JP2014027410A - 路側通信機、無線通信システム、及び送信方法 - Google Patents
路側通信機、無線通信システム、及び送信方法 Download PDFInfo
- Publication number
- JP2014027410A JP2014027410A JP2012164991A JP2012164991A JP2014027410A JP 2014027410 A JP2014027410 A JP 2014027410A JP 2012164991 A JP2012164991 A JP 2012164991A JP 2012164991 A JP2012164991 A JP 2012164991A JP 2014027410 A JP2014027410 A JP 2014027410A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- road
- encryption key
- roadside
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 本発明の路側通信機2は、複数の移動通信機3及び複数の路側通信機2が所定の通信周波数帯域を時分割によって共用している無線通信システムにおいて用いられる。各通信機2,3の間で行われる通信において送信される通信情報は、当該通信情報を暗号化する暗号鍵によって暗号化されている。路側通信機2は、他の路側通信機2との間で行う路路間通信に用いる暗号鍵として、各通信機2,3の間で行われる通信であって路路間通信以外の通信に用いる暗号鍵とは異なる暗号鍵を用いる制御部23を備えている。
【選択図】図3
Description
かかる高度道路交通システムにおいて用いられる無線通信システムは、主として、インフラ側の無線通信装置である複数の路側通信機と、各車両に搭載される無線通信装置である複数の車載通信機(移動通信機)とによって構成される。
下記非特許文献1では、セキュリティ対策として、前記各通信における発信元の真正性の確認、メッセージの完全性の確認、及び通信情報の機密性の維持について検討されている。
また、通信情報の機密性の維持については、共通鍵アルゴリズムによる暗号化方式が紹介されている。
このため、上記システムに共通鍵アルゴリズムによる暗号化方式を適用した場合、送信元の通信機は、送信先となりうる全ての通信機ごと個別に共通鍵(暗号鍵)を備える必要がある。
よって、路車間通信、及び車車間通信にて共通鍵アルゴリズムによる暗号化方式を採用した場合、路路間通信における通信情報の機密性の維持においても、ハードウェアの共通性や、同一の暗号鍵を備えればよいという利便性から、共通鍵アルゴリズムによる暗号化方式が好適であると考えられる。
さらに、例えば、路路間通信以外の通信において用いられている暗号鍵が漏洩したとしても、路路間通信における機密性は維持することができ、システム全体に影響が及ぶのを抑制することができる。
この場合、路路間通信で用いている暗号鍵が漏洩したとしても、漏洩した暗号鍵を用いることによる路路間通信の機密性維持は困難となるが、漏洩した暗号鍵以外の暗号鍵を用いる時間においては、路路間通信における機密性は維持できる。よって、漏洩した暗号鍵を用いるはずであった時間の暗号鍵のみを変更すればよく、システム全体に影響が及ぶのをより抑制することができる。
また、漏洩した暗号鍵を特定することで、漏洩した時間を特定することができる。
これにより、さらにシステム全体への影響を抑制できる。
また、漏洩した暗号鍵を特定すれば、当該暗号鍵が使用されていた時間及び場所を特定でき、暗号鍵が漏洩した時間及び場所を特定することができる。この結果、暗号鍵漏洩の原因把握や漏洩対策等、セキュリティをより強化するために必要な情報を得ることができる。
さらにこの場合、前記複数の暗号鍵群が、通常使用される暗号鍵群と、通常使用される場合以外の特定の状況で使用されることで前記通常使用される暗号鍵群よりも使用頻度が低い暗号鍵群とを含んでいることが好ましい。
この場合、使用頻度が低い暗号鍵群は、通常使用される暗号鍵群と比較して通信情報の機密性が相対的に高くなる。このため、通信情報の機密性に複数の段階レベルを設けることができ、モードを選択することで、通信情報の機密性のレベルを選択することができる。
これによって、より通信情報の機密性が要求される緊急事態や、移動通信機には認識されたくないシステム上の情報が取り扱われる保守作業においては、通常使用される暗号鍵群よりもより機密性が高い使用頻度が低い暗号鍵群を選択して路路間通信に用いることができる。
図1は、本発明の一実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、図1では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、高度道路交通システムは、交通信号機1、路側通信機2、車両5に搭載された移動通信機3(図2参照)、中央装置4、及び、各種の車両感知器よりなる路側センサ6などを含む。
中央装置4は、自身が管轄するエリアに含まれる各交差点Jiの交通信号機1及び路側通信機2とLAN(Local Area Network)を構成している。従って、中央装置4は、各交通信号機1及び各路側通信機2との間で双方向通信が可能である。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
この車両感知器としては、例えば、超音波式車両感知器、マイクロ波式車両感知器、光学式車両感知器(光ビーコン)、「画像式車両感知器」及び「旅行時間計測用感知器」などを採用することができる。
中央装置4は、ワークステーション(WS)やパーソナルコンピュータ(PC)等よりなる制御部を有している。この制御部は、路側通信機2や路側センサ6からの各種の交通情報の収集・処理(演算)・記録、信号制御及び情報提供を統括的に行う。
具体的には、中央装置4の制御部は、自身のネットワークに属する交差点Jiの交通信号機1に対して、同一道路上の交通信号機1群を調整する系統制御や、この系統制御を道路網に拡張した広域制御(面制御)を行うことができる。
信号制御指令S1は、前記系統制御や広域制御を行う場合の信号制御パラメータの演算周期(例えば、1.0〜2.5分)ごとに送信され、交通情報S2は、例えば5分ごとに送信される。
中央装置4の制御部は、管轄エリア内の路側通信機2や路側センサ6などから通信部が取得した車両情報S3及び感知情報S4に基づいて、前記系統制御や広域制御を実行することができる。
本実施形態の高度道路交通システムは、移動通信機3との間で無線通信が可能な複数の路側通信機2と、CSMA方式で無線通信を行う複数の移動通信機3とを有する、無線通信システムを含んでいる。
移動通信機3は、道路を走行する車両5に搭載されている。また、移動通信機3は、歩行者に携帯されていることもある。
路側通信機2は、自身の受信エリア内にある移動通信機3からの無線信号を受信可能であり、その受信エリアが他の路側通信機2のアンテナに到達している場合には、当該他の路側通信機2からの無線信号も受信可能である。
なお、前記した通り、交通管制センターに設けられた中央装置4は、各路側通信機2と有線での双方向通信が可能となっているが、これらの間も無線通信であってもよい。
図2は、無線通信システムの通信フレームの一例を示す図である。路側通信機2及び移動通信機3は、この通信フレームに従って通信を行う。
通信フレームは、所定の時間長さ(例えば、100m秒)に設定されている。図に示すように、通信フレームは、タイムスロットを時間軸方向に並べることで構成されている。
第1スロットT1は、路側通信機2用のタイムスロットであり、この時間帯においては路側通信機2による無線送信が許容される。第1スロットT1にはスロット番号iが付されており、このスロット番号iは周期的にインクリメント又はデクリメントされる。
移動通信機3は、第2スロットT2において送信が許容される。よって、車車間通信、及び移動通信機3から路側通信機2への路車間通信は、第2スロットT2において行われる。
すなわち、図2に示す例では、スロット番号(1)の第1スロットT1には、交差点J1とJ7(図1参照)にある路側通信機2の送信時間が割り当てられ、スロット番号(2)の第1スロットT1には、交差点J2とJ8にある路側通信機2の送信時間が割り当てられ、スロット番号(3)の第1スロットT1には、交差点J3とJ9にある路側通信機2の送信時間が割り当てられている。他の第1スロットT1も、上記同様に路側通信機2の送信時間が割り当てられる。
かかるスロット割当は、中央装置4が総括的に行うこともできるし、他装置から取得した設置位置やスロット情報を利用して各路側通信機2が自律的に行うこともできる。
また、複数の路側通信機2,2…の中から1つの親機を予め選定しておき、この親機が、他の路側通信機2である子機同士で電波干渉が生じない送信タイミングとなるように、スロット割当を行うようにすることもできる。
図3は、路側通信機2と移動通信機3の内部構成を示すブロック図である。
路側通信機2は、無線通信のためのアンテナ20を有する無線通信部(送受信部)21と、中央装置4と双方向通信する有線通信部22と、それらの通信制御を行うプロセッサ(CPU:Central Processing Unit)等よりなる制御部23と、制御部23に接続されたROMやRAM等の記憶装置よりなる記憶部24とを備えている。
例えば、制御部23は、無線通信部21が移動通信機3から受信した車両情報(アプリケーションデータ)S3を記憶部24に一時的に記憶させ、有線通信部22を通じて中央装置4に転送する。また、制御部23は、有線通信部22が中央装置4から受信した交通情報(アプリケーションデータ)S2等を、記憶部24に一時的に記憶させ、当該交通情報S2を含む通信パケットを無線通信部21からブロードキャスト送信する。
さらに、制御部23は、記憶部24に記憶されたタイムスロットの割当情報(アプリケーションデータ)S5を含む通信パケットを、無線通信部21を介してブロードキャスト送信する。この割当情報S5は、路側通信機2の送信時間である第1スロットT1(図2)を移動通信機3に通知するための情報である。
路側通信機2から割当情報S5を取得した車両5の移動通信機3は、割当情報S5の送信元である路側通信機2に割り当てられている第1スロットT1を把握することができる。さらに、移動通信機3は、その割当情報S5を送信した路側通信機2が送信を行わない時間帯である第2スロットT2(図2)においてキャリアセンス方式による無線送信を行う。
緊急情報(アプリケーションデータ)S7とは、自然災害や交通事故等の緊急事態の発生に応じて送信される情報であり、緊急事態の発生を報知するための情報や、緊急事態による交通管理に関する情報等を含んでいる。
保守関連情報S6、及び緊急情報S7は、中央装置4から有線通信によって一又は複数の路側通信機2に与えられ、路路間通信によって、その他の路側通信機2に転送される。
この場合、制御部23は、交通情報S2や、車両情報S3を路車間通信用スロットでブロードキャスト送信し、保守関連情報S6や、緊急情報S7を路路間通信用スロットでブロードキャスト送信する。
移動通信機3は、無線通信のためのアンテナ30を有する通信部(送受信部)31と、この通信部31に対する通信制御を行うプロセッサ等よりなる制御部32と、この制御部32に接続されたROMやRAM等の記憶装置よりなる記憶部33とを備えている。
記憶部33は、制御部(コンピュータ)32が実行する通信制御処理のためのコンピュータプログラムや、各通信機2,3の通信機ID、後述する暗号鍵等を記憶している。制御部23が実行する処理は、コンピュータプログラムが制御部32によって実行されることで行われる。
従って、移動通信機3の通信部31は、所定の搬送波周波数の受信レベルを常時感知しており、その値がある閾値以上である場合は無線送信を行わず、当該閾値未満になった場合にのみ無線送信を行うようになっている。
また、移動通信機3の制御部32は、他の車両5から直接受信した車両情報S3や、路側通信機2から受信した他の車両5の車両情報S3に含まれる、位置、速度及び方向に基づいて、右直衝突や出合い頭衝突等を回避するための安全運転支援制御を行うことができる。
これにより、路側通信機2がダウンリンク送信した無線信号と、その路側通信機2の送信エリア外の移動通信機3がブロードキャスト送信した無線信号とが、その路側通信機2の送信エリア内の移動通信機3に同時に届くことはない。
図4は、路側通信機2、及び移動通信機3によって送信される通信パケットの構成の一例を示す図である。図に示すように、この通信パケットには、先頭から順に、PHYヘッダ(物理ヘッダ)、通信制御ヘッダ、L7ヘッダ(レイヤ7ヘッダ)、セキュリティ管理ヘッダ、暗号化処理情報、アプリケーションデータ本体、及びFCS(Frame Check Sequence)が含まれている。
通信制御ヘッダには、MAC層やLLC層等のデータリンク層や、IVC−RVC層における処理に用いられる情報等が含まれている。
L7ヘッダには、レイヤ7における処理に用いられる情報が含まれている。
セキュリティ管理ヘッダには、セキュリティ処理に関する情報が含まれている。セキュリティ処理としては、後述する、電子署名による認証処理や、アプリケーションデータの暗号化処理が含まれている。
従って、暗号化されたアプリケーションデータ本体は、前記暗号鍵を持たない第三者によってはその内容を取得することができないため、通信情報の機密性が維持される。
上記無線通信システムにおいて、アプリケーションデータを不正に取得したり、路側通信機2や移動通信機3になりすまして、偽の情報や改ざんした情報を送信するといった攻撃を受けることで、システムの利用者やサービスに影響を受ける場合がある。
各通信機2,3の制御部23,32は、上記方式に基づいた認証処理を行う機能を有しており、これら処理を行いつつ通信を行うことで、発信元の真正性、及びメッセージの完全性を担保する。
本実施形態では、共通鍵アルゴリズムによる暗号化方式が採用されている。
この共通鍵アルゴリズムによる暗号化方式は、送信元と、送信先との2者間それぞれで共通の暗号鍵を備える。送信元は、暗号鍵を用いて暗号化の対象となるアプリケーションデータ等の通信情報を暗号化し暗号化データを送信する。暗号化データを受信した送信先は、暗号化の際に用いられた暗号鍵と同一の暗号鍵を備えているので、この暗号鍵を用いることで暗号化データを復号でき、通信情報を取得することができる。
このため、上記システムに共通鍵アルゴリズムによる暗号化方式を適用した場合、送信元の通信機は、送信先となりうる全ての通信機ごと個別に共通鍵(暗号鍵)を備える必要がある。しかし、アプリケーションデータをブロードキャスト送信する本実施形態のシステムでは、全ての通信機ごとに個別に暗号鍵を備えることが現実的に不可能である。
各通信機2,3の制御部23,32は、上記方式に基づいた暗号化処理を行う機能を有している。また、記憶部24,33には、暗号化処理に用いられる暗号鍵が記憶されている。
記憶部24には、自機以外の他の通信機2,3との間の通信に用いる暗号鍵が複数記憶されている。記憶部24に記憶されている複数の暗号鍵は、それぞれが互いに異なる鍵情報を有している。
移動機用鍵グループは、複数の暗号鍵S1,S2,S3・・・を含んでいる。
制御部23は、移動機用鍵グループに含まれる暗号鍵S1,S2,S3・・・の中から、路車間通信及び車車間通信に用いる暗号鍵を選択する。
制御部23は、選択する動作モードに対応付けられた鍵グループの中に含まれる暗号鍵の中から、路路間通信に用いる暗号鍵を選択する。
これによって、路路間通信の用いる暗号鍵と、路車間通信及び車車間通信に用いる暗号鍵とが、互いに異なる暗号鍵となるように制御部23によって選択される。
これら路側機用鍵スケジュール情報、及び移動機用鍵スケジュール情報には、制御部23が各鍵グループの中から暗号鍵を選択する際にいずれの暗号鍵を選択するかについてのスケジュールを含んでいる。
各路側通信機2は、互いに同一の路側機用鍵スケジュール情報を備えている。これによって、例えば、通常用鍵グループ含まれる複数の暗号鍵P1,P2,P3・・・の中からいずれかの暗号鍵を選択して路路間通信する場合にも、路側機用鍵スケジュール情報に基づいて暗号鍵を選択すれば、送信元及び送信先双方において、同一の暗号鍵を選択することができる。
この移動機用鍵スケジュール情報は、後述するように、移動通信機3の記憶部33にも記憶されている。
記憶部33には、自機以外の他の通信機2,3との間の通信に用いる暗号鍵が複数記憶されている。記憶部33には、路側通信機2の記憶部24に記憶されている移動機用鍵グループに含まれる暗号鍵と同一の暗号鍵S1,S2,S3・・・が記憶されている。
よって、移動通信機3が、暗号鍵S1,S2,S3・・・の中からいずれかの暗号鍵を選択して路車間通信する場合にも、移動機用鍵スケジュール情報に基づいて暗号鍵を選択すれば、送信元及び送信先双方において、同一の暗号鍵を選択することができる。これにより、路側通信機2との間で同一の暗号鍵を用いて暗号化処理を行いつつ路車間通信を行うことができる。
さらに、例えば、路車間通信及び車車間通信において用いられている移動機用鍵グループに含まれる暗号鍵が漏洩したとしても、路路間通信における機密性は維持することができ、システム全体に影響が及ぶのを抑制することができる。
本実施形態の無線通信システムでは、上述したように、期間や設置場所に応じてどの暗号鍵を使用するかについて予め使用スケジュールが設定されている。設定されたスケジュールは、各通信機2,3の記憶部24,33に記憶された路側機用鍵スケジュール情報、及び移動機用鍵スケジュール情報に反映されている。
各路側通信機2の設置場所は、図7中のエリアA1〜A9ごとに特定される。また、移動通信機3の現在位置についても、図7中のエリアA1〜A9ごとに特定される。
例えば、期間h1〜h2の間において、エリアA1では、路路間通信の暗号鍵には、暗号鍵P1が選択され、路車、車車間通信の暗号鍵には、暗号鍵S1が選択される。よって、図7中、エリアAに設置されている路側通信機2aは、期間h1〜h2の間において、暗号鍵P1を用いて暗号化処理を行い、路路間通信を行う。
また、期間h1〜h2の間において、エリアA1に位置する移動通信機3は、暗号鍵S1を用いて暗号化処理を行い、路車、路路間通信を行う。
また、期間h1〜h2の間において、エリアA2に位置する移動通信機3は、暗号鍵S2を用いて暗号化処理を行い、路車、路路間通信を行う。
また、期間h2〜h3では、エリアA2では、路路間通信の暗号鍵には、暗号鍵P3が選択され、路車、車車間通信の暗号鍵には、暗号鍵S3が選択される。
本実施形態の路側通信機2は、自機の周囲の状況に基づいて、通常モード、緊急モード、及び保守モードの3つの動作モードの中から1の動作モードを選択する。
緊急モードは、自然災害や交通事故等の発生によって、緊急事態と判断されるときに選択される動作モードである。
また、保守モードは、路側通信機2や交通信号機1等のインフラ設備のメンテナンスを行う際に選択される動作モードである。
通常モードは、上述のような特定の状況以外のときに選択されるモードであり、通常使用されるモードである。
緊急事態が発生していると判断せず、かつインフラのメンテナンスが実施されていないと判断する場合、制御部23は、通常モードを選択する。
また、制御部23は、緊急モードを選択している場合、緊急用鍵グループに含まれる暗号鍵Q1,Q2,Q3・・・の中から、路路間通信に用いる暗号鍵を選択する。同様、制御部23は、保守モードを選択している場合、保守用鍵グループに含まれる暗号鍵R1,R2,R3・・・の中から、路路間通信に用いる暗号鍵を選択する。
このように、制御部23は、選択したモードに対応付けられた鍵グループの中から、路路間通信に用いる暗号鍵を、期間及びエリアに応じて選択し、変更する。
この場合、使用頻度が低い緊急用鍵グループ及び保守用鍵グループは、通常使用される通常用鍵グループと比較して通信情報の機密性が相対的に高くなる。このため、通信情報の機密性に複数の段階レベルを設けることができ、動作モードを選択することで、通信情報の機密性のレベルを選択することができる。
これによって、より通信情報の機密性が要求される緊急事態や、移動通信機には認識されたくないシステム上の情報が取り扱われる保守作業においては、通常用鍵グループよりもより機密性が高い使用頻度が低い鍵グループを選択して路路間通信に用いることができる。
上記のように構成された路側通信機2及び無線通信システムによれば、路車間通信及び車車間通信において用いられている暗号鍵と異なる暗号鍵を路路間通信に用いるので、移動通信機3は、路路間通信の通信情報を復号することができない。よって、路路間通信の通信情報が移動通信機3に取得されるのを防止できる。
また、例えば、路車間通信及び車車間通信において用いられている暗号鍵が漏洩したとしても、路路間通信における機密性は維持することができ、システム全体に影響が及ぶのを抑制することができる。
本発明は、上記実施形態に限定されるものではない。上記実施形態では、暗号鍵の使用スケジュールにおいて、同一の暗号鍵を選択する期間を数10分や数時間といった単位で設定した場合を例示したが、例えば、よりもっと短い期間で設定することもできる。
図9は、各路側通信機2に割り当てられたタイムスロットと、タイムスロットごとに路路間通信に用いる鍵IDを割り当てられた一例を示す図である。
図9に示すように、例えば、交差点J2(j7)(図1)の路側通信機2は、スロット番号(1)の第1スロットT1が割り当てられている。また、図中、左側に位置する無線フレームに含まれるスロット番号(1)の第1スロットT1には、交差点J2の路側通信機2が路路間通信に用いる暗号鍵として暗号鍵P1を選択するようにスケジュールされている。
このように、無線フレーム単位ごとに、暗号鍵を選択して変更するように設定することもできる。
しかし、例えば、救急車や、消防車、パトカーといった緊急車両(公共性の高い用途に使用される公共車両)に搭載される移動通信機3は、緊急事態が発生した場合、その緊急事態に関連する情報である緊急情報S7を必要とすることがある。
つまり、一般車両等に搭載された移動通信機3以外の通信機2,3の間で行われる通信情報について、一般車両等に搭載された移動通信機3に対して秘匿する必要がある。
なお、前記公共車両に搭載される移動通信機3は、緊急用鍵グループに含まれる暗号鍵Q1,Q2,Q3・・・とともに、これらを用いるために必要なスケジュールを含んでいる路側機用鍵スケジュール情報も備えている。
つまり、緊急情報S7のように公共車両によって利用される情報は、路側通信機2及び公共車両に搭載される移動通信機3が有する暗号鍵であって、公共車両以外の一般車両等に搭載された移動通信機3が有している暗号鍵とは異なる暗号鍵を用いて送信されるので、公共車両によって利用される情報に用いられる暗号鍵を有していない一般車両等に搭載された移動通信機3は、公共車両によって利用される情報を復号することができない。
この結果、公共車両によって利用される情報を一般車両等に搭載された移動通信機3に対して秘匿することができる。
3 移動通信機
4 中央装置
5 車両
23 制御部
24 記憶部
Claims (11)
- 複数の移動通信機及び複数の路側通信機が所定の通信周波数帯域を時分割によって共用している無線通信システムにおいて用いられる路側通信機であって、
前記各通信機の間で行われる通信において送信される通信情報が、当該通信情報を暗号化するための暗号鍵によって暗号化されており、
他の路側通信機との間で行う路路間通信に用いる暗号鍵として、前記各通信機の間で行われる通信であって前記路路間通信以外の通信に用いる暗号鍵とは異なる暗号鍵を用いる通信制御部を備えていることを特徴とする路側通信機。 - 前記通信制御部は、前記路路間通信が行われる時間に応じて前記路路間通信に用いる暗号鍵を変更する請求項1に記載の路側通信機。
- 前記通信制御部は、自機の設置場所に応じて前記路路間通信に用いる暗号鍵を変更する請求項1又は2に記載の路側通信機。
- 前記複数の移動通信機、及び複数の路側通信機は、前記各通信機が用いる通信フレームに配置された複数のタイムスロットの内の少なくとも1つが割り当てられることで、前記所定の周波数帯域を時分割によって共用しており、
前記通信制御部は、自機に割り当てられているタイムスロットに応じて前記路路間通信に用いる暗号鍵を変更する請求項1〜3のいずれか一項に記載の路側通信機。 - 互いに異なる複数の暗号鍵を記憶した記憶部をさらに備え、
前記複数の暗号鍵は、当該複数の暗号鍵を複数グループに分けることで構成された複数の暗号鍵群を含んでおり、
前記通信制御部は、前記複数の暗号鍵群のいずれかが対応付けられた複数のモードの中から一のモードを選択し、選択したモードに対応付けられた暗号鍵群の中から、前記路路間通信に用いる暗号鍵を選択する請求項1〜4のいずれか一項に記載の路側通信機。 - 前記複数の暗号鍵群は、通常使用される暗号鍵群と、通常使用される場合以外の特定の状況で使用されることで前記通常使用される暗号鍵群よりも使用頻度が低い暗号鍵群とを含んでいる請求項5に記載の路側通信機。
- 前記通信制御部は、自機の周囲が緊急事態、又は前記無線通信システムの保守作業が行われている場合に、前記使用頻度が低い暗号鍵群に対応するモードを選択する請求項6に記載の路側通信機。
- 前記通信情報は、共通鍵アルゴリズムによる暗号化方式によって暗号化されている請求項1〜7のいずれか一項に記載の路側通信機。
- 複数の移動通信機及び複数の路側通信機が所定の通信周波数帯域を時分割によって共用している無線通信システムであって、
前記各通信機の間で行われる通信において送信される通信情報が、当該通信情報を暗号化するための暗号鍵によって暗号化されており、
前記複数の路側通信機同士の間で行う路路間通信に用いる暗号鍵として、前記各通信機の間で行われる通信であって前記路路間通信以外の通信に用いる暗号鍵と異なる暗号鍵を用いることを特徴とする無線通信システム。 - 複数の移動通信機及び複数の路側通信機が所定の通信周波数帯域を時分割によって共用している無線通信システムであって、
前記各通信機の間で行われる通信において送信される通信情報が、前記通信情報を暗号化するための暗号鍵によって暗号化されているとともに、公共性の高い用途に使用される公共車両によって利用される情報を含んでおり、
前記公共車両によって利用される情報は、前記複数の路側通信機及び前記公共車両に搭載される移動通信機が有する暗号鍵であって、前記公共車両によって利用される情報以外の情報に用いる暗号鍵とは異なる暗号鍵を用いて送信されることを特徴とする無線通信システム。 - 複数の移動通信機及び複数の路側通信機が所定の通信周波数帯域を時分割によって共用している無線通信システムにおいて用いられる路側通信機が、前記各通信機に対して送信する通信情報を、当該通信情報を暗号化するための暗号鍵によって暗号化して送信する送信方法であって、
他の路側通信機との間で行う路路間通信に用いる暗号鍵として、前記各通信機の間で行われる通信であって前記路路間通信以外の通信に用いる暗号鍵とは異なる暗号鍵を用いることを特徴とする送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012164991A JP6102109B2 (ja) | 2012-07-25 | 2012-07-25 | 路側通信機、無線通信システム、及び送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012164991A JP6102109B2 (ja) | 2012-07-25 | 2012-07-25 | 路側通信機、無線通信システム、及び送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014027410A true JP2014027410A (ja) | 2014-02-06 |
JP6102109B2 JP6102109B2 (ja) | 2017-03-29 |
Family
ID=50200703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012164991A Active JP6102109B2 (ja) | 2012-07-25 | 2012-07-25 | 路側通信機、無線通信システム、及び送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6102109B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016105570A (ja) * | 2014-11-21 | 2016-06-09 | 住友電気工業株式会社 | 路側機、路側機が実行する方法、サービス提供者装置、移動局 |
JP2016192748A (ja) * | 2015-03-31 | 2016-11-10 | 横河電機株式会社 | 無線中継装置、無線通信システム、及び無線中継方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0951575A (ja) * | 1995-08-04 | 1997-02-18 | N T T Ido Tsushinmo Kk | 移動通信における認証方法および移動通信システム |
JP2006163621A (ja) * | 2004-12-03 | 2006-06-22 | Sumitomo Electric Ind Ltd | 路側通信装置及び交通信号通信システム |
JP2008228051A (ja) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ |
WO2011152042A1 (ja) * | 2010-05-31 | 2011-12-08 | 三洋電機株式会社 | 端末装置および基地局装置 |
WO2012008158A1 (ja) * | 2010-07-13 | 2012-01-19 | 三洋電機株式会社 | 端末装置 |
-
2012
- 2012-07-25 JP JP2012164991A patent/JP6102109B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0951575A (ja) * | 1995-08-04 | 1997-02-18 | N T T Ido Tsushinmo Kk | 移動通信における認証方法および移動通信システム |
JP2006163621A (ja) * | 2004-12-03 | 2006-06-22 | Sumitomo Electric Ind Ltd | 路側通信装置及び交通信号通信システム |
JP2008228051A (ja) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ |
WO2011152042A1 (ja) * | 2010-05-31 | 2011-12-08 | 三洋電機株式会社 | 端末装置および基地局装置 |
WO2012008158A1 (ja) * | 2010-07-13 | 2012-01-19 | 三洋電機株式会社 | 端末装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016105570A (ja) * | 2014-11-21 | 2016-06-09 | 住友電気工業株式会社 | 路側機、路側機が実行する方法、サービス提供者装置、移動局 |
JP2016192748A (ja) * | 2015-03-31 | 2016-11-10 | 横河電機株式会社 | 無線中継装置、無線通信システム、及び無線中継方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6102109B2 (ja) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Engoulou et al. | VANET security surveys | |
Qian et al. | Design of secure and application-oriented VANETs | |
Boualouache et al. | TAPCS: Traffic-aware pseudonym changing strategy for VANETs | |
Wagan et al. | VANET security framework for trusted grouping using TPM hardware | |
JP5435513B2 (ja) | 暗号通信システム、鍵配布装置、暗号通信方法 | |
Sharma et al. | Security challenges in Internet of Vehicles (IoV) environment | |
Boualouache et al. | S2si: A practical pseudonym changing strategy for location privacy in vanets | |
Carianha et al. | Improving location privacy in mix-zones for VANETs | |
Ansari et al. | Chaos‐based privacy preserving vehicle safety protocol for 5G Connected Autonomous Vehicle networks | |
WO2012056688A1 (ja) | 端末装置 | |
Wahid et al. | Holistic approach for coupling privacy with safety in VANETs | |
Singh et al. | MPFSLP: Masqueraded probabilistic flooding for source-location privacy in VANETs | |
JP2012147085A (ja) | 通信システム | |
Jeong et al. | Survey on protocols and applications for vehicular sensor networks | |
JP6102109B2 (ja) | 路側通信機、無線通信システム、及び送信方法 | |
Haider et al. | A privacy conserves pseudonym acquisition scheme in vehicular communication systems | |
Abdulkader et al. | Vehicular ad hoc networks and security issues: survey | |
JP6007626B2 (ja) | 通信機、移動局、無線通信システム、及びコンピュータプログラム | |
CN115580867A (zh) | 运载工具服务订户系统、用于该系统的方法及存储介质 | |
Abdellaoui et al. | xxTEA-VCLOUD: a security scheme for the vehicular cloud network using a lightweight encryption algorithm | |
Yankson | Autonomous Vehicle Security Through Privacy Integrated Context Ontology (PICO) | |
JP2018074498A (ja) | 無線通信機、パケットの処理方法、及びコンピュータプログラム | |
JP2016019078A (ja) | 路側通信機、セキュリティ処理方法、及びコンピュータプログラム | |
CN115297456B (zh) | 一种vanet中面向紧急救援场景的道路规避方法 | |
Choudhary et al. | A low-latency scheme using real-time constraints for V2V communication in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6102109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |