が“第一の認証情報の識別情報”の場合、無効な通信データとして配信情報処理部3に応答して、配信情報処理部3は配信情報22を破棄する(S253)。
データ識別情報21が“第一の認証情報”の場合、認証情報処理部4は、記憶部7にあらかじめ記録された鍵情報を用いて第一の認証情報20を検証する(S256)。
検証処理は、実施の形態1と同様である。
そして、検証の結果を判断し(S257)、第一の認証情報20の正当性が確認できない場合、第一の認証情報を破棄し、その旨を配信情報処理部3に通知し、配信情報処理部3は配信情報22を破棄する(S253)。
第一の認証情報20の正当性が確認できたら、第一の認証情報20を記憶部7に格納する(S258)。
この際、必要に応じて第一の認証情報の識別情報を作成して第一の認証情報20と共に記録する。
第一の認証情報20に、第一の認証情報の識別情報が含まれている場合はその情報を共に記録する。
そして、認証情報処理部4は、第二の認証情報23の検証を第一の認証情報を用いて行う(S259)。
検証処理は、実施の形態1と同様である。
その後、認証情報処理部4は、検証の結果を判断し(S260)、第二の認証情報23の正当性が確認できない場合には、その結果を配信情報処理部3に伝え、配信情報処理部3は配信情報22を破棄する(S253)。
第二の認証情報23の正当性を確認できた場合、認証情報処理部4は、その結果を配信情報処理部3に送り、配信情報処理部3は配信情報を処理する(S261)。
この際、必要に応じて、配信情報22も配信情報処理部3に送る。
配信情報22の処理は、実施の形態1と同様である。
S254にて、第一の認証情報を保有している場合、第一の認証情報を検証する必要がないので、上記第二の認証情報23の検証(S259)を実施する。
これ以降の処理は上記と同じである。
If the first authentication information 20 is not held, the data identification information 21 is confirmed (S255).
When the data identification information 21 is “identification information of the first authentication information”, the distribution information processing unit 3 discards the distribution information 22 in response to the distribution information processing unit 3 as invalid communication data (S253).
When the data identification information 21 is “first authentication information”, the authentication information processing unit 4 verifies the first authentication information 20 using the key information recorded in advance in the storage unit 7 (S256).
The verification process is the same as in the first embodiment.
Then, the verification result is determined (S257), and when the validity of the first authentication information 20 cannot be confirmed, the first authentication information is discarded, and the distribution information processing unit 3 is notified of this, and the distribution information processing is performed. The unit 3 discards the distribution information 22 (S253).
When the validity of the first authentication information 20 is confirmed, the first authentication information 20 is stored in the storage unit 7 (S258).
At this time, identification information of the first authentication information is created as necessary and recorded together with the first authentication information 20.
When the first authentication information 20 includes identification information of the first authentication information, the information is recorded together.
Then, the authentication information processing unit 4 performs verification of the second authentication information 23 using the first authentication information (S259).
The verification process is the same as in the first embodiment.
Thereafter, the authentication information processing unit 4 determines the result of verification (S260), and if the validity of the second authentication information 23 cannot be confirmed, the result is transmitted to the distribution information processing unit 3, and the distribution information processing unit 3 discards the distribution information 22 (S253).
If the validity of the second authentication information 23 can be confirmed, the authentication information processing unit 4 sends the result to the distribution information processing unit 3, and the distribution information processing unit 3 processes the distribution information (S261).
At this time, the distribution information 22 is also sent to the distribution information processing unit 3 as necessary.
The processing of the distribution information 22 is the same as that in the first embodiment.
In S254, if the first authentication information is held, it is not necessary to verify the first authentication information, so verification of the second authentication information 23 is performed (S259).
The subsequent processing is the same as described above.

このようにして、通信回数Nにおいて、1回は第一の認証情報、配信情報、第二の認証情報を送信し、残りの(N−1)回は第二の認証情報、第一の認証情報の識別情報、配信情報を送信する構成によって、配信情報の送信頻度を低下させずに、従来に比べて総合的に通信データ長を短くすることができる。
ここで、公開鍵暗号アルゴリズム鍵長1024bitのRSA(登録商標)を用いたデジタル署名を利用した場合を考える。
第一の認証情報を送信する場合、通信装置の証明書に含まれる公開鍵(1024bit)と認証局の署名(1024bit)を含む第一の認証情報と、第二の認証情報である配信情報の署名(1024bit)となり、従来と同じであるが、第一の認証情報の識別情報を送信する場合、第一の認証情報(少なくとも2048bit)の代わりに第一の認証情報の識別情報であるハッシュ値160bitであり、従来に比べて総合的に通信データ長を短くすることができる。
これにより、配信情報の送信頻度を低下させずに、通信品質の向上が可能となる。
また、共通鍵アルゴリズムの場合、通信回数N回毎に検証で使用する共通鍵を変えることができるので、セキュリティレベルが向上する。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
In this way, in the communication count N, the first authentication information, distribution information, and second authentication information are transmitted once, and the remaining (N-1) times are the second authentication information, first authentication. With the configuration for transmitting the identification information and the distribution information, the communication data length can be shortened comprehensively compared to the conventional case without reducing the transmission frequency of the distribution information.
Here, a case is considered where a digital signature using RSA (registered trademark) having a public key encryption algorithm key length of 1024 bits is used.
When transmitting the first authentication information, the first authentication information including the public key (1024 bits) and the certificate authority signature (1024 bits) included in the certificate of the communication device, and the distribution information as the second authentication information A signature (1024 bits), which is the same as the conventional one, but when transmitting identification information of the first authentication information, a hash value that is identification information of the first authentication information instead of the first authentication information (at least 2048 bits) It is 160 bits, and the communication data length can be shortened comprehensively compared to the conventional case.
As a result, communication quality can be improved without reducing the transmission frequency of distribution information.
In the case of the common key algorithm, since the common key used for verification can be changed every N times of communication, the security level is improved.
Further, when the first authentication information is not transmitted, the identification information of the first authentication information is transmitted together with the second authentication information. Therefore, even when communicating with a plurality of communication devices, the communication device is accurate and simple. The first authentication information and the second authentication information can be associated with each other.
Further, when the identification information of the first authentication information is received, only the second authentication information needs to be verified, so the processing load is reduced without reducing the transmission frequency of the distribution information. be able to.
In addition, verification is not performed for all received distribution information, but only necessary distribution information is verified. Therefore, efficient verification can be performed, and processing capacity specifications for communication devices can be reduced. Cost reduction is possible.
In addition, the first authentication information verified and confirmed to be valid is recorded in the storage unit, and when the same first authentication information is received again, it is confirmed that the first authentication information is retained and the first authentication information is confirmed. If the information has an expiration date, the expiration date is confirmed. Therefore, useless verification can be omitted and the processing load can be reduced.

なお、通信装置において、送信時と受信時の構成を変えてもよい。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部5を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
さらに、配信情報処理部3にあったカウンタ6を認証情報処理部4に設けてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
また、通信データ全体もしくは配信情報のみを暗号化を施して送信する構成にしてもよい。
なお、本実施の形態では電源投入後、カウンタ値が1で送信から開始する構成を示したが、異なるカウンタや受信から開始する場合にも適用できることは言うまでもない。
In the communication device, the configuration at the time of transmission and at the time of reception may be changed.
For example, although the communication unit 5 is configured to be connected only to the distribution information processing unit 3, the transmission information processing unit 3 generates the communication unit 5 by connecting the communication unit 5 to the authentication information processing unit 4 at the time of transmission. The authentication information processing unit 4 may generate authentication information from the distributed information, and the distribution information and the authentication information may be transmitted from the communication unit 5 together.
The communication unit 5 may be configured to transmit the distribution information of the distribution information processing unit 3 and the authentication information of the authentication information processing unit 4 together.
At the time of reception, in the above-described embodiment, the verification of the second authentication information determined to be necessary by the distribution information processing unit 3 has been performed, but the validity is confirmed from the communication unit 5 via the authentication information processing unit 4. When only the confirmed distribution information is sent to the delivery information processing unit 3, it can be configured to verify all received communication data.
Further, the counter 6 provided in the distribution information processing unit 3 may be provided in the authentication information processing unit 4.
Further, the present embodiment is applied only to the vehicle-mounted device in which low cost is more strictly required, and the roadside unit may be a road-to-vehicle / vehicle-to-vehicle communication system having the same configuration as the conventional one.
Further, the entire communication data or only the distribution information may be encrypted and transmitted.
In the present embodiment, a configuration is shown in which the counter value is 1 and starts from transmission after the power is turned on.

実施の形態3.
以上の実施の形態1と2では、あらかじめ決められた通信回数に対して、第一の認証情報を送信する場合と、第一の認証情報の識別情報を送信する場合に分けて送信するようにしたものである。
次に、第一の認証情報を送信した直後に他の通信装置から受信した情報を元に、第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信する実施の形態を示す。
Embodiment 3 FIG.
In the first and second embodiments, the first authentication information is transmitted and the identification information of the first authentication information is transmitted separately for a predetermined number of communications. It is a thing.
Next, select whether to send the first authentication information or the identification information of the first authentication information based on the information received from another communication device immediately after sending the first authentication information. The embodiment which determines and transmits automatically is shown.

図9は、本実施の形態に係る通信装置1の構成を示す図である。
実施の形態1の図1と同じ番号は説明を省略する。
FIG. 9 is a diagram illustrating a configuration of the communication device 1 according to the present embodiment.
The description of the same numbers as those in FIG. 1 of Embodiment 1 is omitted.

受信ID記憶部50は、受信した通信データの送信元である他の通信装置を一意に識別できる通信装置IDを記憶するもので、配信情報処理部3と接続されている。
受信ID記憶部50は、読み書き可能なメモリで構成される。
通信装置IDは、通信装置を一意に識別するためのもので、通信装置に設定されているIDや第一の認証情報の識別情報でよい。
本実施の形態では通信装置IDを第一の認証情報の識別情報として説明する。
The reception ID storage unit 50 stores a communication device ID that can uniquely identify another communication device that is a transmission source of the received communication data, and is connected to the distribution information processing unit 3.
The reception ID storage unit 50 includes a readable / writable memory.
The communication device ID is for uniquely identifying the communication device, and may be an ID set in the communication device or identification information of the first authentication information.
In the present embodiment, the communication device ID will be described as identification information of the first authentication information.

また、配信情報処理部3には、送信フラグ51と受信フラグ52が設けられ、これらは読み書き可能なメモリで構成される。
送信フラグ51は、通信装置1が第一の認証情報を送信したかどうかを表すフラグであり、本実施の形態では第一の認証情報を送信した場合には“H”、第一の認証情報の識別情報を送信した場合には“L”で示し、電源投入直後の初期値は“L”としている。
受信フラグ52は、通信装置1が受信した情報から次回の送信において第一の認証情報を送信すべきかどうかを表すフラグであり、本実施の形態では第一の認証情報を送信する必要がない、すなわち第一の認証情報の識別情報を送信する場合には“H”、第一の認証情報を送信する必要がある場合には“L”で示し、電源投入直後の初期値は“L”としている。
In addition, the distribution information processing unit 3 is provided with a transmission flag 51 and a reception flag 52, which are constituted by a readable / writable memory.
The transmission flag 51 is a flag indicating whether or not the communication device 1 has transmitted the first authentication information. In the present embodiment, the transmission flag 51 is “H” when the first authentication information is transmitted, and the first authentication information. When the identification information is transmitted, it is indicated by “L”, and the initial value immediately after power-on is “L”.
The reception flag 52 is a flag indicating whether or not the first authentication information should be transmitted in the next transmission from the information received by the communication device 1, and it is not necessary to transmit the first authentication information in the present embodiment. That is, “H” is displayed when the identification information of the first authentication information is transmitted, “L” is displayed when the first authentication information needs to be transmitted, and the initial value immediately after power-on is “L”. Yes.

更に、配信情報処理部3には、送信処理部31と受信処理部32が設けられている。
通信装置1が車両に搭載されている車載器である場合には、他の通信装置2は他の車両に搭載されている車載器又は路側に設置されている路側機であり、通信装置1が搭載されている車両の移動又は他の通信装置2が搭載されている車両の移動に伴って通信装置1の通信可能範囲(無線通信用の電波の届く範囲)に所在する他の通信装置2が変化していく。
同様に、通信装置1が路側機である場合には、他の通信装置2は車両に搭載されている車載器であり、他の通信装置2が搭載されている車両の移動に伴って通信装置1の通信範囲(無線通信用の電波の届く範囲)に所在する他の通信装置2が変化していく。
また、本実施の形態では、通信装置1は周期的に通信データを送信するとともに、送信タイミングの合間の期間では、他の通信装置2からの通信データを受信する。
Further, the distribution information processing unit 3 is provided with a transmission processing unit 31 and a reception processing unit 32.
When the communication device 1 is a vehicle-mounted device mounted on a vehicle, the other communication device 2 is a vehicle-mounted device mounted on another vehicle or a roadside device installed on the road side. The other communication device 2 located in the communicable range (range where radio waves for wireless communication reach) of the communication device 1 with the movement of the vehicle on which the vehicle is mounted or the vehicle on which the other communication device 2 is mounted is It will change.
Similarly, when the communication device 1 is a roadside machine, the other communication device 2 is a vehicle-mounted device mounted on the vehicle, and the communication device is moved along with the movement of the vehicle on which the other communication device 2 is mounted. The other communication devices 2 located in the communication range 1 (range in which radio communication radio waves reach) change.
Moreover, in this Embodiment, while the communication apparatus 1 transmits communication data periodically, it receives the communication data from the other communication apparatus 2 in the period between transmission timings.

受信処理部32は、送信タイミングの合間の期間において通信部5により受信された通信データに含まれている通信装置IDを用いて、通信装置1からの通信データを受信できる状況にある通信装置2(通信装置1の通信可能範囲内にある他の通信装置2)を検出する。
また、受信処理部32は、受信フラグ52が“H”のときに、送信フラグが“L”であるという条件と、それまで未検出であった通信装置2を新たに検出したという条件という2つの条件が満たされた場合に、受信フラグ52を“L”にして、新たな通信装置2が検出されたため第一の認証情報の送信が必要であることを送信処理部31に通知する。
送信処理部31は、送信タイミングが到来した際に送信フラグ51が“L”であり、受信フラグ52が“L”である場合、1つ前の送信タイミングで送信した情報が第一の認証情報の識別情報であるという条件と受信処理部32により新たな通信装置2が検出されているという条件が満たされている場合は、送信処理部31は第一の認証情報の送信を指定し、通信部5は、第一の認証情報が含まれる通信データを送信する。
一方、送信タイミングが到来した際に送信フラグが“H”である場合、すなわち、1つ前のの送信タイミングで送信した情報が第一の認証情報である場合、または送信フラグが“L”であっても受信フラグ52が“H”である場合、すなわち1つ前の送信タイミングで送信した情報が第一の認証情報の識別情報であるという条件は満たすが受信処理部32により新たな通信装置2が検出されていない場合には、送信処理部31は第一の認証情報の識別情報の送信を指定し、通信部5は、第一の認証情報の識別情報と配信情報と第二の認証情報が含まれる通信データを送信する。
The reception processing unit 32 can receive the communication data from the communication device 1 using the communication device ID included in the communication data received by the communication unit 5 during the period between the transmission timings. (Another communication device 2 within the communicable range of the communication device 1) is detected.
The reception processing unit 32 has a condition that the transmission flag is “L” when the reception flag 52 is “H”, and a condition that the communication device 2 that has not been detected until then is newly detected. When one of the two conditions is satisfied, the reception flag 52 is set to “L” to notify the transmission processing unit 31 that the first authentication information needs to be transmitted because the new communication device 2 has been detected.
If the transmission flag 51 is “L” and the reception flag 52 is “L” when the transmission timing arrives, the transmission processing unit 31 uses the information transmitted at the previous transmission timing as the first authentication information. The transmission processing unit 31 designates the transmission of the first authentication information, and the communication processing unit 31 designates the transmission of the first authentication information. The unit 5 transmits communication data including the first authentication information.
On the other hand, if the transmission flag is “H” when the transmission timing arrives, that is, if the information transmitted at the previous transmission timing is the first authentication information, or the transmission flag is “L”. If the reception flag 52 is “H”, that is, the condition that the information transmitted at the previous transmission timing is the identification information of the first authentication information is satisfied, the reception processing unit 32 performs a new communication device. 2 is not detected, the transmission processing unit 31 designates transmission of the identification information of the first authentication information, and the communication unit 5 specifies the identification information of the first authentication information, the distribution information, and the second authentication. Communication data including information is transmitted.

前述したように、送信処理部31は、1つ前の送信タイミングにおいて第一の認証情報の識別情報が送信されており、更に受信処理部32により新たな通信装置2が検出されている場合にのみ、第一の認証情報の送信を選択する。
換言すれば、1つ前の送信タイミングで第一の認証情報が送信されていれば、1つ前の送信タイミングの後に受信処理部32により新たな通信装置2が検出されていても、次の送信タイミングでは第一の認証情報の識別情報が送信される。
なお、本実施の形態では、送信処理部31が送信対象指定部の例となり、受信処理部32は機器検出部の例となる。
As described above, when the transmission processing unit 31 transmits the identification information of the first authentication information at the previous transmission timing, and the reception processing unit 32 detects a new communication device 2. Only choose to send the first authentication information.
In other words, if the first authentication information is transmitted at the previous transmission timing, even if a new communication device 2 is detected by the reception processing unit 32 after the previous transmission timing, At the transmission timing, the identification information of the first authentication information is transmitted.
In the present embodiment, the transmission processing unit 31 is an example of a transmission target designating unit, and the reception processing unit 32 is an example of a device detection unit.

また、図9では図示していないが、通信装置1は現在の位置情報、日付や時間を表す日時情報が、搭載されている路側機や車両から入力されている。
これらは、路側機や車両に設置されているGPS信号通信装置や時計などで生成される。
Although not shown in FIG. 9, the communication device 1 receives current position information and date / time information indicating date and time from a mounted roadside machine or vehicle.
These are generated by a GPS signal communication device or a clock installed in a roadside machine or vehicle.

次に図10と図11を用いて通信装置における送信時のフローについて説明する。
図10は送信処理フロー図であり、図11は通信データの構成図を示した図である。
Next, the flow at the time of transmission in the communication apparatus will be described using FIG. 10 and FIG.
FIG. 10 is a flowchart of transmission processing, and FIG. 11 is a diagram showing a configuration of communication data.

送信処理部31は、まず、送信フラグ51を確認する(S300)。
送信フラグ51が“H”の場合、送信処理部31にて配信情報22を生成し(S301)、認証情報処理部4に出力する。
認証情報処理部4は、第二の認証情報23を記憶部7に記録されている鍵情報と配信情報から生成して(S302)、配信情報処理部3へ応答する。
そして、配信情報処理部3では、送信処理部31が、第一の認証情報の識別情報を取得する(S304)。
その後、送信処理部31は、データ識別情報21に“配信情報あり”を設定し(S305)、送信フラグを“L”に設定する(S306)。
そして、通信部5を介して他の通信装置2に図11(b)に示すように第一の認証情報の識別情報、配信情報と第二の認証情報を送信する(S307)。
The transmission processing unit 31 first checks the transmission flag 51 (S300).
When the transmission flag 51 is “H”, the transmission processing unit 31 generates the distribution information 22 (S301) and outputs it to the authentication information processing unit 4.
The authentication information processing unit 4 generates the second authentication information 23 from the key information and distribution information recorded in the storage unit 7 (S302), and responds to the distribution information processing unit 3.
In the distribution information processing unit 3, the transmission processing unit 31 acquires the identification information of the first authentication information (S304).
Thereafter, the transmission processing unit 31 sets “with distribution information” in the data identification information 21 (S305), and sets the transmission flag to “L” (S306).
And the identification information of 1st authentication information, delivery information, and 2nd authentication information are transmitted to the other communication apparatus 2 via the communication part 5 as shown in FIG.11 (b) (S307).

一方、S300において送信フラグが“L“の場合、送信処理部31は、受信フラグ52を確認する(S308)。
S308において受信フラグ52が“H“の場合、第一の認証情報を送信する必要はないので、送信フラグが“H”の場合と同じ処理を行うことによって第一の認証情報の識別情報、配信情報と第二の認証情報を送信する。
S308において受信フラグが“L”の場合、送信処理部31は第一の認証情報を取得する(S309)。
その後、送信処理部31は、データ識別情報21に“配信情報なし”を設定し(S310)、送信フラグを“H”に(S311)、受信フラグを“H”に(S312)設定する。
そして、受信ID記憶部50に記録されている内容を消去して(S313)、通信部5を介して他の通信装置2に図11(a)に示すように第一の認証情報を送信する(S307)。
このようにして、図11に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
On the other hand, when the transmission flag is “L” in S300, the transmission processing unit 31 checks the reception flag 52 (S308).
When the reception flag 52 is “H” in S308, it is not necessary to transmit the first authentication information. Therefore, by performing the same processing as when the transmission flag is “H”, the identification information and distribution of the first authentication information are performed. Send information and second authentication information.
When the reception flag is “L” in S308, the transmission processing unit 31 acquires the first authentication information (S309).
Thereafter, the transmission processing unit 31 sets “no distribution information” in the data identification information 21 (S310), sets the transmission flag to “H” (S311), and sets the reception flag to “H” (S312).
Then, the contents recorded in the reception ID storage unit 50 are deleted (S313), and the first authentication information is transmitted to the other communication device 2 via the communication unit 5 as shown in FIG. (S307).
In this way, the communication data shown in FIG. 11 is transmitted.
Although not shown, communication data and distribution information may be encrypted and transmitted according to the system.

次に図12を用いて通信装置1における受信時のフローについて説明する。   Next, the flow at the time of reception in the communication apparatus 1 will be described using FIG.

図12は受信処理フロー図であり、第一の認証情報や第二の認証情報の処理に関しては実施の形態1の図4と同じであるため、省略している。
本図では、図4に含まれていない送信フラグ、受信フラグ、受信ID記憶部に関する処理に焦点を当てて示している。
FIG. 12 is a flowchart of reception processing, and the processing of the first authentication information and the second authentication information is omitted because it is the same as that of FIG.
This figure focuses on processing related to a transmission flag, a reception flag, and a reception ID storage unit that are not included in FIG.

まず、通信部5によって他の通信装置2からの通信データを受信する(S150)。
そして、図4と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S159)、配信情報の処理(S163)、第一の認証情報の破棄(S156)、第一の認証情報の格納(S155)が実施される。
その後、配信情報処理部3の受信処理部32は、送信フラグ51を確認する(S350)。
送信フラグ51が“H”の場合、直前に送信したのは第一の認証情報なので、受信処理部32は、受信した通信装置IDを受信ID記憶部50に記憶し(S351)、終了する。
受信ID記憶部50に記録されている通信装置IDについて図13を用いて説明する。
通信装置1はシステムで定められたある一定間隔で通信データを送信し(60)、同様に他の通信装置2が送信した通信データを受信する(61)。
受信ID記憶部50には、図13に示すように、自身が第一の認証情報を含む通信データを送信(60a)した後、一送信周期後に自身が再び通信データを送信(60b)するまでの間(T1)に受信した他の通信装置2の通信データに含まれる通信装置IDが記録される。
First, the communication unit 5 receives communication data from another communication device 2 (S150).
Then, the same processing as in FIG. 4 is performed, and finally the distribution information is discarded (S159), the distribution information is processed (S163), and the first authentication information is processed by the distribution information processing unit 3 and the authentication information processing unit 4. Is discarded (S156), and the first authentication information is stored (S155).
Thereafter, the reception processing unit 32 of the distribution information processing unit 3 checks the transmission flag 51 (S350).
When the transmission flag 51 is “H”, since the first authentication information is transmitted immediately before, the reception processing unit 32 stores the received communication device ID in the reception ID storage unit 50 (S351), and the process ends.
The communication device ID recorded in the reception ID storage unit 50 will be described with reference to FIG.
The communication device 1 transmits communication data at a certain fixed interval determined by the system (60), and similarly receives communication data transmitted by another communication device 2 (61).
As shown in FIG. 13, the reception ID storage unit 50 transmits communication data including the first authentication information (60a) and then transmits the communication data again after one transmission cycle (60b). The communication device ID included in the communication data of the other communication device 2 received during (T1) is recorded.

図12のS350にて、送信フラグ51が“L”の場合、受信処理部32は、受信フラグ52を確認する(S352)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は、受信した通信装置IDと受信ID記憶部50に記憶されている以前に受信した通信装置IDを比較する(S353)。
比較について、図13を用いて説明する。
送信フラグ51が“L”の場合、これらの比較結果は以下の二通りに分類される。
A)受信した通信装置IDが受信ID記憶部50に記録されているIDに含まれる場合
B)受信した通信装置IDが受信ID記憶部50に記録されているIDに含まれない場合、もしくは受信ID記憶部50に通信装置IDが記憶されていない場合(例えば、電源投入直後)
受信した通信装置IDが受信ID記憶部50内に含まれている場合(上記A)の場合)、何も処理をせず終了する。
受信した通信装置IDが受信ID記憶部50内に含まれていない場合(上記B)の場合)、当該通信装置IDで識別される通信装置2は新たに検出された通信装置であり、当該通信装置に対して第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S354)終了する。
In S350 of FIG. 12, when the transmission flag 51 is “L”, the reception processing unit 32 checks the reception flag 52 (S352).
If the reception flag 52 is “L”, no processing is performed and the process ends.
When the reception flag 52 is “H”, the reception processing unit 32 compares the received communication device ID with the previously received communication device ID stored in the reception ID storage unit 50 (S353).
Comparison will be described with reference to FIG.
When the transmission flag 51 is “L”, these comparison results are classified into the following two types.
A) When the received communication device ID is included in the ID recorded in the reception ID storage unit 50 B) When the received communication device ID is not included in the ID recorded in the reception ID storage unit 50, or received When the communication device ID is not stored in the ID storage unit 50 (for example, immediately after turning on the power)
If the received communication device ID is included in the received ID storage unit 50 (in the case of A), the process ends without performing any processing.
When the received communication device ID is not included in the received ID storage unit 50 (in the case of B above), the communication device 2 identified by the communication device ID is a newly detected communication device, and the communication Since the first authentication information needs to be transmitted to the apparatus, the reception processing unit 32 sets the reception flag 52 to “L” (S354), and the process ends.

上記の送信や受信の処理について図13を用いて時系列で説明する。
通信装置1は、前述したように、システムで定められたある一定間隔で通信データを送信し(60)、同様に他の通信装置2が送信した通信データを受信する(61)。
図13にて、通信装置1が第一の認証情報を含む通信データを送信(60a)した後、送信フラグが“H”であるので、図12より一送信周期後に自身が再び通信データを送信(60b)するまでの間(T1)に受信した他の通信装置2の通信データに含まれる通信装置IDが記録される。
そして、通信装置1が送信する通信データ(60b)は、送信フラグが“H”であるので、図10のフロー図より、第一の認証情報の識別情報が含まれる。
このように、第一の認証情報を送信した次の通信データには、必ず第一の認証情報の識別情報が含まれる。
通信装置1が第一の認証情報の識別情報を含む通信データ(60b)を送信した後は、図10より送信フラグが“L”である。
受信フラグは“H”のままであるので、通信装置1は、図12より一送信周期後に自身が再び通信データを送信(60c)するまでの間(T2)に受信した他の通信装置2の通信データに含まれる通信装置IDと受信ID記憶部50内に記録されている通信装置IDと比較する。
他の通信装置2の通信データ(61a)を受信した際の比較の結果、受信した他の通信装置2の通信装置IDが受信ID記憶部50内の通信装置IDに含まれている場合、通信装置1は何もせずに、その受信処理を終了する。
次に、他の通信装置の通信データ(61b)を受信した際の比較の結果、受信した他の通信装置2の通信装置IDが受信ID記憶部50内の通信装置IDに含まれてない場合、通信装置1は受信フラグを“L”に設定して、受信処理を終了する。
これは、第一の認証情報を送信した後に受信した他の通信装置2以外に新たな通信装置2が通信エリアに入っていることを意味するので、再び第一の認証情報を送信する必要があることを意味している。
そして、他の通信装置の通信データ(61c)を受信した際、受信フラグが“L”であるので、比較はせずに受信処理を終了する。
これは、1台でも新たな通信装置2が通信エリアに入っている場合には、第一の認証情報を送信しなければならないので、複数の新たな通信装置2を検出する必要はなく、処理を効率化している。
このように、1台でも新たな通信装置2を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
そして、通信装置が通信データ(60c)を送信する際には、送信フラグが“L”、受信フラグが“L”に設定されているので、図10より第一の認証情報を含む通信データを送信することができる。
また、他の通信装置の通信データ(61b)を受信した際の比較によって、受信ID記憶部50に含まれる場合、次の他の通信装置の通信データ(61c)を受信した際に比較を実施する。
そして、通信装置が通信データ(60c)を送信するまでに、受信したすべての通信装置IDが受信ID記憶部に含まれる場合、つまり、新たな他の通信装置2が検出できない場合、図12より送信フラグは“L”、受信フラグは“H”であるので、図10の送信フローより第一の認証情報の識別情報を含む通信データ(60c)を送信する。
このようにして、第一の認証情報を送信した直後に受信した情報と比較して、新たな通信装置を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信する。
The transmission and reception processes will be described in time series with reference to FIG.
As described above, the communication device 1 transmits communication data at a certain fixed interval determined by the system (60), and similarly receives communication data transmitted by another communication device 2 (61).
In FIG. 13, after the communication device 1 transmits communication data including the first authentication information (60a), the transmission flag is “H”. Until (60b), the communication device ID included in the communication data of the other communication device 2 received during (T1) is recorded.
Since the communication data (60b) transmitted by the communication device 1 has the transmission flag “H”, the identification information of the first authentication information is included from the flowchart of FIG.
Thus, the next communication data transmitted with the first authentication information always includes the identification information of the first authentication information.
After the communication device 1 transmits the communication data (60b) including the identification information of the first authentication information, the transmission flag is “L” from FIG.
Since the reception flag remains “H”, the communication apparatus 1 determines the other communication apparatus 2 that has received (T2) until it again transmits communication data (60c) after one transmission period from FIG. The communication device ID included in the communication data is compared with the communication device ID recorded in the reception ID storage unit 50.
As a result of the comparison when the communication data (61a) of the other communication device 2 is received, if the communication device ID of the received other communication device 2 is included in the communication device ID in the reception ID storage unit 50, the communication The device 1 does nothing and ends the reception process.
Next, as a result of comparison when communication data (61b) of another communication device is received, the communication device ID of the other communication device 2 received is not included in the communication device ID in the reception ID storage unit 50 The communication apparatus 1 sets the reception flag to “L” and ends the reception process.
This means that a new communication device 2 is in the communication area in addition to the other communication device 2 received after transmitting the first authentication information, so it is necessary to transmit the first authentication information again. It means that there is.
Then, when the communication data (61c) of another communication device is received, the reception flag is “L”, so the reception process is terminated without comparison.
This is because it is not necessary to detect a plurality of new communication devices 2 because the first authentication information must be transmitted when at least one new communication device 2 is in the communication area. Is streamlining.
As described above, when at least one new communication device 2 is detected, the comparison after detection is not performed, so that the processing load can be reduced and the efficiency can be improved.
When the communication device transmits the communication data (60c), since the transmission flag is set to “L” and the reception flag is set to “L”, the communication data including the first authentication information from FIG. Can be sent.
In addition, when the communication data (61b) of another communication device is received, the comparison is performed when the communication data (61c) of the next other communication device is received when included in the reception ID storage unit 50. To do.
Then, when all the received communication device IDs are included in the received ID storage unit before the communication device transmits the communication data (60c), that is, when another new communication device 2 cannot be detected, FIG. Since the transmission flag is “L” and the reception flag is “H”, the communication data (60c) including the identification information of the first authentication information is transmitted from the transmission flow of FIG.
In this way, the first authentication information is transmitted when a new communication device is detected as compared with the information received immediately after the first authentication information is transmitted. Information identification information is transmitted.

このように、周囲に存在する通信装置の状態を考慮し、新しい通信装置が存在する場合には第一の認証情報を用いて送信し、存在しない場合には第一の認証情報の識別情報を送信する構成にしているので、効率良く必要な情報を送信することができ、かつ通信データ長を短くすることができる。
また、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、従来受信の際に第一の認証情報と第二の認証情報の両方の検証を実施していたが、第一の認証情報と第二の認証情報を分けて受信するようにしているため、検証を分けて実施することができ、処理の負荷を減らすことができ、処理能力の低い装置での実現が可能となり、コスト削減が可能となる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
また、送信フラグにより第一の認証情報を送信した後は、必ず第一の認証情報の識別情報を送信する構成にしているため、少なくとも2回に1回は確実に配信情報を送信することができる。
さらに、受信した配信情報を要否問わず、受信したIDを受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
In this way, in consideration of the state of communication devices existing in the surroundings, when there is a new communication device, it is transmitted using the first authentication information, and when there is no communication device, identification information of the first authentication information is transmitted. Since it is configured to transmit, necessary information can be transmitted efficiently and the communication data length can be shortened.
In addition, since the identification information of the first authentication information is transmitted together with the second authentication information, the first authentication information and the second authentication can be accurately and easily performed in the communication device even when communicating with a plurality of communication devices. Information can be associated.
Furthermore, the verification of both the first authentication information and the second authentication information has been performed at the time of conventional reception, but the first authentication information and the second authentication information are received separately. The verification can be performed separately, the processing load can be reduced, the apparatus can be realized with a low processing capability, and the cost can be reduced.
In addition, verification is not performed for all received distribution information, but only necessary distribution information is verified. Therefore, efficient verification can be performed, and processing capacity specifications for communication devices can be reduced. Cost reduction is possible.
In addition, the first authentication information verified and confirmed to be valid is recorded in the storage unit, and when the same first authentication information is received again, it is confirmed that the first authentication information is retained and the first authentication information is confirmed. If the information has an expiration date, the expiration date is confirmed. Therefore, useless verification can be omitted and the processing load can be reduced.
In addition, after the first authentication information is transmitted by the transmission flag, the identification information of the first authentication information is always transmitted, so that the distribution information can be reliably transmitted at least once every two times. it can.
Furthermore, since the received ID is recorded in the received ID storage unit regardless of whether the received distribution information is necessary or not, it is possible to grasp the state of the communication device existing more accurately and efficiently transmit the information. Can be sent.
In addition, when a new communication device is detected, the comparison after detection is not performed, so that the processing load can be reduced and the efficiency can be improved.

なお、通信装置1において、送信時と受信時の構成を変えてもよい。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部4へ送信する構成でもよい。
さらに、配信情報処理部3にあった送信フラグ51、受信フラグ52を認証情報処理部4に設け、受信ID記憶部50を認証情報処理部4に接続する構成にしてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
In the communication apparatus 1, the configuration at the time of transmission and at the time of reception may be changed.
For example, the communication unit 5 is configured to be connected only to the distribution information processing unit 3, but is generated by the distribution information processing unit 3 so that the communication unit is connected to the authentication information processing unit 4 during transmission. The authentication information processing unit 4 may generate authentication information from the distributed information, and the distribution information and the authentication information may be transmitted from the communication unit 5 together.
The communication unit 5 may be configured to transmit the distribution information of the distribution information processing unit 3 and the authentication information of the authentication information processing unit 4 together.
At the time of reception, in the above-described embodiment, the verification of the second authentication information determined to be necessary by the distribution information processing unit 3 has been performed, but the validity is confirmed from the communication unit 5 via the authentication information processing unit 4. When only the confirmed distribution information is sent to the delivery information processing unit 3, it can be configured to verify all received communication data.
In addition, the communication device 1 determines the data identification information in the communication unit 5, and when there is no distribution information, transmits the first authentication information to the authentication information processing unit 4. The communication data may be transmitted to the distribution information processing unit 4.
Furthermore, the transmission flag 51 and the reception flag 52 that existed in the distribution information processing unit 3 may be provided in the authentication information processing unit 4, and the reception ID storage unit 50 may be connected to the authentication information processing unit 4.
Further, the present embodiment is applied only to the vehicle-mounted device in which low cost is more strictly required, and the roadside unit may be a road-to-vehicle / vehicle-to-vehicle communication system having the same configuration as the conventional one.
Further, in the case of a road-to-vehicle / vehicle-to-vehicle communication system having a plurality of channels, the first authentication information is transmitted to a certain channel, the distribution information on the other channel, the identification information of the first authentication information, the second The authentication information may be transmitted.
Further, in the case of communication data including distribution information, the entire communication data or only distribution information is encrypted, and when transmitting only the first authentication information not including distribution information, it is configured to transmit without encryption. Also good.
In the present embodiment, after the power is turned on, the initial value of each flag is “L” and the transmission starts. However, it goes without saying that the present invention can also be applied to a case where a different flag or reception starts.

実施の形態4.
以上の実施の形態3では、あらかじめ決められた通信回数に対して、第一の認証情報のみを送信する場合と、配信情報と第二の認証情報を送信する場合に分けて送信するようにしたものであるが、次に、毎回配信情報を送信する構成にした形態を示す。
つまり、実施の形態3と同様に、新たな他の通信装置を検出した際に、1つ前の送信タイミングにおいて第一の認証情報の識別情報を送信している場合は、第一の認証情報を送信するが、このとき配信情報と第二の認証情報も併せて送信する。
このような構成は、実施の形態1と実施の形態2との関係と同様に、実施の形態3と比較して、通信データ長は長くなるものの、配信情報を毎回送信することができ、配信情報の送信頻度低下に対応できる。
Embodiment 4 FIG.
In the third embodiment, the first authentication information is transmitted for the predetermined number of times of communication, and the distribution information and the second authentication information are transmitted separately. Next, a configuration in which distribution information is transmitted every time will be described.
That is, as in the third embodiment, when a new other communication device is detected, if the identification information of the first authentication information is transmitted at the previous transmission timing, the first authentication information At this time, the distribution information and the second authentication information are also transmitted.
Such a configuration is similar to the relationship between the first embodiment and the second embodiment, but the communication data length is longer than that of the third embodiment, but the distribution information can be transmitted every time. It is possible to cope with a decrease in information transmission frequency.

本実施の形態に係る通信装置は実施の形態3の図9と同じであるので、説明を省略する。   Since the communication apparatus according to the present embodiment is the same as that in FIG. 9 of the third embodiment, description thereof is omitted.

次に、送信時の処理について図14と図15を用いて説明する。
図14は送信時の処理フロー図、図15は通信データの構成図である。
Next, processing during transmission will be described with reference to FIGS. 14 and 15.
FIG. 14 is a processing flow diagram at the time of transmission, and FIG. 15 is a configuration diagram of communication data.

通信装置1は、送信開始後、送信処理部31にて配信情報を生成し(S400)、認証情報処理部4に配信情報を送信して、認証情報処理部4は記憶部7に格納されている鍵情報を用いて、第二の認証情報を生成し(S401)、配信情報処理部3に応答する。
第二の認証情報は実施の形態1と同様である。
そして、送信処理部31は、送信フラグ51を確認する(S402)。
送信フラグが“H”の場合、送信処理部31は第一の認証情報の識別情報を取得する(S403)。
その後、データ識別情報21に“第一の認証情報の識別情報”を設定し(S404)、送信処理部31は送信フラグ51を“L”に設定する(S405)。
そして、通信部5を介して他の通信装置2に図15の(a)に示すように第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する(S406)。
送信フラグ51が“L”の場合、送信処理部31は、受信フラグ52を確認する(S407)。
受信フラグ52が“H”の場合、第一の認証情報を送信する必要はないので、送信処理部31は送信フラグ51が“H”の場合の処理と同じ処理を行うことによって第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する。
受信フラグ52が“L”の場合、配信情報処理部4は第一の認証情報を取得する(S408)。
その後、送信処理部31は、データ識別情報21に“第一の認証情報”を設定し(S409)、送信フラグ51を“H”に(S410)、受信フラグ52を“H”に(S411)設定する。
そして、受信ID記憶部50に記録されている内容を消去して(S412)、通信部5を介して他の通信装置2に図15の(b)に示すように第一の認証情報20、配信情報22と第二の認証情報23を送信する(S406)。
このようにして、図15に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
After starting transmission, the communication device 1 generates distribution information in the transmission processing unit 31 (S400), transmits the distribution information to the authentication information processing unit 4, and the authentication information processing unit 4 is stored in the storage unit 7. Second authentication information is generated using the existing key information (S401), and responds to the distribution information processing unit 3.
The second authentication information is the same as in the first embodiment.
Then, the transmission processing unit 31 checks the transmission flag 51 (S402).
When the transmission flag is “H”, the transmission processing unit 31 acquires the identification information of the first authentication information (S403).
Thereafter, “identification information of first authentication information” is set in the data identification information 21 (S404), and the transmission processing unit 31 sets the transmission flag 51 to “L” (S405).
Then, the identification information 24 of the first authentication information, the distribution information 22 and the second authentication information 23 are transmitted to the other communication device 2 via the communication unit 5 as shown in FIG. 15A (S406). .
When the transmission flag 51 is “L”, the transmission processing unit 31 checks the reception flag 52 (S407).
When the reception flag 52 is “H”, it is not necessary to transmit the first authentication information. Therefore, the transmission processing unit 31 performs the same processing as the processing when the transmission flag 51 is “H”, thereby performing the first authentication. Information identification information 24, distribution information 22 and second authentication information 23 are transmitted.
When the reception flag 52 is “L”, the distribution information processing unit 4 acquires first authentication information (S408).
Thereafter, the transmission processing unit 31 sets “first authentication information” in the data identification information 21 (S409), sets the transmission flag 51 to “H” (S410), and sets the reception flag 52 to “H” (S411). Set.
Then, the contents recorded in the received ID storage unit 50 are deleted (S412), and the first authentication information 20, as shown in FIG. The distribution information 22 and the second authentication information 23 are transmitted (S406).
In this way, the communication data shown in FIG. 15 is transmitted.
Although not shown, communication data and distribution information may be encrypted and transmitted according to the system.

次に図16を用いて通信装置1における受信時のフローについて説明する。
図16は受信処理フロー図であり、第一の認証情報や第二の認証情報の処理に関しては実施の形態2の図8と同じであるため、省略している。
本図では、図8に含まれていない送信フラグ、受信フラグ、受信ID記憶部に関する処理に焦点を当てて示している。
Next, the flow at the time of reception in the communication apparatus 1 will be described using FIG.
FIG. 16 is a flowchart of reception processing, and the processing of the first authentication information and the second authentication information is omitted because it is the same as that of FIG.
This figure focuses on processing related to a transmission flag, a reception flag, and a reception ID storage unit that are not included in FIG. 8.

まず、通信部5によって他の通信装置2からの通信データを受信する(S250)。
そして、図8と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S253)、配信情報の処理(S261)が実施される。
その後、配信情報処理部3の受信処理部32は、送信フラグ51を確認する(S450)。
送信フラグ51が“H”の場合、直前に送信したのは第一の認証情報なので、受信した通信装置IDを受信ID記憶部50に記憶し(S451)、終了する。
受信ID記憶部50に記録されている通信装置IDについては実施の形態3の図13と同じである。
送信フラグ51が“L”の場合、受信処理部32は、受信フラグ52を確認する(S452)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32が受信した通信装置IDと受信ID記憶部50に記憶されている以前に受信した通信装置IDを比較する(S453)。
比較処理については、実施の形態3と同じである。
受信ID記憶部50内に含まれている場合、何も処理をせず終了する。
受信ID記憶部50内に含まれていない場合、第一の認証情報を送信する必要があるので、受信フラグ52を“L”に設定して(S454)終了する。
First, the communication unit 5 receives communication data from another communication device 2 (S250).
Then, the same processing as in FIG. 8 is performed, and finally the distribution information is discarded (S253) and the distribution information processing (S261) is performed by the processing of the distribution information processing unit 3 and the authentication information processing unit 4.
Thereafter, the reception processing unit 32 of the distribution information processing unit 3 checks the transmission flag 51 (S450).
When the transmission flag 51 is “H”, since the first authentication information is transmitted immediately before, the received communication device ID is stored in the reception ID storage unit 50 (S451), and the process ends.
The communication device ID recorded in the reception ID storage unit 50 is the same as that in FIG. 13 of the third embodiment.
When the transmission flag 51 is “L”, the reception processing unit 32 checks the reception flag 52 (S452).
If the reception flag 52 is “L”, no processing is performed and the process ends.
When the reception flag 52 is “H”, the communication device ID received by the reception processing unit 32 is compared with the communication device ID previously received stored in the reception ID storage unit 50 (S453).
The comparison process is the same as in the third embodiment.
If it is included in the reception ID storage unit 50, the process ends without performing any processing.
If it is not included in the reception ID storage unit 50, it is necessary to transmit the first authentication information, so the reception flag 52 is set to "L" (S454) and the process ends.

このように、周囲に存在する通信装置の状態を考慮し、新しい通信装置が存在する場合には第一の認証情報を用いて送信し、存在しない場合には第一の認証情報の識別情報を送信する構成にしているので、配信情報の送信頻度を低下させずに従来に比べて総合的に通信データ長を短くすることができる。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
さらに、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
また、送信フラグにより第一の認証情報を送信した後は、必ず第一の認証情報の識別情報を送信する構成にしているため、少なくとも2回に1回は従来よりも短い通信データを送ることができる。
さらに、受信した配信情報を要否問わず、受信したIDを受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
In this way, in consideration of the state of communication devices existing in the surroundings, when there is a new communication device, it is transmitted using the first authentication information, and when there is no communication device, identification information of the first authentication information is transmitted. Since it is configured to transmit, the communication data length can be shortened comprehensively compared to the conventional one without reducing the transmission frequency of the distribution information.
Further, when the first authentication information is not transmitted, the identification information of the first authentication information is transmitted together with the second authentication information. Therefore, even when communicating with a plurality of communication devices, the communication device is accurate and simple. The first authentication information and the second authentication information can be associated with each other.
Further, when the identification information of the first authentication information is received, only the second authentication information needs to be verified, so the processing load is reduced without reducing the transmission frequency of the distribution information. be able to.
In addition, verification is not performed for all received distribution information, but only necessary distribution information is verified, so that efficient verification can be performed and processing capacity specifications for communication devices can be reduced. Cost reduction is possible.
In addition, the first authentication information verified and confirmed to be valid is recorded in the storage unit, and when the same first authentication information is received again, it is confirmed that the first authentication information is retained and the first authentication information is confirmed. If the information has an expiration date, the expiration date is confirmed. Therefore, useless verification can be omitted and the processing load can be reduced.
In addition, after the first authentication information is transmitted by the transmission flag, the identification information of the first authentication information is always transmitted, so that communication data shorter than the conventional one is transmitted at least once every two times. Can do.
Furthermore, since the received ID is recorded in the received ID storage unit regardless of whether the received distribution information is necessary or not, it is possible to grasp the state of the communication device existing more accurately and efficiently transmit the information. Can be sent.
In addition, when a new communication device is detected, the comparison after detection is not performed, so that the processing load can be reduced and the efficiency can be improved.

なお、通信装置1において、送信時と受信時の構成を変えてもよい。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
さらに、配信情報処理部3にあった送信フラグ、受信フラグを認証情報処理部4に設け、認証情報処理部4が受信ID記憶部50と接続される構成でもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
また、通信データ全体もしくは配信情報のみを暗号化を施して送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
In the communication apparatus 1, the configuration at the time of transmission and at the time of reception may be changed.
For example, the communication unit 5 is configured to be connected only to the distribution information processing unit 3, but is generated by the distribution information processing unit 3 so that the communication unit is connected to the authentication information processing unit 4 during transmission. The authentication information processing unit 4 may generate authentication information from the distributed information, and the distribution information and the authentication information may be transmitted from the communication unit 5 together.
The communication unit 5 may be configured to transmit the distribution information of the distribution information processing unit 3 and the authentication information of the authentication information processing unit 4 together.
At the time of reception, in the above-described embodiment, the verification of the second authentication information determined to be necessary by the distribution information processing unit 3 has been performed, but the validity is confirmed from the communication unit 5 via the authentication information processing unit 4. When only the confirmed distribution information is sent to the delivery information processing unit 3, it can be configured to verify all received communication data.
Further, the authentication information processing unit 4 may be provided with a transmission flag and a reception flag that exist in the distribution information processing unit 3, and the authentication information processing unit 4 may be connected to the reception ID storage unit 50.
Further, the present embodiment is applied only to the vehicle-mounted device in which low cost is more strictly required, and the roadside unit may be a road-to-vehicle / vehicle-to-vehicle communication system having the same configuration as the conventional one.
Further, the entire communication data or only the distribution information may be encrypted and transmitted.
In the present embodiment, after the power is turned on, the initial value of each flag is “L” and the transmission starts. However, it goes without saying that the present invention can also be applied to a case where a different flag or reception starts.

実施の形態5.
以上の実施の形態3と4では、第一の認証情報を送信した後に受信した他の通信装置IDと送信前に受信した他の通信装置IDを比較することで第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信するようにしたものである。
実施の形態3と4の方式では、新たな他の通信装置を検出した場合であっても第一の認証情報を送信した次の送信タイミングでは第一の認証情報の識別情報を送信することとなっており、第一の認証情報を送信した後に通信エリアに入ってきた他の通信装置に対して直ちに第一の認証情報を送信することができない。
本実施の形態では、第一の認証情報を送信していても、新たな他の通信装置が検出された次の送信タイミングにおいて第一の認証情報を送信する形式を説明する。
より具体的には、本実施の形態では、第一の認証情報の送信の有無に関わらず、送信周期2回前に他の通信装置から受信した他の通信装置IDと1回前に受信した他の通信装置IDを比較することで、第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信する方式を示す。
Embodiment 5 FIG.
In Embodiments 3 and 4 described above, the first authentication information is transmitted by comparing the other communication device ID received after transmitting the first authentication information with the other communication device ID received before the transmission. And the case of transmitting the identification information of the first authentication information are selectively determined and transmitted.
In the third and fourth embodiments, even when a new communication device is detected, the identification information of the first authentication information is transmitted at the next transmission timing after transmitting the first authentication information. Therefore, the first authentication information cannot be immediately transmitted to another communication device that has entered the communication area after transmitting the first authentication information.
In the present embodiment, a format in which the first authentication information is transmitted at the next transmission timing when a new other communication device is detected even though the first authentication information is transmitted will be described.
More specifically, in this embodiment, regardless of whether or not the first authentication information is transmitted, another communication device ID received from another communication device two times before the transmission cycle is received one time before. A method of selectively determining and transmitting the case of transmitting the first authentication information and the case of transmitting the identification information of the first authentication information by comparing other communication device IDs is shown.

図17は、本実施の形態に係る通信装置1の構成を示す図である。
実施の形態1の図1や実施の形態3の図9と同じ番号は説明を省略する。
FIG. 17 is a diagram illustrating a configuration of the communication device 1 according to the present embodiment.
Description of the same numbers as those in FIG. 1 of the first embodiment and FIG. 9 of the third embodiment is omitted.

第一の受信ID記憶部55と第二の受信ID記憶部56は、受信した他の通信装置2のIDを記憶するもので、配信情報処理部3と接続されている。これらは読み書き可能なメモリで構成される。通信装置IDは、実施の形態3と同じものでよい。
配信情報処理部3には、記録フラグ57が設けられ、これは読み書き可能なメモリで構成される。
記録フラグ57は、通信装置1が受信した他の通信装置2のIDの記録先、すなわち第一の受信ID記憶部55もしくは第二の受信ID記憶部56を示しているフラグであり、本実施の形態では第一の受信ID記憶部55に記録すべき場合には“H”、第二の受信ID記憶部56に記録すべき場合には“L”で示し、電源投入直後の初期値は“L”としている。
また、配信情報処理部3に設けられている受信フラグ52は、実施の形態3と同じである。
図示していないが、通信装置1は現在の位置情報、日付や時間を表す日時情報が、搭載されている路側機や車両から入力されている。
これらは、路側機や車両に設置されているGPS信号通信装置や時計などで生成される。
The first reception ID storage unit 55 and the second reception ID storage unit 56 store the received IDs of other communication devices 2 and are connected to the distribution information processing unit 3. These consist of readable and writable memory. The communication device ID may be the same as that in the third embodiment.
The distribution information processing unit 3 is provided with a recording flag 57, which is composed of a readable / writable memory.
The recording flag 57 is a flag indicating the recording destination of the ID of the other communication device 2 received by the communication device 1, that is, the first reception ID storage unit 55 or the second reception ID storage unit 56. In this embodiment, “H” is indicated when recording is to be performed in the first reception ID storage section 55, and “L” is indicated when recording is performed in the second reception ID storage section 56. “L”.
The reception flag 52 provided in the distribution information processing unit 3 is the same as that in the third embodiment.
Although not shown, the communication device 1 receives current position information and date / time information indicating date and time from an installed roadside machine or vehicle.
These are generated by a GPS signal communication device or a clock installed in a roadside machine or vehicle.

次に図18と図15を用いて通信装置における送信時のフローについて説明する。
図18は送信処理フロー図である。
Next, the flow at the time of transmission in the communication apparatus will be described with reference to FIGS.
FIG. 18 is a flowchart of the transmission process.

配信情報処理部3の送信処理部31は、まず、配信情報を生成し(S500)、認証情報処理部4に配信情報を送信して、認証情報処理部4は記憶部7に格納されている鍵情報を用いて、第二の認証情報を生成し(S501)、配信情報処理部3に応答する。
第二の認証情報は実施の形態1と同様である。
そして、送信処理部31は、受信フラグ52を確認する(S502)。
受信フラグ52が“H”の場合、送信処理部31は、第一の認証情報の識別情報を取得する(S503)。
その後、送信処理部31は、データ識別情報21に“第一の認証情報の識別情報”を設定し(S504)、通信部5を介して他の通信装置に図15の(a)に示すように第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する(S505)。
S502において受信フラグが“L”の場合、送信処理部31は第一の認証情報を取得する(S506)。
その後、送信処理部31はデータ識別情報21に“第一の認証情報”を設定し(S507)、受信フラグ52を“H”に設定する(S508)。
そして、通信部5を介して他の通信装置2に図15の(b)に示すように第一の認証情報20、配信情報22、第二の認証情報23を送信する(S505)。
通信データを送信後、送信処理部31は、記録フラグ57を確認する(509)。
記録フラグ57が“L”の場合、送信処理部31は第一の受信ID記憶部55をクリアし(S510)、記録フラグ57を“H”に設定して(S511)終了する。
S509において記録フラグ57が“H”の場合、送信処理部31は第二の受信ID記憶部56をクリアし(S512)、記録フラグ57を“L”に設定して(S513)終了する。
このようにして、図15に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
The transmission processing unit 31 of the distribution information processing unit 3 first generates distribution information (S500), transmits the distribution information to the authentication information processing unit 4, and the authentication information processing unit 4 is stored in the storage unit 7. Using the key information, second authentication information is generated (S501), and the response to the distribution information processing unit 3 is made.
The second authentication information is the same as in the first embodiment.
Then, the transmission processing unit 31 confirms the reception flag 52 (S502).
When the reception flag 52 is “H”, the transmission processing unit 31 acquires the identification information of the first authentication information (S503).
Thereafter, the transmission processing unit 31 sets “identification information of the first authentication information” in the data identification information 21 (S504), and transmits it to another communication apparatus via the communication unit 5 as shown in FIG. The identification information 24 of the first authentication information, the distribution information 22 and the second authentication information 23 are transmitted to (S505).
When the reception flag is “L” in S502, the transmission processing unit 31 acquires the first authentication information (S506).
Thereafter, the transmission processing unit 31 sets “first authentication information” in the data identification information 21 (S507), and sets the reception flag 52 to “H” (S508).
Then, the first authentication information 20, the distribution information 22, and the second authentication information 23 are transmitted to the other communication device 2 via the communication unit 5 as shown in FIG. 15B (S505).
After transmitting the communication data, the transmission processing unit 31 confirms the recording flag 57 (509).
When the recording flag 57 is “L”, the transmission processing unit 31 clears the first reception ID storage unit 55 (S510), sets the recording flag 57 to “H” (S511), and ends.
If the recording flag 57 is “H” in S509, the transmission processing unit 31 clears the second reception ID storage unit 56 (S512), sets the recording flag 57 to “L” (S513), and ends.
In this way, the communication data shown in FIG. 15 is transmitted.
Although not shown, communication data and distribution information may be encrypted and transmitted according to the system.

次に図19を用いて通信装置1における受信時のフローについて説明する。
図19は受信処理フロー図であり、第一の認証情報や第二の認証情報の処理に関しては実施の形態2の図8と同じであるため、省略している。
本図では、図8に含まれていない記録フラグ、受信フラグ、第一の受信ID記憶部、第二の受信ID記憶部に関する処理に焦点を当てて示している。
Next, the flow at the time of reception in the communication apparatus 1 will be described using FIG.
FIG. 19 is a reception processing flowchart, and the processing of the first authentication information and the second authentication information is the same as that in FIG.
This figure focuses on processing related to the recording flag, reception flag, first reception ID storage unit, and second reception ID storage unit not included in FIG.

まず、通信部5によって他の通信装置2からの通信データを受信する(S250)。
そして、図8と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S253)、配信情報の処理(S261)が実施される。
その後、受信処理部32は、記録フラグ57を確認する(S550)。
記録フラグ57が“H”の場合、第一の受信ID記憶部55に記録すべき場合であるので、受信処理部32は、受信した通信装置IDを第一の受信ID記憶部55に記憶する(S551)。
そして、受信処理部32は受信フラグ52を確認する(S552)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は受信した通信装置IDと第二の受信ID記憶部56に記憶されている以前に受信した通信装置IDを比較する(S553)。
これらの比較結果は以下の二通りに分類される。
A)受信した通信装置IDが第二の受信ID記憶部56に記録されているIDに含まれる場合
B)受信した通信装置IDが第二の受信ID記憶部56に記録されているIDに含まれない場合、もしくは第二の受信ID記憶部56に通信装置IDが記憶されていない場合(例えば、電源投入直後)
第二の受信ID記憶部56内に含まれている場合(上記A)の場合)、受信処理部32は何も処理をせず終了する。
第二の受信ID記憶部56内に含まれていない場合(上記B)の場合)、第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S554)終了する。
S550にて記録フラグ57が“L”の場合、第二の受信ID記憶部56に記録すべき場合であるので、受信した通信装置IDを第二の受信ID記憶部56に記憶する(S555)。
そして、受信処理部32は受信フラグ52を確認する(S556)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は受信した通信装置IDと第一の受信ID記憶部55に記憶されている以前に受信した通信装置IDを比較する(S557)。
第一の受信ID記憶部55内に含まれている場合、受信処理部32は何も処理をせず終了する。
第一の受信ID記憶部55内に含まれていない場合、第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S558)終了する。
First, the communication unit 5 receives communication data from another communication device 2 (S250).
Then, the same processing as in FIG. 8 is performed, and finally the distribution information is discarded (S253) and the distribution information processing (S261) is performed by the processing of the distribution information processing unit 3 and the authentication information processing unit 4.
Thereafter, the reception processing unit 32 checks the recording flag 57 (S550).
When the recording flag 57 is “H”, it is a case where recording is to be performed in the first reception ID storage unit 55, so the reception processing unit 32 stores the received communication device ID in the first reception ID storage unit 55. (S551).
Then, the reception processing unit 32 checks the reception flag 52 (S552).
If the reception flag 52 is “L”, no processing is performed and the process ends.
When the reception flag 52 is “H”, the reception processing unit 32 compares the received communication device ID with the previously received communication device ID stored in the second reception ID storage unit 56 (S553).
These comparison results are classified into the following two types.
A) When the received communication device ID is included in the ID recorded in the second reception ID storage unit 56 B) The received communication device ID is included in the ID recorded in the second reception ID storage unit 56 If the communication device ID is not stored in the second reception ID storage unit 56 (for example, immediately after turning on the power)
If it is included in the second reception ID storage unit 56 (in the case of A), the reception processing unit 32 ends without performing any processing.
If it is not included in the second reception ID storage unit 56 (in the case of B above), the first authentication information needs to be transmitted, so the reception processing unit 32 sets the reception flag 52 to “L”. Then (S554) ends.
When the recording flag 57 is “L” in S550, it is a case where recording is to be performed in the second reception ID storage unit 56, and thus the received communication device ID is stored in the second reception ID storage unit 56 (S555). .
Then, the reception processing unit 32 confirms the reception flag 52 (S556).
If the reception flag 52 is “L”, no processing is performed and the process ends.
When the reception flag 52 is “H”, the reception processing unit 32 compares the received communication device ID with the previously received communication device ID stored in the first reception ID storage unit 55 (S557).
If it is included in the first reception ID storage unit 55, the reception processing unit 32 ends without performing any processing.
If it is not included in the first reception ID storage unit 55, it is necessary to transmit the first authentication information, so the reception processing unit 32 sets the reception flag 52 to "L" (S558) and ends. .

上記の送信や受信の処理について図20を用いて時系列で説明する。
図20は通信イメージ図である。
The transmission and reception processes will be described in time series with reference to FIG.
FIG. 20 is a communication image diagram.

通信装置1は、前述したように、システムで定められたある一定間隔で通信データを送信し(60)、同様に他の通信装置2が送信した通信データを受信する(61)。
図20は、通信装置1が通信データを送信(60d)する前の記録フラグ57は“L”としている。
通信データを送信(60d)した後、図18より第一の受信ID記憶部55がクリアされ、記録フラグ57は“H”になる。また、図18より通信データを送信した後は、必ず受信フラグは“H”である。
そして、他の通信装置から通信データを受信する。
この際、図19より一送信周期後に自身が再び通信データを送信(60e)するまでの間(T3)に受信した他の通信装置2の通信データに含まれる通信装置IDは、記録フラグ57が“H”なので、第一の受信ID記憶部55に記録される。
その後、受信フラグ52が“H”であるので、受信した通信装置IDと、第二の受信ID記憶部56に記録されている他の通信装置IDを比較する。
比較の結果、受信した通信装置IDが第二の受信ID記憶部56に記録されている他の通信装置IDに含まれている場合には、受信フラグ52はそのままで“H”である。
含まれない場合、受信フラグ52は“Lに設定される。
これらの動作については実施の形態3と同様に、含まれている場合は新たなほかの通信装置が無いので、第一の認証情報を送信する必要はなく、含まれている場合には新たな他の通信装置が存在するので、第一の認証情報を送信する必要があることを意味している。
そして、通信装置1が通信データ(60e)を送信する場合、図18より、受信フラグ52によって第一の認証情報、もしくは第一の認証情報の識別情報を含む通信データが送信される。
通信データ(60e)を送信した後、記録フラグ57は“H”であるので、図18より、第二の受信ID記憶部56がクリアされ、記録フラグ57が“L”に設定される。
上記と同様に受信フラグ52は“H”である。
そして、他の通信装置2の通信データを受信する。
この際、図19より一送信周期後に自身が再び通信データを送信(60f)するまでの間(T4)に受信した他の通信装置2の通信データに含まれる通信装置IDは、記録フラグ57が“L”なので、第二の受信ID記憶部56に記録される。
その後、同様の処理を行い、新たな他の通信装置が無い場合には受信フラグは“H”のまま、新たな他の通信装置2が存在する場合には、受信フラグ52は“L“となる。
そして、通信データ(60f)を送信した後、受信した他の通信装置IDは第一の受信ID記憶部55に記録され、第二の受信ID記憶部56に記録されているIDと比較される。
このようにして、二回前に通信データを送信した直後に受信した情報と直前に受信した情報を比較して、新たな通信装置2を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信する。
As described above, the communication device 1 transmits communication data at a certain fixed interval determined by the system (60), and similarly receives communication data transmitted by another communication device 2 (61).
In FIG. 20, the recording flag 57 before the communication device 1 transmits (60d) communication data is “L”.
After transmitting the communication data (60d), the first reception ID storage unit 55 is cleared from FIG. 18, and the recording flag 57 becomes “H”. In addition, the reception flag is always “H” after communication data is transmitted from FIG.
And communication data is received from another communication apparatus.
At this time, from FIG. 19, the communication device ID included in the communication data of the other communication device 2 received (T3) until the communication data is again transmitted (60e) after one transmission cycle is recorded in the recording flag 57. Since it is “H”, it is recorded in the first reception ID storage unit 55.
Thereafter, since the reception flag 52 is “H”, the received communication device ID is compared with another communication device ID recorded in the second reception ID storage unit 56.
As a result of the comparison, when the received communication device ID is included in another communication device ID recorded in the second reception ID storage unit 56, the reception flag 52 remains “H” as it is.
If not included, the reception flag 52 is set to “L”.
As in the third embodiment, since these operations are not included, there is no new other communication device, so it is not necessary to transmit the first authentication information. This means that the first authentication information needs to be transmitted because another communication device exists.
When the communication device 1 transmits the communication data (60e), the communication data including the first authentication information or the identification information of the first authentication information is transmitted by the reception flag 52 from FIG.
Since the recording flag 57 is “H” after the communication data (60e) is transmitted, the second received ID storage unit 56 is cleared and the recording flag 57 is set to “L” from FIG.
Similarly to the above, the reception flag 52 is “H”.
And the communication data of the other communication apparatus 2 are received.
At this time, from FIG. 19, the communication device ID included in the communication data of the other communication device 2 received (T4) until the communication data is again transmitted (60f) after one transmission cycle is recorded in the recording flag 57. Since it is “L”, it is recorded in the second reception ID storage unit 56.
Thereafter, the same processing is performed. When there is no new other communication device, the reception flag remains “H”, and when there is a new other communication device 2, the reception flag 52 is set to “L”. Become.
Then, after transmitting the communication data (60f), the other received communication device ID is recorded in the first reception ID storage unit 55 and compared with the ID recorded in the second reception ID storage unit 56. .
In this way, when the new communication device 2 is detected by comparing the information received immediately after transmitting the communication data twice before and the information received immediately before, the first authentication information is transmitted and detected. If not, the identification information of the first authentication information is transmitted.

このように、周囲に存在する通信装置の状態を考慮し、新しい通信装置が存在する場合には第一の認証情報を用いて送信し、存在しない場合には第一の認証情報の識別情報を送信する構成にしているので、効率良く必要な情報を送信することができ、かつ通信データ長を短くすることができる。
また、二回前に通信データを送信した直後に受信した情報と直前に受信した情報を比較して、新たな通信装置を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信するように構成しているため、より細かく送信すべき情報を選択することができ、通信効率を向上させることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
さらに、受信した配信情報を要否問わず、受信したIDを第一及び第二の受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
In this way, in consideration of the state of communication devices existing in the surroundings, when there is a new communication device, it is transmitted using the first authentication information, and when there is no communication device, identification information of the first authentication information is transmitted. Since it is configured to transmit, necessary information can be transmitted efficiently and the communication data length can be shortened.
Also, comparing the information received immediately after transmitting the communication data twice before and the information received immediately before, if a new communication device is detected, the first authentication information is transmitted, if not detected, Since the identification information of the first authentication information is configured to be transmitted, information to be transmitted can be selected more finely, and communication efficiency can be improved.
Further, when the identification information of the first authentication information is received, only the second authentication information needs to be verified, so the processing load is reduced without reducing the transmission frequency of the distribution information. be able to.
Further, when the first authentication information is not transmitted, the identification information of the first authentication information is transmitted together with the second authentication information. Therefore, even when communicating with a plurality of communication devices, the communication device is accurate and simple. The first authentication information and the second authentication information can be associated with each other.
In addition, since not all received information is verified, only necessary information is verified, so that efficient verification can be performed, processing capacity specifications for communication devices can be reduced, and cost can be reduced. Reduction is possible.
In addition, the first authentication information verified and confirmed to be valid is recorded in the storage unit, and when the same first authentication information is received again, it is confirmed that the first authentication information is retained and the first authentication information is confirmed. If the information has an expiration date, the expiration date is confirmed. Therefore, useless verification can be omitted and the processing load can be reduced.
Furthermore, since the received IDs are recorded in the first and second received ID storage units regardless of whether or not the received distribution information is necessary, it is possible to grasp the state of the communication device existing in the vicinity more accurately. , Can transmit information efficiently.
In addition, when a new communication device is detected, the comparison after detection is not performed, so that the processing load can be reduced and the efficiency can be improved.

なお、通信装置において、送信時と受信時の構成を変えてもよい。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部3へ送信する構成でもよい。
さらに、配信情報処理部3にあった記録フラグ57、受信フラグ52を認証情報処理部4に設け、第一及び第二の受信ID記憶部55、56を認証情報処理部4に接続する構成にしてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
In the communication device, the configuration at the time of transmission and at the time of reception may be changed.
For example, the communication unit 5 is configured to be connected only to the distribution information processing unit 3, but is generated by the distribution information processing unit 3 so that the communication unit is connected to the authentication information processing unit 4 during transmission. The authentication information processing unit 4 may generate authentication information from the distributed information, and the distribution information and the authentication information may be transmitted from the communication unit 5 together.
The communication unit 5 may be configured to transmit the distribution information of the distribution information processing unit 3 and the authentication information of the authentication information processing unit 4 together.
At the time of reception, in the above-described embodiment, the verification of the second authentication information determined to be necessary by the distribution information processing unit 3 has been performed, but the validity is confirmed from the communication unit 5 via the authentication information processing unit 4. When only the confirmed distribution information is sent to the delivery information processing unit 3, it can be configured to verify all received communication data.
In addition, the communication device 1 determines the data identification information in the communication unit 5, and when there is no distribution information, transmits the first authentication information to the authentication information processing unit 4. The communication data may be transmitted to the distribution information processing unit 3.
Furthermore, the record flag 57 and the reception flag 52 that existed in the distribution information processing unit 3 are provided in the authentication information processing unit 4, and the first and second reception ID storage units 55 and 56 are connected to the authentication information processing unit 4. May be.
Further, the present embodiment is applied only to the vehicle-mounted device in which low cost is more strictly required, and the roadside unit may be a road-to-vehicle / vehicle-to-vehicle communication system having the same configuration as the conventional one.
Further, in the case of a road-to-vehicle / vehicle-to-vehicle communication system having a plurality of channels, the first authentication information is transmitted to a certain channel, the distribution information on the other channel, the identification information of the first authentication information, the second The authentication information may be transmitted.
Further, in the case of communication data including distribution information, the entire communication data or only distribution information is encrypted, and when transmitting only the first authentication information not including distribution information, it is configured to transmit without encryption. Also good.
In the present embodiment, after the power is turned on, the initial value of each flag is “L” and the transmission starts. However, it goes without saying that the present invention can also be applied to a case where a different flag or reception starts.

上述の実施の形態1〜5では、
第一の認証情報を送信する場合と、第一の認証情報の識別情報、第二の認証情報、配信情報を送信する場合を分ける通信装置を説明した。
In the above-described first to fifth embodiments,
A communication device has been described that divides the case of transmitting the first authentication information from the case of transmitting the identification information of the first authentication information, the second authentication information, and the distribution information.

また、上述の実施の形態1〜5では、
第一の認証情報、第二の認証情報、配信情報を送信する場合と、第一の認証情報の識別情報、第二の認証情報、配信情報を送信する場合を分ける通信装置を説明した。
In the first to fifth embodiments described above,
A communication device has been described that divides the case of transmitting the first authentication information, the second authentication information, and the distribution information from the case of transmitting the identification information of the first authentication information, the second authentication information, and the distribution information.

また、上述の実施の形態1〜5では、
N回に1回は第一の認証情報を送信し、残りのN−1回は第一の認証情報の識別情報を送信する通信装置を説明した。
In the first to fifth embodiments described above,
A communication apparatus has been described in which the first authentication information is transmitted once every N times and the identification information of the first authentication information is transmitted the remaining N-1 times.

また、上述の実施の形態1〜5では、
第一の認証情報を送信した後に受信したIDと比較して、選択的に第一の認証情報と第一の認証情報の識別情報を送信する通信装置を説明した。
In the first to fifth embodiments described above,
The communication apparatus has been described that selectively transmits the first authentication information and the identification information of the first authentication information as compared with the ID received after transmitting the first authentication information.

また、上述の実施の形態1〜5では、
2回前に受信したIDと比較して、選択的に第一の認証情報と第一の認証情報の識別情報を送信する通信装置を説明した。
In the first to fifth embodiments described above,
The communication device that selectively transmits the first authentication information and the identification information of the first authentication information as compared with the ID received twice before has been described.

また、上述の実施の形態1〜5では、
比較の際、新たな通信装置が1台でも存在した場合には、以降の比較処理を実施しない通信装置を説明した。
In the first to fifth embodiments described above,
In the comparison, when there is at least one new communication device, the communication device that does not perform the subsequent comparison process has been described.

また、上述の実施の形態1〜5では、
すべての通信データを検証せずに、選択的に検証する通信装置を説明した。
In the first to fifth embodiments described above,
A communication apparatus that selectively verifies without verifying all communication data has been described.

また、上述の実施の形態1〜5では、
すでに検証済みの第一の認証情報を保有している場合、その有効期限を確認して、有効期限内であれば第二の認証情報の検証に用いて、期限切れの場合は、その第一の認証情報を削除する通信装置を説明した。
In the first to fifth embodiments described above,
If you have already verified the first authentication information, check the expiration date, and if it is within the expiration date, use it for verification of the second authentication information. A communication device for deleting authentication information has been described.

最後に、実施の形態1〜5に示した通信装置1のハードウェア構成例について説明する。
図28は、実施の形態1〜5に示す通信装置1のハードウェア資源の一例を示す図である。
なお、図28の構成は、あくまでも通信装置1のハードウェア構成の一例を示すものであり、通信装置1のハードウェア構成は図28に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the communication device 1 shown in the first to fifth embodiments will be described.
FIG. 28 is a diagram illustrating an example of hardware resources of the communication device 1 described in the first to fifth embodiments.
Note that the configuration in FIG. 28 is merely an example of the hardware configuration of the communication device 1, and the hardware configuration of the communication device 1 is not limited to the configuration illustrated in FIG. .

図28において、通信装置1は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
また、通信装置1が車両に搭載されている場合は、例えば、入力のためのボタンやキーが配置されたコンソール902がCPU911に接続されていてもよい。
コンソール902はタッチパネル式であってもよい。
タッチパネル式の場合は、表示装置901とコンソール902が一体となっている。
更に、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)等がCPU911に接続可能でもよい。
また、図示していないが、USB(Universal Serial Bus)メモリ等であってもよい。
また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
実施の形態1〜5で説明した「記憶部7」、「受信ID記憶部50」、「第一の受信ID記憶部55」及び「第二の受信ID記憶部56」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、コンソール902、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
In FIG. 28, the communication device 1 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, and a magnetic disk device 920 via the bus 912, and controls these hardware devices. To do.
When the communication device 1 is mounted on a vehicle, for example, a console 902 on which buttons and keys for input are arranged may be connected to the CPU 911.
The console 902 may be a touch panel type.
In the case of the touch panel type, the display device 901 and the console 902 are integrated.
Further, an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), or the like may be connectable to the CPU 911.
Although not shown, a USB (Universal Serial Bus) memory or the like may be used.
Further, instead of the magnetic disk device 920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card (registered trademark) read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
The “storage unit 7”, “reception ID storage unit 50”, “first reception ID storage unit 55”, and “second reception ID storage unit 56” described in the first to fifth embodiments are the RAM 914 and the magnetic disk. This is realized by the device 920 or the like.
The communication board 915, the console 902, the FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, and the like are examples of output devices.

通信ボード915は、前述したように、DSRCの通信機能や無線LANの通信機能を有する。   As described above, the communication board 915 has a DSRC communication function and a wireless LAN communication function.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
The programs in the program group 923 are executed by the CPU 911 using the operating system 921 and the window system 922.

また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The RAM 914 temporarily stores at least part of the operating system 921 program and application programs to be executed by the CPU 911.
The RAM 914 stores various data necessary for processing by the CPU 911.

また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
通信装置1の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 920 stores a boot program.
When the communication device 1 is activated, the BIOS program in the ROM 913 and the boot program in the magnetic disk device 920 are executed, and the operating system 921 is activated by the BIOS program and the boot program.

上記プログラム群923には、実施の形態1〜5の説明において「〜部」(「「記憶部7」、「受信ID記憶部50」、「第一の受信ID記憶部55」及び「第二の受信ID記憶部56」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 includes “˜unit” (““ storage unit 7 ”,“ reception ID storage unit 50 ”,“ first reception ID storage unit 55 ”, and“ second ”in the description of the first to fifth embodiments. A program that executes the function described below as “other than the reception ID storage unit 56” is stored. The program is read and executed by the CPU 911.

ファイル群924には、実施の形態1〜5の説明において、「〜の判断」、「〜の生成」、「〜の確認」、「〜の比較」、「〜の取得」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 924, in the description of the first to fifth embodiments, “determination of”, “generation of”, “confirmation of”, “comparison of”, “acquisition of”, “update of” ”,“ Setting of ”,“ registration of ”,“ selection of ”,“ input of ”,“ output of ”, etc. Values and parameters are stored as items of “˜file” and “˜database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit.
The read information, data, signal value, variable value, and parameter are used for CPU operations such as extraction, search, reference, comparison, calculation, calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
The arrows in the flowcharts described in the first to fifth embodiments mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the RAM 914, a flexible disk of the FDD 904, a compact disk of the CDD 905, a magnetic disk of the magnetic disk device 920, other optical disks, a mini disk, and a DVD.
Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1〜5の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜5で説明したフローチャートに示すステップ、手順、処理により、本発明に係る通信方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜5の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜5の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first to fifth embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”.
That is, the communication method according to the present invention can be realized by the steps, procedures, and processes shown in the flowcharts described in the first to fifth embodiments.
Further, what is described as “˜unit” may be realized by firmware stored in the ROM 913.
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the CPU 911 and executed by the CPU 911.
That is, the program causes the computer to function as “to part” in the first to fifth embodiments. Alternatively, the computer executes the procedure and method of “to part” in the first to fifth embodiments.

このように、実施の形態1〜5に示す通信装置1は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるコンソール、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the communication device 1 shown in the first to fifth embodiments includes a CPU as a processing device, a memory as a storage device, a magnetic disk, a console as an input device, a communication board, a display device as an output device, a communication board, and the like. Computer.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

1 通信装置、2 通信装置、3 配信情報処理部、4 認証情報処理部、5 通信部、6 カウンタ、7 記憶部、20 第一の認証情報、21 データ識別情報、22 配信情報、23 第二の認証情報、24 第一の認証情報の識別情報、31 送信処理部、32 受信処理部、50 受信ID記憶部、51 送信フラグ、52 受信フラグ、55 第一の受信ID記憶部、56 第二の受信ID記憶部、57 記録フラグ、70 ナビゲーション装置、71 車載器通信部、80 車載器、81 ナビ通信部。   1 communication device, 2 communication device, 3 distribution information processing unit, 4 authentication information processing unit, 5 communication unit, 6 counter, 7 storage unit, 20 first authentication information, 21 data identification information, 22 distribution information, 23 second Authentication information, 24 identification information of first authentication information, 31 transmission processing unit, 32 reception processing unit, 50 reception ID storage unit, 51 transmission flag, 52 reception flag, 55 first reception ID storage unit, 56 second Reception ID storage unit, 57 record flag, 70 navigation device, 71 on-vehicle device communication unit, 80 on-vehicle device, 81 navigation communication unit.

Claims (16)

配信情報を繰り返し送信するとともに、配信情報に関連する関連情報を繰り返し送信する通信装置であって、
繰り返し到来する送信タイミングごとに、前記関連情報を送信するか、前記関連情報に代えて前記関連情報の識別情報を送信するかを指定する送信対象指定部と、
前記送信対象指定部により前記関連情報の送信が指定された送信タイミングでは、少なくとも前記関連情報を送信し、前記送信対象指定部により前記関連情報の識別情報の送信が指定された送信タイミングでは、前記関連情報の識別情報と前記配信情報とを対応付けて送信する通信部とを有することを特徴とする通信装置。
A communication device that repeatedly transmits distribution information and repeatedly transmits related information related to the distribution information,
For each transmission timing that repeatedly arrives, a transmission target designating unit that designates whether to transmit the related information or to transmit identification information of the related information instead of the related information;
At the transmission timing at which transmission of the related information is designated by the transmission target designating unit, at least the related information is transmitted, and at the transmission timing at which transmission of identification information of the related information is designated by the transmission target designating unit, A communication apparatus comprising: a communication unit that transmits identification information of related information and the distribution information in association with each other.
前記通信装置は、
配信情報と、前記配信情報の検証に用いられる第二の認証情報とを繰り返し送信するとともに、前記関連情報として、前記第二の認証情報の検証に用いられる第一の認証情報を繰り返し送信し、
前記送信対象指定部は、
繰り返し到来する送信タイミングごとに、前記第一の認証情報を送信するか、前記第一の認証情報に代えて前記第一の認証情報の識別情報を送信するかを指定し、
前記通信部は、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、少なくとも前記第一の認証情報を送信し、前記送信対象指定部により前記第一の認証情報の識別情報の送信が指定された送信タイミングでは、前記第一の認証情報の識別情報と前記配信情報と前記第二の認証情報とを対応付けて送信することを特徴とする請求項1に記載の通信装置。
The communication device
Repeatedly transmitting distribution information and second authentication information used for verification of the distribution information, and repeatedly transmitting first authentication information used for verification of the second authentication information as the related information,
The transmission target designating unit
For each transmission timing that repeatedly arrives, specify whether to transmit the first authentication information or to transmit the identification information of the first authentication information instead of the first authentication information,
The communication unit is
At the transmission timing at which transmission of the first authentication information is specified by the transmission target specifying unit, at least the first authentication information is transmitted, and transmission of identification information of the first authentication information is performed by the transmission target specifying unit 2. The communication apparatus according to claim 1, wherein identification information of the first authentication information, the distribution information, and the second authentication information are transmitted in association with each other at a transmission timing in which is specified.
前記通信装置は、更に、
送信タイミングが到来する度に、送信タイミングの到来回数をカウントするカウンタを有し、
前記送信対象指定部は、
前記カウンタのカウンタ値を参照し、N(Nは2以上の任意の整数)回に1回は前記第一の認証情報の送信を指定し、(N−1)回は前記第一の認証情報の識別情報の送信を指定することを特徴とする請求項2に記載の通信装置。
The communication device further includes:
A counter that counts the number of arrivals of transmission timing each time transmission timing arrives,
The transmission target designating unit
With reference to the counter value of the counter, transmission of the first authentication information is designated once every N (N is an arbitrary integer of 2 or more) times, and the first authentication information is designated (N-1) times. The communication apparatus according to claim 2, wherein transmission of identification information is designated.
前記通信装置は、更に、
送信タイミングの合間の期間において前記配信情報を受信できる状況にある通信機器を検出するとともに、未検出であった通信機器を新たに検出した場合に、新たな通信機器を検出したことを前記送信対象指定部に通知する機器検出部を有し、
前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された後に到来する送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項2又は3に記載の通信装置。
The communication device further includes:
When a communication device that can receive the distribution information in a period between transmission timings is detected and a communication device that has not been detected is newly detected, the transmission target is detected as a new communication device. It has a device detection unit that notifies the specified unit,
The transmission target designating unit
4. The communication apparatus according to claim 2, wherein transmission of the first authentication information is designated with respect to a transmission timing that arrives after notification of detection of a new communication device by the device detection unit. .
前記送信対象指定部は、
送信タイミングが到来した際に前記機器検出部により新たな通信機器の検出が通知されていない場合に、当該送信タイミングに対して、前記第一の認証情報の識別情報の送信を指定することを特徴とする請求項4に記載の通信装置。
The transmission target designating unit
When the transmission timing has arrived and the detection of a new communication device is not notified by the device detection unit, the transmission of identification information of the first authentication information is specified for the transmission timing. The communication device according to claim 4.
前記機器検出部は、
新たな通信機器を1つ検出した以降は、新たな通信機器を検出する動作を停止することを特徴とする請求項4又は5に記載の通信装置。
The device detection unit is
The communication apparatus according to claim 4 or 5, wherein after detecting one new communication device, the operation of detecting a new communication device is stopped.
前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された後であって前記第一の認証情報の識別情報の送信が指定された送信タイミングの次の送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項4〜6のいずれかに記載の通信装置。
The transmission target designating unit
After the notification of the detection of a new communication device by the device detection unit, the first authentication is performed with respect to the transmission timing next to the transmission timing specified to transmit the identification information of the first authentication information. The communication apparatus according to claim 4, wherein transmission of information is designated.
前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された次の送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項4〜6のいずれかに記載の通信装置。
The transmission target designating unit
The transmission of the first authentication information is specified for the next transmission timing when the detection of a new communication device is notified by the device detection unit. Communication device.
前記通信部は、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、前記配信情報と前記第二の認証情報とを送信することなく、前記第一の認証情報を送信することを特徴とする請求項2〜7のいずれかに記載の通信装置。
The communication unit is
Transmitting the first authentication information without transmitting the distribution information and the second authentication information at a transmission timing at which transmission of the first authentication information is specified by the transmission target specifying unit; The communication device according to claim 2, wherein the communication device is characterized in that:
前記通信部は、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、前記第一の認証情報と前記配信情報と前記第二の認証情報とを対応付けて送信することを特徴とする請求項2〜8のいずれかに記載の通信装置。
The communication unit is
The first authentication information, the distribution information, and the second authentication information are transmitted in association with each other at a transmission timing at which transmission of the first authentication information is designated by the transmission target designating unit. The communication device according to claim 2.
前記通信装置は、
通信機器から、配信情報と、前記配信情報の検証に用いられる第二の認証情報とを受信し、
受信した配信情報のうち所定の条件に合致する配信情報を選択し、選択した配信情報にのみ前記第二の配信情報を用いた検証を行うことを特徴とする請求項2〜10のいずれかに記載の通信装置。
The communication device
Receiving distribution information and second authentication information used for verification of the distribution information from the communication device,
The distribution information meeting a predetermined condition is selected from the received distribution information, and verification using the second distribution information is performed only on the selected distribution information. The communication device described.
前記通信装置は、
通信機器から、配信情報と、前記配信情報の検証に用いられる第二の認証情報とを受信し、
前記第二の認証情報の検証に用いられる第一の認証情報を保有している場合に、保有している第一の認証情報の有効期限を確認し、有効期限内であれば前記第一の認証情報を用いて前記第二の認証情報の検証を行い、有効期限外であれば前記第一の認証情報を削除することを特徴とする請求項2〜11のいずれかに記載の通信装置。
The communication device
Receiving distribution information and second authentication information used for verification of the distribution information from the communication device,
When the first authentication information used for verification of the second authentication information is held, the expiration date of the held first authentication information is confirmed. The communication apparatus according to any one of claims 2 to 11, wherein the second authentication information is verified using authentication information, and the first authentication information is deleted if it is outside the expiration date.
前記通信装置は、
道路の路側に設置されている路側機に搭載されており、
前記道路を通行する車両に搭載されている通信機器に対して、配信情報を送信することを特徴とする請求項1〜12のいずれかに記載の通信装置。
The communication device
It is mounted on a roadside machine installed on the roadside,
The communication apparatus according to claim 1, wherein distribution information is transmitted to a communication device mounted on a vehicle traveling on the road.
前記通信装置は、
道路を走行する車両に搭載されており、
前記道路を通行する他の車両に搭載されている通信機器及び前記道路の路側に設置されている路側機に搭載されている通信機器の少なくともいずれかに対して、配信情報を送信することを特徴とする請求項1〜13のいずれかに記載の通信装置。
The communication device
Mounted on vehicles traveling on the road,
The distribution information is transmitted to at least one of a communication device mounted on another vehicle traveling on the road and a communication device mounted on a roadside device installed on the roadside of the road. The communication device according to claim 1.
配信情報を繰り返し送信するとともに、配信情報に関連する関連情報を繰り返し送信するコンピュータが行う通信方法であって、
前記コンピュータが、繰り返し到来する送信タイミングごとに、前記関連情報を送信するか、前記関連情報に代えて前記関連情報の識別情報を送信するかを指定する送信対象指定ステップと、
前記コンピュータが、前記送信対象指定ステップにより前記関連情報の送信が指定された送信タイミングでは、少なくとも前記関連情報を送信し、前記送信対象指定ステップにより前記関連情報の識別情報の送信が指定された送信タイミングでは、前記関連情報の識別情報と前記配信情報とを対応付けて送信する通信ステップとを有することを特徴とする通信方法。
A communication method performed by a computer that repeatedly transmits distribution information and repeatedly transmits related information related to distribution information,
A transmission target designating step for designating whether the computer repeatedly transmits the related information or transmits the identification information of the related information instead of the related information for each transmission timing that repeatedly arrives;
The computer transmits at least the related information at a transmission timing at which transmission of the related information is designated by the transmission target designation step, and transmission at which transmission of identification information of the related information is designated by the transmission target designation step And a communication step of transmitting the identification information of the related information and the distribution information in association with each other at a timing.
配信情報を繰り返し送信するとともに、配信情報に関連する関連情報を繰り返し送信するコンピュータに、
繰り返し到来する送信タイミングごとに、前記関連情報を送信するか、前記関連情報に代えて前記関連情報の識別情報を送信するかを指定する送信対象指定ステップと、
前記送信対象指定ステップにより前記関連情報の送信が指定された送信タイミングでは、少なくとも前記関連情報を送信し、前記送信対象指定ステップにより前記関連情報の識別情報の送信が指定された送信タイミングでは、前記関連情報の識別情報と前記配信情報とを対応付けて送信する通信ステップとを実行させることを特徴とするプログラム。
A computer that repeatedly transmits distribution information and repeatedly transmits related information related to the distribution information.
A transmission target designating step for designating whether to transmit the related information or to transmit the identification information of the related information instead of the related information for each transmission timing that repeatedly arrives;
At the transmission timing at which transmission of the related information is designated by the transmission target designation step, at least the related information is transmitted, and at the transmission timing at which transmission of identification information of the related information is designated by the transmission target designation step, A program for executing a communication step of transmitting identification information of related information and the distribution information in association with each other.
JP2010262391A 2010-11-25 2010-11-25 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM Active JP5591076B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010262391A JP5591076B2 (en) 2010-11-25 2010-11-25 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010262391A JP5591076B2 (en) 2010-11-25 2010-11-25 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2012114702A true JP2012114702A (en) 2012-06-14
JP5591076B2 JP5591076B2 (en) 2014-09-17

Family

ID=46498420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010262391A Active JP5591076B2 (en) 2010-11-25 2010-11-25 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP5591076B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014196181A1 (en) * 2013-06-04 2014-12-11 三菱電機株式会社 Data authentication device, and data authentication method
JP2017046080A (en) * 2015-08-24 2017-03-02 三菱電機株式会社 On-vehicle device, on-vehicle device program, vehicle-to-vehicle communication support device, and vehicle-to-vehicle communication support program
WO2018003744A1 (en) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 Communication system and vehicle-mounted communication device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004168052A (en) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd Printing system, printing device and method for giving printing command
JP2007088737A (en) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd Inter-road-vehicle communication system and method, and on-vehicle terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004168052A (en) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd Printing system, printing device and method for giving printing command
JP2007088737A (en) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd Inter-road-vehicle communication system and method, and on-vehicle terminal

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014196181A1 (en) * 2013-06-04 2014-12-11 三菱電機株式会社 Data authentication device, and data authentication method
CN105308899A (en) * 2013-06-04 2016-02-03 三菱电机株式会社 Data authentication device, and data authentication method
JP6065113B2 (en) * 2013-06-04 2017-01-25 三菱電機株式会社 Data authentication apparatus and data authentication method
JPWO2014196181A1 (en) * 2013-06-04 2017-02-23 三菱電機株式会社 Data authentication apparatus and data authentication method
US9705679B2 (en) 2013-06-04 2017-07-11 Mitsubishi Electric Corporation Data authentication device and data authentication method
JP2017046080A (en) * 2015-08-24 2017-03-02 三菱電機株式会社 On-vehicle device, on-vehicle device program, vehicle-to-vehicle communication support device, and vehicle-to-vehicle communication support program
WO2018003744A1 (en) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 Communication system and vehicle-mounted communication device
JP2018006875A (en) * 2016-06-28 2018-01-11 株式会社オートネットワーク技術研究所 Communication system and on-vehicle communication equipment
US10667100B2 (en) 2016-06-28 2020-05-26 Autonetworks Technologies, Ltd. Communication system and in-vehicle communication apparatus

Also Published As

Publication number Publication date
JP5591076B2 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
JP6065113B2 (en) Data authentication apparatus and data authentication method
JP5967822B2 (en) In-vehicle communication system and apparatus
CN106713258B (en) Method and apparatus for providing security service for vehicle-specific data channel
JP6389152B2 (en) OBE and OBE program
JP4959463B2 (en) Location authentication system
US20150358170A1 (en) Communication system, vehicle-mounted terminal, roadside device
US9210681B2 (en) Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
US20130195272A1 (en) Base station apparatus for transmitting or receiving a signal containing predetermined information
CN110149611B (en) Identity verification method, equipment, system and computer readable medium
CN103069855A (en) Terminal device
JP4905577B2 (en) Communication system, transmitter, receiver, transceiver
Alazzawi et al. ID-PPA: Robust identity-based privacy-preserving authentication scheme for a vehicular ad-hoc network
KR20200105743A (en) Vehicle update system and control method
KR20150145108A (en) Method and Apparatus for Sharing Key
JP5591076B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5884063B2 (en) Communication device
CN113678182A (en) System for traffic signal authentication and password hardening method
Weimerskirch et al. Data security in vehicular communication networks
JP5895214B2 (en) Wireless device
JP2019009788A (en) On-vehicle device, processing method of on-vehicle device, and vehicle-to-vehicle communication support device
US11010489B2 (en) Privacy protection system for vehicle communication
US20220232383A1 (en) Local Misbehavior Prevention System for Cooperative Intelligent Transportation Systems
KR20150109202A (en) Method and system for authenticating communication data of vehicle
JP2002367091A (en) Method for collecting floating car data and device for performing the same
CN115580867A (en) Vehicle service subscriber system, method for the same, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140729

R150 Certificate of patent or registration of utility model

Ref document number: 5591076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250