JP2017046080A - 車載器、車載器プログラム、車車間通信支援装置および車車間通信支援プログラム - Google Patents
車載器、車載器プログラム、車車間通信支援装置および車車間通信支援プログラム Download PDFInfo
- Publication number
- JP2017046080A JP2017046080A JP2015165234A JP2015165234A JP2017046080A JP 2017046080 A JP2017046080 A JP 2017046080A JP 2015165234 A JP2015165234 A JP 2015165234A JP 2015165234 A JP2015165234 A JP 2015165234A JP 2017046080 A JP2017046080 A JP 2017046080A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- message
- verified
- information
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】車車間通信部110が、他の車載器から送信されたメッセージを受信する。状態取得部120が、自車両の状態を識別する状態識別子を取得する。ポリシー取得部130が、ポリシーファイル191から、取得された状態識別子に対応付けられた優先順位ポリシーを選択する。ポリシー取得部130が、選択した優先順位ポリシーから、受信されたメッセージの種類を識別する種類識別子に対応付けられた優先順位を取得する。メッセージ書込み部141が、取得された優先順位に応じた順番で読み出されるように、受信されたメッセージをメッセージキュー192に挿入する。
【選択図】図1
Description
セキュリティ上、V2X通信で受信する受信パケットの正当性を検証する必要がある。そして、受信パケットの正当性を検証するには、受信パケットに対する署名の検証と、証明書検証とを行う必要がある。証明書検証は、署名の検証に用いる公開鍵の正当性を検証することである。証明書検証は、車載器の証明書からルート認証局の証明書まで遡って各証明書を検証する必要があるため、負荷が大きい。
そのため、車載器には、すべての受信パケットを処理するために、大きな負荷が掛かる。
この技術では、車載器で動作するアプリケーションプログラムと関係なく検証の順番が判断されるため、本来は先に検証すべき受信パケットの検証が後回しにされてしまう可能性がある。
また、新しいアプリケーションが追加された場合、および、優先順位が異なる複数のアプリケーションのそれぞれで緊急情報を必要とした場合、優先度の高いアプリケーションが必要とする緊急情報をリアルタイムに処理することができない。
また、車両の状態に応じてアプリケーションの優先度が変わる場合に対応することができない。
この技術では、パケットを受信してから証明書の検証要求を検証サーバに依頼するため、所望の時間内に証明書の検証結果を得ることができない可能性がある。
また、パケットを受信するまでは検証すべき証明書がわからないため、検証サーバに検証要求を予め送信することもできない。
前記車載器は、
他車両に搭載される他の車載器から送信されたメッセージを受信する車車間通信部と、
前記自車両の状態を識別する状態識別子を取得する状態取得部と、
メッセージの優先順位をメッセージの種類を識別する種類識別子に対応付けて含んだ優先順位ポリシーを状態識別子毎に有するポリシーファイルから、前記状態取得部によって取得された状態識別子に対応付けられた優先順位ポリシーを選択するポリシー選択部と、
選択された優先順位ポリシーから、受信されたメッセージの種類を識別する種類識別子に対応付けられた優先順位を取得する優先順位取得部と、
取得された優先順位に応じた順番で読み出されるように、前記受信されたメッセージをメッセージ記憶領域に書き込むメッセージ書込み部とを備える。
車両に搭載される車載器100について、図1から図16に基づいて説明する。
車載器100が搭載された車両を自車両という。また、自車両とは別の車両を他車両といい、他車両に搭載された車載器を他の車載器という。
図1に基づいて、車載器100の構成について説明する。
車載器100は、プロセッサ901、メモリ903、通信装置904といったハードウェアを備えるコンピュータである。
プロセッサ901は、信号線910を介して他のハードウェアと接続されている。
メモリ903はデータを記憶する記憶装置である。具体的に、メモリ903はRAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバ9041と、データを送信するトランスミッタ9042とを備える。具体的に、通信装置904は、通信チップまたはNIC(Network Interface Card)である。レシーバ9041およびトランスミッタ9042は、他の車載器と通信する車車間通信部110として機能する。
また、メモリ903には、OS(Operating System)が記憶されている。
さらに、メモリ903には、状態取得部120、ポリシー取得部130、メッセージ書込み部141、メッセージ読出し部142、メッセージ検証部150およびアプリケーション処理部160といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスクまたはフラッシュメモリ等の記憶媒体に記憶することができる。「部」の機能については後述する。
なお、車載器100が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
「部」は「工程」、「手順」または「処理」に読み替えてもよい。「部」の機能はファームウェアで実現してもよい。
車載器100の動作はメッセージ管理方法およびメッセージ処理方法に相当する。また、メッセージ管理方法およびメッセージ処理方法は車載器プログラムに相当する。
メッセージ管理方法は、他の車載器から送信されたメッセージ101が車載器100に到達する度に実行される。
S110において、車車間通信部110は、他の車載器から送信されたメッセージ101を受信する。具体的なメッセージ101は、V2X情報である。V2Xは、Vehicle To Xの略称である。
メッセージ101は、証明書情報と、付属情報と、アプリケーションデータと、電子署名とを含んでいる。
証明書情報は、送信元の車載器の電子証明書を含む。また、各認証局の電子証明書が証明書情報に含まれる場合がある。各認証局のうちの1つは、送信元の車載器の電子証明書を発行した認証局である。
付属情報は、メッセージ101の種類を識別する種類識別子、メッセージ101が生成されたときの他の車載器の位置を示す位置情報、および、メッセージ101が生成された時刻などの情報を含む。
アプリケーションデータは、アプリケーションプログラム193の入力となるデータである。
電子署名は、メッセージ101に含まれる情報(電子署名を除く)のハッシュ値を送信元の車載器の秘密鍵を用いて暗号化したデータである。
S120は状態取得処理である。
S120において、状態取得部120は、自車両の状態を識別する状態識別子を取得する。
具体的に、状態識別子は、自車両の車載器100で動作しているアプリケーションプログラムの種類によって特定される状態を識別する。
状態取得部120は、動作しているアプリケーションプログラムのアプリケーション識別子をOSに要求し、OSから応答されるアプリケーション識別子を受け取る。
そして、状態取得部120は、受け取ったアプリケーション識別子に対応付けられた状態識別子を状態識別子ファイル181から取得する。
状態識別子ファイル181は、アプリケーション識別子と、アプリケーション識別子に対応付けられた状態識別子とを含んでいる。
OSから受け取ったアプリケーション識別子がAP0およびAP1である場合、状態識別子ファイル181は、AP0およびAP1に対応付けられた状態識別子ST0を状態識別子ファイル181から取得する。
S130はポリシー取得処理である。
S130において、ポリシー取得部130は、ポリシーファイル191から、自車両の状態と受信されたメッセージ101の種類とに対応する優先順位とアプリケーション識別子とを取得する。
ポリシー取得部130は、ポリシー選択部131と、優先順位取得部132と、アプリケーション識別子取得部133とを備える。各機能については後述する。
ポリシーファイル191は、自車両の状態を識別する状態識別子毎に優先順位ポリシーを有する。
各優先順位ポリシーは、メッセージの優先順位と、アプリケーション識別子とを、メッセージの種類を識別する種類識別子に対応付けて含んでいる。
S131はポリシー選択処理である。
S131において、ポリシー選択部131は、S120で取得された状態識別子に対応付けられた優先順位ポリシー191Pをポリシーファイル191から選択する。
ポリシー選択部131は、S120で取得された状態識別子と同じ状態識別子をポリシーファイル191から選択する。
そして、ポリシー選択部131は、選択した状態識別子に対応付けられた優先順位ポリシー191Pをポリシーファイル191から選択する。
S132において、優先順位取得部132は、選択された優先順位ポリシー191Pから、受信されたメッセージ101の種類を識別する種類識別子に対応付けられた優先順位を取得する。
優先順位取得部132は、メッセージ101に含まれる付随情報から種類識別子を取得する。
次に、優先順位取得部132は、取得した種類識別子と同じ種類識別子を優先順位ポリシー191Pから選択する。
そして、優先順位取得部132は、選択した種類識別子に対応付けられた優先順位を優先順位ポリシー191Pから取得する。
S133において、アプリケーション識別子取得部133は、選択された優先順位ポリシー191Pから、受信されたメッセージ101の種類を識別する種類識別子に対応付けられたアプリケーション識別子を取得する。
アプリケーション識別子取得部133は、メッセージ101に含まれる付随情報から種類識別子を取得する。
次に、アプリケーション識別子取得部133は、取得した種類識別子と同じ種類識別子を優先順位ポリシー191Pから選択する。
そして、アプリケーション識別子取得部133は、選択した種類識別子に対応付けられたアプリケーション識別子を優先順位ポリシー191Pから取得する。
S141はメッセージ書込み処理である。
S141において、メッセージ書込み部141は、取得された優先順位と取得されたアプリケーション識別子と受信されたメッセージ101とをメッセージ記憶領域に書き込む。
具体的なメッセージ記憶領域は、メッセージキュー192である。メッセージキュー192は、読み出される順番に並べられた各メッセージが順番に読み出されるデータ構造を有する記憶領域である。
メッセージ書込み部141は、メッセージ101よりも優先順位が低い格納済メッセージのうち、順番が最も早い格納済メッセージをメッセージキュー192から選択する。
そして、メッセージ書込み部141は、選択した格納済メッセージの前にメッセージ101を挿入する。
S142において、メッセージ読出し部142は、メッセージキュー192にメッセージ101が有るか判定する。
メッセージキュー192にメッセージ101が有る場合、処理はS143に進む。
メッセージキュー192にメッセージ101が無い場合、処理はS142に戻る。
S143において、メッセージ読出し部142は、メッセージ記憶領域から各メッセージ101の優先順位に応じた順番でメッセージ101を読み出す。
具体的に、メッセージ読出し部142は、読み出す順番のメッセージ101である先頭のメッセージと、先頭のメッセージに対応付けられたアプリケーション識別子とをメッセージ記憶領域から読み出す。
つまり、メッセージ読出し部142は、メッセージ記憶領域であるメッセージキュー192から先頭に格納されているメッセージ101と、そのメッセージ101に対応付けられたアプリケーション識別子とを読み出す。先頭に格納されているメッセージ101が読み出された後、そのメッセージ101の次に格納されていたメッセージ101が先頭のメッセージになる。
S150において、メッセージ検証部150は、読み出されたメッセージ101が正当なメッセージであるか検証する。
メッセージ検証部150は、有効期間判定部151と、失効判定部152と、リプレイ攻撃判定部153と、検証済判定部154と、証明書検証部155と、署名検証部156とを備える。各機能については後述する。
S151において、有効期間判定部151は、メッセージ101に含まれる証明書情報から、メッセージ101を送信した車載器の電子証明書102を取得する。取得された電子証明書102を、送信元の電子証明書102という。
電子証明書102は、バージョン情報、シリアル番号、署名アルゴリズム情報、発行者名、有効期間、所有者名、公開鍵情報、電子署名などを含む。
バージョン情報は、電子証明書102のフォーマットのバージョンを特定する。
シリアル番号は、電子証明書102を識別する。
署名アルゴリズムは、電子署名を生成するアルゴリズムを特定する。
発行者名は、電子証明書102を発行した認証局を識別する。
所有者名は、電子証明書102が発行された者、つまり、車載器を識別する。
公開鍵情報は、電子証明書102が発行された車載器の公開鍵を含む。
電子署名は、電子証明書102に含まれる情報(電子署名を除く)から得られるハッシュ値を電子証明書102を発行した認証局の秘密鍵で暗号化したデータである。
有効期間判定部151は、送信元の電子証明書102から有効期間を取得し、OSから現在日時を取得する。
そして、有効期間判定部151は、現在日時が送信元の電子証明書102の有効期間内の日時であるか判定する。
現在日時が送信元の電子証明書102の有効期間内の日時である場合、処理はS152に進む。
現在日時が送信元の電子証明書102の有効期間内の日時でない場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージではない。
そして、失効判定部152は、送信元の電子証明書102から取得したシリアル番号が証明書失効リスト182に含まれているか判定する。証明書失効リスト182は、失効した電子証明書のシリアル番号の一覧である。証明書失効リスト182の略称はCRLである。
送信元の電子証明書102から取得したシリアル番号が証明書失効リスト182に含まれている場合、送信元の電子証明書102は失効している。
送信元の電子証明書102が失効していない場合、処理はS153に進む。
送信元の電子証明書102が失効している場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージではない。
次に、リプレイ攻撃判定部153は、通信履歴ファイル183に含まれるハッシュ値のうち、メッセージ101のハッシュ値と同じで、且つ、検証期間内の受信日時に対応付けられているハッシュ値の数を数える。検証期間は、現在日時から検証時間を遡った日時から現在日時までの期間である。検証時間は予め決められた時間である。
そして、リプレイ攻撃判定部153は、該当するハッシュ値の数がリプレイ閾値より多いか判定する。リプレイ閾値は予め決められた値である。該当するハッシュ値の数がリプレイ閾値より多い場合、同じメッセージ101が繰り返し送信されるリプレイ攻撃を受けていると判断することができる。
リプレイ攻撃を受けていない場合、処理はS154に進む。
リプレイ攻撃を受けている場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージではない。
そして、検証済判定部154は、送信元の電子証明書102のハッシュ値が通信履歴ファイル183に含まれているか判定する。通信履歴ファイル183は、正当な電子証明書であることが検証された電子証明書のハッシュ値を含んでいる。
送信元の電子証明書102のハッシュ値が通信履歴ファイル183に含まれている場合、送信元の電子証明書102は、正当な電子証明書であることが既に検証された電子証明書である。
送信元の電子証明書102が正当な電子証明書であることが既に検証された電子証明書である場合、処理はS156に進む。
送信元の電子証明書102が正当な電子証明書であることが既に検証された電子証明書でない場合、処理はS155に進む。
次に、証明書検証部155は、送信元の電子証明書102から電子署名を取得し、取得した電子署名を認証局の公開鍵を用いて復号する。S155において、この電子署名を復号して得られた値を署名復号値という。
次に、証明書検証部155は、送信元の電子証明書102に含まれる情報(電子署名を除く)を入力としてハッシュ関数を演算して、送信元の電子証明書102のハッシュ値を算出する。
そして、証明書検証部155は、送信元の電子証明書102のハッシュ値が署名復号値と同じ値であるか判定する。
送信元の電子証明書102のハッシュ値が署名復号値と同じ値である場合、送信元の電子証明書102に含まれる電子署名は正しい署名である。
なお、ルートの認証局によって発行された電子証明書102とルート証明書185とのそれぞれに含まれる電子署名は、ルート証明書185に含まれる公開鍵を用いて検証される。ルート証明書185は、ルートの認証局の電子証明書である。
送信元の電子証明書102が正当な電子証明書でない場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージではない。
次に、署名検証部156は、メッセージ101に含まれる情報(電子署名を除く)を入力としてハッシュ関数を演算して、メッセージ101のハッシュ値を算出する。
そして、署名検証部156は、メッセージ101のハッシュ値が署名復号値と同じ値であるか判定する。
メッセージ101のハッシュ値が署名復号値と同じ値である場合、メッセージ101に含まれる電子署名は正当な電子署名である。
メッセージ101に含まれる電子署名が正当な電子署名である場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージである。
メッセージ101に含まれる電子署名が正当な電子署名でない場合、メッセージ検証処理(S150)は終了する。この場合、メッセージ101は正当なメッセージでない。
メッセージ101が正当なメッセージであることが検証された場合、処理はS160に進む。
メッセージ101が正当なメッセージであることが検証されなかった場合、メッセージ101は破棄されて、メッセージ処理方法の手順は終了する。
S160において、アプリケーション処理部160は、S143で読み出されたアプリケーション識別子で識別されるアプリケーションプログラム193を実行することによって、S143で読み出されたメッセージ101に含まれるアプリケーションデータを処理する。
アプリケーション処理部160は、メッセージ101からアプリケーションデータを取得する。
そして、アプリケーション処理部160は、アプリケーション識別子とアプリケーションデータとを指定して、アプリケーションプログラム193の実行をOSに要求する。
S160の後、メッセージ処理方法の手順は終了する。
実施の形態1では、自車両の状態に応じて動的にポリシーを変更し、かつ、ポリシーに従ってキューの操作を行う。これにより、自車両の状態およびアプリケーションの優先度を考慮して、受信パケットの検証および処理の順番を制御することができる。
また、実施の形態1では、状態別のポリシーを予め用意しておく。これにより、自車両の状態が変化したときにポリシーを生成する必要がないため、車載器の負荷を軽減することができる。
図13において、当初想定していた経路では、自車両は次の交差点を右折する必要がある。しかし、右折した先には、緊急車両が停車している。
図14において、交差点を右折した自車両の車載器は、緊急車両の車載器から緊急車両メッセージを受信する。
自車両の車載器において、常時動作している自動運転プログラムは、緊急車両メッセージに基づいて、通り抜けができないと判定する。そして、自動運転プログラムは、迂回経路を探索する。自動運転プログラムは、車両の自動運転を制御するためのアプリケーションプログラムである。
迂回経路を探索した自動運転プログラムは、停止時迂回プログラムを起動する。停止時迂回プログラムは、カーナビゲーションシステムを介して、走行経路が当初予定していた経路から迂回経路に変更されたことを車両内の人に知らせるためのアプリケーションプログラムである。
その結果、自車両の状態は、停止時迂回プログラムが動作している状態に切り替わる。
停止時迂回プログラムが動作していない通常時のポリシーでは、他車両の車載器から送信される他車両メッセージよりも緊急車両メッセージの方が優先順位が高い。しかし、停止時迂回プログラムが動作している状態のポリシーでは、緊急車両メッセージよりも他車両メッセージの方が優先順位が高い。
したがって、自車両の車載器は、緊急車両メッセージよりも他車両メッセージを優先して処理する。これにより、迂回経路において緊急車両メッセージよりも重要なメッセージである他車両メッセージが優先して処理されるため、迂回先にいる他車両との衝突事故を防ぐこと等が可能になる。
自車両の状態は、自車両の車載器100で動作しているアプリケーションプログラムの種類以外の情報によって特定されてもよい。具体的には、自車両の状態は、プロセッサ901の使用率またはメモリ903の空き容量など、自車両の車載器100の負荷によって特定されてもよい。
また、自車両の状態は、車両の位置、車両の速度または車両の周辺の情報によって特定されてもよい。車両の周辺の情報は、車両に搭載されたセンサがセンシングを行うことによって得られるセンシング情報である。
さらに、自車両の状態は、優先順位を判定しようとしているメッセージ、もしくは、過去に受信されたメッセージ、を送信した車両とは別の車両から受信されたメッセージによって特定されてもよい。過去に受信されたメッセージは、優先順位を判定しようとしているメッセージよりも前に受信されたメッセージである。
ここで、車両の周辺の情報が自車両の状態を特定する情報として用いられた場合に選択されるポリシーの例について説明する。他車両が近くに存在するというメッセージを受信したとしても、センシングの結果、他車両が存在するという位置に物体が存在しないことを確認できた場合には、そのメッセージの優先順位を下げるポリシーが選択される。このとき、優先順位取得部がポリシーに従って優先順位を判定する。このように、自車両の状態を特定する情報を用いて、受信されたメッセージの確からしさを確認するポリシーを用いることで、不正なメッセージの検証に伴う車載器の負荷を軽減することもできる。
この場合、メッセージ読出し部142は、メッセージキュー192から先頭に格納されているメッセージ識別子を読み出し、読み出したメッセージ識別子で識別されるメッセージ101をメッセージキュー192とは別の記憶領域から読み出す。
図15に、車載器100の機能がハードウェアで実現される場合の構成を示す。
車載器100は、処理回路990を備える。処理回路990はプロセッシングサーキットリともいう。
処理回路990は、状態取得部120、ポリシー取得部130、メッセージ書込み部141、メッセージ読出し部142、メッセージ検証部150、アプリケーション処理部160および記憶部980といった「部」の機能を実現する専用の電子回路である。
具体的には、処理回路990は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAまたはこれらの組み合わせである。GAはGate Arrayの略称であり、ASICはApplication Specific Integrated Circuitの略称であり、FPGAはField Programmable Gate Arrayの略称である。
なお、車載器100が複数の処理回路990を備えて、複数の処理回路990が「部」の機能を連携して実現してもよい。
複数の車両のそれぞれの車載器が互いに通信を行う車車間通信システム200について、図16から図33に基づいて説明する。但し、実施の形態1と重複する説明は省略する。
図16に基づいて、車車間通信システム200の構成について説明する。
車車間通信システム200は、車両に搭載された車載器400と、道路の周囲に設置された路側機210と、車載器間の通信を支援する車車間通信支援装置300とを備える。
車車間通信支援装置300はサーバ装置として機能し、車載器400はクライアント装置として機能する。
車載器400、路側機210および車車間通信支援装置300は、互いに無線で通信を行う。
車車間通信支援装置300は、実施の形態1で説明した車載器100と同じく、プロセッサ901、メモリ903、通信装置904といったハードウェアを備えるコンピュータである。
プロセッサ901は、信号線910を介して他のハードウェアと接続されている。
また、メモリ903には、OSが記憶されている。
さらに、メモリ903には、走行予定検証部312、走行スケジュール取得部313、動作タイミング特定部321、動作タイミング判定部322、相手識別子特定部331、検証済相手情報抽出部332、参照情報生成部333および走行スケジュール更新部342といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、各種の記憶媒体に記憶することができる。「部」の機能については後述する。
なお、車車間通信支援装置300が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
車車間通信支援装置300の通信装置904は、実施の形態1で説明した車載器100の通信装置904と同じく、レシーバ9041とトランスミッタ9042とを備える。
レシーバ9041は、走行予定情報受信部311および検知情報受信部341として機能する。走行予定情報受信部311および検知情報受信部341の機能については後述する。
トランスミッタ9042は、検証済相手情報送信部334として機能する。検証済相手情報送信部334の機能については後述する。
車載器400は、実施の形態1で説明した車載器100と同じく、プロセッサ901、メモリ903、通信装置904といったハードウェアを備えるコンピュータである。
プロセッサ901は、信号線910を介して他のハードウェアと接続されている。
また、メモリ903には、OSが記憶されている。
さらに、メモリ903には、走行予定情報生成部411、参照情報検証部422、検証済相手情報蓄積部423、検証済相手情報共有部430、メッセージ検証部150およびアプリケーション処理部160といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、各種の記憶媒体に記憶することができる。「部」の機能については後述する。
なお、車載器400が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
車載器400の通信装置904は、実施の形態1で説明した車載器100の通信装置904と同じく、レシーバ9041とトランスミッタ9042とを備える。
レシーバ9041は、検証済相手情報受信部421として機能する。さらに、レシーバ9041は、車車間通信部110の受信部として機能する。検証済相手情報受信部421の機能については後述する。
トランスミッタ9042は、走行予定情報送信部412として機能する。さらに、トランスミッタ9042は、車車間通信部110の送信部として機能する。走行予定情報送信部412の機能については後述する。
車車間通信システム200の動作は車車間通信方法に相当し、車車間通信支援装置300の動作は車車間通信支援方法に相当し、車載器400の動作はメッセージ処理方法に相当する。また、車車間通信支援方法は車車間通信支援プログラムに相当し、メッセージ処理方法は車載器プログラムに相当する。
(1)において、車載器400は、自車両が走行する予定の経路と特定する走行予定情報201を送信し、車車間通信支援装置300が走行予定情報201を受信する。
次に、車車間通信支援装置300は、走行予定情報201に基づいて、車載器400の通信範囲に入ることが予定される他の車載器について、他の車載器の電子証明書が検証が不要な電子証明書であることを特定する検証済相手情報202を生成する。
そして、車車間通信支援装置300は検証済相手情報202を送信し、車載器400が検証済相手情報202を受信する。
このメッセージ101に含まれる他の車載器の電子証明書は検証済相手情報202で特定される電子証明書であるため、車載器400は、他の車載器の電子証明書を検証せずに、他の車載器の電子証明書を用いてメッセージ101を検証する。
そして、メッセージ101が正当なメッセージである場合、車載器400は、メッセージ101を処理する。
路側機210の通信範囲に車載器400が進入した場合、路側機210は、車載器400から発信される情報を受信することによって、車載器400を検知する。
そして、路側機210は、検知時刻、路側機位置情報および車載器識別子などを含んだ検知情報203を車車間通信支援装置300に送信する。
検知情報は、路側機210によって車載器400が検知された時刻である。検知情報には、車載器400の走行予定情報が含まれてもよい。
路側機位置情報は、路側機210の位置を特定する情報である。
車載器識別子は、路側機210によって検知された車載器400の車載器識別子である。
S201は走行予定情報生成処理である。
S201において、車載器400の走行予定情報生成部411は、走行予定情報201を生成する。
走行予定情報201は、車載器識別子、走行スケジュール、車載器証明書482および走行予定署名を含んでいる。
車載器識別子は、車載器400を識別する。
走行スケジュールは、車載器400を搭載した車両が走行する予定の経路を示すデータである。走行スケジュールは、現在地、目的地、現在地から目的地までの走行経路、走行経路の各地点を通過する予定の時刻などの情報を含む。
車載器証明書482は、車載器400の電子証明書である。
走行予定署名は、走行予定情報201に付加される電子署名である。
走行予定情報201は以下のように生成される。
走行予定情報生成部411は、車両に搭載されたカーナビゲーションシステムから、走行スケジュールを取得する。
次に、走行予定情報生成部411は、車載器400のメモリ903から、車載器識別子、車載器証明書482および車載器秘密鍵481を取得する。
次に、走行予定情報生成部411は、車載器識別子と走行スケジュールと車載器証明書482とを含んだ走行予定情報201を生成する。
次に、走行予定情報生成部411は、生成した走行予定情報201を入力としてハッシュ関数を演算して、走行予定情報201のハッシュ値を算出する。
次に、走行予定情報生成部411は、走行予定情報201のハッシュ値を車載器秘密鍵481を用いて暗号化する。
そして、走行予定情報生成部411は、暗号化したハッシュ値を走行予定署名として走行予定情報201に付加する。
S202において、車載器400の走行予定情報送信部412は、走行予定情報201を車車間通信支援装置300に送信する。
S202の後、車車間通信支援方法の前処理は終了する。
S210は走行予定情報受信処理である。
S210において、走行予定情報受信部311は、車載器400から送信された走行予定情報201を受信する。
S220において、走行予定検証部312は、走行予定情報201が正当な情報であるか検証する。
S221において、走行予定検証部312は、電子証明書ファイル381および証明書失効リスト182を用いて、走行予定情報201に含まれる車載器証明書482が正当な電子証明書であるか検証する。電子証明書ファイル381は、各認証局の電子証明書を含んでもよい。
検証方法は、実施の形態1において図11で説明したS151、S152およびS155と同様である。ただし、車車間通信支援装置300が、証明書の失効状況の確認および証明書の検証を、外部のサーバに依頼することによって行ってもよい。この場合、車車間通信支援装置300が、OCPS(Online Certificate Status Protocol)またはDVCS(Data Validation and Certification Server Protocols)などを利用して、外部のサーバと通信する。
車載器証明書482が正当な電子証明書である場合、処理はS222に進む。
車載器証明書482が正当な電子証明書でない場合、走行予定検証処理(S220)は終了する。この場合、走行予定情報201は正当な情報ではない。
次に、走行予定検証部312は、走行予定情報201から車載器識別子を取得する。
そして、走行予定検証部312は、車載器識別子に対応付けて検証済証明書情報を検証済証明書ファイル391に登録する。同じ車載器識別子に対応付けられた検証済証明書情報が検証済証明書ファイル391に登録されている場合、登録されている検証済証明書情報は、今回の検証済証明書情報に更新される。
検証済証明書ファイル391は、正当な電子証明書であることが検証された電子証明書を特定する検証済証明書情報を車載器識別子に対応付けて含んだファイルである。
走行予定検証部312は、走行予定情報201から走行予定署名を取得し、車載器証明書482から車載器400の公開鍵を取得する。
次に、走行予定検証部312は、車載器400の公開鍵を用いて、走行予定署名を復号する。S220において、走行予定署名を復号した値を署名復号値という。
次に、走行予定検証部312は、走行予定情報201に含まれる情報(走行予定署名を除く)を入力としてハッシュ関数を演算して、走行予定情報201のハッシュ値を算出する。
そして、走行予定検証部312は、走行予定情報201のハッシュ値が署名復号値と同じであるか判定する。
走行予定情報201のハッシュ値が署名復号値と同じである場合、走行予定情報201は正当な情報である。
S223の後、走行予定検証処理(S220)は終了する。
走行予定情報201が正当な情報である場合、処理はS230に進む。
走行予定情報201が正当な情報でない場合、走行予定情報201は破棄されて、車車間通信支援方法の前半は終了する。
S230において、走行スケジュール取得部313は、走行予定情報201から車載器識別子と走行スケジュールとを取得する。
そして、走行スケジュール取得部313は、車載器識別子に対応付けて走行スケジュールを走行スケジュールファイル392に登録する。
走行スケジュールファイル392は、走行スケジュールを車載器毎に車載器識別子に対応付けて含んだファイルである。
S240において、走行予定情報201を送信した車載器400、つまり、走行予定情報201に含まれる車載器識別子で識別される車載器400を、対象の車載器400という。
動作タイミング特定部321は、対象の車載器400の走行スケジュールを用いて、動作タイミングを特定する。動作タイミングは、対象の車載器400を搭載した車両が、走行中の道路から別の道路に進入するタイミングである。
そして、動作タイミング特定部321は、特定した動作タイミングを、対象の車載器400の車載器識別子に対応付けて動作タイミングファイル393に登録する。
動作タイミングファイル393は、動作タイミングを車載器毎に車載器識別子に対応付けて示すファイルである。
動作タイミング特定部321は、対象の車載器400の走行スケジュールを、走行予定情報201または走行スケジュールファイル392から取得する。
次に、動作タイミング特定部321は、対象の車載器400の走行スケジュールに示される走行経路から、右左折、高速道路への進入または高速道路からの退出を行う地点を特定する。
そして、動作タイミング特定部321は、特定した各地点を通過する予定の時刻を、対象の車載器400の走行スケジュールから取得する。取得された各時刻が動作タイミングである。
S240の後、車車間通信支援方法の前半は終了する。
S250は動作タイミング判定処理である。
S250において、動作タイミング判定部322は、動作タイミングになったか判定する。
動作タイミング判定部322は、OSから現在日時を取得する。
次に、動作タイミング判定部322は、動作タイミングファイル393に示される各動作タイミングを現在日時と比較する。
そして、動作タイミング判定部322は、現在日時と同じ日時を示す動作タイミングがある場合、動作タイミングになったと判定する。なお、動作タイミング判定部322は、現在日時と動作タイミングが示す日時との時間差が許容時間より短い場合、動作タイミングが現在日時と同じ日時を示すと判定する。許容時間は予め決められた時間である。
動作タイミングになっていない場合、処理はS250に戻る。
S260において、相手識別子特定部331は、走行スケジュールファイル392を用いて、対象の車載器400の通信範囲に入ることが予定される車載器の車載器識別子を、相手識別子として特定する。
相手識別子特定部331は、現在日時から保留時間が経過した日時である対象日時を算出する。保留時間は予め決められた時間である。
相手識別子特定部331は、対象の車載器400の車載器識別子に対応付けられた走行スケジュールを走行スケジュールファイル392から取得する。
次に、相手識別子特定部331は、対象の車載器400の走行スケジュールに示される走行経路から、対象の車載器400が搭載された車両が対象日時に通過することが予定される地点の座標値を取得する。S260において、この地点を対象の車載器400の予定地点という。
次に、相手識別子特定部331は、他の車載器のそれぞれの走行スケジュールに示される走行経路から、他の車載器が搭載された車両が対象日時に通過することが予定される地点の座標値を取得する。S260において、この座標値を他の車載器の予定地点という。
次に、相手識別子特定部331は、各他の車載器の予定地点から、対象の車載器400の予定地点を中心とする通信範囲の中に含まれる予定地点を選択する。通信範囲は、車載器400が通信することが可能な範囲として予め決められた大きさの範囲である。
そして、相手識別子特定部331は、選択した予定地点が特定された走行スケジュールを選択し、選択した走行スケジュールに対応付けられた車載器識別子を走行スケジュールファイル392から取得する。この取得した車載器識別子が相手識別子である。
S270において、検証済相手情報抽出部332は、検証済証明書ファイル391から、特定された相手識別子と同じ車載器識別子に対応付けられた検証済証明書情報を、検証済相手情報として抽出する。
検証済相手情報抽出部332は、相手識別子と同じ車載器識別子を検証済証明書ファイル391から選択する。
そして、検証済相手情報抽出部332は、選択した車載器識別子に対応付けられた検証済証明書情報を検証済証明書ファイル391から抽出する。この抽出した検証済証明書情報が検証済相手情報である。
S281において、参照情報生成部333は、車載器識別子と検証済相手情報とを含んだ参照情報を生成する。
次に、参照情報生成部333は、参照情報を入力としてハッシュ関数を演算して、参照情報のハッシュ値を算出する。
次に、参照情報生成部333は、参照情報のハッシュ値をサーバ秘密鍵382を用いて暗号化する。参照情報のハッシュ値を暗号化して得られる電子署名を参照署名という。
そして、参照情報生成部333は、参照情報に参照署名を付加する。
S282において、検証済相手情報送信部334は、S270で抽出された検証済相手情報202を、検証が不要な電子証明書を特定する情報として、対象の車載器400に送信する。
具体的に、検証済相手情報送信部334は、検証済相手情報202を含んだ参照情報を対象の車載器400に送信する。
S282の後、処理はS250に戻る。
S291は検証済相手情報受信処理である。
S291において、検証済相手情報受信部421は、車車間通信支援装置300から送信された検証済相手情報202を受信する。車車間通信支援装置300は、上記のように、正当な電子証明書であることが検証された電子証明書のうち通信相手となる車載器の電子証明書を特定する検証済相手情報202を送信する。
具体的に、検証済相手情報受信部421は、車車間通信支援装置300から送信された参照情報を受信する。参照情報には、車載器識別子と検証済相手情報202と参照署名とが含まれている。
S292において、参照情報検証部422は、参照情報が正当な情報であるか検証する。
参照情報検証部422は、参照情報から参照署名を取得し、サーバ証明書483から車車間通信支援装置300の公開鍵を取得する。サーバ証明書483は、車車間通信支援装置300の電子証明書である。
次に、参照情報検証部422は、車車間通信支援装置300の電子証明書を用いて、参照署名を復号する。S292において、参照署名を復号して得られる値を署名復号値という。
次に、参照情報検証部422は、参照情報に含まれる情報(参照署名を除く)を入力としてハッシュ関数を演算して、参照情報のハッシュ値を算出する。
そして、参照情報検証部422は、参照情報のハッシュ値が署名復号値と同じであるか判定する。
参照情報のハッシュ値が署名復号値である場合、参照情報は正当な情報である。
参照情報が正当な情報でない場合、参照情報は破棄されて、車車間通信支援方法の後処理は終了する。
S293において、検証済相手情報蓄積部423は、検証済相手情報202を蓄積する。
検証済相手情報蓄積部423は、参照情報から車載識別子と検証済相手情報202とを取得する。
そして、検証済相手情報蓄積部423は、車載識別子に対応付けて検証済相手情報202を検証済相手ファイル491に登録する。同じ車載識別子に対応付けられた検証済相手情報202が検証済相手ファイル491に登録されている場合、登録されている検証済相手情報202は、今回の検証済相手情報202に更新される。
S293の後、車車間通信支援方法の後処理は終了する。
S310はメッセージ受信処理である。
S310において、車車間通信部110は、他の車載器から、電子証明書とアプリケーションデータと電子署名とを受信する。
具体的に、車車間通信部110は、実施の形態1で説明したメッセージ101を受信する。実施の形態1で説明したように、メッセージ101は、証明書情報、付属情報、アプリケーションデータおよび電子署名を含んだV2X情報である。
S320において、メッセージ検証部150は、受信されたメッセージ101が正当なメッセージであるか検証する。
メッセージ検証部150は、実施の形態1で説明したように、有効期間判定部151、失効判定部152、リプレイ攻撃判定部153、検証済判定部154、証明書検証部155および署名検証部156を備える。
メッセージ検証処理(S320)は、実施の形態1で説明したメッセージ検証処理(S150)に、S321を追加した処理である。
S321において、検証済判定部154は、受信された電子証明書が検証済相手情報202で特定される電子証明書であるか判定する。
具体的に、検証済判定部154は、S154で算出した送信元の電子証明書102のハッシュ値が検証済相手ファイル491に含まれているか判定する。
送信元の電子証明書102のハッシュ値が検証済相手ファイル491に含まれている場合、送信元の電子証明書102は、検証済相手情報202で特定される電子証明書である。つまり、送信元の電子証明書102は、正当な電子証明書であることが既に検証された電子証明書である。
送信元の電子証明書102が正当な電子証明書であることが既に検証された電子証明書である場合、処理はS156に進む。
送信元の電子証明書102が正当な電子証明書であることが既に検証された電子証明書でない場合、処理はS155に進む。
メッセージ101が正当なメッセージであることが検証された場合、処理はS330に進む。
メッセージ101が正当なメッセージであることが検証されなかった場合、メッセージ101は破棄されて、メッセージ処理方法の手順は終了する。
S330において、アプリケーション処理部160は、受信されたアプリケーションデータを処理する。
アプリケーション処理部160は、メッセージ101からアプリケーションデータを取得する。
そして、アプリケーション処理部160は、アプリケーションデータを指定して、アプリケーションプログラム193の実行をOSに要求する。
S330の後、メッセージ処理方法の手順は終了する。
動作タイミング調整方法は、路側機210から送信された検知情報203が車車間通信支援装置300に到達する度に実行される。
S411において、検知情報受信部341は、検知時刻と路側機位置情報と車載器識別子とを含んだ検知情報203を受信する。具体的に、路側機位置情報は、路側機210の座標値である。
S412において、走行スケジュール更新部342は、受信された検知時刻と、受信された路側機位置情報によって特定される位置とに基づいて、受信された車載器識別子に対応付けられた走行スケジュールを更新する。
走行スケジュール更新部342は、検知情報203から検知時刻と路側機位置情報と車載器識別子とを取得する。
次に、走行スケジュール更新部342は、取得した車載器識別子に対応付けられた走行スケジュールを走行スケジュールファイル392から選択する。
次に、走行スケジュール更新部342は、選択した走行スケジュールから、路側機位置情報によって特定される位置を通過する予定時刻を選択する。
次に、走行スケジュール更新部342は、選択した予定時刻と検知時刻との時刻差を算出する。
そして、走行スケジュール更新部342は、路側機位置情報によって特定される位置から目的地までの経路の各地点の予定時刻を時刻差に応じて更新する。具体的に、走行スケジュール更新部342は、各地点の予定時刻を時刻差だけずらした時刻に更新する。
S413において、動作タイミング特定部321は、更新後の走行スケジュールを用いて、動作タイミングを特定する。
動作タイミングを特定する方法は、S240と同じである。
S414は、動作タイミング特定部321は、検知情報203から取得した車載器識別子と同じ車載器識別子に対応付けられた動作タイミングを動作タイミングファイル393から選択する。
そして、動作タイミング特定部321は、選択した動作タイミングを、更新後の走行スケジュールを用いて特定した動作タイミングに更新する。
S440の後、動作タイミング調整方法の手順は終了する。
情報共有方法は、車載器400の通信範囲に他の車載器が入った際に実行される。
S421において、車車間通信部110は、蓄積された各検証済相手情報を、検証が不要な電子証明書を特定する情報として、他の車載器に送信する。
検証済相手情報共有部430は、検証済相手ファイル491から各検証済相手情報を取得する。
次に、検証済相手情報共有部430は、各検証済相手情報を含んだメッセージ101を生成する。具体的に、各検証済相手情報は、メッセージ101の付属情報の一部としてメッセージ101に含められる。
そして、車車間通信部110は、各検証済相手情報を含んだメッセージ101を他の車載器に送信する。
S422において、車車間通信部110は、他の車載器から送信されたメッセージ101を受信する。このメッセージ101には、他の車載器の検証済相手ファイル491に蓄積されている各検証済相手情報が含まれる。
S423において、検証済相手情報共有部430は、受信されたメッセージ101が正当なメッセージであるか検証する。メッセージ101の検証方法は、S320と同様である。
そして、メッセージ101が正当なメッセージである場合、検証済相手情報共有部430は、メッセージ101に含まれる各検証済相手情報を検証済相手ファイル491に追加する。
S423の後、情報共有方法の手順は終了する。
実施の形態2では、車車間通信支援装置300が検証済証明書情報を適当なタイミングで車載器400に提供する。そして、車載器400は、他の車載器から受信したメッセージ101に含まれる証明書が検証済証明書情報によって特定される証明書である場合、証明書検証を省略する。これにより、車載器400がメッセージ101を処理するために必要な負荷および時間を抑えることができる。
車車間通信支援装置300は専用のサーバ装置ではなく、路側機210または他の車載器が車車間通信支援装置300として機能してもよい。
この場合、走行スケジュール取得部313は、これらの情報を用いて、走行経路の各地点を通過する予定の時刻を算出する。また、走行スケジュールは、車車間通信支援装置300以外の装置によって算出されてもよい。
検証済証明書情報は、路側機から配信されてもよい。
不正証明書情報を受信した車載器400は、他の車載器の電子証明書が不正証明書情報によって特定された電子証明書である場合、電子証明書の検証、メッセージ101の署名の検証およびメッセージ101の処理を行わずに、メッセージ101を破棄する。
そして、車載器400は、いずれかの検証済証明書情報によって特定された電子証明書から先に、電子証明書の検証、メッセージ101の署名の検証およびメッセージ101の処理を行ってもよい。
図32に、車車間通信支援装置300の機能がハードウェアで実現される場合の構成を示す。
車車間通信支援装置300は、処理回路990を備える。処理回路990はプロセッシングサーキットリともいう。
処理回路990は、走行予定検証部312、走行スケジュール取得部313、動作タイミング特定部321、動作タイミング判定部322、相手識別子特定部331、検証済相手情報抽出部332、参照情報生成部333、走行スケジュール更新部342および記憶部980といった「部」の機能を実現する専用の電子回路である。
なお、車車間通信支援装置300が複数の処理回路990を備えて、複数の処理回路990が「部」の機能を連携して実現してもよい。
車車間通信支援装置300の機能は、ソフトウェアとハードウェアとの組み合わせで実現してもよい。つまり、一部の「部」の機能をソフトウェアで実現し、残りの「部」の機能をハードウェアで実現してもよい。
図33に、車載器400の機能がハードウェアで実現される場合の構成を示す。
車載器400は、処理回路990を備える。処理回路990はプロセッシングサーキットリともいう。
処理回路990は、走行予定情報生成部411、参照情報検証部422、検証済相手情報蓄積部423、検証済相手情報共有部430、メッセージ検証部150、アプリケーション処理部160および記憶部980といった「部」の機能を実現する専用の電子回路である。
なお、車載器400が複数の処理回路990を備えて、複数の処理回路990が「部」の機能を連携して実現してもよい。
車載器400の機能は、ソフトウェアとハードウェアとの組み合わせで実現してもよい。つまり、一部の「部」の機能をソフトウェアで実現し、残りの「部」の機能をハードウェアで実現してもよい。
具体的に、実施の形態2で説明した車載器400は、実施の形態1で説明した車載器100のように、自車両の状態に応じた順番で各メッセージ101を処理してもよい。
フローチャート等を用いて説明した処理手順は、処理手順の一例であり、本発明の技術的範囲を制限することを意図するものではない。
Claims (17)
- 自車両に搭載される車載器であって、
他車両に搭載される他の車載器から送信されたメッセージを受信する車車間通信部と、
前記自車両の状態を識別する状態識別子を取得する状態取得部と、
メッセージの優先順位をメッセージの種類を識別する種類識別子に対応付けて含んだ優先順位ポリシーを状態識別子毎に有するポリシーファイルから、前記状態取得部によって取得された状態識別子に対応付けられた優先順位ポリシーを選択するポリシー選択部と、
選択された優先順位ポリシーから、受信されたメッセージの種類を識別する種類識別子に対応付けられた優先順位を取得する優先順位取得部と、
取得された優先順位に応じた順番で読み出されるように、前記受信されたメッセージをメッセージ記憶領域に書き込むメッセージ書込み部と
を備える車載器。 - 前記状態識別子は、動作しているアプリケーションプログラムの種類によって特定される状態を識別する
請求項1に記載の車載器。 - 各メッセージは、アプリケーションデータを含み、
前記車載器は、
前記メッセージ記憶領域から各メッセージの優先順位に応じた順番でメッセージを読み出すメッセージ読出し部と、
読み出されたメッセージに含まれるアプリケーションデータを処理するアプリケーション処理部と
を備える請求項1に記載の車載器。 - 前記優先順位ポリシーは、アプリケーション識別子を種類識別子に対応付けて含み、
前記車載器は、
前記選択された優先順位ポリシーから、前記受信されたメッセージの種類を識別する種類識別子に対応付けられたアプリケーション識別子を取得するアプリケーション識別子取得部を備え、
前記メッセージ書込み部は、取得されたアプリケーション識別子を、前記受信されたメッセージに対応付けて、前記メッセージ記憶領域に書き込み、
前記メッセージ読出し部は、読み出す順番のメッセージである先頭のメッセージと、前記先頭のメッセージに対応付けられたアプリケーション識別子とを前記メッセージ記憶領域から読み出し、
前記アプリケーション処理部は、読み出されたアプリケーション識別子で識別されるアプリケーションプログラムを実行することによって、読み出されたメッセージに含まれるアプリケーションデータを処理する
請求項3に記載の車載器。 - 他車両に搭載される他の車載器から送信されたメッセージを受信する車車間通信処理と、
自車両の状態を識別する状態識別子を取得する状態取得処理と、
メッセージの優先順位をメッセージの種類を識別する種類識別子に対応付けて含んだ優先順位ポリシーを状態識別子毎に有するポリシーファイルから、前記状態取得処理によって取得された状態識別子に対応付けられた優先順位ポリシーを選択するポリシー選択処理と、
選択された優先順位ポリシーから、受信されたメッセージの種類を識別する種類識別子に対応付けられた優先順位を取得する優先順位取得処理と、
取得された優先順位に応じた順番で読み出されるように、前記受信されたメッセージをメッセージ記憶領域に書き込むメッセージ書込み処理と
をコンピュータに実行させるための車載器プログラム。 - 車載器を搭載した車両が走行する予定の経路を示す走行スケジュールを車載器毎に車載器識別子に対応付けて含んだ走行スケジュールファイルを用いて、対象の車載器の通信範囲に入ることが予定される車載器の車載器識別子を、相手識別子として特定する相手識別子特定部と、
正当な電子証明書であることが検証された電子証明書を特定する検証済証明書情報を車載器識別子に対応付けて含んだ検証済証明書ファイルから、特定された相手識別子と同じ車載器識別子に対応付けられた検証済証明書情報を、検証済相手情報として抽出する検証済相手情報抽出部と、
抽出された検証済相手情報を、検証が不要な電子証明書を特定する情報として、前記対象の車載器に送信する検証済相手情報送信部と
を備える車車間通信支援装置。 - 前記対象の車載器の走行スケジュールを用いて、前記対象の車載器を搭載した車両が走行中の道路から別の道路に進入するタイミングを動作タイミングとして特定する動作タイミング特定部を備え、
前記相手識別子特定部は、特定された動作タイミングになった後に前記相手識別子を特定する
請求項6に記載の車車間通信支援装置。 - 路側機によって車載器が検知された検知時刻と、前記路側機の位置を特定する路側機位置情報と、前記路側機によって検知された車載器の車載器識別子とを受信する検知情報受信部と、
受信された検知時刻と、受信された路側機位置情報によって特定される位置とに基づいて、受信された車載器識別子に対応付けられた走行スケジュールを更新する走行スケジュール更新部と
を備える請求項6に記載の車車間通信支援装置。 - 正当な電子証明書であることが検証された電子証明書のうち通信相手となる車載器の電子証明書を特定する検証済相手情報を送信する車車間通信支援装置から、前記検証済相手情報を受信する検証済相手情報受信部と、
他の車載器から、電子証明書とアプリケーションデータと電子署名とを受信する車車間通信部と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書であるか判定する検証済判定部と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書でないと判定された場合、受信された電子証明書が正当な電子証明書であるか検証する証明書検証部と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書であると判定された場合と、受信された電子証明書が正当な電子証明書であることが検証された場合に、受信された電子証明書を用いて、受信された電子署名が正しい電子署名であるか検証する署名検証部と、
受信された電子署名が正しい電子署名であることが検証された場合、受信されたアプリケーションデータを処理するアプリケーション処理部と
を備える車載器。 - 前記検証済相手情報が受信された場合、前記検証済相手情報を蓄積する検証済相手情報蓄積部を備え、
前記車車間通信部は、蓄積された各検証済相手情報を、検証が不要な電子証明書を特定する情報として、前記他の車載器に送信する
請求項9に記載の車載器。 - 車載器を搭載した車両が走行する予定の経路を示す走行スケジュールを車載器毎に車載器識別子に対応付けて含んだ走行スケジュールファイルを用いて、対象の車載器の通信範囲に入ることが予定される車載器の車載器識別子を、相手識別子として特定する相手識別子特定処理と、
正当な電子証明書であることが検証された電子証明書を特定する検証済証明書情報を車載器識別子に対応付けて含んだ検証済証明書ファイルから、特定された相手識別子と同じ車載器識別子に対応付けられた検証済証明書情報を、検証済相手情報として抽出する検証済相手情報抽出処理と、
抽出された検証済相手情報を、検証が不要な電子証明書を特定する情報として、前記対象の車載器に送信する検証済相手情報送信処理と
をコンピュータに実行させるための車車間通信支援プログラム。 - 正当な電子証明書であることが検証された電子証明書のうち通信相手となる車載器の電子証明書を特定する検証済相手情報を送信する車車間通信支援装置から、前記検証済相手情報を受信する検証済相手情報受信処理と、
他の車載器から、電子証明書とアプリケーションデータと電子署名とを受信する車車間通信処理と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書であるか判定する検証済判定処理と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書でないと判定された場合、受信された電子証明書が正当な電子証明書であるか検証する証明書検証処理と、
受信された電子証明書が前記検証済相手情報で特定される電子証明書であると判定された場合と、受信された電子証明書が正当な電子証明書であることが検証された場合に、受信された電子証明書を用いて、受信された電子署名が正しい電子署名であるか検証する署名検証処理と、
受信された電子署名が正しい電子署名であることが検証された場合、受信されたアプリケーションデータを処理するアプリケーション処理と
をコンピュータに実行させるための車載器プログラム。 - 自車両に搭載される車載器であって、
他車両に搭載される他の車載器から送信されたメッセージを受信する車車間通信部と、
前記自車両の状態を取得する状態取得部と、
優先順位ポリシーから、受信されたメッセージの内容と前記自車両の状態とに対応付けられた優先順位を取得する優先順位取得部と、
取得された優先順位に応じた順番で読み出されるように、前記受信されたメッセージまたは前記受信されたメッセージのメッセージ識別子をメッセージ記憶領域に書き込むメッセージ書込み部と
を備える車載器。 - 前記優先順位ポリシーは、前記自車両の状態と前記受信されたメッセージの内容とを用いて、前記受信されたメッセージが示す内容の確からしさを確認することを条件に優先順位を定めることを含む
請求項13に記載の車載器。 - 前記状態取得部は、前記自車両のセンシング情報を取得し、
前記優先順位ポリシーは、前記受信されたメッセージと前記自車両のセンシング情報とを用いて、前記受信されたメッセージが示す位置に存在することを条件に優先順位を定めることを含む
請求項14に記載の車載器。 - 前記状態取得部は、前記自車両のセンシング情報と過去に受信されたメッセージもしくは前記受信されたメッセージを送信した車両以外から受信されたメッセージとを取得し、
前記優先順位ポリシーは、前記受信されたメッセージと前記自車両のセンシング情報と前記過去に受信されたメッセージもしくは前記受信されたメッセージを送信した車両以外から受信されたメッセージとを用いて、前記受信されたメッセージが示す位置に存在することを条件に優先順位を定めることを含む
請求項14に記載の車載器。 - 前記優先順位ポリシーは、前記車両の状態として前記車載器のメッセージ検証の処理負荷を条件に優先順位を定めることを含む
請求項13に記載の車載器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015165234A JP6389152B2 (ja) | 2015-08-24 | 2015-08-24 | 車載器および車載器プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015165234A JP6389152B2 (ja) | 2015-08-24 | 2015-08-24 | 車載器および車載器プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018153026A Division JP2019009788A (ja) | 2018-08-16 | 2018-08-16 | 車載器、車載器の処理方法および車車間通信支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017046080A true JP2017046080A (ja) | 2017-03-02 |
JP6389152B2 JP6389152B2 (ja) | 2018-09-12 |
Family
ID=58212234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015165234A Active JP6389152B2 (ja) | 2015-08-24 | 2015-08-24 | 車載器および車載器プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6389152B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018163550A1 (ja) * | 2017-03-10 | 2018-09-13 | オムロン株式会社 | 自動運転支援装置、方法及びプログラム |
JP2020017805A (ja) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム |
CN112291283A (zh) * | 2019-07-22 | 2021-01-29 | 华为技术有限公司 | 一种通信方法及装置 |
JP2022528070A (ja) * | 2019-03-25 | 2022-06-08 | マイクロン テクノロジー,インク. | 運転中の緊急車両のidの検証 |
WO2023010872A1 (zh) * | 2021-08-05 | 2023-02-09 | 中兴通讯股份有限公司 | 基于车路协同的数据处理方法、证书申请方法及装置 |
WO2023016464A1 (zh) * | 2021-08-12 | 2023-02-16 | 华为技术有限公司 | 轨迹信息的交互方法和装置 |
WO2024014242A1 (ja) * | 2022-07-14 | 2024-01-18 | 住友電気工業株式会社 | 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム |
US11962701B2 (en) | 2019-03-25 | 2024-04-16 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202199A (ja) * | 2005-01-24 | 2006-08-03 | Mitsubishi Electric Corp | 路車間通信システム |
JP2006281900A (ja) * | 2005-03-31 | 2006-10-19 | Xanavi Informatics Corp | 車載情報装置、およびアプリケーション実行方法 |
US20090254754A1 (en) * | 2008-04-04 | 2009-10-08 | Gm Global Technology Operations, Inc. | Lightweight geographic trajectory authentication via one-time signatures |
WO2011148744A1 (ja) * | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
JP2012114702A (ja) * | 2010-11-25 | 2012-06-14 | Mitsubishi Electric Corp | 通信装置及び通信方法及びプログラム |
WO2013179557A1 (ja) * | 2012-05-30 | 2013-12-05 | パナソニック株式会社 | 無線装置 |
-
2015
- 2015-08-24 JP JP2015165234A patent/JP6389152B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202199A (ja) * | 2005-01-24 | 2006-08-03 | Mitsubishi Electric Corp | 路車間通信システム |
JP2006281900A (ja) * | 2005-03-31 | 2006-10-19 | Xanavi Informatics Corp | 車載情報装置、およびアプリケーション実行方法 |
US20090254754A1 (en) * | 2008-04-04 | 2009-10-08 | Gm Global Technology Operations, Inc. | Lightweight geographic trajectory authentication via one-time signatures |
WO2011148744A1 (ja) * | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
JP2012114702A (ja) * | 2010-11-25 | 2012-06-14 | Mitsubishi Electric Corp | 通信装置及び通信方法及びプログラム |
WO2013179557A1 (ja) * | 2012-05-30 | 2013-12-05 | パナソニック株式会社 | 無線装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018163550A1 (ja) * | 2017-03-10 | 2018-09-13 | オムロン株式会社 | 自動運転支援装置、方法及びプログラム |
JP2018151208A (ja) * | 2017-03-10 | 2018-09-27 | オムロン株式会社 | 自動運転支援装置、方法及びプログラム |
CN110192084A (zh) * | 2017-03-10 | 2019-08-30 | 欧姆龙株式会社 | 自动驾驶辅助装置、方法及程序 |
CN110192084B (zh) * | 2017-03-10 | 2022-11-08 | 欧姆龙株式会社 | 自动驾驶辅助装置、方法及程序 |
JP2020017805A (ja) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム |
JP2022528070A (ja) * | 2019-03-25 | 2022-06-08 | マイクロン テクノロジー,インク. | 運転中の緊急車両のidの検証 |
US11962701B2 (en) | 2019-03-25 | 2024-04-16 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
CN112291283A (zh) * | 2019-07-22 | 2021-01-29 | 华为技术有限公司 | 一种通信方法及装置 |
WO2023010872A1 (zh) * | 2021-08-05 | 2023-02-09 | 中兴通讯股份有限公司 | 基于车路协同的数据处理方法、证书申请方法及装置 |
WO2023016464A1 (zh) * | 2021-08-12 | 2023-02-16 | 华为技术有限公司 | 轨迹信息的交互方法和装置 |
WO2024014242A1 (ja) * | 2022-07-14 | 2024-01-18 | 住友電気工業株式会社 | 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6389152B2 (ja) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6389152B2 (ja) | 車載器および車載器プログラム | |
JP6065113B2 (ja) | データ認証装置、及びデータ認証方法 | |
US9601016B2 (en) | Communication system, vehicle-mounted terminal, roadside device | |
JP5967822B2 (ja) | 車載通信システム及び装置 | |
JP2020013607A (ja) | 不正対処方法及び路側機 | |
US10667100B2 (en) | Communication system and in-vehicle communication apparatus | |
CN109257954B (zh) | 验证方法、验证装置和计算机可读取记录介质 | |
JP6523143B2 (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
CN104904156B (zh) | 认证处理装置、认证处理系统以及认证处理方法 | |
JP4905577B2 (ja) | 通信システム,送信機,受信機,送受信機 | |
KR101954507B1 (ko) | 차량의 인증서 생성 방법 및 장치 | |
US11106787B2 (en) | Information processing device and information processing method | |
CN112673590B (zh) | 一种在车联网设备之间进行数据传输的方法及设备 | |
WO2018173732A1 (ja) | 車載通信装置、コンピュータプログラム及びメッセージ判定方法 | |
KR20200105743A (ko) | 차량용 업데이트 시스템 및 제어 방법 | |
CN113678182A (zh) | 用于交通信号验证的系统和密码硬化方法 | |
JP2019009788A (ja) | 車載器、車載器の処理方法および車車間通信支援装置 | |
JP7152579B2 (ja) | 検証方法、検証装置およびプログラム | |
US20210012591A1 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
JP5591076B2 (ja) | 通信装置及び通信方法及びプログラム | |
KR20210069496A (ko) | 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치 | |
KR20210081154A (ko) | 주의구역 차량 관리 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6389152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |