JP5591076B2 - 通信装置及び通信方法及びプログラム - Google Patents
通信装置及び通信方法及びプログラム Download PDFInfo
- Publication number
- JP5591076B2 JP5591076B2 JP2010262391A JP2010262391A JP5591076B2 JP 5591076 B2 JP5591076 B2 JP 5591076B2 JP 2010262391 A JP2010262391 A JP 2010262391A JP 2010262391 A JP2010262391 A JP 2010262391A JP 5591076 B2 JP5591076 B2 JP 5591076B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- information
- communication
- communication device
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 549
- 238000000034 method Methods 0.000 title claims description 48
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims description 210
- 238000012795 verification Methods 0.000 claims description 58
- 238000001514 detection method Methods 0.000 claims description 15
- 230000003252 repetitive effect Effects 0.000 claims 1
- 230000010365 information processing Effects 0.000 description 167
- 238000012545 processing Methods 0.000 description 144
- 230000008569 process Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 7
- 230000009467 reduction Effects 0.000 description 7
- 230000000717 retained effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
例えば、車両に搭載された車載器間、車載器と路側に設置された路側機との間で配信情報を送受信するとともに、配信情報の正当性を検証するための認証情報を送受信する通信システムに関する。
路側機は周囲の車載器に配信情報を配信し、同様に車載器は他の車載器に配信情報を配信する。
このようなシステムにおいて、悪意のある利用者が車載器(CやD)を悪用して、路側機や緊急車両になりすまし、他の車載器に対して偽の情報を配信し、混乱を引き起こしたり、交通事故を引き起こしたりすることが考えられる。
従って、情報を配信している送信側、つまり、情報を配信している路側機や車載器の正当性を受信側が確認できるセキュリティ手段が必要となる。
このような対策の例として、特許文献1に公開鍵暗号アルゴリズムのデジタル署名を用いた路車間通信システムが記載されている。
以下、図26と図27を用いて、特許文献1記載のシステムを説明する。
路側機は、公開鍵証明書Aを発行した認証局の公開鍵証明書Bを車載器に配信する。
また、路側機は、図27に示すように配信する情報のデジタル署名を生成して、配信する情報、そのデジタル署名、及びその署名を検証できる公開鍵証明書Aを車載器に配信する。
車載器は受信した公開鍵証明書Aを認証局の公開鍵証明書Bで検証するとともに、配信された情報のデジタル署名を公開鍵証明書Aで検証することにより、正当な路側機から配信された情報であることを確認する。
特許文献1では、路車間通信システムを対象に記述されているが、車車間通信でも同様のセキュリティ対策は適用でき、緊急車両になりすました車載器から配信された情報や証明書を検証することで、一般の車載器が緊急車両になりすましていることが検出できる。
上記システムでの認証情報は、認証局の公開鍵証明書B、配信情報の署名と路側機の公開鍵証明書Aである。
認証局の証明書Bは、その数が少ないため、あらかじめ受信側である車載器に格納しておくという手段をとることができるが、路側機の数は非常に多数であり、あらかじめ格納しておくことは現実的ではない。
また、車車間通信を含めた場合、受信側である車載器に送信側であるすべての路側機と車載器の証明書をあらかじめ格納しておくことはできない。
従って、配信のたびに送信側の証明書を、配信情報とその署名と共に送信する必要がある。
ここで、公開鍵暗号アルゴリズムとして、鍵長1024bitのRSA(登録商標)(Rivest Shamir Adleman)を用いたデジタル署名を考える。
公開鍵証明書には、公開鍵とそれに対する認証局の署名が含まれるので、送信側の証明書は、送信側の公開鍵(1024bit)と認証局の署名(1024bit)が少なくとも含まれる。
また、配信情報の署名は1024bitとなる。
これより、配信情報以外に少なくとも3072bitの認証情報が必要となる。
また、受信側は受信した公開鍵証明書の検証と配信情報の署名検証を実施するため、高い処理能力が必要である。
さらに、配信情報の署名検証を実施した後、配信情報を利用する構成になっているため、受信したすべての配信情報の署名検証をしなければならないので、高い処理能力が必要であり、無駄が多い。
配信情報を繰り返し送信するとともに、配信情報に関連する関連情報を繰り返し送信する通信装置であって、
繰り返し到来する送信タイミングごとに、前記関連情報を送信するか、前記関連情報に代えて前記関連情報の識別情報を送信するかを指定する送信対象指定部と、
前記送信対象指定部により前記関連情報の送信が指定された送信タイミングでは、少なくとも前記関連情報を送信し、前記送信対象指定部により前記関連情報の識別情報の送信が指定された送信タイミングでは、前記関連情報の識別情報と前記配信情報とを対応付けて送信する通信部とを有することを特徴とする。
実施の形態1〜5では、配信情報を繰り返し送受信するとともに、配信情報の正当性を検証するために用いる第二の認証情報と、第二の認証情報の正当性を検証するための第一の認証情報(関連情報の例)を繰り返し送受信する路車間・車車間通信システムを説明する。
また、本実施の形態では、あらかじめ決められた通信回数N(Nは2以上の任意の整数)に対して、1回は第一の認証情報のみを送信し(配信情報は送信しない)、残りのN−1回は配信情報と第二の認証情報を送信する例を説明する。
路車間及び車車間通信の場合、路側に設置される路側機は車両に搭載される車載器と、車載器は路側機及び他の車載器と通信する。
本実施の形態では、路側機と車載器を通信装置1として記述する。
また、通信装置1にとっての他の通信装置2は通信機器の例である。
通信装置1は、他の通信装置2に送信する配信情報を生成し、他の通信装置2から受信した配信情報を処理する配信情報処理部3を有する。
また、通信装置1は、受信側が送信側の正当性を確認する認証情報を、配信情報やあらかじめ格納されている鍵情報を用いて生成・検証する認証情報処理部4を有する。
また、通信装置1は、他の通信装置2とDSRC(Dedicated Short Range Communication)や無線LAN(Local Area Network)などの無線通信を行う通信部5を有する。
配信情報処理部3は、送信対象指定部の例である。
認証情報処理部4には、認証情報処理部4が読み書き可能なメモリである記憶部7が設けられ、認証情報を生成・検証するために使用される鍵情報が格納されている。
鍵情報は、例えば公開鍵アルゴリズムによるデジタル署名を適用した場合は、認証局が発行した公開鍵証明書や公開鍵証明書に含まれる公開鍵に対応する秘密鍵、認証局の公開鍵証明書などであり、共通鍵アルゴリズムを適用した場合は通信で使用する共通鍵などである。
なお、図示していないが、通信装置1は現在の位置情報、日付や時間を表す日時情報が、搭載されている路側機や車両から入力されている。
これらは、路側機や車両に設置されているGPS(Global Positioning System)受信装置、ジャイロスコープや時計などで生成される。
図24(a)は、認証情報処理部4が車載器80に配置されている構成を示し、図24(b)は、認証情報処理部4がナビゲーション装置70に配置されている構成を示す。
ナビゲーション装置70で車載器通信部71が設けられ、車載器80にはナビ通信部81が設けられ、ナビゲーション装置70と車載器80の間の通信が可能である。
図2はデータ送信時の処理フロー図であり、図3は通信データの構成図である。
本実施の形態では、通信装置1に電源が入った直後のカウンタの初期値は1で、その後送信する度にカウントアップしていくカウンタとしている。
カウンタ値が1の場合、通信装置1の配信情報処理部3は、第一の認証情報を送信すると決定し(送信対象指定ステップ)、認証情報処理部4から第一の認証情報を取得する(S101)。
この時、認証情報処理部4は、第一の認証情報を記憶部7に保持している場合は生成する必要がないが、保持していない場合、第一の認証情報を生成して配信情報処理部3に出力する。
第一の認証情報は、例えば、公開鍵アルゴリズムによるデジタル署名の場合は、当該通信装置1の公開鍵証明書などであり、この場合生成する必要はない。
また、共通鍵アルゴリズムの場合は、一時的に利用するセッション鍵を共通鍵で暗号化したセッション鍵情報やセッション鍵にメッセージ認証コードを追加したものを共通鍵で暗号化したセッション鍵情報などであり、この場合はセッション鍵情報を生成する必要がある。
また、第一の認証情報を一意に識別する第一の認証情報の識別情報や第一の認証情報が有効である期間を示す有効期限が第一の認証情報に含まれていてもよい。
そして、通信データに配信情報を含むか否かを表す情報であるデータ識別情報21に“配信情報なし”を設定し(S102)、図3(a)に示す1回目の構成にて通信データを通信部5から送信する(S103)(通信ステップ)。
そして、生成した配信情報を認証情報処理部4に入力する。
認証情報処理部4では、記憶部7の鍵情報と第一の認証情報を利用して、第二の認証情報を生成する(S105)。
第二の認証情報は、例えば公開鍵アルゴリズムの場合は、通信装置1の秘密鍵によって生成された配信情報のデジタル署名などであり、共通鍵アルゴリズムの場合、セッション鍵によって生成されたメッセージ認証コードなどがある。
そして、認証情報処理部4は、第二の認証情報の生成に利用した第一の認証情報を一意に識別する第一の認証情報の識別情報を配信情報処理部3に応答する(S106)。
第一の認証情報の識別情報は、第一の認証情報を一意に識別できればよく、公開鍵証明書に含まれるID(Identification)や、ハッシュ関数を用いて算出した証明書のハッシュ値(ダイジェスト)やその一部、セッション鍵情報に含まれるID、セッション鍵のダイジェストやその一部でもよい。
なお、第一の認証情報の識別情報が証明書のダイジェストである場合、通信装置1は、通信装置1の公開鍵証明書が格納された際に生成して記憶部7に保持しておけば、通信時に生成する必要がなく、通信時の処理の負荷を減少させることができる。
この場合、証明書格納時や電源投入後の通信前に配信情報処理部3が認証情報処理部4から取得して保持して、その情報を用いて通信データを構成するようにしてもよい。
そして、配信情報処理部3は、データ識別情報21に“配信情報あり”を設定し(S107)、図3(b)に示す2回目の構成で通信データを通信部5から送信する(S103)。
通信回数Nは、通信装置の通信フレーム間隔、通信装置で必要な配信情報の時間間隔、対応するシステムの特性などから決められる。
また、適用するシステムに依存して通信回数Nを無限大、すなわち一度第一の認証情報を送信後、常にその情報を用いるようにしてもよい。
図21は、路側機の場合に、路側機の通信エリア半径L、車両の速度V、配信情報の受信のための最低距離R、送信周期Fから通信回数Nを決定する例を示している。
なお、図21では、通信回数Nを25回又は20回以下とする例を示しているが、通信回数Nは例えば3〜10回程度でもよい。
また、図22は、配信情報の分割回数+1を通信回数Nとする例を示している。
図22では、1つの配信情報をM(Mは2以上の任意の整数)分割して送信するケースを示しており、この場合には、配信情報がM回にわたって送信されるので、第一の認証情報の1回の送信を加えて、データ送信の機会が(M+1)回となる。
つまり、図22では、通信回数N=(M+1)回となる。
なお、通信回数Nは、図21及び図22に示した以外の方法によって決定してもよい。
このようにして、図3に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
図4は受信時の処理フロー図である。
そして、通信部5は通信データを配信情報処理部3に送り、配信情報処理部3は通信データ内のデータ識別情報21を確認する(S151)。
データ識別情報21が“配信情報なし”の場合、通信データに含まれている第一の認証情報20を認証情報処理部4に送り、認証情報処理部4は、第一の認証情報20が記憶部7に格納されていることを確認する(S152)。
第一の認証情報20が記憶部7に保有されている場合は何もしないで受信処理を終了する。
保有していない場合、認証情報処理部4は、記憶部7にあらかじめ記録された鍵情報を用いて第一の認証情報20を検証する(S153)。
検証は、例えば、公開鍵アルゴリズムの場合、あらかじめ記録されている認証局の公開鍵証明書を用いて受信した証明書の署名検証、あらかじめ記録されているCRL(証明書失効リスト)の検索などである。
共通鍵アルゴリズムの場合、あらかじめ記録されている共通鍵を用いた復号やメッセージ認証コードの検証、復号結果内のパディング値の確認などである。
また、第一の認証情報20に有効期限が設けられている場合、現在の日時と比較することで、その有効期限を確認し、期限内であれば上記と合わせて正当と判断し、期限が切れていたらその第一の認証情報は削除する。
そして、検証の結果を判断し(S154)、第一の認証情報20の正当性が確認できたら、第一の認証情報20を記憶部7に格納する(S155)。
この際、必要に応じて第一の認証情報20の識別情報を作成して第一の認証情報20と共に記録する。
第一の認証情報20に、第一の認証情報の識別情報が含まれている場合はその情報を共に記録する。
一方、第一の認証情報20の正当性が確認できない場合、第一の認証情報を破棄する(S156)。
図5の構成では、第一の認証情報20と、その識別情報24、第一の認証情報を使用した日付25、第一の認証情報を使用した回数26を記録している。
また、図示していないが、第一の認証情報20を受信した日付や第一の認証情報20を検証した日付を記録してもよい。
使用した日付25は、記憶部7の容量が限界に達したとき、新しい第一の認証情報を記録するために、一番古い日付の情報を検索して、上書きや削除するために使用することができる。
これにより、記憶部7を有効に使用することができる。
また、使用した回数は、前述と同様に、記憶部7の容量が限界に達したとき、新しい第一の認証情報を記録するために、使用回数が低いものを上書きや削除し、記憶部7の空き記憶量を増やすことができる。
これらの項目は、システムや使用する暗号アルゴリズムに応じて省略してもよい。
決定は、配信情報22に含まれる位置や時間、送信先や送信元の通信装置を一意に識別する通信装置IDなどから決定する。
例えば、反対車線における渋滞に関する情報は、車両の進行方向とは逆の車線の情報なので、不必要と決定することもできる。
受信した配信情報22が必要な場合、配信情報22の検証を行う必要があり、不必要の場合、検証は不要である。
このように、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、この必要性の決定には、第一の認証情報の識別情報24を用いてもよい。
例えば、車両に設けられた運転者の操作を受付ける入力部(不図示)を介して、運転者から指定された第一の認証情報の識別情報24を含む場合に、その配信情報22を必要と判断するようにしてもよい。
そして、配信情報処理部3は配信情報22の必要性から検証の必要性を判断し(S158)、不必要の場合は配信情報22を破棄する(S159)。
必要の場合は、認証情報処理部4に第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送り、認証情報処理部4は第一の認証情報20を記憶部に保有していることを確認する(S160)。
第一の認証情報20を保有していない場合、配信情報処理部3にその結果を応答し、配信情報22を破棄する(S159)。
なお、この場合、配信情報処理部3は、配信情報22を破棄せずに、参考情報として使用する場合も想定されるので、実際に破棄するか否かはサービスやシステムに依存する。
なお、本明細書では以降、配信情報22を破棄する例にて説明を行う。
検証は、例えば、公開鍵アルゴリズムの場合、第一の認証情報である送信側の公開鍵証明書を用いて受信した配信情報の署名検証などである。
共通鍵の場合、第一の認証情報20に含まれるセッション鍵を用いた配信情報のメッセージ認証コードの検証、復号した結果内のパディング値の確認などである。
また、この際、第一の認証情報20に有効期限が設けられている場合、現在日時と比較することで、その有効期限が切れていないことの確認も行い、期限内であれば上記と合わせて正当と判断し、期限が切れていたらその第一の認証情報は削除する。
そして、認証情報処理部4は検証の結果を判断し(S162)、第二の認証情報23の正当性が確認できない場合には、その結果を配信情報処理部3に伝え、配信情報処理部3は配信情報22を破棄する(S159)。
なお、この場合、前述と同様に、配信情報処理部3は、配信情報22を破棄せずに、参考情報として使用する場合も想定されるので、実際に破棄するか否かはサービスやシステムに依存する。
なお、本明細書では以降、配信情報22を破棄する例にて説明を行う。
この際、必要に応じて、配信情報22も配信情報処理部3に送る。
配信情報22の処理は、図示されていないが、運転者が確認可能な表示装置に送信し、運転者に注意や警告を促したり、車両の制御部に送信して、速度調整やステアリング調整を行ったりする。
また、複数の通信データから総合的に判断して上記処理を行ってもよい。
ここで、公開鍵暗号アルゴリズム鍵長1024bitのRSA(登録商標)を用いたデジタル署名を利用した場合を考える。
配信情報を送信しない場合、第一の認証情報は通信装置の証明書に含まれる公開鍵(1024bit)と認証局の署名(1024bit)となる。
配信情報を送信する場合には、第二の認証情報が配信情報の署名(1024bit)であり、第一の認証情報の識別情報はハッシュ関数SHA−1を用いた公開鍵証明書のハッシュ値とすると160bitであり、従来に比べて少なくとも1024bit通信データ長を短くすることができる。
これにより、より長い配信情報の通信や通信品質の向上が可能となる。
また、共通鍵アルゴリズムの場合、通信回数N回毎に検証で使用する共通鍵を変えることができるので、セキュリティレベルが向上する。
また、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、従来受信の際に第一の認証情報と第二の認証情報の両方の検証を実施していたが、第一の認証情報と第二の認証情報を分けて受信するようにしているため、検証を分けて実施することができ、処理の負荷を減らすことができ、処理能力の低い装置での実現が可能となり、コスト削減が可能となる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
この結果、処理能力の低い通信装置であっても効率的にセキュリティ強度を高めることができる。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部5を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部3へ送信する構成でもよい。
さらに、配信情報処理部3にあったカウンタを認証情報処理部4に設けてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、カウンタ値が1で送信から開始する構成を示したが、異なるカウンタや受信から開始する場合にも適用できることは言うまでもない。
以上の実施の形態1では、あらかじめ決められた通信回数に対して、第一の認証情報のみを送信する場合と、第一の認証情報の識別情報と配信情報と第二の認証情報を送信する場合に分けて送信するようにしたものである。
次に、毎回配信情報を送信し、あらかじめ決められた通信回数Nに対して、1回は第一の認証情報と配信情報、第二の認証情報を送信し、残りの(N−1)回は第一の認証情報の識別情報と配信情報、第二の認証情報を送信する形態を示す。
このような構成は、実施の形態1と比較して、通信データ長は長くなるものの、配信情報を毎回送信することができ、配信情報の送信頻度低下に対応できる。
なお、本実施の形態に係る通信装置の構成は実施の形態1の図1と同じであるので、説明を省略する。
図6はデータ送信時の処理フロー図であり、図7は通信データの構成図である。
そして、認証情報処理部4は記憶部7に格納されている鍵情報を用いて、第二の認証情報を生成し(S201)、配信情報処理部3に応答する。
第二の認証情報は実施の形態1と同様である。
そして、配信情報処理部3はカウンタ6のカウンタ値を確認する(S202)。
本実施の形態では、実施の形態1と同様に通信装置1に電源が入った直後のカウンタの初期値は1で、その後送信する度にカウントアップしていくカウンタとしている。
この時の認証情報処理部4での処理や第一の認証情報は実施の形態1と同じである。
そして、通信データに第一の認証情報を含むか、第一の認証情報の識別情報を含むかを表す情報であるデータ識別情報21に“第一の認証情報”を設定し(S204)、図7(a)に示す1回目の構成で通信データを通信部5から送信する(S205)。
カウンタ値が1以外の場合、配信情報処理部3は、第二の認証情報の生成に利用した第一の認証情報の識別情報を取得する(S206)。
第一の認証情報の識別情報は、実施の形態1と同じである。
そして、配信情報処理部3は、データ識別情報21に“第一の認証情報の識別情報”を設定し(S207)、図7(b)に示す2回目の構成で通信データを通信部5から送信する(S205)。
通信データの送信後、配信情報処理部3は、カウンタ値があらかじめ決められた通信回数Nに達しているか否かを確認する(S208)。
そして、カウンタ値が通信回数Nに達していなければカウンタ値をカウントアップし(S209)、達していればカウンタ値を初期値に戻す(S210)。
このようにして、図7に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
図23は、実施の形態1における図22に相当する。
図23では、配信情報の分割回数=通信回数Nとする例を示している。
図23では、1つの配信情報をM分割して送信するケースを示しており、この場合には、第一の認証情報も配信情報とともに送信されるので、データ送信の機会はM回となる。
つまり、図23では、通信回数N=M回となる。
図23の方法に代えて図21に示す方法によって通信回数Nを決定してもよいし、他の方法によって決定してもよい。
図8は受信時の処理フロー図である。
そして、通信部5は通信データを配信情報処理部3に送り、配信情報処理部3は暗号化されていない部分の配信情報22、すなわち全部もしくは一部の配信情報22を確認して、その情報の必要性を決定する(S251)。
決定は、実施の形態1と同様である。
そして、配信情報処理部3は配信情報22の必要性から検証の必要性を判断し(S252)、不必要の場合は配信情報22を破棄する(S253)。
必要の場合は、配信情報処理部3は認証情報処理部4に通信データを送り、認証情報処理部4は第一の認証情報20を記憶部7に保有していることを確認する(S254)。
この際、第一の認証情報20に有効期限が含まれている場合、現在日時と比較して、その有効期限が切れていないことを確認する。
このように、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
データ識別情報21が“第一の認証情報の識別情報”の場合、無効な通信データとして配信情報処理部3に応答して、配信情報処理部3は配信情報22を破棄する(S253)。
データ識別情報21が“第一の認証情報”の場合、認証情報処理部4は、記憶部7にあらかじめ記録された鍵情報を用いて第一の認証情報20を検証する(S256)。
検証処理は、実施の形態1と同様である。
そして、検証の結果を判断し(S257)、第一の認証情報20の正当性が確認できない場合、第一の認証情報を破棄し、その旨を配信情報処理部3に通知し、配信情報処理部3は配信情報22を破棄する(S253)。
第一の認証情報20の正当性が確認できたら、第一の認証情報20を記憶部7に格納する(S258)。
この際、必要に応じて第一の認証情報の識別情報を作成して第一の認証情報20と共に記録する。
第一の認証情報20に、第一の認証情報の識別情報が含まれている場合はその情報を共に記録する。
そして、認証情報処理部4は、第二の認証情報23の検証を第一の認証情報を用いて行う(S259)。
検証処理は、実施の形態1と同様である。
その後、認証情報処理部4は、検証の結果を判断し(S260)、第二の認証情報23の正当性が確認できない場合には、その結果を配信情報処理部3に伝え、配信情報処理部3は配信情報22を破棄する(S253)。
第二の認証情報23の正当性を確認できた場合、認証情報処理部4は、その結果を配信情報処理部3に送り、配信情報処理部3は配信情報を処理する(S261)。
この際、必要に応じて、配信情報22も配信情報処理部3に送る。
配信情報22の処理は、実施の形態1と同様である。
S254にて、第一の認証情報を保有している場合、第一の認証情報を検証する必要がないので、上記第二の認証情報23の検証(S259)を実施する。
これ以降の処理は上記と同じである。
ここで、公開鍵暗号アルゴリズム鍵長1024bitのRSA(登録商標)を用いたデジタル署名を利用した場合を考える。
第一の認証情報を送信する場合、通信装置の証明書に含まれる公開鍵(1024bit)と認証局の署名(1024bit)を含む第一の認証情報と、第二の認証情報である配信情報の署名(1024bit)となり、従来と同じであるが、第一の認証情報の識別情報を送信する場合、第一の認証情報(少なくとも2048bit)の代わりに第一の認証情報の識別情報であるハッシュ値160bitであり、従来に比べて総合的に通信データ長を短くすることができる。
これにより、配信情報の送信頻度を低下させずに、通信品質の向上が可能となる。
また、共通鍵アルゴリズムの場合、通信回数N回毎に検証で使用する共通鍵を変えることができるので、セキュリティレベルが向上する。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部5を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
さらに、配信情報処理部3にあったカウンタ6を認証情報処理部4に設けてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
また、通信データ全体もしくは配信情報のみを暗号化を施して送信する構成にしてもよい。
なお、本実施の形態では電源投入後、カウンタ値が1で送信から開始する構成を示したが、異なるカウンタや受信から開始する場合にも適用できることは言うまでもない。
以上の実施の形態1と2では、あらかじめ決められた通信回数に対して、第一の認証情報を送信する場合と、第一の認証情報の識別情報を送信する場合に分けて送信するようにしたものである。
次に、第一の認証情報を送信した直後に他の通信装置から受信した情報を元に、第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信する実施の形態を示す。
実施の形態1の図1と同じ番号は説明を省略する。
受信ID記憶部50は、読み書き可能なメモリで構成される。
通信装置IDは、通信装置を一意に識別するためのもので、通信装置に設定されているIDや第一の認証情報の識別情報でよい。
本実施の形態では通信装置IDを第一の認証情報の識別情報として説明する。
送信フラグ51は、通信装置1が第一の認証情報を送信したかどうかを表すフラグであり、本実施の形態では第一の認証情報を送信した場合には“H”、第一の認証情報の識別情報を送信した場合には“L”で示し、電源投入直後の初期値は“L”としている。
受信フラグ52は、通信装置1が受信した情報から次回の送信において第一の認証情報を送信すべきかどうかを表すフラグであり、本実施の形態では第一の認証情報を送信する必要がない、すなわち第一の認証情報の識別情報を送信する場合には“H”、第一の認証情報を送信する必要がある場合には“L”で示し、電源投入直後の初期値は“L”としている。
通信装置1が車両に搭載されている車載器である場合には、他の通信装置2は他の車両に搭載されている車載器又は路側に設置されている路側機であり、通信装置1が搭載されている車両の移動又は他の通信装置2が搭載されている車両の移動に伴って通信装置1の通信可能範囲(無線通信用の電波の届く範囲)に所在する他の通信装置2が変化していく。
同様に、通信装置1が路側機である場合には、他の通信装置2は車両に搭載されている車載器であり、他の通信装置2が搭載されている車両の移動に伴って通信装置1の通信範囲(無線通信用の電波の届く範囲)に所在する他の通信装置2が変化していく。
また、本実施の形態では、通信装置1は周期的に通信データを送信するとともに、送信タイミングの合間の期間では、他の通信装置2からの通信データを受信する。
また、受信処理部32は、受信フラグ52が“H”のときに、送信フラグが“L”であるという条件と、それまで未検出であった通信装置2を新たに検出したという条件という2つの条件が満たされた場合に、受信フラグ52を“L”にして、新たな通信装置2が検出されたため第一の認証情報の送信が必要であることを送信処理部31に通知する。
送信処理部31は、送信タイミングが到来した際に送信フラグ51が“L”であり、受信フラグ52が“L”である場合、1つ前の送信タイミングで送信した情報が第一の認証情報の識別情報であるという条件と受信処理部32により新たな通信装置2が検出されているという条件が満たされている場合は、送信処理部31は第一の認証情報の送信を指定し、通信部5は、第一の認証情報が含まれる通信データを送信する。
一方、送信タイミングが到来した際に送信フラグが“H”である場合、すなわち、1つ前のの送信タイミングで送信した情報が第一の認証情報である場合、または送信フラグが“L”であっても受信フラグ52が“H”である場合、すなわち1つ前の送信タイミングで送信した情報が第一の認証情報の識別情報であるという条件は満たすが受信処理部32により新たな通信装置2が検出されていない場合には、送信処理部31は第一の認証情報の識別情報の送信を指定し、通信部5は、第一の認証情報の識別情報と配信情報と第二の認証情報が含まれる通信データを送信する。
換言すれば、1つ前の送信タイミングで第一の認証情報が送信されていれば、1つ前の送信タイミングの後に受信処理部32により新たな通信装置2が検出されていても、次の送信タイミングでは第一の認証情報の識別情報が送信される。
なお、本実施の形態では、送信処理部31が送信対象指定部の例となり、受信処理部32は機器検出部の例となる。
これらは、路側機や車両に設置されているGPS信号通信装置や時計などで生成される。
図10は送信処理フロー図であり、図11は通信データの構成図を示した図である。
送信フラグ51が“H”の場合、送信処理部31にて配信情報22を生成し(S301)、認証情報処理部4に出力する。
認証情報処理部4は、第二の認証情報23を記憶部7に記録されている鍵情報と配信情報から生成して(S302)、配信情報処理部3へ応答する。
そして、配信情報処理部3では、送信処理部31が、第一の認証情報の識別情報を取得する(S304)。
その後、送信処理部31は、データ識別情報21に“配信情報あり”を設定し(S305)、送信フラグを“L”に設定する(S306)。
そして、通信部5を介して他の通信装置2に図11(b)に示すように第一の認証情報の識別情報、配信情報と第二の認証情報を送信する(S307)。
S308において受信フラグ52が“H“の場合、第一の認証情報を送信する必要はないので、送信フラグが“H”の場合と同じ処理を行うことによって第一の認証情報の識別情報、配信情報と第二の認証情報を送信する。
S308において受信フラグが“L”の場合、送信処理部31は第一の認証情報を取得する(S309)。
その後、送信処理部31は、データ識別情報21に“配信情報なし”を設定し(S310)、送信フラグを“H”に(S311)、受信フラグを“H”に(S312)設定する。
そして、受信ID記憶部50に記録されている内容を消去して(S313)、通信部5を介して他の通信装置2に図11(a)に示すように第一の認証情報を送信する(S307)。
このようにして、図11に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
本図では、図4に含まれていない送信フラグ、受信フラグ、受信ID記憶部に関する処理に焦点を当てて示している。
そして、図4と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S159)、配信情報の処理(S163)、第一の認証情報の破棄(S156)、第一の認証情報の格納(S155)が実施される。
その後、配信情報処理部3の受信処理部32は、送信フラグ51を確認する(S350)。
送信フラグ51が“H”の場合、直前に送信したのは第一の認証情報なので、受信処理部32は、受信した通信装置IDを受信ID記憶部50に記憶し(S351)、終了する。
受信ID記憶部50に記録されている通信装置IDについて図13を用いて説明する。
通信装置1はシステムで定められたある一定間隔で通信データを送信し(60)、同様に他の通信装置2が送信した通信データを受信する(61)。
受信ID記憶部50には、図13に示すように、自身が第一の認証情報を含む通信データを送信(60a)した後、一送信周期後に自身が再び通信データを送信(60b)するまでの間(T1)に受信した他の通信装置2の通信データに含まれる通信装置IDが記録される。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は、受信した通信装置IDと受信ID記憶部50に記憶されている以前に受信した通信装置IDを比較する(S353)。
比較について、図13を用いて説明する。
送信フラグ51が“L”の場合、これらの比較結果は以下の二通りに分類される。
A)受信した通信装置IDが受信ID記憶部50に記録されているIDに含まれる場合
B)受信した通信装置IDが受信ID記憶部50に記録されているIDに含まれない場合、もしくは受信ID記憶部50に通信装置IDが記憶されていない場合(例えば、電源投入直後)
受信した通信装置IDが受信ID記憶部50内に含まれている場合(上記A)の場合)、何も処理をせず終了する。
受信した通信装置IDが受信ID記憶部50内に含まれていない場合(上記B)の場合)、当該通信装置IDで識別される通信装置2は新たに検出された通信装置であり、当該通信装置に対して第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S354)終了する。
通信装置1は、前述したように、システムで定められたある一定間隔で通信データを送信し(60)、同様に他の通信装置2が送信した通信データを受信する(61)。
図13にて、通信装置1が第一の認証情報を含む通信データを送信(60a)した後、送信フラグが“H”であるので、図12より一送信周期後に自身が再び通信データを送信(60b)するまでの間(T1)に受信した他の通信装置2の通信データに含まれる通信装置IDが記録される。
そして、通信装置1が送信する通信データ(60b)は、送信フラグが“H”であるので、図10のフロー図より、第一の認証情報の識別情報が含まれる。
このように、第一の認証情報を送信した次の通信データには、必ず第一の認証情報の識別情報が含まれる。
通信装置1が第一の認証情報の識別情報を含む通信データ(60b)を送信した後は、図10より送信フラグが“L”である。
受信フラグは“H”のままであるので、通信装置1は、図12より一送信周期後に自身が再び通信データを送信(60c)するまでの間(T2)に受信した他の通信装置2の通信データに含まれる通信装置IDと受信ID記憶部50内に記録されている通信装置IDと比較する。
他の通信装置2の通信データ(61a)を受信した際の比較の結果、受信した他の通信装置2の通信装置IDが受信ID記憶部50内の通信装置IDに含まれている場合、通信装置1は何もせずに、その受信処理を終了する。
次に、他の通信装置の通信データ(61b)を受信した際の比較の結果、受信した他の通信装置2の通信装置IDが受信ID記憶部50内の通信装置IDに含まれてない場合、通信装置1は受信フラグを“L”に設定して、受信処理を終了する。
これは、第一の認証情報を送信した後に受信した他の通信装置2以外に新たな通信装置2が通信エリアに入っていることを意味するので、再び第一の認証情報を送信する必要があることを意味している。
そして、他の通信装置の通信データ(61c)を受信した際、受信フラグが“L”であるので、比較はせずに受信処理を終了する。
これは、1台でも新たな通信装置2が通信エリアに入っている場合には、第一の認証情報を送信しなければならないので、複数の新たな通信装置2を検出する必要はなく、処理を効率化している。
このように、1台でも新たな通信装置2を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
そして、通信装置が通信データ(60c)を送信する際には、送信フラグが“L”、受信フラグが“L”に設定されているので、図10より第一の認証情報を含む通信データを送信することができる。
また、他の通信装置の通信データ(61b)を受信した際の比較によって、受信ID記憶部50に含まれる場合、次の他の通信装置の通信データ(61c)を受信した際に比較を実施する。
そして、通信装置が通信データ(60c)を送信するまでに、受信したすべての通信装置IDが受信ID記憶部に含まれる場合、つまり、新たな他の通信装置2が検出できない場合、図12より送信フラグは“L”、受信フラグは“H”であるので、図10の送信フローより第一の認証情報の識別情報を含む通信データ(60c)を送信する。
このようにして、第一の認証情報を送信した直後に受信した情報と比較して、新たな通信装置を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信する。
また、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、従来受信の際に第一の認証情報と第二の認証情報の両方の検証を実施していたが、第一の認証情報と第二の認証情報を分けて受信するようにしているため、検証を分けて実施することができ、処理の負荷を減らすことができ、処理能力の低い装置での実現が可能となり、コスト削減が可能となる。
また、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
また、送信フラグにより第一の認証情報を送信した後は、必ず第一の認証情報の識別情報を送信する構成にしているため、少なくとも2回に1回は確実に配信情報を送信することができる。
さらに、受信した配信情報を要否問わず、受信したIDを受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部4へ送信する構成でもよい。
さらに、配信情報処理部3にあった送信フラグ51、受信フラグ52を認証情報処理部4に設け、受信ID記憶部50を認証情報処理部4に接続する構成にしてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
以上の実施の形態3では、あらかじめ決められた通信回数に対して、第一の認証情報のみを送信する場合と、配信情報と第二の認証情報を送信する場合に分けて送信するようにしたものであるが、次に、毎回配信情報を送信する構成にした形態を示す。
つまり、実施の形態3と同様に、新たな他の通信装置を検出した際に、1つ前の送信タイミングにおいて第一の認証情報の識別情報を送信している場合は、第一の認証情報を送信するが、このとき配信情報と第二の認証情報も併せて送信する。
このような構成は、実施の形態1と実施の形態2との関係と同様に、実施の形態3と比較して、通信データ長は長くなるものの、配信情報を毎回送信することができ、配信情報の送信頻度低下に対応できる。
図14は送信時の処理フロー図、図15は通信データの構成図である。
第二の認証情報は実施の形態1と同様である。
そして、送信処理部31は、送信フラグ51を確認する(S402)。
送信フラグが“H”の場合、送信処理部31は第一の認証情報の識別情報を取得する(S403)。
その後、データ識別情報21に“第一の認証情報の識別情報”を設定し(S404)、送信処理部31は送信フラグ51を“L”に設定する(S405)。
そして、通信部5を介して他の通信装置2に図15の(a)に示すように第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する(S406)。
送信フラグ51が“L”の場合、送信処理部31は、受信フラグ52を確認する(S407)。
受信フラグ52が“H”の場合、第一の認証情報を送信する必要はないので、送信処理部31は送信フラグ51が“H”の場合の処理と同じ処理を行うことによって第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する。
受信フラグ52が“L”の場合、配信情報処理部4は第一の認証情報を取得する(S408)。
その後、送信処理部31は、データ識別情報21に“第一の認証情報”を設定し(S409)、送信フラグ51を“H”に(S410)、受信フラグ52を“H”に(S411)設定する。
そして、受信ID記憶部50に記録されている内容を消去して(S412)、通信部5を介して他の通信装置2に図15の(b)に示すように第一の認証情報20、配信情報22と第二の認証情報23を送信する(S406)。
このようにして、図15に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
図16は受信処理フロー図であり、第一の認証情報や第二の認証情報の処理に関しては実施の形態2の図8と同じであるため、省略している。
本図では、図8に含まれていない送信フラグ、受信フラグ、受信ID記憶部に関する処理に焦点を当てて示している。
そして、図8と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S253)、配信情報の処理(S261)が実施される。
その後、配信情報処理部3の受信処理部32は、送信フラグ51を確認する(S450)。
送信フラグ51が“H”の場合、直前に送信したのは第一の認証情報なので、受信した通信装置IDを受信ID記憶部50に記憶し(S451)、終了する。
受信ID記憶部50に記録されている通信装置IDについては実施の形態3の図13と同じである。
送信フラグ51が“L”の場合、受信処理部32は、受信フラグ52を確認する(S452)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32が受信した通信装置IDと受信ID記憶部50に記憶されている以前に受信した通信装置IDを比較する(S453)。
比較処理については、実施の形態3と同じである。
受信ID記憶部50内に含まれている場合、何も処理をせず終了する。
受信ID記憶部50内に含まれていない場合、第一の認証情報を送信する必要があるので、受信フラグ52を“L”に設定して(S454)終了する。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
さらに、受信したすべての配信情報に対して検証を行うのではなく、必要な配信情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
また、送信フラグにより第一の認証情報を送信した後は、必ず第一の認証情報の識別情報を送信する構成にしているため、少なくとも2回に1回は従来よりも短い通信データを送ることができる。
さらに、受信した配信情報を要否問わず、受信したIDを受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
さらに、配信情報処理部3にあった送信フラグ、受信フラグを認証情報処理部4に設け、認証情報処理部4が受信ID記憶部50と接続される構成でもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
また、通信データ全体もしくは配信情報のみを暗号化を施して送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
以上の実施の形態3と4では、第一の認証情報を送信した後に受信した他の通信装置IDと送信前に受信した他の通信装置IDを比較することで第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信するようにしたものである。
実施の形態3と4の方式では、新たな他の通信装置を検出した場合であっても第一の認証情報を送信した次の送信タイミングでは第一の認証情報の識別情報を送信することとなっており、第一の認証情報を送信した後に通信エリアに入ってきた他の通信装置に対して直ちに第一の認証情報を送信することができない。
本実施の形態では、第一の認証情報を送信していても、新たな他の通信装置が検出された次の送信タイミングにおいて第一の認証情報を送信する形式を説明する。
より具体的には、本実施の形態では、第一の認証情報の送信の有無に関わらず、送信周期2回前に他の通信装置から受信した他の通信装置IDと1回前に受信した他の通信装置IDを比較することで、第一の認証情報を送信する場合と第一の認証情報の識別情報を送信する場合とを選択的に決定して送信する方式を示す。
実施の形態1の図1や実施の形態3の図9と同じ番号は説明を省略する。
配信情報処理部3には、記録フラグ57が設けられ、これは読み書き可能なメモリで構成される。
記録フラグ57は、通信装置1が受信した他の通信装置2のIDの記録先、すなわち第一の受信ID記憶部55もしくは第二の受信ID記憶部56を示しているフラグであり、本実施の形態では第一の受信ID記憶部55に記録すべき場合には“H”、第二の受信ID記憶部56に記録すべき場合には“L”で示し、電源投入直後の初期値は“L”としている。
また、配信情報処理部3に設けられている受信フラグ52は、実施の形態3と同じである。
図示していないが、通信装置1は現在の位置情報、日付や時間を表す日時情報が、搭載されている路側機や車両から入力されている。
これらは、路側機や車両に設置されているGPS信号通信装置や時計などで生成される。
図18は送信処理フロー図である。
第二の認証情報は実施の形態1と同様である。
そして、送信処理部31は、受信フラグ52を確認する(S502)。
受信フラグ52が“H”の場合、送信処理部31は、第一の認証情報の識別情報を取得する(S503)。
その後、送信処理部31は、データ識別情報21に“第一の認証情報の識別情報”を設定し(S504)、通信部5を介して他の通信装置に図15の(a)に示すように第一の認証情報の識別情報24、配信情報22と第二の認証情報23を送信する(S505)。
S502において受信フラグが“L”の場合、送信処理部31は第一の認証情報を取得する(S506)。
その後、送信処理部31はデータ識別情報21に“第一の認証情報”を設定し(S507)、受信フラグ52を“H”に設定する(S508)。
そして、通信部5を介して他の通信装置2に図15の(b)に示すように第一の認証情報20、配信情報22、第二の認証情報23を送信する(S505)。
通信データを送信後、送信処理部31は、記録フラグ57を確認する(509)。
記録フラグ57が“L”の場合、送信処理部31は第一の受信ID記憶部55をクリアし(S510)、記録フラグ57を“H”に設定して(S511)終了する。
S509において記録フラグ57が“H”の場合、送信処理部31は第二の受信ID記憶部56をクリアし(S512)、記録フラグ57を“L”に設定して(S513)終了する。
このようにして、図15に示す通信データが送信される。
なお、図示していないが、システムに応じて、通信データや配信情報を暗号化して送信してもよい。
図19は受信処理フロー図であり、第一の認証情報や第二の認証情報の処理に関しては実施の形態2の図8と同じであるため、省略している。
本図では、図8に含まれていない記録フラグ、受信フラグ、第一の受信ID記憶部、第二の受信ID記憶部に関する処理に焦点を当てて示している。
そして、図8と同様の処理を行い、最終的に配信情報処理部3や認証情報処理部4の処理によって、配信情報の破棄(S253)、配信情報の処理(S261)が実施される。
その後、受信処理部32は、記録フラグ57を確認する(S550)。
記録フラグ57が“H”の場合、第一の受信ID記憶部55に記録すべき場合であるので、受信処理部32は、受信した通信装置IDを第一の受信ID記憶部55に記憶する(S551)。
そして、受信処理部32は受信フラグ52を確認する(S552)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は受信した通信装置IDと第二の受信ID記憶部56に記憶されている以前に受信した通信装置IDを比較する(S553)。
これらの比較結果は以下の二通りに分類される。
A)受信した通信装置IDが第二の受信ID記憶部56に記録されているIDに含まれる場合
B)受信した通信装置IDが第二の受信ID記憶部56に記録されているIDに含まれない場合、もしくは第二の受信ID記憶部56に通信装置IDが記憶されていない場合(例えば、電源投入直後)
第二の受信ID記憶部56内に含まれている場合(上記A)の場合)、受信処理部32は何も処理をせず終了する。
第二の受信ID記憶部56内に含まれていない場合(上記B)の場合)、第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S554)終了する。
S550にて記録フラグ57が“L”の場合、第二の受信ID記憶部56に記録すべき場合であるので、受信した通信装置IDを第二の受信ID記憶部56に記憶する(S555)。
そして、受信処理部32は受信フラグ52を確認する(S556)。
受信フラグ52が“L”の場合、何も処理をせず終了する。
受信フラグ52が“H”の場合、受信処理部32は受信した通信装置IDと第一の受信ID記憶部55に記憶されている以前に受信した通信装置IDを比較する(S557)。
第一の受信ID記憶部55内に含まれている場合、受信処理部32は何も処理をせず終了する。
第一の受信ID記憶部55内に含まれていない場合、第一の認証情報を送信する必要があるので、受信処理部32は受信フラグ52を“L”に設定して(S558)終了する。
図20は通信イメージ図である。
図20は、通信装置1が通信データを送信(60d)する前の記録フラグ57は“L”としている。
通信データを送信(60d)した後、図18より第一の受信ID記憶部55がクリアされ、記録フラグ57は“H”になる。また、図18より通信データを送信した後は、必ず受信フラグは“H”である。
そして、他の通信装置から通信データを受信する。
この際、図19より一送信周期後に自身が再び通信データを送信(60e)するまでの間(T3)に受信した他の通信装置2の通信データに含まれる通信装置IDは、記録フラグ57が“H”なので、第一の受信ID記憶部55に記録される。
その後、受信フラグ52が“H”であるので、受信した通信装置IDと、第二の受信ID記憶部56に記録されている他の通信装置IDを比較する。
比較の結果、受信した通信装置IDが第二の受信ID記憶部56に記録されている他の通信装置IDに含まれている場合には、受信フラグ52はそのままで“H”である。
含まれない場合、受信フラグ52は“Lに設定される。
これらの動作については実施の形態3と同様に、含まれている場合は新たなほかの通信装置が無いので、第一の認証情報を送信する必要はなく、含まれている場合には新たな他の通信装置が存在するので、第一の認証情報を送信する必要があることを意味している。
そして、通信装置1が通信データ(60e)を送信する場合、図18より、受信フラグ52によって第一の認証情報、もしくは第一の認証情報の識別情報を含む通信データが送信される。
通信データ(60e)を送信した後、記録フラグ57は“H”であるので、図18より、第二の受信ID記憶部56がクリアされ、記録フラグ57が“L”に設定される。
上記と同様に受信フラグ52は“H”である。
そして、他の通信装置2の通信データを受信する。
この際、図19より一送信周期後に自身が再び通信データを送信(60f)するまでの間(T4)に受信した他の通信装置2の通信データに含まれる通信装置IDは、記録フラグ57が“L”なので、第二の受信ID記憶部56に記録される。
その後、同様の処理を行い、新たな他の通信装置が無い場合には受信フラグは“H”のまま、新たな他の通信装置2が存在する場合には、受信フラグ52は“L“となる。
そして、通信データ(60f)を送信した後、受信した他の通信装置IDは第一の受信ID記憶部55に記録され、第二の受信ID記憶部56に記録されているIDと比較される。
このようにして、二回前に通信データを送信した直後に受信した情報と直前に受信した情報を比較して、新たな通信装置2を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信する。
また、二回前に通信データを送信した直後に受信した情報と直前に受信した情報を比較して、新たな通信装置を検出した場合、第一の認証情報を送信し、検出しない場合は、第一の認証情報の識別情報を送信するように構成しているため、より細かく送信すべき情報を選択することができ、通信効率を向上させることができる。
さらに、第一の認証情報の識別情報を受信した際には、第二の認証情報のみ検証すればよい構成になっているので、配信情報の送信頻度を低下させずに、処理の負荷を減らすことができる。
また、第一の認証情報を送信しない場合、第一の認証情報の識別情報を第二の認証情報と共に送信しているため、複数の通信装置と通信する場合でも、通信装置では正確かつ簡単に第一の認証情報と第二の認証情報を関連付けすることができる。
さらに、受信したすべての情報に対して検証を行うのではなく、必要な情報のみ検証を行うので、効率的な検証を実施することでき、通信装置に対する処理能力の仕様を下げることができ、コスト削減が可能となる。
また、検証して正当であることを確認した第一の認証情報を記憶部に記録し、再度同じ第一の認証情報を受信した際には保有していることを確認し、第一の認証情報に有効期限がある場合にはその有効期限を確認する構成であるので、無駄な検証を省略することができ、処理の負荷を減らすことができる。
さらに、受信した配信情報を要否問わず、受信したIDを第一及び第二の受信ID記憶部に記録しているので、より正確な周囲に存在する通信装置の状態を把握することができ、効率的に情報を送信することができる。
また、1台でも新たな通信装置を検出した場合、検出後の比較を行わない構成にしているので、処理の負荷を低減し、効率化することができる。
例えば、通信部5は配信情報処理部3とのみ接続されている構成になっているが、送信時、通信部を認証情報処理部4に接続する構成にして、配信情報処理部3で生成された配信情報から認証情報処理部4で認証情報を生成し、配信情報と認証情報をあわせて通信部5から送信する構成でもよい。
また、通信部5は配信情報処理部3の配信情報と認証情報処理部4の認証情報をあわせて送信する形態でもよい。
受信時は、上記実施の形態では、配信情報処理部3で必要と判断された第二の認証情報の検証を実施していたが、通信部5から認証情報処理部4を経て、正当性が確認された配信情報のみを配信情報処理部3に送る構成にした場合、受信した通信データすべてを検証する構成にすることもできる。
また、通信装置1は、通信部5にてデータ識別情報を判断し、配信情報が無い場合には、第一の認証情報を認証情報処理部4へ送信し、配信情報がある場合には、通信データを配信情報処理部3へ送信する構成でもよい。
さらに、配信情報処理部3にあった記録フラグ57、受信フラグ52を認証情報処理部4に設け、第一及び第二の受信ID記憶部55、56を認証情報処理部4に接続する構成にしてもよい。
また、本実施の形態を適用するのは低コストがより厳しく要求される車載器のみに適用し、路側機は従来と同じ構成の路車間・車車間通信システムとしてもよい。
さらに、複数のチャネルを持つ路車間・車車間通信システムの場合、あるチャネルには第一の認証情報を送信して、別のチャネルにて配信情報、第一の認証情報の識別情報、第二の認証情報を送信してもよい。
また、配信情報を含む通信データの場合は通信データ全体もしくは配信情報のみを暗号化を施し、配信情報を含まない第一の認証情報のみを送信する場合は暗号化をしないで送信する構成にしてもよい。
なお、本実施の形態では電源投入後、各フラグの初期値が“L”で送信から開始する構成を示したが、異なるフラグや受信から開始する場合にも適用できることは言うまでもない。
第一の認証情報を送信する場合と、第一の認証情報の識別情報、第二の認証情報、配信情報を送信する場合を分ける通信装置を説明した。
第一の認証情報、第二の認証情報、配信情報を送信する場合と、第一の認証情報の識別情報、第二の認証情報、配信情報を送信する場合を分ける通信装置を説明した。
N回に1回は第一の認証情報を送信し、残りのN−1回は第一の認証情報の識別情報を送信する通信装置を説明した。
第一の認証情報を送信した後に受信したIDと比較して、選択的に第一の認証情報と第一の認証情報の識別情報を送信する通信装置を説明した。
2回前に受信したIDと比較して、選択的に第一の認証情報と第一の認証情報の識別情報を送信する通信装置を説明した。
比較の際、新たな通信装置が1台でも存在した場合には、以降の比較処理を実施しない通信装置を説明した。
すべての通信データを検証せずに、選択的に検証する通信装置を説明した。
すでに検証済みの第一の認証情報を保有している場合、その有効期限を確認して、有効期限内であれば第二の認証情報の検証に用いて、期限切れの場合は、その第一の認証情報を削除する通信装置を説明した。
図28は、実施の形態1〜5に示す通信装置1のハードウェア資源の一例を示す図である。
なお、図28の構成は、あくまでも通信装置1のハードウェア構成の一例を示すものであり、通信装置1のハードウェア構成は図28に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
また、通信装置1が車両に搭載されている場合は、例えば、入力のためのボタンやキーが配置されたコンソール902がCPU911に接続されていてもよい。
コンソール902はタッチパネル式であってもよい。
タッチパネル式の場合は、表示装置901とコンソール902が一体となっている。
更に、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)等がCPU911に接続可能でもよい。
また、図示していないが、USB(Universal Serial Bus)メモリ等であってもよい。
また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
実施の形態1〜5で説明した「記憶部7」、「受信ID記憶部50」、「第一の受信ID記憶部55」及び「第二の受信ID記憶部56」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、コンソール902、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
通信装置1の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
すなわち、実施の形態1〜5で説明したフローチャートに示すステップ、手順、処理により、本発明に係る通信方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜5の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜5の「〜部」の手順や方法をコンピュータに実行させるものである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
Claims (15)
- 配信情報と、前記配信情報の検証に用いられる第二の認証情報とを繰り返し送信するとともに、前記第二の認証情報の検証に用いられる第一の認証情報を繰り返し送信する通信装置であって、
繰り返し到来する送信タイミングごとに、前記第一の認証情報を送信するか、前記第一の認証情報に代えて前記第一の認証情報の識別情報を送信するかを指定する送信対象指定部と、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、少なくとも前記第一の認証情報を送信し、前記送信対象指定部により前記第一の認証情報の識別情報の送信が指定された送信タイミングでは、前記第一の認証情報の識別情報と前記配信情報と前記第二の認証情報とを対応付けて送信する通信部とを有することを特徴とする通信装置。 - 前記通信装置は、更に、
送信タイミングが到来する度に、送信タイミングの到来回数をカウントするカウンタを有し、
前記送信対象指定部は、
前記カウンタのカウンタ値を参照し、N(Nは2以上の任意の整数)回に1回は前記第一の認証情報の送信を指定し、(N−1)回は前記第一の認証情報の識別情報の送信を指定することを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、更に、
送信タイミングの合間の期間において前記配信情報を受信できる状況にある通信機器を検出するとともに、未検出であった通信機器を新たに検出した場合に、新たな通信機器を検出したことを前記送信対象指定部に通知する機器検出部を有し、
前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された後に到来する送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項1に記載の通信装置。 - 前記送信対象指定部は、
送信タイミングが到来した際に前記機器検出部により新たな通信機器の検出が通知されていない場合に、当該送信タイミングに対して、前記第一の認証情報の識別情報の送信を指定することを特徴とする請求項3に記載の通信装置。 - 前記機器検出部は、
新たな通信機器を1つ検出した以降は、新たな通信機器を検出する動作を停止することを特徴とする請求項3に記載の通信装置。 - 前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された後であって前記第一の認証情報の識別情報の送信が指定された送信タイミングの次の送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項3に記載の通信装置。 - 前記送信対象指定部は、
前記機器検出部により新たな通信機器の検出が通知された次の送信タイミングに対して、前記第一の認証情報の送信を指定することを特徴とする請求項3に記載の通信装置。 - 前記通信部は、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、前記配信情報と前記第二の認証情報とを送信することなく、前記第一の認証情報を送信することを特徴とする請求項1に記載の通信装置。 - 前記通信部は、
前記送信対象指定部により前記第一の認証情報の送信が指定された送信タイミングでは、前記第一の認証情報と前記配信情報と前記第二の認証情報とを対応付けて送信することを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、
通信機器から、配信情報と、前記配信情報の検証に用いられる第二の認証情報とを受信し、
受信した配信情報のうち所定の条件に合致する配信情報を選択し、選択した配信情報にのみ前記第二の認証情報を用いた検証を行うことを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、
通信機器から、配信情報と、前記配信情報の検証に用いられる第二の認証情報とを受信し、
前記第二の認証情報の検証に用いられる第一の認証情報を保有している場合に、保有している第一の認証情報の有効期限を確認し、有効期限内であれば前記第一の認証情報を用いて前記第二の認証情報の検証を行い、有効期限外であれば前記第一の認証情報を削除することを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、
道路の路側に設置されている路側機に搭載されており、
前記道路を通行する車両に搭載されている通信機器に対して、配信情報を送信することを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、
道路を走行する車両に搭載されており、
前記道路を通行する他の車両に搭載されている通信機器及び前記道路の路側に設置されている路側機に搭載されている通信機器の少なくともいずれかに対して、配信情報を送信することを特徴とする請求項1に記載の通信装置。 - 配信情報と、前記配信情報の検証に用いられる第二の認証情報とを繰り返し送信するとともに、前記第二の認証情報の検証に用いられる第一の認証情報を繰り返し送信するコンピュータが行う通信方法であって、
前記コンピュータが、繰り返し到来する送信タイミングごとに、前記第一の認証情報を送信するか、前記第一の認証情報に代えて前記第一の認証情報の識別情報を送信するかを指定する送信対象指定ステップと、
前記コンピュータが、前記送信対象指定ステップにより前記第一の認証情報の送信が指定された送信タイミングでは、少なくとも前記第一の認証情報を送信し、前記送信対象指定ステップにより前記第一の認証情報の識別情報の送信が指定された送信タイミングでは、前記第一の認証情報の識別情報と前記配信情報と前記第二の認証情報とを対応付けて送信する通信ステップとを有することを特徴とする通信方法。 - 配信情報と、前記配信情報の検証に用いられる第二の認証情報とを繰り返し送信するとともに、前記第二の認証情報の検証に用いられる第一の認証情報を繰り返し送信するコンピュータに、
繰り返し到来する送信タイミングごとに、前記第一の認証情報を送信するか、前記第一の認証情報に代えて前記第一の認証情報の識別情報を送信するかを指定する送信対象指定ステップと、
前記送信対象指定ステップにより前記第一の認証情報の送信が指定された送信タイミングでは、少なくとも前記第一の認証情報を送信し、前記送信対象指定ステップにより前記第一の認証情報の識別情報の送信が指定された送信タイミングでは、前記第一の認証情報の識別情報と前記配信情報と前記第二の認証情報とを対応付けて送信する通信ステップとを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010262391A JP5591076B2 (ja) | 2010-11-25 | 2010-11-25 | 通信装置及び通信方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010262391A JP5591076B2 (ja) | 2010-11-25 | 2010-11-25 | 通信装置及び通信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012114702A JP2012114702A (ja) | 2012-06-14 |
JP5591076B2 true JP5591076B2 (ja) | 2014-09-17 |
Family
ID=46498420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010262391A Active JP5591076B2 (ja) | 2010-11-25 | 2010-11-25 | 通信装置及び通信方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5591076B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308899A (zh) * | 2013-06-04 | 2016-02-03 | 三菱电机株式会社 | 数据认证装置和数据认证方法 |
JP6389152B2 (ja) * | 2015-08-24 | 2018-09-12 | 三菱電機株式会社 | 車載器および車載器プログラム |
JP6756168B2 (ja) * | 2016-06-28 | 2020-09-16 | 株式会社オートネットワーク技術研究所 | 通信システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004168052A (ja) * | 2002-11-06 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 印刷システム、印刷装置および印刷指示方法 |
JP4680730B2 (ja) * | 2005-09-21 | 2011-05-11 | 株式会社トヨタIt開発センター | 路車間通信システム、車載端末、及び路車間通信方法 |
-
2010
- 2010-11-25 JP JP2010262391A patent/JP5591076B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012114702A (ja) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6065113B2 (ja) | データ認証装置、及びデータ認証方法 | |
CN111149324B (zh) | 用于管理具有链接值的数字证书的密码学方法和系统 | |
JP6389152B2 (ja) | 車載器および車載器プログラム | |
JP5967822B2 (ja) | 車載通信システム及び装置 | |
CN106713258B (zh) | 用于提供车辆专用数据信道的安全性服务的方法和装置 | |
CA2803840C (en) | A method for detecting a speed violation of a vehicle | |
US8819418B2 (en) | Communication system, vehicle-mounted terminal, roadside device | |
JP4959463B2 (ja) | 位置認証システム | |
US20130195272A1 (en) | Base station apparatus for transmitting or receiving a signal containing predetermined information | |
JP4905577B2 (ja) | 通信システム,送信機,受信機,送受信機 | |
CN110149611B (zh) | 一种身份验证方法、设备、系统及计算机可读介质 | |
WO2016170709A1 (ja) | 情報処理装置、情報処理方法 | |
Alazzawi et al. | ID-PPA: Robust identity-based privacy-preserving authentication scheme for a vehicular ad-hoc network | |
JP5384768B1 (ja) | 通信装置 | |
KR20200105743A (ko) | 차량용 업데이트 시스템 및 제어 방법 | |
JP5591076B2 (ja) | 通信装置及び通信方法及びプログラム | |
CN113678182A (zh) | 用于交通信号验证的系统和密码硬化方法 | |
US7343159B2 (en) | Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method | |
JP5895214B2 (ja) | 無線装置 | |
Weimerskirch et al. | Data security in vehicular communication networks | |
WO2020118146A1 (en) | System and methodologies using global electors with regional certificate trust lists | |
CN115580867A (zh) | 运载工具服务订户系统、用于该系统的方法及存储介质 | |
JP2019009788A (ja) | 車載器、車載器の処理方法および車車間通信支援装置 | |
KR20150109202A (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
JP2002367091A (ja) | フローティングカーデータ収集方法と、それを実施する装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5591076 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |