JP2018074498A - 無線通信機、パケットの処理方法、及びコンピュータプログラム - Google Patents

無線通信機、パケットの処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2018074498A
JP2018074498A JP2016214960A JP2016214960A JP2018074498A JP 2018074498 A JP2018074498 A JP 2018074498A JP 2016214960 A JP2016214960 A JP 2016214960A JP 2016214960 A JP2016214960 A JP 2016214960A JP 2018074498 A JP2018074498 A JP 2018074498A
Authority
JP
Japan
Prior art keywords
communication
packet
reception record
registered
record information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016214960A
Other languages
English (en)
Other versions
JP6746869B2 (ja
Inventor
啓貴 浅尾
Hirotaka Asao
啓貴 浅尾
幸治 葉山
Koji Hayama
幸治 葉山
博史 浦山
Hiroshi Urayama
博史 浦山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric System Solutions Co Ltd
Priority to JP2016214960A priority Critical patent/JP6746869B2/ja
Publication of JP2018074498A publication Critical patent/JP2018074498A/ja
Application granted granted Critical
Publication of JP6746869B2 publication Critical patent/JP6746869B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ性をより高めることができる技術を提供する。【解決手段】 路側通信機2は、受信記録情報が登録される記憶部38と、受信した通信パケットの送信元の受信記録情報が記憶部38に登録されているか否かを判定する登録判定部34と、受信した通信パケットに含まれるアプリケーションデータを処理するアプリケーション部31当該データを処理させるか否かの制御を行う制御部40と、を備えている。制御部40は、受信した通信パケットの送信元の受信記録情報が記憶部38に登録されていないと判定された場合、通信パケットに含まれるアプリケーションデータをアプリケーション部31に処理させないように制御する。【選択図】図6

Description

本発明は、無線通信機、パケットの処理方法、及びコンピュータプログラムに関する。
近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側通信機と車載通信機(移動通信機)との間の通信であり、車車間通信とは、車載通信機(移動通信機)間の通信である。
このような高度道路交通システムのための通信方式やセキュリティについては、標準規格及びガイドラインが制定されている(例えば、非特許文献1,2参照)。
高度道路交通システムにおいて、各通信機は、セキュリティに関する各種機能を有しているが、その中で、いわゆるリプレイ攻撃に対する防御機能を有していることがある。
リプレイ攻撃とは、下記非特許文献2に記載されているように、以前に送信された情報を再利用して送信し、路側通信機や車載通信機になりすまして、誤った情報を配信することでシステムに混乱を生じさせるといった攻撃のことである。
例えば、下記特許文献1には、リプレイ攻撃を防御するための防御処理が記載されている。すなわち、送信時刻の情報を格納したパケットを送信側の通信機に送信させ、このパケットを受信した受信側の通信機は、前記パケットに格納された送信時刻の情報を抽出し、抽出した情報が示す送信時刻と現在の時刻とを比較する。両時刻の時間差が許容誤差範囲外であれば、受信側の通信機は、リプレイ攻撃と判定してそのパケットを廃棄する。
一般社団法人電波産業会、"700MHz 帯高度道路交通システムARIB−STD−T109 1.2版",[online]、平成25年12月10日、[平成28年7月19日検索]、インターネット<http://www.arib.or.jp/tyosakenkyu/kikaku_tushin/tsushin_kikaku_number.html> ITS情報通信システム推進会議、"運転支援通信システムに関するセキュリティガイドライン ITSFORUM RC−009 1.2版",[online]、平成25年11月25日、[平成28年7月19日検索]、インターネット<http://www.itsforum.gr.jp/Public/J7Database/index.html>
特開2008−154164号公報
上記特許文献1に記載されているリプレイ攻撃を排除するための処理では、送信側の装置によって送信されたパケットを受信側の装置が受信すると、当該受信側の装置は、受信したパケットに含まれている送信時刻に関する情報(送信日時情報)を受信記録情報として送信側の装置ごとに記憶しておく必要がある。
つまり、上記特許文献1に記載されている処理では、受信したパケットについてリプレイ攻撃か否かを判定するために、受信したパケットの送信側の装置についての受信記録情報が必要となる。
よって例えば、送信側の装置が受信側の装置に向けて初めてパケットを送信した場合、当該受信側の装置は、この送信側の装置の受信記録情報を有していないことから、このパケットについては受信記録情報を用いたリプレイ攻撃の判定を実行することができない。
一方、受信側の装置は、情報を有効に活用するという観点から、受信記録情報のない装置を送信元とするパケットであったとしても、そのパケットに含まれるアプリケーションデータを処理することが考えられる。
このため、受信記録情報のない装置からのパケットがリプレイ攻撃を目的としたパケットであったとしても、受信側の装置は、そのパケットに含まれるアプリケーションデータを処理してしまうことがあり、セキュリティ上好ましくない。
本発明はこのような事情に鑑みてなされたものであり、セキュリティ性をより高めることができる技術を提供することを目的とする。
一実施形態である無線通信機は、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部と、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定部と、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御部と、を備え、前記制御部は、前記送信元の受信記録情報が前記記憶部に登録されていると前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて制御し、前記送信元の受信記録情報が前記記憶部に登録されていないと前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように制御する。
また、一実施形態であるパケットの処理方法は、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機によるパケットの処理方法であって、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する。
また、一実施形態であるコンピュータプログラムは、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機が備えるコンピュータにパケットの処理を実行させるためのコンピュータプログラムであって、前記コンピュータに実行させるパケットの処理は、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御するコンピュータプログラムである。
本発明によれば、セキュリティ性をより高めることができる。
図1は、実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。 図2は、本実施形態に係る路側通信機及び車載通信機の構成を示すブロック図である。 図3(a)は、本無線通信システムにて用いられる無線フレームを示す図、図3(b)は、無線フレームに従って設定される路側通信機の送信期間及び送信禁止期間の一例を示す図、図3(c)は、車載通信機の送信禁止期間の一例を示す図である。 図4は、路側通信機が送信する通信パケットの一例を示す図である。 図5は、非特許文献1の標準規格に示されているプロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。 図6は、路側通信機の通信処理装置が有している機能の一部を示したブロック図である。 図7は、第1実施形態に係る受信記録テーブルの一例を示す図である。 図8は、第1実施形態に係るパケット処理の一例を示すフローチャートである。 図9は、第2実施形態に係る受信記録テーブルの一例を示す図である。 図10は、第2実施形態に係るパケット処理の一例を示すフローチャートである。
[実施形態の説明]
最初に実施形態の内容を列記して説明する。
(1)一実施形態である無線通信機は、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部と、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定部と、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御部と、を備え、前記制御部は、前記送信元の受信記録情報が前記記憶部に登録されていると前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて制御し、前記送信元の受信記録情報が前記記憶部に登録されていないと前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように制御する。
上記構成の無線通信機によれば、受信記録情報が登録されていない他の無線通信機を送信元とするパケットについては、当該パケットの受信記録情報が記憶部へ登録されるとともに、受信したパケットに含まれるデータを処理部に処理させないように制御部が制御する。この結果、受信記録情報が登録されていなかったことにより受信記録情報を用いた判定処理を行うことができないパケットのデータが処理部によって処理されるのを制限することができ、セキュリティ性をより高めることができる。
その後、同じ他の無線通信機からパケットを受信した場合には、当該他の無線通信機の受信記録情報を記憶部に登録しておけば判定処理を行うことができ、判定処理の結果に基づいて、当該パケットの処理を適切に行うことができる。
このように上記構成の無線通信機によれば、セキュリティ性をより高めることができる。
(2)上記無線通信機において、受信した前記パケットに含まれる当該パケットの送信日時情報が示す送信日時と、自機が計時する現在日時との時間差に基づいて、前記送信日時の妥当性を評価する評価部をさらに備え、前記登録判定部は、前記評価部によって前記送信日時が妥当と評価された場合に、前記送信元の受信記録情報が前記記憶部に登録されているか否かを判定することが好ましい。
この場合、送信日時情報が妥当と評価されたパケットを登録判定部の判定対象とすることができる。
(3)上記無線通信機において、前記受信記録情報は、前記送信元を識別するための機器識別情報を含んでいてもよい。
(4)また、上記無線通信機において、前記受信記録情報は、前記送信元を識別するための機器識別情報、及び無線通信に用いられる通信鍵を識別するための鍵識別情報を含み、前記登録判定部は、前記送信元の機器識別情報が前記記憶部に登録されているが、受信した前記パケットに含まれている鍵識別情報が前記送信元の機器識別情報に対応付けて前記記憶部に登録されていない場合、前記送信元の受信記録情報は前記記憶部に登録されていないと判定してもよい。
この場合、機器識別情報と鍵識別情報とに基づいて、受信したパケットの送信元の受信記録情報が登録されているか否かの判定を行うことができる。
(5)また、一実施形態であるパケットの処理方法は、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機によるパケットの処理方法であって、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する。
(6)また、一実施形態であるコンピュータプログラムは、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機が備えるコンピュータにパケットの処理を実行させるためのコンピュータプログラムであって、前記コンピュータに実行させるパケットの処理は、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御するコンピュータプログラムである。
[実施形態の詳細]
以下、好ましい実施形態について図面を参照しつつ説明する。
なお、以下に記載する各実施形態の少なくとも一部を任意に組み合わせてもよい。
〔通信システムの構成について〕
図1は、実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、本実施形態では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、本実施形態の高度道路交通システムは、交通信号機1、路側通信機2、車載通信機(移動通信機)3、中央装置4、車載通信機3を搭載した車両5、及び、車両感知器や監視カメラ等よりなる路側センサ6を含む。
なお、本実施形態において特に説明しない点については、非特許文献1に準拠する。
交通信号機1と路側通信機2は、複数の交差点J1〜J12のそれぞれに設置されており、電話回線等の有線通信回線7を介してルータ8に接続されている。このルータ8は交通管制センター内の中央装置4に接続されている。
中央装置4は、自身が管轄するエリアの交通信号機1および路側通信機2とLAN(Local Area Network)を構成している。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
路側センサ6は、各交差点に流入もしくは流出する車両台数をカウントする等の目的で、管轄エリア内の道路の各所に設置されている。この路側センサ6は、直下を通行する車両5を超音波感知する車両感知器、或いは、道路の交通状況を時系列に撮影する監視カメラ等よりなり、感知情報や画像データは有線通信回線7を介して中央装置4に送信する。なお、図1では、図示を簡略化するために、各交差点に信号灯器が1つだけ描写されているが、実際の各交差点には、互いに交差する道路の上り及び下り用として少なくとも4つの信号灯器が設置されている。
高度道路交通システムにおいて、無線通信システムを構成する、複数の交差点それぞれに設置された複数の路側通信機2は、その周囲を走行する車両の車載通信機3との間で無線通信(路車間通信)が可能である。
また、各路側通信機2は、自己の送信波が到達する所定範囲内に位置する他の路側通信機2とも無線通信(路路間通信)が可能である。
また、同じく無線通信システムを構成する車載通信機3は、キャリアセンス方式で路側通信機2との間で無線通信(車路間通信)を行うとともに、他の車載通信機3と無線通信(車車間通信)が可能である。
なお、路路間通信とは、路側通信機2同士の間で行われる通信であり、一の路側通信機2が他の路側通信機2に向けて通信パケットを送信することによって行われる。
また、路車間通信とは、路側通信機2と車載通信機3との間で行われる通信であり、路側通信機2が車載通信機3に向けて通信パケット(路車間通信情報)をブロードキャスト送信することによって行われる。
また、車車間通信とは、車載通信機3同士で行われる通信であり、キャリアセンス方式によって通信パケット(車車間通信情報)を送信することによって行われる。
また、車路間通信とは、車載通信機3と路側通信機2との間で行われる通信であり、車載通信機3が路側通信機2に向けてキャリアセンス方式で通信パケット(車路間通信情報)を送信することによって行われる。
図2は、本実施形態に係る路側通信機2及び車載通信機3の構成を示すブロック図である。
路側通信機2は、図2に示すように、無線通信のためのアンテナ20が接続された無線通信部21と、有線通信回線7を介して中央装置4と通信するための有線通信部22と、通信の制御に関する処理を行う通信処理装置23とを備えている。
通信処理装置23は、無線通信部21を制御するとともに、無線通信及び有線通信の通信に関する処理を行う機能を有している。これにより通信処理装置23は、路車もしくは車路間通信や、路路間通信を行うとともに、有線通信回線7を介して中央装置4との間で有線通信を行う。
通信処理装置23は、記憶部(図示省略)を備えており、この記憶部に無線通信及び有線通信のために必要な情報を記憶するとともに、後述する各機能を実現するためのプログラムや、その他の各種処理を実行するためのアプリケーション等がインストールされている。
車載通信機3は、無線通信のためのアンテナ27が接続された無線通信部28と、通信処理装置29とを備えている。
通信処理装置29は、路側通信機2の通信処理装置23と同様の構成であり、無線通信部28を制御するとともに、無線通信に関する機能を有している。これにより通信処理装置29は、車車間通信や路車間通信を行う。また、通信処理装置29は、記憶部(図示省略)を備えており、車車間通信や、路車間通信のために必要な情報や、後述する各種処理を実行するためのアプリケーション等がインストールされている。
通信処理装置23及び通信処理装置29は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。その機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置23及び通信処理装置29はコンピュータを含み、コンピュータによって実行されるコンピュータプログラムは記憶部に記憶される。
図3(a)は、本無線通信システムにて用いられる無線フレームを示す図である。
図3(a)に示すように、無線フレーム(スーパーフレーム)は、その時間軸方向の長さ(フレーム長)が100ミリ秒に設定されている。また、無線フレームは、時間軸方向に並べて配置されている。つまり、無線フレームは、1秒間に10フレーム配置される。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示せず)によって受信したGPS信号から得られる1PPS(One Pulse Per Second)信号(1秒周期の信号)に基づいて設定される。
一つの無線フレームには、複数のタイムスロット30が含まれている。
タイムスロット30は、路側通信機2に割り当てられる通信用のタイムスロット(路側機通信期間)であり、タイムスロット30のいずれかに送信期間が割り当てられている路側通信機2は、その割り当てられているタイムスロット30内に、当該路側通信機2が無線送信する送信期間を設定する。タイムスロット30は、一つの無線フレーム(100ミリ秒)内に最大16個まで設定可能である。
タイムスロット30には、それぞれスロット番号(路車間通信期間番号)n(=1〜16)が付されている。路側通信機2は、スロット番号nによっていずれのタイムスロット30が自路側通信機2に割り当てられるかを認識することができる。スロット番号nが付された各タイムスロット30は、それぞれ、無線フレームに一つずつ配置されているので、100ミリ秒周期(制御周期)で配置されている。
路側通信機2に割り当てられているタイムスロット30以外の期間は、車載通信機3によるキャリアセンス方式の無線送信用として開放する期間である。このため、路側通信機2に割り当てられているタイムスロット30以外の期間では、路側通信機2による無線送信は行われない。
無線フレームに含まれる複数のタイムスロット30の内、一つまたは複数のタイムスロット30が路側通信機2に割り当てられる。路側通信機2は、自機2に割り当てられているタイムスロット30以外の期間では送信が禁止される。すなわち、路側通信機2にとっては、自機2に割り当てられているタイムスロット30以外の期間は、送信禁止期間となる。
図3(b)は、無線フレームに従って設定される路側通信機2の送信期間及び送信禁止期間の一例を示す図である。図3(b)では、路側通信機2にn=4の1つのタイムスロット30が割り当てられている場合の送信禁止期間を示している。路側通信機2は、送信禁止期間以外の期間(送信期間)で無線送信を行う。
複数のタイムスロット30は、互いに隣接する路側通信機2同士の間で干渉が生じないように、各路側通信機2に割り当てられる。
各路側通信機2は、割り当てられたタイムスロット30で定まる送信期間で無線送信を行う。
路側通信機2は、自路側通信機2のアプリケーションが生成したアプリケーションデータをパケット化し、アプリケーションデータが格納されたパケットを自路側通信機2に割り当てられたタイムスロット30(送信期間)にて送信する。
路側通信機2のアプリケーションが生成するアプリケーションデータには、本システムが車載通信機3に対して提供する安全運転支援等に関する路車間通信情報や、他の路側通信機2に対して提供される本システムの管理等に関する路路間通信情報が含まれている。
路側通信機2は、路車間通信情報を格納した通信パケットである路車間通信パケットと、路路間通信情報を格納した通信パケットである路路間通信パケットとを送信する。
なお、路側通信機2は、送信禁止期間においては、車車間通信を傍受するとともに、他の路側通信機2が送信する路車間通信パケット及び路路間通信パケットを受信する。
図3(c)は、車載通信機3の送信禁止期間の一例を示す図である。図3(c)では、全てのタイムスロット30がいずれかの路側通信機2に割り当てられている場合の送信禁止期間を示している。
上述のように、路側通信機2に割り当てられているタイムスロット30以外の期間が、車載通信機3によるキャリアセンス方式の無線送信用として割り当てられる。つまり、全てのタイムスロット30が路側通信機2に割り当てられている図3(c)の場合、各タイムスロット30に対応する期間が送信禁止期間となっている。
車載通信機3は、これら送信禁止期間以外の期間において、キャリアセンス方式で無線送信を行う。
なお、上述したように、路側通信機2に割り当てられているタイムスロット30以外の期間が車載通信機3の無線送信用の期間として割り当てられるので、タイムスロット30の内、いずれの路側通信機2にも割り当てられず、使用されていないタイムスロット30があれば、その期間については車載通信機3の無線送信に割り当てられる。
図4は、路側通信機2が送信する通信パケットの一例を示す図である。
この通信パケットは、路側通信機2が路路間通信又は路車間通信によって他の路側通信機2又は車載通信機3へ向けて各種情報を格納し送信するためのものである。通信パケットは、アプリケーションデータをパケット化することによって生成される。
通信パケットは、最前部及び最後部に通信ヘッダ及び通信フッタを有するとともに、通信ヘッダと通信フッタとの間に、セキュリティヘッダ、データ領域、及びセキュリティフッタを有している。データ領域は、セキュリティヘッダとセキュリティフッタとの間に設けられている。
データ領域には、主として、路側通信機2のアプリケーションが生成した路路間通信情報や路車間通信情報といったアプリケーションデータが格納される。
路車間通信に用いる通信パケットの場合、データ領域には、車載通信機3に向けたサービスに関する情報がアプリケーションデータとして格納される。
また、路路間通信に用いる通信パケットの場合、データ領域には、路路間通信において共有されるサービスに関する情報や、設備の保守に関する情報等がアプリケーションデータとして格納される。
データ領域がアプリケーションデータを格納するフィールドであるのに対して、通信ヘッダ、セキュリティヘッダ、セキュリティフッタ、及び通信フッタは、無線通信のために必要な制御データを格納する制御フィールドを構成している。
通信ヘッダには、路側通信機2に対して送信期間として割り当てられているタイムスロットに関する送信設定値情報等が格納されている。送信設定値情報は、無線フレームにおいて路側通信機2の送信タイミングを示している情報である。
セキュリティヘッダには、自機である路側通信機2の機器IDや、無線通信の暗号化に用いられる通信鍵(共通鍵)の鍵ID、送信日時情報等が格納されている。
機器ID(機器識別情報)は、当該通信パケットを送信した通信機を識別するための通信機固有の識別情報である。よって、セキュリティヘッダに格納されている機器IDは、通信パケットの送信元である通信機を示している。
鍵ID(鍵識別情報)は、通信鍵を識別し選択するための情報である。通信鍵は、路路間通信及び路車間通信といった通信種別に応じて異なる鍵が用いられる。よって、通信鍵の鍵IDを参照することで、通信パケットの通信種別(送信カテゴリ)を判定することができる。
送信日時情報は、送信元である路側通信機2が当該通信パケットを送信するときの送信日時を示す情報である。
セキュリティフッタには、メッセージの改ざんを検出しメッセージの安全性を保証するためのMAC(Message Authentication Code)等が格納される。
通信パケット(セキュリティヘッダ)に格納される送信日時情報は、当該通信パケットを受信する通信機(路側通信機2及び車載通信機3)によって、当該通信パケットがリプレイ攻撃目的のパケットであるか否かの判定に用いられる。
図5は、非特許文献1の標準規格に示されているプロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter−Vehicle Communication − Road to Vehicle Communication Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ1は、IEEE802.11において規定される物理層に準拠して動作する。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。MAC副層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。LLC副層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
車車間・路車間共用通信制御情報層(IVC−RVC層)は、車車間・路車間共用通信制御に必要な情報の生成と管理を行う。
レイヤ7は、アプリケーションAPに対して通信制御手段を提供するためのものである。
アプリケーションAPは、車両情報や、サービス支援情報、信号情報などのアプリケーションデータに対する処理を行う機能を有している。アプリケーションAPは、他の通信機に送信するアプリケーションデータをレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
拡張層ELは、レイヤ7の上位層として存在し、アプリケーションAPとレイヤ7との間の通信機能を拡張するためのものである。
拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
セキュリティ管理SECは、通信パケットのセキュリティに関する処理を行う。
受信側の通信機2,3の拡張層ELには、セキュリティヘッダ及びセキュリティフッタが付加されるとともに暗号化されたアプリケーションデータが、下位レイヤ(レイヤ7)から与えられる。アプリケーションデータが与えられると、拡張層ELは、このアプリケーションデータをセキュリティ管理SECに与える。セキュリティ管理SECは、与えられたアプリケーションデータに対して復号等のセキュリティ処理を行う。セキュリティ管理SECは、セキュリティ処理を施したアプリケーションデータを拡張層ELに与える。拡張層ELは、このアプリケーションデータをアプリケーションAPに与える。
また、送信側の通信機2,3の拡張層ELは、アプリケーションAPからアプリケーションデータが与えられると、このアプリケーションデータをセキュリティ管理SECに与える。
セキュリティ管理SECは、与えられたアプリケーションデータに対して暗号化等のセキュリティ処理を行う。
さらに、セキュリティ管理SECは、セキュリティヘッダ及びセキュリティフッタをアプリケーションデータに付加する(図4)。つまり、セキュリティ管理SECは、機器ID、鍵ID、及び送信日時情報を通信パケットに付加する。
セキュリティ管理SECは、例えば、アプリケーションデータが与えられると、送信日時情報を付加する。セキュリティ管理SECは、送信日時情報を付加する直前に自機において計時される日時を送信日時情報として生成する。セキュリティ管理SECは、生成した送信日時情報をアプリケーションデータに付加する。
セキュリティ管理SECは、暗号化等のセキュリティ処理を施したアプリケーションデータを拡張層ELに与える。その後、拡張層ELは、送信に必要な処理をアプリケーションデータに対して行うとともに、処理後のアプリケーションデータを下位レイヤ(レイヤ7)に与える。
次いでアプリケーションデータは、IVC−RVC層に与えられて必要な処理がなされ、レイヤ2に与えられてパケット化され通信パケットとされる。さらに、この通信パケットは、レイヤ1に与えられて無線送信される。
図5に示す拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、アプリケーションAP、セキュリティ管理SEC、及びシステム管理に相当する機能は、路側通信機2の通信処理装置23及び車載通信機3の通信処理装置29によって実現される。また、レイヤ1の機能は、路側通信機2の無線通信部21及び車載通信機3の無線通信部28によって実現される。
なお、通信処理装置23の内、図5中、アプリケーションAPに相当する機能を「アプリケーション部31」といい、図5中、アプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を「通信処理部32」という。
〔通信パケットに関する処理について〕
図6は、路側通信機2の通信処理装置23が有している機能の一部を示したブロック図である。
通信処理装置23は、上述のアプリケーション部31と、通信処理部32とを機能的に備えている。また、通信処理部32は、登録判定部34と、攻撃判定部36と、登録更新部37と、記憶部38と、制御部40とを機能的に備えている。
記憶部38は、自路側通信機2が受信した通信パケットの受信記録を示す受信記録情報を登録するための受信記録テーブルを記憶している。この受信記録テーブルに登録されている受信記録情報は、攻撃判定部36により行われるリプレイ攻撃の判定処理に用いられる。
受信記録テーブルに登録される受信記録情報は、受信した通信パケットの送信元の機器IDと、送信日時情報とを含んでいる。
図7は、第1実施形態に係る受信記録テーブルの一例を示す図である。
受信記録テーブルには、受信記録情報である、受信した通信パケットに含まれていた機器IDと、送信日時情報とを登録するための領域が確保されている。送信日時情報は、図7に示すように、年、月、日、及び時刻を表す情報である。
受信記録テーブルには、受信した通信パケットに含まれていた機器IDと、送信日時情報とが互いに対応付けられて登録されている。よって、受信記録情報は、機器IDで特定される無線通信機ごとに受信記録テーブルに登録されている。
受信記録テーブルには、一つの機器IDに対して、最新の送信日時情報が登録される。
受信記録テーブルの内容は、登録更新部37によって登録又は更新される。
図6に戻って、登録判定部34は、自路側通信機2が通信パケットを受信すると、受信した通信パケットの送信元の無線通信機に関する受信記録情報が記憶部38の受信記録テーブルに登録されているか否かを判定する機能を有している。
登録判定部34は、受信した通信パケットのセキュリティヘッダに格納されている送信元の無線通信機の機器IDを参照し、送信元の無線通信機の機器IDが受信記録テーブルに登録されているか否かを判定する。これにより、登録判定部34は、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されているか否かを判定する。
登録更新部37は、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されていないと判定した場合、送信元の無線通信機に関する受信記録情報を受信記録テーブルに登録する機能を有している。
また、登録更新部37は、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されていると判定した場合、受信した通信パケットによる新たな情報で受信記録テーブルの受信記録情報を更新する。
攻撃判定部36は、自路側通信機2が受信した通信パケットがリプレイ攻撃を目的として送信されたか否かを判定するための判定処理を実行する機能を有している。
攻撃判定部36は、受信記録テーブルに登録された受信記録情報を用いて判定処理を実行する。
判定処理を実行する場合、攻撃判定部36は、まず、受信した通信パケットの送信元の機器ID、及び送信日時情報を参照するとともに、受信記録テーブルを参照する。
攻撃判定部36は、受信記録テーブルに登録されている送信日時情報の内、受信した通信パケットの送信元の機器IDと同じ機器IDに対応付けられている送信日時情報を特定する。
次いで攻撃判定部36は、受信記録テーブルの送信日時情報の中から特定した送信日時情報と、受信した通信パケットに含まれる送信日時情報とを比較する。
攻撃判定部36は、受信記録テーブル内において特定した送信日時情報に対して、受信した通信パケットに含まれる送信日時情報が示す日時が進んでいない場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
受信記録テーブルに登録されている送信日時情報が示す日時は、過去に自機2が受信した通信パケットの送信日時であり、同じ無線通信機からの通信パケットの送信日時を比較したときに、過去の送信日時に対して、今回受信した通信パケットに含まれる送信日時情報が示す送信日時が進んでいない場合、この受信した通信パケットに含まれる送信日時情報が示す日時は妥当な日時とは言えない。よって、この場合、攻撃判定部36は、受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
なお、過去の送信日時に対して通信パケットの送信日時情報が示す日時が進んでいない場合とは、受信した通信パケットの送信日時情報が示す送信日時が、過去の日時と同一又はより過去を示している場合をいう。
一方、攻撃判定部36は、受信した通信パケットの送信日時情報が示す日時が、受信記録テーブル内において特定した送信日時情報の日時よりも進んでいる場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものでないと判定する。この場合、通信パケットに含まれる送信日時情報が示す日時は妥当な日時ではあると考えることができるからである。
以上のようにして、攻撃判定部36は、受信記録テーブルを参照し、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを判定する。
また、攻撃判定部36は、上記判定処理に加えて、受信記録テーブルを参照することなく、受信した通信パケットに含まれる送信日時情報が示す送信日時の妥当性を評価する評価部としての機能も有している。
攻撃判定部36は、受信した通信パケットに含まれる送信日時情報が示す送信日時と、自機2が計時する現在日時とを比較することで、受信した通信パケットに含まれる送信日時情報が示す送信日時の妥当性を評価する。
送信日時と現在日時との時間差が許容誤差範囲外であれば、攻撃判定部36は、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当ではないと評価する。
一方、送信日時と現在日時との時間差が許容誤差範囲内である場合、攻撃判定部36は、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当であると評価する。
なお、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当ではないと攻撃判定部36が評価した場合、受信した通信パケットはリプレイ攻撃目的のパケットであると判定することができる。
また、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当であると攻撃判定部36が評価した場合、受信した通信パケットはリプレイ攻撃目的のパケットではないと判定することができる。
以上のように、攻撃判定部36は、受信した通信パケットの送信日時情報と、自機2が計時する現在日時とに基づいて、受信した通信パケットがリプレイ攻撃目的のパケットであるか否かを判定する機能を有している。
制御部40は、受信した通信パケットに含まれるアプリケーションデータを、当該アプリケーションデータを処理するアプリケーション部31に処理させるか否かの制御を行う。
制御部40は、受信した通信パケットに含まれるアプリケーションデータをアプリケーション部31に与える機能を有している。
アプリケーション部31は、アプリケーションデータが与えられれば、そのアプリケーションデータについて処理を行う。
よって、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31に処理させないように制御する場合、当該アプリケーションデータをアプリケーション部31に与えない。これにより、当該アプリケーションデータは、アプリケーション部31によって処理されることがない。
また、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31に処理させるように制御する場合、当該アプリケーションデータをアプリケーション部31に与える。これにより、当該アプリケーションデータは、アプリケーション部31によって処理される。
本実施形態の通信処理部32は、上記各機能部によって、受信した通信パケットに関する処理(パケット処理)を実行する。
図8は、パケット処理の一例を示すフローチャートである。
まず、通信処理部32は、通信パケットを受信したか否かを判定する(ステップS2)。通信パケットを受信していないと判定すると、通信処理部32は、再度ステップS2に戻る。これにより、通信処理部32は、通信パケットを受信するまで、ステップS2の判定を繰り返す。
ステップS2において通信パケットを受信したと判定すると、通信処理部32は、受信した通信パケットに含まれている機器ID、及び送信日時情報を参照する(ステップS4)。
次いで、通信処理部32は、ステップS4にて参照した送信日時情報が示す送信日時についての妥当性の評価を攻撃判定部36に実行させる(ステップS6)。
攻撃判定部36による送信日時情報の妥当性評価の方法については上述の通りである。
ステップS6において攻撃判定部36が送信日時情報の妥当性についての評価を実行すると、通信処理部32はステップS8に進む。
ステップS6による評価の結果、送信日時情報が示す送信日時が妥当であると攻撃判定部36が評価すると、通信処理部32はステップS10に進む(ステップS8)。
通信処理部32は、ステップS10に進むと、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されているか否かを登録判定部34に判定させる(ステップS10)。
ステップS10において、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていると登録判定部34が判定する場合、通信処理部32は、受信した通信パケットについて攻撃判定部36に判定処理を実行させ、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを攻撃判定部36に判定させる(ステップS12)。
本実施形態では、受信した通信パケットの機器IDが受信記録テーブルに登録されている場合、登録判定部34は、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されていると判定する。よってこの場合、通信処理部32は、ステップS12に進み、受信記録情報を必要とする判定処理を攻撃判定部36に実行させる。
なお、攻撃判定部36によるリプレイ攻撃に関する判定処理は上述の通りである。
ステップS12において攻撃判定部36がリプレイ攻撃に関する判定処理を実行すると、通信処理部32は、ステップS14に進む。
ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的でないと判定されると、通信処理部32は、ステップS16に進み(ステップS14)、登録更新部37に、受信記録テーブルの更新を実行させる(ステップS16)。
ステップS16において、登録更新部37は、受信した通信パケットの機器IDと同じ機器IDに対応して受信記録テーブルに登録されている送信日時情報を、受信した通信パケットの送信日時情報で上書きし更新する(ステップS16)。これにより、登録更新部37は、受信した通信パケットの受信記録情報で、受信した通信パケットの機器IDと同じ機器IDに対応付けて受信記録テーブルに登録されている受信記録情報を更新する。
ステップS16の処理を終えると、通信処理部32は、ステップS18に進み、受信した通信パケットに格納されているアプリケーションデータがアプリケーション部31によって処理されるように制御部40に制御させる(ステップS18)。
この場合、制御部40は、受信した通信パケットに格納されているアプリケーションデータをアプリケーション部31に与える。これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理される。
ステップS18の処理を終えると、通信処理部32はステップS2に戻る。
一方、ステップS14において、ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的であると判定されると、通信処理部32は、ステップS20に進み(ステップS14)、受信した通信パケットのアプリケーションデータがアプリケーション部31によって処理されないように制御部40に制御させる(ステップS20)。
この場合、制御部40は、受信した通信パケットに格納されているアプリケーションデータをアプリケーション部31に与えない。これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理されることはない。
この結果、通信処理部32は、判定処理によってリプレイ攻撃目的であると判定された通信パケットに格納されているアプリケーションデータがアプリケーション部31によって処理されるのを制限する。
ステップS20の処理を終えた後、通信処理部32はステップS2に戻る。
また、ステップS6による評価の結果、送信日時情報が示す送信日時が妥当でないと攻撃判定部36が評価すると、通信処理部32はステップS20に進み(ステップS8)、受信した通信パケットのアプリケーションデータをアプリケーション部31によって処理させないように制御部40に制御させる(ステップS20)。
ステップS6において、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当ではないと攻撃判定部36が評価した場合、上述したように、受信した通信パケットはリプレイ攻撃目的のパケットであると判定することができる。
従って、ステップS6によって、受信した通信パケットの送信日時情報が妥当でないと評価された場合も、通信処理部32は、受信した通信パケットはリプレイ攻撃目的のパケットであると判定し、この通信パケットに格納されているアプリケーションデータがアプリケーション部31によって処理されるのを制限する。
また、ステップS10において、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていないと登録判定部34が判定する場合、通信処理部32は、ステップS22に進み、受信した通信パケットの受信記録情報の受信記録テーブルへの登録を登録更新部37に実行させる(ステップS22)。登録更新部37は、受信した通信パケットの機器ID及び送信日時情報を受信記録テーブルに登録する。
本実施形態では、受信した通信パケットの機器IDが受信記録テーブルに登録されていない場合、登録判定部34は、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されていないと判定する。
この場合、通信処理部32は、ステップS22に進み、受信した通信パケットの機器ID及び送信日時情報を受信記録テーブルに登録する。
ステップS22において受信記録テーブルに受信した通信パケットの機器ID及び送信日時情報を登録すると、通信処理部32は、ステップS20に進む。
よってこの場合も、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31によって処理させないように制御する(ステップS20)。
ここで、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されている場合には、ステップS12においてリプレイ攻撃に関する判定処理を行うので、判定処理の結果に基づいて、受信した通信パケットの処理を適切に行うことができる。この結果、リプレイ攻撃に対するセキュリティを維持することができる。
一方、例えば、自機2が過去に通信したことがない無線通信機からの通信パケットを受信したことで、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていない場合、この通信パケットについては、受信記録情報を用いた判定処理を行うことができず、この通信パケットに含まれているアプリケーションデータを処理すれば、リプレイ攻撃目的の通信パケットのアプリケーションデータを処理してしまう可能性が生じ、セキュリティ性を低下させるおそれがある。
この点、本実施形態によれば、受信記録情報が登録されていない無線通信機を送信元とする通信パケットについては、当該通信パケットの受信記録情報が受信記録テーブルへ登録されるとともに、受信した通信パケットに含まれるアプリケーションデータをアプリケーション部31に処理させないように制御部40が制御する。この結果、受信記録情報が登録されていないことにより判定処理を行うことができない通信パケットのアプリケーションデータがアプリケーション部31よって処理されるのを制限することができ、セキュリティ性をより高めることができる。
その後、同じ無線通信機から通信パケットを受信した場合には、当該無線通信機の受信記録情報が受信記録テーブルに登録されているので、判定処理を行うことができ、通信処理部32は、判定処理の結果に基づいて、当該通信パケットの処理を適切に行うことができる。
このように本実施形態の通信処理部32によれば、セキュリティ性をより高めることができる。
また、通信処理部32は、受信した通信パケットに含まれる送信日時情報が示す送信日時と、自機が計時する現在日時との時間差に基づいて、送信日時の妥当性を評価し(ステップS6)、評価の結果、送信日時が妥当と評価された場合に(ステップS8)、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されているか否かを判定するように構成されている(ステップS10)。
これにより、送信日時情報が妥当と評価された通信パケットを受信記録テーブルに登録されているか否かの判定対象とすることができ、ステップS12における判定を行うまでもない通信パケットを排除でき、より効率よく処理を実行することができる。
〔第2実施形態について〕
図9は、第2実施形態に係る受信記録テーブルの一例を示す図である。
本実施形態の受信記録テーブルは、機器ID及び送信日時情報に加えて鍵IDを登録する領域が設けられている点で第1実施形態と相違している。
同じ通信機からの通信パケットには、通信種別等に応じて異なる鍵IDが含まれているものがある。
そこで、図9の受信記録テーブルには、一つの機器IDに対して複数の鍵IDを登録するための領域が設けられている。さらに、受信記録テーブルには、複数の鍵IDそれぞれに対応する送信日時情報を登録するための領域が設けられている。
よって、送信日時情報は、機器ID及び鍵IDに対応付けられて受信記録テーブルに登録される。
図10は、第2実施形態に係るパケット処理の一例を示すフローチャートである。
本実施形態のパケット処理は、登録判定部34が受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されているか否かを判定した後に(ステップS10)、さらに、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されているか否かを判定する点において、第1実施形態に係る登録処理とは相違している。
なお、図10では、図8と相違しているステップS4及びステップS11と、これに隣接するステップを示し、他のステップは省略している。図10において省略した他のステップは、図8と同様である。
図10中、ステップS4において、通信処理部32は、受信した通信パケットに含まれている機器ID、鍵ID及び送信日時情報を参照する(ステップS4)。
その後、通信処理部32は、ステップS10に進み、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されているか否かを登録判定部34に判定させる(ステップS10)。
ステップS10において、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていると登録判定部34が判定する場合、通信処理部32は、さらに、受信記録テーブル中の受信した通信パケットの機器IDに対応付けられている鍵IDの中に、受信した通信パケットの鍵IDと同じ鍵IDが登録されているか否かを登録判定部34に判定させる(ステップS11)。
ステップS11において、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されていると登録判定部34が判定する場合、通信処理部32は、受信した通信パケットについて攻撃判定部36に判定処理を実行させ、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを攻撃判定部36に判定させる(ステップS12)。
一方、ステップS11において、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されていないと登録判定部34が判定する場合、通信処理部32はステップS22に進み、受信した通信パケットの受信記録情報の受信記録テーブルへの登録を登録更新部37に実行させる(ステップS22)。登録更新部37は、受信した通信パケットの機器ID、鍵ID及び送信日時情報を受信記録テーブルに登録する。
このように、本実施形態では、受信した通信パケットの機器IDが受信記録テーブルに登録されており、かつ受信した通信パケットの鍵IDが受信した通信パケットの機器IDに対応付けて受信記録テーブルに登録されている場合、登録判定部34は、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されていると判定する。
これに対して、受信した通信パケットの機器IDが受信記録テーブルに登録されているが、受信した通信パケットの鍵IDが受信した通信パケットの機器IDに対応付けて受信記録テーブルに登録されていない場合、登録判定部34は、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されていないと判定する。
このように、本実施形態では、機器IDと鍵IDとに基づいて、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されているか否かの判定を行うので、機器IDのみに基づいた判定と比較して、より適切に判定を行うことができる。
〔その他〕
上記各実施形態では、攻撃判定部36が、受信記録テーブルを用いる判定処理を実行する機能と、受信記録テーブルを参照することなく受信した通信パケットに含まれる送信日時情報が示す送信日時の妥当性を評価する評価部としての機能とを有している場合を例示したが、評価部としての機能を攻撃判定部36から除き、評価部を別途設ける等、他の機能部に実行させるように構成することもできる。
なお、上記各実施形態では、路側通信機2の通信処理装置23について説明したが、車載通信機3の通信処理装置29についても、上記で説明した通信処理装置23と同様の構成とすることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。
本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
1 交通信号機
2 路側通信機
3 車載通信機
4 中央装置
5 車両
6 路側センサ
7 有線通信回線
8 ルータ
20 アンテナ
21 無線通信部
22 有線通信部
23 通信処理装置
27 アンテナ
28 無線通信部
29 通信処理装置
30 タイムスロット
31 アプリケーション部
32 通信処理部
34 登録判定部
36 攻撃判定部
37 登録更新部
38 記憶部
40 制御部
J1〜J12 交差点

Claims (6)

  1. 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、
    前記受信記録情報が前記他の無線通信機ごとに登録される記憶部と、
    前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定部と、
    受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御部と、を備え、
    前記制御部は、
    前記送信元の受信記録情報が前記記憶部に登録されていると前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて制御し、
    前記送信元の受信記録情報が前記記憶部に登録されていないと前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように制御する
    無線通信機。
  2. 受信した前記パケットに含まれる当該パケットの送信日時情報が示す送信日時と、自機が計時する現在日時との時間差に基づいて、前記送信日時の妥当性を評価する評価部をさらに備え、
    前記登録判定部は、前記評価部によって前記送信日時が妥当と評価された場合に、前記送信元の受信記録情報が前記記憶部に登録されているか否かを判定する
    請求項1に記載の無線通信機。
  3. 前記受信記録情報は、前記送信元を識別するための機器識別情報を含む請求項1又は請求項2に記載の無線通信機。
  4. 前記受信記録情報は、前記送信元を識別するための機器識別情報、及び無線通信に用いられる通信鍵を識別するための鍵識別情報を含み、
    前記登録判定部は、前記送信元の機器識別情報が前記記憶部に登録されているが、受信した前記パケットに含まれている鍵識別情報が前記送信元の機器識別情報に対応付けて前記記憶部に登録されていない場合、前記送信元の受信記録情報は前記記憶部に登録されていないと判定する
    請求項1又は請求項2に記載の無線通信装置。
  5. 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機によるパケットの処理方法であって、
    前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、
    受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、
    前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、
    前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する
    パケットの処理方法。
  6. 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機が備えるコンピュータにパケットの処理を実行させるためのコンピュータプログラムであって、
    前記コンピュータに実行させるパケットの処理は、
    前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、
    受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、
    前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、
    前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する
    コンピュータプログラム。
JP2016214960A 2016-11-02 2016-11-02 無線通信機、パケットの処理方法、及びコンピュータプログラム Active JP6746869B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016214960A JP6746869B2 (ja) 2016-11-02 2016-11-02 無線通信機、パケットの処理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016214960A JP6746869B2 (ja) 2016-11-02 2016-11-02 無線通信機、パケットの処理方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2018074498A true JP2018074498A (ja) 2018-05-10
JP6746869B2 JP6746869B2 (ja) 2020-08-26

Family

ID=62114521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016214960A Active JP6746869B2 (ja) 2016-11-02 2016-11-02 無線通信機、パケットの処理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6746869B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020017805A (ja) * 2018-07-23 2020-01-30 Kddi株式会社 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324468A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd データ転送システム及びノード装置
JP2005328354A (ja) * 2004-05-14 2005-11-24 Mitsubishi Electric Corp Ip電話システムおよび加入者ルータ
JP2008154164A (ja) * 2006-12-20 2008-07-03 Fujitsu Ltd アドレス認証情報払い出し装置、アドレス認証情報付加装置、アドレス詐称チェック装置およびネットワークシステム
JP2011160098A (ja) * 2010-01-29 2011-08-18 Oki Electric Industry Co Ltd 通信システム及び通信装置
JP2014220610A (ja) * 2013-05-07 2014-11-20 富士通株式会社 通信装置,管理装置,処理方法,および処理プログラム
WO2014196181A1 (ja) * 2013-06-04 2014-12-11 三菱電機株式会社 データ認証装置、及びデータ認証方法
US20150264049A1 (en) * 2014-03-14 2015-09-17 Xpedite Systems, Llc Systems and Methods for Domain- and Auto-Registration

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324468A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd データ転送システム及びノード装置
JP2005328354A (ja) * 2004-05-14 2005-11-24 Mitsubishi Electric Corp Ip電話システムおよび加入者ルータ
JP2008154164A (ja) * 2006-12-20 2008-07-03 Fujitsu Ltd アドレス認証情報払い出し装置、アドレス認証情報付加装置、アドレス詐称チェック装置およびネットワークシステム
JP2011160098A (ja) * 2010-01-29 2011-08-18 Oki Electric Industry Co Ltd 通信システム及び通信装置
JP2014220610A (ja) * 2013-05-07 2014-11-20 富士通株式会社 通信装置,管理装置,処理方法,および処理プログラム
WO2014196181A1 (ja) * 2013-06-04 2014-12-11 三菱電機株式会社 データ認証装置、及びデータ認証方法
US20150264049A1 (en) * 2014-03-14 2015-09-17 Xpedite Systems, Llc Systems and Methods for Domain- and Auto-Registration

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020017805A (ja) * 2018-07-23 2020-01-30 Kddi株式会社 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP6746869B2 (ja) 2020-08-26

Similar Documents

Publication Publication Date Title
Arif et al. A survey on security attacks in VANETs: Communication, applications and challenges
EP2991321B1 (en) Communication system, communication device, vehicle and communication method
Boualouache et al. TAPCS: Traffic-aware pseudonym changing strategy for VANETs
Boualouache et al. S2si: A practical pseudonym changing strategy for location privacy in vanets
US11811943B2 (en) Verification of messages using hash chaining
JP6112467B2 (ja) 通信装置
Joshi et al. A reliable and secure approach for efficient car-to-car communication in intelligent transportation systems
KR20150079232A (ko) 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
JP2012147085A (ja) 通信システム
JP5895214B2 (ja) 無線装置
Jeong et al. Survey on protocols and applications for vehicular sensor networks
JP2018074498A (ja) 無線通信機、パケットの処理方法、及びコンピュータプログラム
JP2014158105A (ja) 端末装置
JP6994616B2 (ja) 無線機、路側通信機、通信パケットの送信方法、及びコンピュータプログラム
JP6678995B2 (ja) 無線通信機、情報登録方法、及びコンピュータプログラム
JP6102109B2 (ja) 路側通信機、無線通信システム、及び送信方法
JP6707413B2 (ja) 無線機、路側通信機、判定方法、及びコンピュータプログラム
US11145199B1 (en) Apparatus and method for two-way signaling with traffic controllers over a wireless link
JP2017130787A (ja) 無線通信機、及び制御装置
Meddeb-Makhlouf et al. An enhanced multilevel authentication protocol for VANETs
JP2014072825A (ja) 通信機、送信方法、通信処理装置、及びコンピュータプログラム
JP6183629B2 (ja) 処理装置
Papadimitratos Security on wheels: Security and privacy for vehicular communication systems
JP6649712B2 (ja) 制御装置、無線装置、及び無線通信装置

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20190521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200717

R150 Certificate of patent or registration of utility model

Ref document number: 6746869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250