JP6678995B2 - 無線通信機、情報登録方法、及びコンピュータプログラム - Google Patents
無線通信機、情報登録方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6678995B2 JP6678995B2 JP2016160947A JP2016160947A JP6678995B2 JP 6678995 B2 JP6678995 B2 JP 6678995B2 JP 2016160947 A JP2016160947 A JP 2016160947A JP 2016160947 A JP2016160947 A JP 2016160947A JP 6678995 B2 JP6678995 B2 JP 6678995B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- communication
- registered
- information
- transmission date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 473
- 238000000034 method Methods 0.000 title claims description 57
- 238000004590 computer program Methods 0.000 title claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 223
- 238000012545 processing Methods 0.000 claims description 145
- 238000010586 diagram Methods 0.000 description 10
- 238000010295 mobile communication Methods 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
このような高度道路交通システムのための通信方式やセキュリティについては、標準規格及びガイドラインが制定されている(例えば、非特許文献1,2参照)。
リプレイ攻撃とは、下記非特許文献2に記載されているように、以前に送信された情報を再利用して送信し、路側通信機や車載通信機になりすまして、誤った情報を配信することでシステムに混乱を生じさせるといった攻撃のことである。
最初に実施形態の内容を列記して説明する。
(1)一実施形態である無線通信機は、複数の他の無線通信機からのパケットを受信する無線通信機であって、前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とが登録される記憶部と、前記機器識別情報ごとに前記送信日時情報を前記記憶部に登録する処理部と、を備え、前記処理部は、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
前記所定の条件は、前記記憶部に登録される前記機器識別情報の数が、予め設定された上限値を超えることであることが好ましい。
この場合、記憶部に登録される機器識別情報の数を上限値に制限することができる。
前記処理部は、前記記憶部に登録されている前記機器識別情報の内、登録された順番が最も早い前記機器識別情報、及び前記最も早い前記機器識別情報に対応付けられた前記送信日時情報を、前記対象情報として特定してもよい。
この場合、機器識別情報及びこれに対応付けられた送信日時情報をできるだけ新しい状態で記憶部に登録することができる。
この場合、複数の通信鍵に対応付けて送信日時情報を登録することができる。
この場合、受信した前記パケットの鍵識別情報が予め設定された所定の鍵識別情報か否かを判定することで、パケットが不正なものであるか否かを判定することができる。この結果、不正なパケットがアプリケーション部に与えられるのを防止することができ、当該無線通信機が属するシステムのセキュリティ性を高めることができる。
この場合も、受信した前記パケットの鍵識別情報と同じ鍵識別情報が記憶部に登録されているか否かを判定することで、パケットが不正なものであるか否かを判定することができる。この結果、不正なパケットがアプリケーション部に与えられるのを防止することができ、当該無線通信機が属するシステムのセキュリティ性を高めることができる。
以下、好ましい実施形態について図面を参照しつつ説明する。
なお、以下に記載する各実施形態の少なくとも一部を任意に組み合わせてもよい。
〔通信システムの構成について〕
図1は、実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、本実施形態では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、本実施形態の高度道路交通システムは、交通信号機1、路側通信機2、車載通信機(移動通信機)3、中央装置4、車載通信機3を搭載した車両5、及び、車両感知器や監視カメラ等よりなる路側センサ6を含む。
なお、本実施形態において特に説明しない点については、非特許文献1に準拠する。
中央装置4は、自身が管轄するエリアの交通信号機1および路側通信機2とLAN(Local Area Network)を構成している。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
また、各路側通信機2は、自己の送信波が到達する所定範囲内に位置する他の路側通信機2とも無線通信(路路間通信)が可能である。
また、同じく無線通信システムを構成する車載通信機3は、キャリアセンス方式で路側通信機2との間で無線通信(車路間通信)を行うとともに、他の車載通信機3と無線通信(車車間通信)が可能である。
また、路車間通信とは、路側通信機2と車載通信機3との間で行われる通信であり、路側通信機2が車載通信機3に向けて通信パケット(路車間通信情報)をブロードキャスト送信することによって行われる。
また、車車間通信とは、車載通信機3同士で行われる通信であり、キャリアセンス方式によって通信パケット(車車間通信情報)を送信することによって行われる。
また、車路間通信とは、車載通信機3と路側通信機2との間で行われる通信であり、車載通信機3が路側通信機2に向けてキャリアセンス方式で通信パケット(車路間通信情報)を送信することによって行われる。
路側通信機2は、図2に示すように、無線通信のためのアンテナ20が接続された無線通信部21と、有線通信回線7を介して中央装置4と通信するための有線通信部22と、通信の制御に関する処理を行う通信処理装置23とを備えている。
通信処理装置23は、無線通信部21を制御するとともに、無線通信及び有線通信の通信に関する処理を行う機能を有している。これにより通信処理装置23は、路車もしくは車路間通信や、路路間通信を行うとともに、有線通信回線7を介して中央装置4との間で有線通信を行う。
通信処理装置29は、路側通信機2の通信処理装置23と同様の構成であり、無線通信部28を制御するとともに、無線通信に関する機能を有している。これにより通信処理装置29は、車車間通信や路車間通信を行う。また、通信処理装置29は、記憶部(図示省略)を備えており、車車間通信や、路車間通信のために必要な情報や、後述する各種処理を実行するためのアプリケーション等がインストールされている。
図3(a)に示すように、無線フレーム(スーパーフレーム)は、その時間軸方向の長さ(フレーム長)が100ミリ秒に設定されている。また、無線フレームは、時間軸方向に並べて配置されている。つまり、無線フレームは、1秒間に10フレーム配置される。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示せず)によって受信したGPS信号から得られる1PPS(One Pulse Per Second)信号(1秒周期の信号)に基づいて設定される。
タイムスロット30は、路側通信機2に割り当てられる通信用のタイムスロット(路側機通信期間)であり、タイムスロット30のいずれかに送信期間が割り当てられている路側通信機2は、その割り当てられているタイムスロット30内に、当該路側通信機2が無線送信する送信期間を設定する。タイムスロット30は、一つの無線フレーム(100ミリ秒)内に最大16個まで設定可能である。
各路側通信機2は、割り当てられたタイムスロット30で定まる送信期間で無線送信を行う。
路側通信機2のアプリケーションが生成するアプリケーションデータには、本システムが車載通信機3に対して提供する安全運転支援等に関する路車間通信情報や、他の路側通信機2に対して提供される本システムの管理等に関する路路間通信情報が含まれている。
路側通信機2は、路車間通信情報を格納した通信パケットである路車間通信パケットと、路路間通信情報を格納した通信パケットである路路間通信パケットとを送信する。
上述のように、路側通信機2に割り当てられているタイムスロット30以外の期間が、車載通信機3によるキャリアセンス方式の無線送信用として割り当てられる。つまり、全てのタイムスロット30が路側通信機2に割り当てられている図3(c)の場合、各タイムスロット30に対応する期間が送信禁止期間となっている。
車載通信機3は、これら送信禁止期間以外の期間において、キャリアセンス方式で無線送信を行う。
この通信パケットは、路側通信機2が路路間通信又は路車間通信によって他の路側通信機2又は車載通信機3へ向けて各種情報を格納し送信するためのものである。通信パケットは、アプリケーションデータをパケット化することによって生成される。
路車間通信に用いる通信パケットの場合、データ領域には、車載通信機3に向けたサービスに関する情報がアプリケーションデータとして格納される。
また、路路間通信に用いる通信パケットの場合、データ領域には、路路間通信において共有されるサービスに関する情報や、設備の保守に関する情報等がアプリケーションデータとして格納される。
鍵ID(鍵識別情報)は、通信鍵を識別し選択するための情報である。通信鍵は、路路間通信及び路車間通信といった通信種別に応じて異なる鍵が用いられる。よって、通信鍵の鍵IDを参照することで、通信パケットの通信種別(送信カテゴリ)を判定することができる。
送信日時情報は、送信元である路側通信機2が当該通信パケットを送信するときの送信時刻を示す情報である。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter−Vehicle Communication − Road to Vehicle Communication Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。MAC副層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。LLC副層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
より具体的に、IVC−RVC層は、送信元の識別情報や、同期制御情報、通信パケットを送信する際の無線フレームにおけるタイムスロットの期間長に関する送信設定値に関する情報(送信設定値情報)をアプリケーションデータに付加する。
アプリケーションAPは、車両情報や、サービス支援情報、信号情報などのアプリケーションデータに対する処理を行う機能を有している。アプリケーションAPは、他の通信機に送信するアプリケーションデータをレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
受信側の通信機2,3の拡張層ELには、セキュリティヘッダ及びセキュリティフッタが付加されるとともに暗号化されたアプリケーションデータが、下位レイヤ(レイヤ7)から与えられる。アプリケーションデータが与えられると、拡張層ELは、このアプリケーションデータをセキュリティ管理SECに与える。セキュリティ管理SECは、与えられたアプリケーションデータに対して復号等のセキュリティ処理を行う。セキュリティ管理SECは、セキュリティ処理を施したアプリケーションデータを拡張層ELに与える。拡張層ELは、このアプリケーションデータをアプリケーションAPに与える。
セキュリティ管理SECは、与えられたアプリケーションデータに対して暗号化等のセキュリティ処理を行う。
さらに、セキュリティ管理SECは、セキュリティヘッダ及びセキュリティフッタをアプリケーションデータに付加する(図4)。つまり、セキュリティ管理SECは、機器ID、鍵ID、及び送信日時情報を通信パケットに付加する。
次いでアプリケーションデータは、IVC−RVC層に与えられ、IVC−RVC層によって送信設定値情報が通信ヘッダに付加される。その後、アプリケーションデータは、レイヤ2に与えられてパケット化され、通信パケットとされる。さらに、この通信パケットは、レイヤ1に与えられて無線送信される。
図6は、路側通信機2の通信処理装置23が有している機能の一部を示したブロック図である。
通信処理装置23は、上述のアプリケーション部31と、通信処理部32とを機能的に備えている。また、通信処理部32は、判定部36と、記憶部38と、登録処理部40とを機能的に備えている。
記憶部38の記憶領域には、自路側通信機2が受信した通信パケットの受信記録を登録するための受信記録テーブルが記憶されている。この受信記録テーブルは、判定部36により行われるリプレイ攻撃の判定処理に用いられる。
この受信記録テーブルには、受信した通信パケットに含まれている機器IDと、送信日時情報とを登録するための領域が確保されている。
この例では、パラメータPは、「0」から「99」までの値であり、受信記録テーブルの各領域に対応する。
機器IDは、各パラメータPに対応して受信記録テーブルに登録される。なお、このパラメータPに基づいた機器ID及び送信日時情報の登録処理については後に説明する。
なお、各領域mID[0]・・の括弧([])内の数字は対応するパラメータPの値を示している。
同じ通信機からの通信パケットには、路路間通信や路車間通信といった通信種別に応じて異なる鍵IDが含まれているものがある。このため、図7の受信記録テーブルでは、異なる鍵IDごとに送信日時情報を登録するための領域が確保されている。
よって、送信日時情報は、受信した通信パケットに含まれる鍵IDごとに受信記録テーブルに登録される。これにより、送信日時情報は、鍵IDに対応付けて受信記録テーブルに登録される。
例えば、本実施形態において、鍵IDが「A」である通信パケットの通信種別が路路間通信であるとすると、鍵IDが「B」である通信パケットの通信種別は路車間通信である。
これによって、受信記録テーブルにおいて、所定の鍵IDと、送信日時情報とを互いに対応付けることができるように設定されている。
判定部36は、受信記録テーブルに登録されている送信日時情報に対して、受信した通信パケットに含まれる送信日時情報が示す時刻が進んでいない場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
一方、両時刻の時間差が許容誤差範囲内である場合、判定部36は、受信した通信パケットをリプレイ攻撃目的のパケットでないと判定する。
図8は、第1実施形態に係る登録処理部40が実行する登録処理の一例を示すフローチャートである。
まず、登録処理部40は、パラメータPを「0」に設定する(ステップS2)。次いで、登録処理部40は、通信パケットを受信したか否かを判定する(ステップS4)。通信パケットを受信していないと判定すると、登録処理部40は、再度ステップS4に戻る。これにより、登録処理部40は、通信パケットを受信するまで、ステップS4の判定を繰り返す。
次いで、登録処理部40は、記憶部38に記憶された受信記録テーブルを参照し、受信した通信パケットの鍵IDが、所定の鍵IDであるか否かを判定する(ステップS8)。
判定部36によるリプレイ攻撃に関する判定処理は上述の通りである。なおここでは、判定部36は、受信記録テーブルを参照して行う第1判定処理を実行する。
ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的でないと判定されると、登録処理部40は、ステップS16に進み(ステップS14)、受信した通信パケットの送信日時情報を受信記録テーブルに登録、更新する(ステップS16)。
ステップS16において、登録処理部40は、受信した通信パケットの機器ID及び鍵IDに対応して受信記録テーブルに登録されている送信日時情報を、受信した通信パケットの送信日時情報で上書きし更新する(ステップS16)。
例えば、図7において、領域mID[0]には、受信した通信パケットの機器IDと同じ機器IDが登録されており、受信した通信パケットの鍵IDが「A」である場合、登録処理部40は、領域Tim[0,0]に登録されている送信日時情報を上書きし更新する。
ステップS18の処理を終えると、登録処理部40はステップS4に戻る。
この結果、リプレイ攻撃目的であると判定された通信パケットに格納されているアプリケーションデータが処理されるのを防止することができる。
なお、受信記録テーブルにおける領域mID[P]の「P」は、上述したようにパラメータPの値であり、ステップS2において初期値が「0」に設定される。
一方、ステップS26においてパラメータPが100以上でないと判定すると、登録処理部40は、ステップS18に進み、ステップS18の処理を行ってステップS4に戻る。
さらに、登録処理部40は、送信日時情報を領域Tim[0,0](図7)に登録する。領域Tim[0,0]は、鍵IDが「A」である通信パケットの送信日時情報を登録するための領域であるとともに、領域mID[0]に対応する領域である。
これによって、登録処理部40は、送信日時情報を、機器ID及び鍵IDに対応付けて登録する。
ここで、パラメータPは、上述のように「1」に設定されているので、登録処理部40は、受信した通信パケットの機器IDを受信記録テーブルの領域mID[1](図7)に登録する。次いで、登録処理部40は、受信した通信パケットの送信日時情報を、機器ID及び鍵IDに対応付けて登録する。
これにより、登録処理部40は、受信記録テーブルに登録されていない機器IDを含む通信パケットを受信するごとに、機器ID、及び送信日時情報をパラメータPの値の増加に従って順次受信記録テーブルに登録していく。
パラメータPが「100」に設定されると、登録処理部40は、受信記録テーブルに対して101個目の機器IDを登録しようとするが、受信記録テーブルは、100個の機器IDしか登録することができない。
このため、登録処理部40は、受信記録テーブルに登録される機器IDの数の上限値を100個とし、上限値としての100個を超えると判定すると(ステップS26)、パラメータPをリセットする。なおパラメータPの上限値は「99」である。
この場合、受信記録テーブルの領域mID[0]には、過去に登録した機器IDが登録されているが、登録処理部40は、この過去の機器IDに、今回受信した通信パケットの新たな機器IDを上書きして登録する。
登録処理部40は、新たな機器IDを領域mID[1]に上書きして登録すると、この新たな機器IDとともに通信パケットに含まれていた送信日時情報を領域Tim[0,1]に上書きして登録する。また、領域mID[1]に登録されていた過去の機器IDに対応付けられた送信日時情報の全てを削除する。
つまり、登録処理部40は、受信記録テーブルに登録されている機器IDの内、登録された順番が最も早い機器IDをパラメータPによって特定する。
登録処理部40は、受信記録テーブルに登録されている機器ID及び送信日時情報の内、特定した機器ID及び当該特定した機器IDに対応付けられた送信日時情報に、受信した通信パケットの機器ID及び送信日時情報を上書きして登録する。
さらに、登録された順番に基づいて特定の機器ID及びこれに対応付けられた送信日時情報を特定すればよいので、機器ID及び送信日時情報の内容を参照することなく、容易に特定の機器ID及びこれに対応付けられた送信日時情報を特定することができる。
この場合、登録された順番が早いことから古い情報から上書きされるので、機器ID及びこの機器IDに対応付けられた送信日時情報をできるだけ新しい状態で受信記録テーブルに登録することができる。
この場合、最も早い機器ID及びこの機器IDに対応付けられた送信日時情報を上書きさせずに受信記録テーブルに残しておくことができる。
さらに、より多くの機器ID及びこの機器IDに対応付けられた送信日時情報を受信記録テーブルに残しておくために、機器IDの登録された順番がより遅いものを対象情報として特定するように構成してもよい。
図9は、第2実施形態に係る受信記録テーブルの一例を示す図である。
本実施形態の受信記録テーブルは、送信日時情報に対応する鍵IDを登録する領域が設けられている点で第1実施形態と相違している。
そこで、図9の受信記録テーブルでは、複数の鍵IDと、複数の鍵IDそれぞれに対応する送信日時情報とを登録するための領域が設けられている。
よって、送信日時情報は、受信した通信パケットに含まれる鍵IDごとに受信記録テーブルに登録される。これにより、送信日時情報は、鍵IDに対応付けて受信記録テーブルに登録される。
また、「送信日時情報[0]」、「送信日時情報[1]」、「送信日時情報[2]」の行には、送信日時情報を登録するための領域(領域Tim[0,0]、領域Tim[0,1]、領域Tim[0,2]、・・・)が機器IDごとに設定されている。
また、領域kID[0,0]、領域kID[1,0]、及び領域kID[2,0]には、それぞれ互いに異なる鍵IDが登録される。これら互いに異なる鍵IDは、異なる通信パケットに含まれていた鍵IDである。よって、各鍵IDそれぞれに送信日時情報が存在する。
領域Tim[1,0]には、領域kID[1,0]に登録される鍵IDを含んだ通信パケットの送信日時情報が登録される。
領域Tim[2,0]には、領域kID[2,0]に登録される鍵IDを含んだ通信パケットの送信日時情報が登録される。
これにより、本実施形態の受信記録テーブルは、登録される複数の機器IDごとに、複数の鍵IDとともにこれら複数の鍵IDに対応する送信日時情報を登録することができる。
本実施形態の登録処理は、ステップS6において、受信した通信パケットに含まれている機器ID、鍵ID、及び送信日時情報を参照した後に、受信した通信パケットの鍵IDが、所定の鍵IDであるか否かを判定することなく、ステップS10に進み、その後、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されているか否かを判定する点で、第1実施形態に係る登録処理とは相違している。
以下の処理は、第1実施形態と同様である。
受信した通信パケットの鍵ID及び送信日時情報を受信記録テーブルに登録すると、登録処理部40は、ステップS18に進み、ステップS4に戻る。
このため、鍵IDを登録するための領域に空き領域がない場合において、受信記録テーブルに登録されている鍵ID以外の鍵IDを含む通信パケットは、リプレイ攻撃等、攻撃を目的とした不正な通信パケットである可能性がある。
つまり、ステップS30において、鍵IDが登録できないと判断される場合、受信した通信パケットは不正な通信パケットである可能性がある。
上記各実施形態では、ステップS12におけるリプレイ攻撃の判定において、受信記録テーブルを参照して行う第1判定処理によってリプレイ攻撃の判定を行ったが、第1判定処理に加えて、受信記録テーブルを用いずに行う第2判定処理も行ってもよい。
この場合、ステップS6において、受信した通信パケットの送信日時情報を参照した後に、第2判定処理を実行してもよい。第2判定処理は、受信記録テーブルを用いる必要がないため、ステップS6の直後に実施することができる。
また、第1判定処理と第2判定処理の両方をステップS12のタイミングで行うこともできる。
なお、この第2判定処理で受信した通信パケットがリプレイ攻撃目的と判定すれば、登録処理部40は、ステップS20に進み、ステップS4に戻る。
さらに、登録処理部40がパラメータPをリセットするときの機器IDの数の上限値は、自路側通信機2の周囲の他の通信機の設置状況に応じて適宜調整するように構成してもよい。
本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
2 路側通信機
3 車載通信機
4 中央装置
5 車両
6 路側センサ
7 有線通信回線
8 ルータ
20 アンテナ
21 無線通信部
22 有線通信部
23 通信処理装置
27 アンテナ
28 無線通信部
29 通信処理装置
30 タイムスロット
31 アプリケーション部
32 通信処理部
36 判定部
38 記憶部
40 登録処理部
J1〜J12 交差点
Claims (8)
- 複数の他の無線通信機からのパケットを受信する無線通信機であって、
前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とが登録される記憶部と、
前記機器識別情報ごとに前記送信日時情報を前記記憶部に登録する処理部と、を備え、
前記処理部は、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する
無線通信機。 - 前記所定の条件は、前記記憶部に登録される前記機器識別情報の数が、予め設定された上限値を超えることである請求項1に記載の無線通信機。
- 前記処理部は、前記記憶部に登録されている前記機器識別情報の内、登録された順番が最も早い前記機器識別情報、及び前記最も早い前記機器識別情報に対応付けられた前記送信日時情報を、前記対象情報として特定する
請求項1又は請求項2に記載の無線通信機。 - 前記パケットは、無線通信に用いられる複数の通信鍵を識別するための鍵識別情報をさらに含み、
前記処理部は、前記鍵識別情報ごとに前記送信日時情報を前記記憶部に登録する
請求項1から請求項3のいずれか一項に記載の無線通信機。 - 前記処理部は、受信した前記パケットの鍵識別情報が予め設定された所定の鍵識別情報でない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止する請求項4に記載の無線通信機。
- 前記処理部は、前記送信日時情報と、前記送信日時情報に対応する前記鍵識別情報とを前記記憶部に登録するとともに、受信した前記パケットの鍵識別情報と同じ鍵識別情報が前記記憶部に登録されていない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止する請求項4に記載の無線通信機。
- 複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の情報登録方法であって、
前記パケットを受信する受信ステップと、
前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記機器識別情報ごとに、前記パケットが送信されたときの送信日時を示す送信日時情報とを前記記憶部に登録する登録ステップと、を含み、
前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する情報登録方法。 - 複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の処理をコンピュータに実行させるためのコンピュータプログラムであって、
前記処理は、
前記パケットを受信する受信ステップと、
前記パケットに含まれている、前記複数の他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とを記憶部に登録するとともに、前記機器識別情報ごとに前記送信日時情報を登録する登録ステップと、を含み、
前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する
コンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016160947A JP6678995B2 (ja) | 2016-08-19 | 2016-08-19 | 無線通信機、情報登録方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016160947A JP6678995B2 (ja) | 2016-08-19 | 2016-08-19 | 無線通信機、情報登録方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018028828A JP2018028828A (ja) | 2018-02-22 |
JP6678995B2 true JP6678995B2 (ja) | 2020-04-15 |
Family
ID=61249101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016160947A Active JP6678995B2 (ja) | 2016-08-19 | 2016-08-19 | 無線通信機、情報登録方法、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6678995B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10271201A (ja) * | 1997-03-25 | 1998-10-09 | Sanyo Electric Co Ltd | 電話機 |
JP2006074487A (ja) * | 2004-09-02 | 2006-03-16 | Mizuho Information & Research Institute Inc | 認証管理方法及び認証管理システム |
JP4410791B2 (ja) * | 2006-12-20 | 2010-02-03 | 富士通株式会社 | アドレス詐称チェック装置およびネットワークシステム |
JP2009071531A (ja) * | 2007-09-12 | 2009-04-02 | Ricoh Co Ltd | 通信装置および通信方法 |
JP5301034B2 (ja) * | 2010-05-19 | 2013-09-25 | 三洋電機株式会社 | 車載器 |
JP2013139968A (ja) * | 2012-01-05 | 2013-07-18 | Seiko Epson Corp | 空調制御システム、空調制御装置及び空調制御方法 |
-
2016
- 2016-08-19 JP JP2016160947A patent/JP6678995B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018028828A (ja) | 2018-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6074824B2 (ja) | 端末装置 | |
US11811943B2 (en) | Verification of messages using hash chaining | |
Kolandaisamy et al. | A multivariant stream analysis approach to detect and mitigate DDoS attacks in vehicular ad hoc networks | |
CN110337795A (zh) | 用于管理与多个交通节点的通信链路的方法和装置 | |
JP2014222475A (ja) | 信号機制御システム及び車載通信装置 | |
Bißmeyer et al. | Short paper: Experimental analysis of misbehavior detection and prevention in VANETs | |
KR20210097471A (ko) | 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 | |
CN115580419A (zh) | 运载工具服务提供商系统、用于该系统的方法及存储介质 | |
JP5991561B2 (ja) | 無線装置 | |
JP5895214B2 (ja) | 無線装置 | |
CN109196817B (zh) | 通信系统以及车载通信装置 | |
CN115580867A (zh) | 运载工具服务订户系统、用于该系统的方法及存储介质 | |
CN115004271A (zh) | 用于在蜂窝车辆到一切(c-v2x)消息中嵌入受保护车辆标识符信息的方法 | |
US20230267834A1 (en) | System and method for detecting traffic pole attacks for vehicles | |
JP6746869B2 (ja) | 無線通信機、パケットの処理方法、及びコンピュータプログラム | |
JP6678995B2 (ja) | 無線通信機、情報登録方法、及びコンピュータプログラム | |
JP2014158105A (ja) | 端末装置 | |
EP3937524A1 (en) | Transmitting method in an intelligent transport system | |
JP6187888B2 (ja) | 処理装置 | |
JP6707413B2 (ja) | 無線機、路側通信機、判定方法、及びコンピュータプログラム | |
JP6183436B2 (ja) | 車載機及び共通鍵の更新の契機を得る方法 | |
JP6994616B2 (ja) | 無線機、路側通信機、通信パケットの送信方法、及びコンピュータプログラム | |
US11055990B1 (en) | Apparatus and method for two-way signaling with traffic controllers over a wireless link | |
JP5991560B2 (ja) | 無線装置 | |
JP2020173535A (ja) | 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160830 |
|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20190322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6678995 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |