JP2018074498A - 無線通信機、パケットの処理方法、及びコンピュータプログラム - Google Patents
無線通信機、パケットの処理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2018074498A JP2018074498A JP2016214960A JP2016214960A JP2018074498A JP 2018074498 A JP2018074498 A JP 2018074498A JP 2016214960 A JP2016214960 A JP 2016214960A JP 2016214960 A JP2016214960 A JP 2016214960A JP 2018074498 A JP2018074498 A JP 2018074498A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- packet
- reception record
- registered
- record information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
このような高度道路交通システムのための通信方式やセキュリティについては、標準規格及びガイドラインが制定されている(例えば、非特許文献1,2参照)。
リプレイ攻撃とは、下記非特許文献2に記載されているように、以前に送信された情報を再利用して送信し、路側通信機や車載通信機になりすまして、誤った情報を配信することでシステムに混乱を生じさせるといった攻撃のことである。
よって例えば、送信側の装置が受信側の装置に向けて初めてパケットを送信した場合、当該受信側の装置は、この送信側の装置の受信記録情報を有していないことから、このパケットについては受信記録情報を用いたリプレイ攻撃の判定を実行することができない。
最初に実施形態の内容を列記して説明する。
(1)一実施形態である無線通信機は、受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部と、前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定部と、受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御部と、を備え、前記制御部は、前記送信元の受信記録情報が前記記憶部に登録されていると前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて制御し、前記送信元の受信記録情報が前記記憶部に登録されていないと前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように制御する。
その後、同じ他の無線通信機からパケットを受信した場合には、当該他の無線通信機の受信記録情報を記憶部に登録しておけば判定処理を行うことができ、判定処理の結果に基づいて、当該パケットの処理を適切に行うことができる。
このように上記構成の無線通信機によれば、セキュリティ性をより高めることができる。
この場合、送信日時情報が妥当と評価されたパケットを登録判定部の判定対象とすることができる。
この場合、機器識別情報と鍵識別情報とに基づいて、受信したパケットの送信元の受信記録情報が登録されているか否かの判定を行うことができる。
以下、好ましい実施形態について図面を参照しつつ説明する。
なお、以下に記載する各実施形態の少なくとも一部を任意に組み合わせてもよい。
〔通信システムの構成について〕
図1は、実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、本実施形態では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、本実施形態の高度道路交通システムは、交通信号機1、路側通信機2、車載通信機(移動通信機)3、中央装置4、車載通信機3を搭載した車両5、及び、車両感知器や監視カメラ等よりなる路側センサ6を含む。
なお、本実施形態において特に説明しない点については、非特許文献1に準拠する。
中央装置4は、自身が管轄するエリアの交通信号機1および路側通信機2とLAN(Local Area Network)を構成している。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
また、各路側通信機2は、自己の送信波が到達する所定範囲内に位置する他の路側通信機2とも無線通信(路路間通信)が可能である。
また、同じく無線通信システムを構成する車載通信機3は、キャリアセンス方式で路側通信機2との間で無線通信(車路間通信)を行うとともに、他の車載通信機3と無線通信(車車間通信)が可能である。
また、路車間通信とは、路側通信機2と車載通信機3との間で行われる通信であり、路側通信機2が車載通信機3に向けて通信パケット(路車間通信情報)をブロードキャスト送信することによって行われる。
また、車車間通信とは、車載通信機3同士で行われる通信であり、キャリアセンス方式によって通信パケット(車車間通信情報)を送信することによって行われる。
また、車路間通信とは、車載通信機3と路側通信機2との間で行われる通信であり、車載通信機3が路側通信機2に向けてキャリアセンス方式で通信パケット(車路間通信情報)を送信することによって行われる。
路側通信機2は、図2に示すように、無線通信のためのアンテナ20が接続された無線通信部21と、有線通信回線7を介して中央装置4と通信するための有線通信部22と、通信の制御に関する処理を行う通信処理装置23とを備えている。
通信処理装置23は、無線通信部21を制御するとともに、無線通信及び有線通信の通信に関する処理を行う機能を有している。これにより通信処理装置23は、路車もしくは車路間通信や、路路間通信を行うとともに、有線通信回線7を介して中央装置4との間で有線通信を行う。
通信処理装置29は、路側通信機2の通信処理装置23と同様の構成であり、無線通信部28を制御するとともに、無線通信に関する機能を有している。これにより通信処理装置29は、車車間通信や路車間通信を行う。また、通信処理装置29は、記憶部(図示省略)を備えており、車車間通信や、路車間通信のために必要な情報や、後述する各種処理を実行するためのアプリケーション等がインストールされている。
図3(a)に示すように、無線フレーム(スーパーフレーム)は、その時間軸方向の長さ(フレーム長)が100ミリ秒に設定されている。また、無線フレームは、時間軸方向に並べて配置されている。つまり、無線フレームは、1秒間に10フレーム配置される。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示せず)によって受信したGPS信号から得られる1PPS(One Pulse Per Second)信号(1秒周期の信号)に基づいて設定される。
タイムスロット30は、路側通信機2に割り当てられる通信用のタイムスロット(路側機通信期間)であり、タイムスロット30のいずれかに送信期間が割り当てられている路側通信機2は、その割り当てられているタイムスロット30内に、当該路側通信機2が無線送信する送信期間を設定する。タイムスロット30は、一つの無線フレーム(100ミリ秒)内に最大16個まで設定可能である。
各路側通信機2は、割り当てられたタイムスロット30で定まる送信期間で無線送信を行う。
路側通信機2のアプリケーションが生成するアプリケーションデータには、本システムが車載通信機3に対して提供する安全運転支援等に関する路車間通信情報や、他の路側通信機2に対して提供される本システムの管理等に関する路路間通信情報が含まれている。
路側通信機2は、路車間通信情報を格納した通信パケットである路車間通信パケットと、路路間通信情報を格納した通信パケットである路路間通信パケットとを送信する。
上述のように、路側通信機2に割り当てられているタイムスロット30以外の期間が、車載通信機3によるキャリアセンス方式の無線送信用として割り当てられる。つまり、全てのタイムスロット30が路側通信機2に割り当てられている図3(c)の場合、各タイムスロット30に対応する期間が送信禁止期間となっている。
車載通信機3は、これら送信禁止期間以外の期間において、キャリアセンス方式で無線送信を行う。
この通信パケットは、路側通信機2が路路間通信又は路車間通信によって他の路側通信機2又は車載通信機3へ向けて各種情報を格納し送信するためのものである。通信パケットは、アプリケーションデータをパケット化することによって生成される。
路車間通信に用いる通信パケットの場合、データ領域には、車載通信機3に向けたサービスに関する情報がアプリケーションデータとして格納される。
また、路路間通信に用いる通信パケットの場合、データ領域には、路路間通信において共有されるサービスに関する情報や、設備の保守に関する情報等がアプリケーションデータとして格納される。
鍵ID(鍵識別情報)は、通信鍵を識別し選択するための情報である。通信鍵は、路路間通信及び路車間通信といった通信種別に応じて異なる鍵が用いられる。よって、通信鍵の鍵IDを参照することで、通信パケットの通信種別(送信カテゴリ)を判定することができる。
送信日時情報は、送信元である路側通信機2が当該通信パケットを送信するときの送信日時を示す情報である。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter−Vehicle Communication − Road to Vehicle Communication Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。MAC副層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。LLC副層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
レイヤ7は、アプリケーションAPに対して通信制御手段を提供するためのものである。
アプリケーションAPは、車両情報や、サービス支援情報、信号情報などのアプリケーションデータに対する処理を行う機能を有している。アプリケーションAPは、他の通信機に送信するアプリケーションデータをレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
拡張層ELは、レイヤ7の上位層として存在し、アプリケーションAPとレイヤ7との間の通信機能を拡張するためのものである。
拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
受信側の通信機2,3の拡張層ELには、セキュリティヘッダ及びセキュリティフッタが付加されるとともに暗号化されたアプリケーションデータが、下位レイヤ(レイヤ7)から与えられる。アプリケーションデータが与えられると、拡張層ELは、このアプリケーションデータをセキュリティ管理SECに与える。セキュリティ管理SECは、与えられたアプリケーションデータに対して復号等のセキュリティ処理を行う。セキュリティ管理SECは、セキュリティ処理を施したアプリケーションデータを拡張層ELに与える。拡張層ELは、このアプリケーションデータをアプリケーションAPに与える。
セキュリティ管理SECは、与えられたアプリケーションデータに対して暗号化等のセキュリティ処理を行う。
さらに、セキュリティ管理SECは、セキュリティヘッダ及びセキュリティフッタをアプリケーションデータに付加する(図4)。つまり、セキュリティ管理SECは、機器ID、鍵ID、及び送信日時情報を通信パケットに付加する。
次いでアプリケーションデータは、IVC−RVC層に与えられて必要な処理がなされ、レイヤ2に与えられてパケット化され通信パケットとされる。さらに、この通信パケットは、レイヤ1に与えられて無線送信される。
図6は、路側通信機2の通信処理装置23が有している機能の一部を示したブロック図である。
通信処理装置23は、上述のアプリケーション部31と、通信処理部32とを機能的に備えている。また、通信処理部32は、登録判定部34と、攻撃判定部36と、登録更新部37と、記憶部38と、制御部40とを機能的に備えている。
受信記録テーブルに登録される受信記録情報は、受信した通信パケットの送信元の機器IDと、送信日時情報とを含んでいる。
受信記録テーブルには、受信記録情報である、受信した通信パケットに含まれていた機器IDと、送信日時情報とを登録するための領域が確保されている。送信日時情報は、図7に示すように、年、月、日、及び時刻を表す情報である。
受信記録テーブルには、受信した通信パケットに含まれていた機器IDと、送信日時情報とが互いに対応付けられて登録されている。よって、受信記録情報は、機器IDで特定される無線通信機ごとに受信記録テーブルに登録されている。
受信記録テーブルには、一つの機器IDに対して、最新の送信日時情報が登録される。
受信記録テーブルの内容は、登録更新部37によって登録又は更新される。
登録判定部34は、受信した通信パケットのセキュリティヘッダに格納されている送信元の無線通信機の機器IDを参照し、送信元の無線通信機の機器IDが受信記録テーブルに登録されているか否かを判定する。これにより、登録判定部34は、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されているか否かを判定する。
また、登録更新部37は、受信した通信パケットの送信元の受信記録情報が受信記録テーブルに登録されていると判定した場合、受信した通信パケットによる新たな情報で受信記録テーブルの受信記録情報を更新する。
攻撃判定部36は、受信記録テーブルに登録された受信記録情報を用いて判定処理を実行する。
判定処理を実行する場合、攻撃判定部36は、まず、受信した通信パケットの送信元の機器ID、及び送信日時情報を参照するとともに、受信記録テーブルを参照する。
攻撃判定部36は、受信記録テーブルに登録されている送信日時情報の内、受信した通信パケットの送信元の機器IDと同じ機器IDに対応付けられている送信日時情報を特定する。
攻撃判定部36は、受信記録テーブル内において特定した送信日時情報に対して、受信した通信パケットに含まれる送信日時情報が示す日時が進んでいない場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
送信日時と現在日時との時間差が許容誤差範囲外であれば、攻撃判定部36は、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当ではないと評価する。
一方、送信日時と現在日時との時間差が許容誤差範囲内である場合、攻撃判定部36は、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当であると評価する。
また、受信した通信パケットに含まれる送信日時情報が示す送信日時が妥当であると攻撃判定部36が評価した場合、受信した通信パケットはリプレイ攻撃目的のパケットではないと判定することができる。
制御部40は、受信した通信パケットに含まれるアプリケーションデータをアプリケーション部31に与える機能を有している。
アプリケーション部31は、アプリケーションデータが与えられれば、そのアプリケーションデータについて処理を行う。
よって、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31に処理させないように制御する場合、当該アプリケーションデータをアプリケーション部31に与えない。これにより、当該アプリケーションデータは、アプリケーション部31によって処理されることがない。
また、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31に処理させるように制御する場合、当該アプリケーションデータをアプリケーション部31に与える。これにより、当該アプリケーションデータは、アプリケーション部31によって処理される。
図8は、パケット処理の一例を示すフローチャートである。
まず、通信処理部32は、通信パケットを受信したか否かを判定する(ステップS2)。通信パケットを受信していないと判定すると、通信処理部32は、再度ステップS2に戻る。これにより、通信処理部32は、通信パケットを受信するまで、ステップS2の判定を繰り返す。
次いで、通信処理部32は、ステップS4にて参照した送信日時情報が示す送信日時についての妥当性の評価を攻撃判定部36に実行させる(ステップS6)。
攻撃判定部36による送信日時情報の妥当性評価の方法については上述の通りである。
ステップS6による評価の結果、送信日時情報が示す送信日時が妥当であると攻撃判定部36が評価すると、通信処理部32はステップS10に進む(ステップS8)。
通信処理部32は、ステップS10に進むと、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されているか否かを登録判定部34に判定させる(ステップS10)。
ステップS10において、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていると登録判定部34が判定する場合、通信処理部32は、受信した通信パケットについて攻撃判定部36に判定処理を実行させ、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを攻撃判定部36に判定させる(ステップS12)。
なお、攻撃判定部36によるリプレイ攻撃に関する判定処理は上述の通りである。
ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的でないと判定されると、通信処理部32は、ステップS16に進み(ステップS14)、登録更新部37に、受信記録テーブルの更新を実行させる(ステップS16)。
ステップS16において、登録更新部37は、受信した通信パケットの機器IDと同じ機器IDに対応して受信記録テーブルに登録されている送信日時情報を、受信した通信パケットの送信日時情報で上書きし更新する(ステップS16)。これにより、登録更新部37は、受信した通信パケットの受信記録情報で、受信した通信パケットの機器IDと同じ機器IDに対応付けて受信記録テーブルに登録されている受信記録情報を更新する。
この場合、制御部40は、受信した通信パケットに格納されているアプリケーションデータをアプリケーション部31に与える。これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理される。
ステップS18の処理を終えると、通信処理部32はステップS2に戻る。
この場合、制御部40は、受信した通信パケットに格納されているアプリケーションデータをアプリケーション部31に与えない。これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理されることはない。
この結果、通信処理部32は、判定処理によってリプレイ攻撃目的であると判定された通信パケットに格納されているアプリケーションデータがアプリケーション部31によって処理されるのを制限する。
従って、ステップS6によって、受信した通信パケットの送信日時情報が妥当でないと評価された場合も、通信処理部32は、受信した通信パケットはリプレイ攻撃目的のパケットであると判定し、この通信パケットに格納されているアプリケーションデータがアプリケーション部31によって処理されるのを制限する。
この場合、通信処理部32は、ステップS22に進み、受信した通信パケットの機器ID及び送信日時情報を受信記録テーブルに登録する。
よってこの場合も、制御部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31によって処理させないように制御する(ステップS20)。
このように本実施形態の通信処理部32によれば、セキュリティ性をより高めることができる。
これにより、送信日時情報が妥当と評価された通信パケットを受信記録テーブルに登録されているか否かの判定対象とすることができ、ステップS12における判定を行うまでもない通信パケットを排除でき、より効率よく処理を実行することができる。
図9は、第2実施形態に係る受信記録テーブルの一例を示す図である。
本実施形態の受信記録テーブルは、機器ID及び送信日時情報に加えて鍵IDを登録する領域が設けられている点で第1実施形態と相違している。
そこで、図9の受信記録テーブルには、一つの機器IDに対して複数の鍵IDを登録するための領域が設けられている。さらに、受信記録テーブルには、複数の鍵IDそれぞれに対応する送信日時情報を登録するための領域が設けられている。
よって、送信日時情報は、機器ID及び鍵IDに対応付けられて受信記録テーブルに登録される。
本実施形態のパケット処理は、登録判定部34が受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されているか否かを判定した後に(ステップS10)、さらに、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されているか否かを判定する点において、第1実施形態に係る登録処理とは相違している。
なお、図10では、図8と相違しているステップS4及びステップS11と、これに隣接するステップを示し、他のステップは省略している。図10において省略した他のステップは、図8と同様である。
ステップS10において、受信した通信パケットの機器IDと同じ機器IDが受信記録テーブルに登録されていると登録判定部34が判定する場合、通信処理部32は、さらに、受信記録テーブル中の受信した通信パケットの機器IDに対応付けられている鍵IDの中に、受信した通信パケットの鍵IDと同じ鍵IDが登録されているか否かを登録判定部34に判定させる(ステップS11)。
これに対して、受信した通信パケットの機器IDが受信記録テーブルに登録されているが、受信した通信パケットの鍵IDが受信した通信パケットの機器IDに対応付けて受信記録テーブルに登録されていない場合、登録判定部34は、受信した通信パケットの送信元の無線通信機の受信記録情報が受信記録テーブルに登録されていないと判定する。
上記各実施形態では、攻撃判定部36が、受信記録テーブルを用いる判定処理を実行する機能と、受信記録テーブルを参照することなく受信した通信パケットに含まれる送信日時情報が示す送信日時の妥当性を評価する評価部としての機能とを有している場合を例示したが、評価部としての機能を攻撃判定部36から除き、評価部を別途設ける等、他の機能部に実行させるように構成することもできる。
本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
2 路側通信機
3 車載通信機
4 中央装置
5 車両
6 路側センサ
7 有線通信回線
8 ルータ
20 アンテナ
21 無線通信部
22 有線通信部
23 通信処理装置
27 アンテナ
28 無線通信部
29 通信処理装置
30 タイムスロット
31 アプリケーション部
32 通信処理部
34 登録判定部
36 攻撃判定部
37 登録更新部
38 記憶部
40 制御部
J1〜J12 交差点
Claims (6)
- 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、
前記受信記録情報が前記他の無線通信機ごとに登録される記憶部と、
前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定部と、
受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御部と、を備え、
前記制御部は、
前記送信元の受信記録情報が前記記憶部に登録されていると前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて制御し、
前記送信元の受信記録情報が前記記憶部に登録されていないと前記登録判定部が判定する場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように制御する
無線通信機。 - 受信した前記パケットに含まれる当該パケットの送信日時情報が示す送信日時と、自機が計時する現在日時との時間差に基づいて、前記送信日時の妥当性を評価する評価部をさらに備え、
前記登録判定部は、前記評価部によって前記送信日時が妥当と評価された場合に、前記送信元の受信記録情報が前記記憶部に登録されているか否かを判定する
請求項1に記載の無線通信機。 - 前記受信記録情報は、前記送信元を識別するための機器識別情報を含む請求項1又は請求項2に記載の無線通信機。
- 前記受信記録情報は、前記送信元を識別するための機器識別情報、及び無線通信に用いられる通信鍵を識別するための鍵識別情報を含み、
前記登録判定部は、前記送信元の機器識別情報が前記記憶部に登録されているが、受信した前記パケットに含まれている鍵識別情報が前記送信元の機器識別情報に対応付けて前記記憶部に登録されていない場合、前記送信元の受信記録情報は前記記憶部に登録されていないと判定する
請求項1又は請求項2に記載の無線通信装置。 - 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機によるパケットの処理方法であって、
前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、
受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、
前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、
前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する
パケットの処理方法。 - 受信したパケットがリプレイ攻撃目的か否かを判定する判定処理を複数の他の無線通信機からのパケットの受信記録情報を用いて行う無線通信機であって、前記受信記録情報が前記他の無線通信機ごとに登録される記憶部を備えた無線通信機が備えるコンピュータにパケットの処理を実行させるためのコンピュータプログラムであって、
前記コンピュータに実行させるパケットの処理は、
前記パケットを受信すると、受信した前記パケットの送信元の受信記録情報が前記記憶部に登録されているか否かを判定する登録判定ステップと、
受信した前記パケットに含まれるデータを処理するための処理部に当該データを処理させるか否かの制御を行う制御ステップと、を含み、
前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていると判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させるか否かを、前記送信元の受信記録情報を用いた前記判定処理の結果に基づいて前記制御ステップにおいて制御し、
前記登録判定ステップにおいて前記送信元の受信記録情報が前記記憶部に登録されていないと判定された場合、受信した前記パケットに含まれるデータを前記処理部に処理させないように前記制御ステップにおいて制御する
コンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016214960A JP6746869B2 (ja) | 2016-11-02 | 2016-11-02 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016214960A JP6746869B2 (ja) | 2016-11-02 | 2016-11-02 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018074498A true JP2018074498A (ja) | 2018-05-10 |
JP6746869B2 JP6746869B2 (ja) | 2020-08-26 |
Family
ID=62114521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016214960A Active JP6746869B2 (ja) | 2016-11-02 | 2016-11-02 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6746869B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017805A (ja) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324468A (ja) * | 2002-05-08 | 2003-11-14 | Hitachi Ltd | データ転送システム及びノード装置 |
JP2005328354A (ja) * | 2004-05-14 | 2005-11-24 | Mitsubishi Electric Corp | Ip電話システムおよび加入者ルータ |
JP2008154164A (ja) * | 2006-12-20 | 2008-07-03 | Fujitsu Ltd | アドレス認証情報払い出し装置、アドレス認証情報付加装置、アドレス詐称チェック装置およびネットワークシステム |
JP2011160098A (ja) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
JP2014220610A (ja) * | 2013-05-07 | 2014-11-20 | 富士通株式会社 | 通信装置,管理装置,処理方法,および処理プログラム |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
US20150264049A1 (en) * | 2014-03-14 | 2015-09-17 | Xpedite Systems, Llc | Systems and Methods for Domain- and Auto-Registration |
-
2016
- 2016-11-02 JP JP2016214960A patent/JP6746869B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324468A (ja) * | 2002-05-08 | 2003-11-14 | Hitachi Ltd | データ転送システム及びノード装置 |
JP2005328354A (ja) * | 2004-05-14 | 2005-11-24 | Mitsubishi Electric Corp | Ip電話システムおよび加入者ルータ |
JP2008154164A (ja) * | 2006-12-20 | 2008-07-03 | Fujitsu Ltd | アドレス認証情報払い出し装置、アドレス認証情報付加装置、アドレス詐称チェック装置およびネットワークシステム |
JP2011160098A (ja) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
JP2014220610A (ja) * | 2013-05-07 | 2014-11-20 | 富士通株式会社 | 通信装置,管理装置,処理方法,および処理プログラム |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
US20150264049A1 (en) * | 2014-03-14 | 2015-09-17 | Xpedite Systems, Llc | Systems and Methods for Domain- and Auto-Registration |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017805A (ja) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6746869B2 (ja) | 2020-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Arif et al. | A survey on security attacks in VANETs: Communication, applications and challenges | |
EP2991321B1 (en) | Communication system, communication device, vehicle and communication method | |
Boualouache et al. | TAPCS: Traffic-aware pseudonym changing strategy for VANETs | |
Boualouache et al. | S2si: A practical pseudonym changing strategy for location privacy in vanets | |
US11811943B2 (en) | Verification of messages using hash chaining | |
JP6112467B2 (ja) | 通信装置 | |
Joshi et al. | A reliable and secure approach for efficient car-to-car communication in intelligent transportation systems | |
KR20150079232A (ko) | 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법 | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
JP2012147085A (ja) | 通信システム | |
JP5895214B2 (ja) | 無線装置 | |
Jeong et al. | Survey on protocols and applications for vehicular sensor networks | |
JP2018074498A (ja) | 無線通信機、パケットの処理方法、及びコンピュータプログラム | |
JP2014158105A (ja) | 端末装置 | |
JP6994616B2 (ja) | 無線機、路側通信機、通信パケットの送信方法、及びコンピュータプログラム | |
JP6678995B2 (ja) | 無線通信機、情報登録方法、及びコンピュータプログラム | |
JP6102109B2 (ja) | 路側通信機、無線通信システム、及び送信方法 | |
JP6707413B2 (ja) | 無線機、路側通信機、判定方法、及びコンピュータプログラム | |
US11145199B1 (en) | Apparatus and method for two-way signaling with traffic controllers over a wireless link | |
JP2017130787A (ja) | 無線通信機、及び制御装置 | |
Meddeb-Makhlouf et al. | An enhanced multilevel authentication protocol for VANETs | |
JP2014072825A (ja) | 通信機、送信方法、通信処理装置、及びコンピュータプログラム | |
JP6183629B2 (ja) | 処理装置 | |
Papadimitratos | Security on wheels: Security and privacy for vehicular communication systems | |
JP6649712B2 (ja) | 制御装置、無線装置、及び無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20190521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6746869 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |