JP6678995B2 - 無線通信機、情報登録方法、及びコンピュータプログラム - Google Patents

無線通信機、情報登録方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP6678995B2
JP6678995B2 JP2016160947A JP2016160947A JP6678995B2 JP 6678995 B2 JP6678995 B2 JP 6678995B2 JP 2016160947 A JP2016160947 A JP 2016160947A JP 2016160947 A JP2016160947 A JP 2016160947A JP 6678995 B2 JP6678995 B2 JP 6678995B2
Authority
JP
Japan
Prior art keywords
packet
communication
registered
information
transmission date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016160947A
Other languages
English (en)
Other versions
JP2018028828A (ja
Inventor
啓貴 浅尾
啓貴 浅尾
幸治 葉山
幸治 葉山
博史 浦山
博史 浦山
史憲 高間
史憲 高間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric System Solutions Co Ltd
Priority to JP2016160947A priority Critical patent/JP6678995B2/ja
Publication of JP2018028828A publication Critical patent/JP2018028828A/ja
Application granted granted Critical
Publication of JP6678995B2 publication Critical patent/JP6678995B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、無線通信機、情報登録方法、及びコンピュータプログラムに関する。
近年、路車間通信、車車間通信による高度道路交通システム(ITS)が検討されている。路車間通信とは、路側通信機と車載通信機(移動通信機)との間の通信であり、車車間通信とは、車載通信機(移動通信機)間の通信である。
このような高度道路交通システムのための通信方式やセキュリティについては、標準規格及びガイドラインが制定されている(例えば、非特許文献1,2参照)。
高度道路交通システムにおいて、各通信機は、セキュリティに関する各種機能を有しているが、その中で、いわゆるリプレイ攻撃に対する防御機能を有していることがある。
リプレイ攻撃とは、下記非特許文献2に記載されているように、以前に送信された情報を再利用して送信し、路側通信機や車載通信機になりすまして、誤った情報を配信することでシステムに混乱を生じさせるといった攻撃のことである。
例えば、下記特許文献1には、リプレイ攻撃を防御するための防御処理が記載されている。すなわち、送信時刻の情報を格納したパケットを送信側の通信機に送信させ、このパケットを受信した受信側の通信機は、前記パケットに格納された送信時刻の情報を抽出し、抽出した情報が示す送信時刻と現在の時刻とを比較する。両時刻の時間差が許容誤差範囲外であれば、受信側の通信機は、リプレイ攻撃と判定してそのパケットを廃棄する。
また、下記特許文献2には、送信時刻として現在のシステム時刻を含んでいる認証用暗号化メッセージを、送信側の装置が通知し、この暗号化メッセージを受信した受信側の装置は、前記メッセージに含まれているシステム時刻を抽出し、当該受信側の装置が予め記憶している前回認証時に受信したメッセージのシステム時刻と、今回受信したメッセージのシステム時刻とを比較し、その妥当性を判定することで、リプレイ攻撃を排除することが記載されている。
一般社団法人電波産業会、"700MHz 帯高度道路交通システムARIB−STD−T109 1.2版",[online]、平成25年12月10日、[平成28年7月19日検索]、インターネット<http://www.arib.or.jp/tyosakenkyu/kikaku_tushin/tsushin_kikaku_number.html> ITS情報通信システム推進会議、"運転支援通信システムに関するセキュリティガイドライン ITSFORUM RC−009 1.2版",[online]、平成25年11月25日、[平成28年7月19日検索]、インターネット<http://www.itsforum.gr.jp/Public/J7Database/index.html>
特開2008−154164号公報 特開2006−74487号公報
上記特許文献2に記載されているリプレイ攻撃を排除するための処理において、送信側の装置によって送信されたパケットを受信側の装置が受信すると、当該受信側の装置は、受信したパケットに含まれている送信時刻に関する情報(送信日時情報)を送信側の装置ごとに記憶しておく必要がある。
一方、受信側の装置が送信日時情報を装置ごとに記憶するための容量には上限があるため、記憶する送信日時情報の量を適切に制限する必要がある。
本発明はこのような事情に鑑みてなされたものであり、記憶する送信日時情報の量を適切に制限することができる技術を提供することを目的とする。
一実施形態である無線通信機は、複数の他の無線通信機からのパケットを受信する無線通信機であって、前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とが登録される記憶部と、前記機器識別情報ごとに前記送信日時情報を前記記憶部に登録する処理部と、を備え、前記処理部は、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
また、一実施形態である登録方法は、複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の情報登録方法であって、前記パケットを受信する受信ステップと、前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記機器識別情報ごとに、前記パケットが送信されたときの送信日時を示す送信日時情報とを前記記憶部に登録する登録ステップと、を含み、前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
また、一実施形態であるコンピュータプログラムは、複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の処理をコンピュータに実行させるためのコンピュータプログラムであって、前記処理は、前記パケットを受信する受信ステップと、前記パケットに含まれている、前記複数の他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とを記憶部に登録するとともに、前記機器識別情報ごとに前記送信日時情報を登録する登録ステップと、を含み、前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
本発明によれば、記憶する送信日時情報の量を適切に制限することができる。
実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。 本実施形態に係る路側通信機及び車載通信機の構成を示すブロック図である。 本無線通信システムにて用いられる無線フレームを(a)に示し、無線フレームに従って設定される路側通信機の送信期間及び送信禁止期間の一例を(b)に示し、車載通信機の送信禁止期間の一例を(c)に示した図である。 路側通信機が送信する通信パケットの一例を示す図である。 非特許文献1の標準規格に示されているプロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。 路側通信機の通信処理装置が有している機能の一部を示したブロック図である。 第1実施形態に係る受信記録テーブルの一例を示す図である。 第1実施形態に係る登録処理部が実行する登録処理の一例を示すフローチャートである。 第2実施形態に係る受信記録テーブルの一例を示す図である。 第2実施形態に係る登録処理部が実行する登録処理の一例を示すフローチャートである。
[実施形態の説明]
最初に実施形態の内容を列記して説明する。
(1)一実施形態である無線通信機は、複数の他の無線通信機からのパケットを受信する無線通信機であって、前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とが登録される記憶部と、前記機器識別情報ごとに前記送信日時情報を前記記憶部に登録する処理部と、を備え、前記処理部は、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
上記構成の無線通信機によれば、対象情報に、受信したパケットの機器識別情報及び送信日時情報を上書きして登録するので、記憶部に登録されている機器識別情報及び送信日時情報を更新し、記憶部に登録される送信日時情報の量を適切に制限することができる。
(2)上記無線通信機において、
前記所定の条件は、前記記憶部に登録される前記機器識別情報の数が、予め設定された上限値を超えることであることが好ましい。
この場合、記憶部に登録される機器識別情報の数を上限値に制限することができる。
(3)上記無線通信機において、
前記処理部は、前記記憶部に登録されている前記機器識別情報の内、登録された順番が最も早い前記機器識別情報、及び前記最も早い前記機器識別情報に対応付けられた前記送信日時情報を、前記対象情報として特定してもよい。
この場合、機器識別情報及びこれに対応付けられた送信日時情報をできるだけ新しい状態で記憶部に登録することができる。
(4)また、上記無線通信機において、前記パケットは、無線通信に用いられる複数の通信鍵を識別するための鍵識別情報をさらに含み、前記処理部は、前記鍵識別情報ごとに前記送信日時情報を前記記憶部に登録してもよい。
この場合、複数の通信鍵に対応付けて送信日時情報を登録することができる。
(5)また、上記(4)において、前記処理部は、受信した前記パケットの鍵識別情報が予め設定された所定の鍵識別情報でない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止してもよい。
この場合、受信した前記パケットの鍵識別情報が予め設定された所定の鍵識別情報か否かを判定することで、パケットが不正なものであるか否かを判定することができる。この結果、不正なパケットがアプリケーション部に与えられるのを防止することができ、当該無線通信機が属するシステムのセキュリティ性を高めることができる。
(6)また、上記(4)において、前記処理部は、前記送信日時情報と、前記送信日時情報に対応する前記鍵識別情報とを前記記憶部に登録するとともに、受信した前記パケットの鍵識別情報と同じ鍵識別情報が前記記憶部に登録されていない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止してもよい。
この場合も、受信した前記パケットの鍵識別情報と同じ鍵識別情報が記憶部に登録されているか否かを判定することで、パケットが不正なものであるか否かを判定することができる。この結果、不正なパケットがアプリケーション部に与えられるのを防止することができ、当該無線通信機が属するシステムのセキュリティ性を高めることができる。
(7)また、一実施形態である情報登録方法は、複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の情報登録方法であって、前記パケットを受信する受信ステップと、前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記機器識別情報ごとに、前記パケットが送信されたときの送信日時を示す送信日時情報とを前記記憶部に登録する登録ステップと、を含み、前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
(8)また、一実施形態であるコンピュータプログラムは、複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の処理をコンピュータに実行させるためのコンピュータプログラムであって、前記処理は、前記パケットを受信する受信ステップと、前記パケットに含まれている、前記複数の他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とを記憶部に登録するとともに、前記機器識別情報ごとに前記送信日時情報を登録する登録ステップと、を含み、前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する。
[実施形態の詳細]
以下、好ましい実施形態について図面を参照しつつ説明する。
なお、以下に記載する各実施形態の少なくとも一部を任意に組み合わせてもよい。
〔通信システムの構成について〕
図1は、実施形態に係る高度道路交通システム(ITS)の全体構成を示す概略斜視図である。なお、本実施形態では、道路構造の一例として、南北方向と東西方向の複数の道路が互いに交差した碁盤目構造を想定している。
図1に示すように、本実施形態の高度道路交通システムは、交通信号機1、路側通信機2、車載通信機(移動通信機)3、中央装置4、車載通信機3を搭載した車両5、及び、車両感知器や監視カメラ等よりなる路側センサ6を含む。
なお、本実施形態において特に説明しない点については、非特許文献1に準拠する。
交通信号機1と路側通信機2は、複数の交差点J1〜J12のそれぞれに設置されており、電話回線等の有線通信回線7を介してルータ8に接続されている。このルータ8は交通管制センター内の中央装置4に接続されている。
中央装置4は、自身が管轄するエリアの交通信号機1および路側通信機2とLAN(Local Area Network)を構成している。なお、中央装置4は、交通管制センターではなく道路上に設置してもよい。
路側センサ6は、各交差点に流入もしくは流出する車両台数をカウントする等の目的で、管轄エリア内の道路の各所に設置されている。この路側センサ6は、直下を通行する車両5を超音波感知する車両感知器、或いは、道路の交通状況を時系列に撮影する監視カメラ等よりなり、感知情報や画像データは有線通信回線7を介して中央装置4に送信する。なお、図1では、図示を簡略化するために、各交差点に信号灯器が1つだけ描写されているが、実際の各交差点には、互いに交差する道路の上り及び下り用として少なくとも4つの信号灯器が設置されている。
高度道路交通システムにおいて、無線通信システムを構成する、複数の交差点それぞれに設置された複数の路側通信機2は、その周囲を走行する車両の車載通信機3との間で無線通信(路車間通信)が可能である。
また、各路側通信機2は、自己の送信波が到達する所定範囲内に位置する他の路側通信機2とも無線通信(路路間通信)が可能である。
また、同じく無線通信システムを構成する車載通信機3は、キャリアセンス方式で路側通信機2との間で無線通信(車路間通信)を行うとともに、他の車載通信機3と無線通信(車車間通信)が可能である。
なお、路路間通信とは、路側通信機2同士の間で行われる通信であり、一の路側通信機2が他の路側通信機2に向けて通信パケットを送信することによって行われる。
また、路車間通信とは、路側通信機2と車載通信機3との間で行われる通信であり、路側通信機2が車載通信機3に向けて通信パケット(路車間通信情報)をブロードキャスト送信することによって行われる。
また、車車間通信とは、車載通信機3同士で行われる通信であり、キャリアセンス方式によって通信パケット(車車間通信情報)を送信することによって行われる。
また、車路間通信とは、車載通信機3と路側通信機2との間で行われる通信であり、車載通信機3が路側通信機2に向けてキャリアセンス方式で通信パケット(車路間通信情報)を送信することによって行われる。
図2は、本実施形態に係る路側通信機2及び車載通信機3の構成を示すブロック図である。
路側通信機2は、図2に示すように、無線通信のためのアンテナ20が接続された無線通信部21と、有線通信回線7を介して中央装置4と通信するための有線通信部22と、通信の制御に関する処理を行う通信処理装置23とを備えている。
通信処理装置23は、無線通信部21を制御するとともに、無線通信及び有線通信の通信に関する処理を行う機能を有している。これにより通信処理装置23は、路車もしくは車路間通信や、路路間通信を行うとともに、有線通信回線7を介して中央装置4との間で有線通信を行う。
通信処理装置23は、記憶部(図示省略)を備えており、この記憶部に無線通信及び有線通信のために必要な情報を記憶するとともに、後述する各機能を実現するためのプログラムや、その他の各種処理を実行するためのアプリケーション等がインストールされている。
車載通信機3は、無線通信のためのアンテナ27が接続された無線通信部28と、通信処理装置29とを備えている。
通信処理装置29は、路側通信機2の通信処理装置23と同様の構成であり、無線通信部28を制御するとともに、無線通信に関する機能を有している。これにより通信処理装置29は、車車間通信や路車間通信を行う。また、通信処理装置29は、記憶部(図示省略)を備えており、車車間通信や、路車間通信のために必要な情報や、後述する各種処理を実行するためのアプリケーション等がインストールされている。
通信処理装置23及び通信処理装置29は、その機能の一部又は全部が、ハードウェア回路によって構成されていてもよいし、その機能の一部又は全部が、コンピュータプログラムによって実現されていてもよい。その機能の一部又は全部がコンピュータプログラムによって実現される場合、通信処理装置23及び通信処理装置29はコンピュータを含み、コンピュータによって実行されるコンピュータプログラムは記憶部に記憶される。
図3(a)は、本無線通信システムにて用いられる無線フレームを示す図である。
図3(a)に示すように、無線フレーム(スーパーフレーム)は、その時間軸方向の長さ(フレーム長)が100ミリ秒に設定されている。また、無線フレームは、時間軸方向に並べて配置されている。つまり、無線フレームは、1秒間に10フレーム配置される。
無線フレームは、例えば、路側通信機2が有するGPS受信機(図示せず)によって受信したGPS信号から得られる1PPS(One Pulse Per Second)信号(1秒周期の信号)に基づいて設定される。
一つの無線フレームには、複数のタイムスロット30が含まれている。
タイムスロット30は、路側通信機2に割り当てられる通信用のタイムスロット(路側機通信期間)であり、タイムスロット30のいずれかに送信期間が割り当てられている路側通信機2は、その割り当てられているタイムスロット30内に、当該路側通信機2が無線送信する送信期間を設定する。タイムスロット30は、一つの無線フレーム(100ミリ秒)内に最大16個まで設定可能である。
タイムスロット30には、それぞれスロット番号(路車間通信期間番号)n(=1〜16)が付されている。路側通信機2は、スロット番号nによっていずれのタイムスロット30が自路側通信機2に割り当てられるかを認識することができる。スロット番号nが付された各タイムスロット30は、それぞれ、無線フレームに一つずつ配置されているので、100ミリ秒周期(制御周期)で配置されている。
路側通信機2に割り当てられているタイムスロット30以外の期間は、車載通信機3によるキャリアセンス方式の無線送信用として開放する期間である。このため、路側通信機2に割り当てられているタイムスロット30以外の期間では、路側通信機2による無線送信は行われない。
無線フレームに含まれる複数のタイムスロット30の内、一つまたは複数のタイムスロット30が路側通信機2に割り当てられる。路側通信機2は、自機2に割り当てられているタイムスロット30以外の期間では送信が禁止される。すなわち、路側通信機2にとっては、自機2に割り当てられているタイムスロット30以外の期間は、送信禁止期間となる。
図3(b)は、無線フレームに従って設定される路側通信機2の送信期間及び送信禁止期間の一例を示す図である。図3(b)では、路側通信機2にn=4の1つのタイムスロット30が割り当てられている場合の送信禁止期間を示している。路側通信機2は、送信禁止期間以外の期間(送信期間)で無線送信を行う。
複数のタイムスロット30は、互いに隣接する路側通信機2同士の間で干渉が生じないように、各路側通信機2に割り当てられる。
各路側通信機2は、割り当てられたタイムスロット30で定まる送信期間で無線送信を行う。
路側通信機2は、自路側通信機2のアプリケーションが生成したアプリケーションデータをパケット化し、アプリケーションデータが格納されたパケットを自路側通信機2に割り当てられたタイムスロット30(送信期間)にて送信する。
路側通信機2のアプリケーションが生成するアプリケーションデータには、本システムが車載通信機3に対して提供する安全運転支援等に関する路車間通信情報や、他の路側通信機2に対して提供される本システムの管理等に関する路路間通信情報が含まれている。
路側通信機2は、路車間通信情報を格納した通信パケットである路車間通信パケットと、路路間通信情報を格納した通信パケットである路路間通信パケットとを送信する。
なお、路側通信機2は、送信禁止期間においては、車車間通信を傍受するとともに、他の路側通信機2が送信する路車間通信パケット及び路路間通信パケットを受信する。
図3(c)は、車載通信機3の送信禁止期間の一例を示す図である。図3(c)では、全てのタイムスロット30がいずれかの路側通信機2に割り当てられている場合の送信禁止期間を示している。
上述のように、路側通信機2に割り当てられているタイムスロット30以外の期間が、車載通信機3によるキャリアセンス方式の無線送信用として割り当てられる。つまり、全てのタイムスロット30が路側通信機2に割り当てられている図3(c)の場合、各タイムスロット30に対応する期間が送信禁止期間となっている。
車載通信機3は、これら送信禁止期間以外の期間において、キャリアセンス方式で無線送信を行う。
なお、上述したように、路側通信機2に割り当てられているタイムスロット30以外の期間が車載通信機3の無線送信用の期間として割り当てられるので、タイムスロット30の内、いずれの路側通信機2にも割り当てられず、使用されていないタイムスロット30があれば、その期間については車載通信機3の無線送信に割り当てられる。
図4は、路側通信機2が送信する通信パケットの一例を示す図である。
この通信パケットは、路側通信機2が路路間通信又は路車間通信によって他の路側通信機2又は車載通信機3へ向けて各種情報を格納し送信するためのものである。通信パケットは、アプリケーションデータをパケット化することによって生成される。
通信パケットは、最前部及び最後部に通信ヘッダ及び通信フッタを有するとともに、通信ヘッダと通信フッタとの間に、セキュリティヘッダ、データ領域、及びセキュリティフッタを有している。データ領域は、セキュリティヘッダとセキュリティフッタとの間に設けられている。
データ領域には、主として、路側通信機2のアプリケーションが生成した路路間通信情報や路車間通信情報といったアプリケーションデータが格納される。
路車間通信に用いる通信パケットの場合、データ領域には、車載通信機3に向けたサービスに関する情報がアプリケーションデータとして格納される。
また、路路間通信に用いる通信パケットの場合、データ領域には、路路間通信において共有されるサービスに関する情報や、設備の保守に関する情報等がアプリケーションデータとして格納される。
データ領域がアプリケーションデータを格納するフィールドであるのに対して、通信ヘッダ、セキュリティヘッダ、セキュリティフッタ、及び通信フッタは、無線通信のために必要な制御データを格納する制御フィールドを構成している。
通信ヘッダには、路側通信機2に対して送信期間として割り当てられているタイムスロットに関する送信設定値情報等が格納されている。送信設定値情報は、無線フレームにおいて路側通信機2の送信タイミングを示している情報である。
セキュリティヘッダには、自機である路側通信機2の機器IDや、無線通信の暗号化に用いられる通信鍵(共通鍵)の鍵ID、送信日時情報等が格納されている。
機器ID(機器識別情報)は、当該通信パケットを送信した通信機を識別するための通信機固有の識別情報である。よって、セキュリティヘッダに格納されている機器IDは、通信パケットの送信元である通信機を示している。
鍵ID(鍵識別情報)は、通信鍵を識別し選択するための情報である。通信鍵は、路路間通信及び路車間通信といった通信種別に応じて異なる鍵が用いられる。よって、通信鍵の鍵IDを参照することで、通信パケットの通信種別(送信カテゴリ)を判定することができる。
送信日時情報は、送信元である路側通信機2が当該通信パケットを送信するときの送信時刻を示す情報である。
セキュリティフッタには、メッセージの改ざんを検出しメッセージの安全性を保証するためのMAC(Message Authentication Code)等が格納される。
通信パケット(セキュリティヘッダ)に格納される送信日時情報は、当該通信パケットを受信する通信機(路側通信機2及び車載通信機3)によって、当該通信パケットがリプレイ攻撃目的のパケットであるか否かの判定に用いられる。
図5は、非特許文献1の標準規格に示されているプロトコルスタックに、非特許文献2のガイドラインに示す拡張層(Extended Layer)ELを加えたものを示している。
非特許文献1に規定されるプロトコルスタックは、レイヤ1(L1,物理層:Physical Layer)、レイヤ2(L2,データリンク層:Data Link Layer)、車車間・路車間共用通信制御情報層(IVC−RVC層:Inter−Vehicle Communication − Road to Vehicle Communication Layer)及びレイヤ7(L7,アプリケーション層:Application Layer)の4構造である。各層及びアプリケーションAPは、システム管理のための情報を有するシステム管理にアクセスすることができる。
レイヤ1は、IEEE802.11において規定される物理層に準拠して動作する。
レイヤ2は、MAC副層(Medium Access Control sublayer)と、LLC副層(Logical Link Control sublayer)と、から構成される。MAC副層は、無線チャネルの通信管理として、フレーム制御及び同報通信(ブロードキャスト)を行う。LLC副層は、上位層のエンティティ間でパケット伝送を行うために、確認なしコネクションレス型通信のサービスを提供する。
車車間・路車間共用通信制御情報層(IVC−RVC層)は、車車間・路車間共用通信制御に必要な情報の生成と管理を行う。
より具体的に、IVC−RVC層は、送信元の識別情報や、同期制御情報、通信パケットを送信する際の無線フレームにおけるタイムスロットの期間長に関する送信設定値に関する情報(送信設定値情報)をアプリケーションデータに付加する。
レイヤ7は、アプリケーションAPに対して通信制御手段を提供するためのものである。
アプリケーションAPは、車両情報や、サービス支援情報、信号情報などのアプリケーションデータに対する処理を行う機能を有している。アプリケーションAPは、他の通信機に送信するアプリケーションデータをレイヤ7に与えるとともに、受信した通信パケットに格納されていたアプリケーションデータをレイヤ7から取得する。
拡張層ELは、レイヤ7の上位層として存在し、アプリケーションAPとレイヤ7との間の通信機能を拡張するためのものである。
拡張層ELは、レイヤ7とともに、セキュリティ管理SECにアクセスすることができる。
セキュリティ管理SECは、通信パケットのセキュリティに関する処理を行う。
受信側の通信機2,3の拡張層ELには、セキュリティヘッダ及びセキュリティフッタが付加されるとともに暗号化されたアプリケーションデータが、下位レイヤ(レイヤ7)から与えられる。アプリケーションデータが与えられると、拡張層ELは、このアプリケーションデータをセキュリティ管理SECに与える。セキュリティ管理SECは、与えられたアプリケーションデータに対して復号等のセキュリティ処理を行う。セキュリティ管理SECは、セキュリティ処理を施したアプリケーションデータを拡張層ELに与える。拡張層ELは、このアプリケーションデータをアプリケーションAPに与える。
また、送信側の通信機2,3の拡張層ELは、アプリケーションAPからアプリケーションデータが与えられると、このアプリケーションデータをセキュリティ管理SECに与える。
セキュリティ管理SECは、与えられたアプリケーションデータに対して暗号化等のセキュリティ処理を行う。
さらに、セキュリティ管理SECは、セキュリティヘッダ及びセキュリティフッタをアプリケーションデータに付加する(図4)。つまり、セキュリティ管理SECは、機器ID、鍵ID、及び送信日時情報を通信パケットに付加する。
セキュリティ管理SECは、例えば、アプリケーションデータが与えられると、送信日時情報を付加する。セキュリティ管理SECは、送信日時情報を付加する直前に自機において計時される時刻を送信日時情報として生成する。セキュリティ管理SECは、生成した送信日時情報をアプリケーションデータに付加する。
セキュリティ管理SECは、暗号化等のセキュリティ処理を施したアプリケーションデータを拡張層ELに与える。その後、拡張層ELは、送信に必要な処理をアプリケーションデータに対して行うとともに、処理後のアプリケーションデータを下位レイヤ(レイヤ7)に与える。
次いでアプリケーションデータは、IVC−RVC層に与えられ、IVC−RVC層によって送信設定値情報が通信ヘッダに付加される。その後、アプリケーションデータは、レイヤ2に与えられてパケット化され、通信パケットとされる。さらに、この通信パケットは、レイヤ1に与えられて無線送信される。
図5に示す拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、アプリケーションAP、セキュリティ管理SEC、及びシステム管理に相当する機能は、路側通信機2の通信処理装置23及び車載通信機3の通信処理装置29によって実現される。また、レイヤ1の機能は、路側通信機2の無線通信部21及び車載通信機3の無線通信部28によって実現される。
なお、通信処理装置23の内、図5中、アプリケーションAPに相当する機能を「アプリケーション部31」といい、図5中、アプリケーションAPよりも下位の機能(拡張層EL、レイヤ7、IVC−RVC層、レイヤ2、セキュリティ管理SEC、及びシステム管理)を「通信処理部32」という。
〔第1実施形態に係る判定処理及び登録処理について〕
図6は、路側通信機2の通信処理装置23が有している機能の一部を示したブロック図である。
通信処理装置23は、上述のアプリケーション部31と、通信処理部32とを機能的に備えている。また、通信処理部32は、判定部36と、記憶部38と、登録処理部40とを機能的に備えている。
判定部36は、自路側通信機2が受信した通信パケットがリプレイ攻撃を目的として送信されたか否かを判定するための判定処理を実行する機能を有している。
記憶部38の記憶領域には、自路側通信機2が受信した通信パケットの受信記録を登録するための受信記録テーブルが記憶されている。この受信記録テーブルは、判定部36により行われるリプレイ攻撃の判定処理に用いられる。
受信記録テーブルは、受信した通信パケットの送信元の機器IDと、送信日時情報とを登録するためのテーブルである。受信記録テーブルには、受信した通信パケットに含まれている送信元の機器IDと、送信日時情報とが対応付けられて登録される。
図7は、第1実施形態に係る受信記録テーブルの一例を示す図である。
この受信記録テーブルには、受信した通信パケットに含まれている機器IDと、送信日時情報とを登録するための領域が確保されている。
図7中、パラメータPは、受信記録テーブルに対して機器ID及び送信日時情報を登録する際に、機器ID及び送信日時情報を登録すべき場所(領域)を特定するための情報である。
この例では、パラメータPは、「0」から「99」までの値であり、受信記録テーブルの各領域に対応する。
機器IDは、各パラメータPに対応して受信記録テーブルに登録される。なお、このパラメータPに基づいた機器ID及び送信日時情報の登録処理については後に説明する。
図7中、受信記録テーブルには、機器IDを登録するための領域である、領域mID[0]、領域mID[1]、領域mID[2]・・・・領域mID[98]、領域mID[99]が設けられている。機器IDは、これら各領域のそれぞれに登録される。本実施形態の受信記録テーブルは、パラメータPの数に応じて100個の機器IDを登録することができるように構成されている。つまり、受信記録テーブルに機器IDを登録することができる上限登録数は100個である。
なお、各領域mID[0]・・の括弧([])内の数字は対応するパラメータPの値を示している。
図7の受信記録テーブルにおいて、送信日時情報は、機器IDごとに登録される。送信日時情報は、一つの機器IDに対して複数(図例では2つ)登録することができる。
同じ通信機からの通信パケットには、路路間通信や路車間通信といった通信種別に応じて異なる鍵IDが含まれているものがある。このため、図7の受信記録テーブルでは、異なる鍵IDごとに送信日時情報を登録するための領域が確保されている。
よって、送信日時情報は、受信した通信パケットに含まれる鍵IDごとに受信記録テーブルに登録される。これにより、送信日時情報は、鍵IDに対応付けて受信記録テーブルに登録される。
図7の受信記録テーブルには、鍵IDが「A」である場合における送信日時情報を登録するための領域と、鍵IDが「B」である場合における送信日時情報を登録するための領域とが設けられている。
例えば、本実施形態において、鍵IDが「A」である通信パケットの通信種別が路路間通信であるとすると、鍵IDが「B」である通信パケットの通信種別は路車間通信である。
図7中、「送信日時情報[0]」の行には、鍵IDが「A」である通信パケットの送信日時情報を登録するための領域(領域Tim[0,0]、領域Tim[0,1]、領域Tim[0,2]・・・領域Tim[0,98]、領域Tim[0,99])が設けられている。通信パケットに含まれている鍵IDが「A」である場合の送信日時情報は、対応する機器IDごとにこれら各領域に登録される。
図7中、「送信日時情報[1]」の行には、鍵IDが「B」である通信パケットの送信日時情報を登録するための領域(領域Tim[1,0]、領域Tim[1,1]、領域Tim[1,2]・・・領域Tim[1,98]、領域Tim[1,99])が設けられている。通信パケットに含まれている鍵IDが「B」である場合の送信日時情報は、対応する機器IDごとにこれら各領域に登録される。
なお、各領域Tim[数字,数字]の括弧([])内の左側の数字は対応する行を特定するための数字であり、Tim[0,数字]のとき、鍵IDが「A」であることを示しており、Tim[1,数字]のとき、鍵IDが「B」であることを示している。また、各領域Tim[数字,数字]の括弧([])内の右側の数字は対応するパラメータPの値を示している。
このように、本実施形態の受信記録テーブルには、予め設定された所定の鍵ID(「A」及び「B」)を含む通信パケットの送信日時情報を登録するための領域が設定されている。なお、鍵IDが「A」又は「B」以外の鍵IDを含む通信パケットの送信日時情報を登録するための領域については設定されていない。
これによって、受信記録テーブルにおいて、所定の鍵IDと、送信日時情報とを互いに対応付けることができるように設定されている。
図6に戻って、判定部36は、受信した通信パケットのセキュリティヘッダに格納されている通信鍵の鍵ID、送信元の機器ID、及び送信日時情報を参照するとともに、受信記録テーブルを参照し、判定処理(第1判定処理)を実行する。
判定処理を実行する際、判定部36は、まず、受信記録テーブルに登録されている送信日時情報の内、受信した通信パケットに含まれる機器ID及び鍵IDが同じである送信日時情報を参照する。
次いで判定部36は、受信記録テーブルに登録されている送信日時情報と、受信した通信パケットに含まれる送信日時情報とを比較する。
判定部36は、受信記録テーブルに登録されている送信日時情報に対して、受信した通信パケットに含まれる送信日時情報が示す時刻が進んでいない場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
受信記録テーブルに登録されている送信日時情報が示す時刻は過去の時刻であり、過去の時刻に対して通信パケットに含まれる送信日時情報が示す時刻が進んでいなければ、通信パケットに含まれる送信日時情報が示す時刻は妥当な時刻ではないからである。よって、この場合、判定部36は、受信した通信パケットをリプレイ攻撃を目的として送信されたものと判定する。
なお、過去の時刻に対して通信パケットの送信日時情報が示す時刻が進んでいない場合とは、通信パケットの送信日時情報が示す時刻が、過去の時刻と同一又はより過去を示している場合をいう。
一方、判定部36は、受信した通信パケットの送信日時情報が示す時刻が、受信記録テーブルに登録されている送信日時情報の時刻よりも進んでいる場合、この受信した通信パケットをリプレイ攻撃を目的として送信されたものでないと判定する。この場合、通信パケットに含まれる送信日時情報が示す時刻は妥当な時刻ではあると考えることができるからである。
以上のようにして、判定部36は、受信記録テーブルを参照し、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを判定する。
なお、判定部36は、リプレイ攻撃の判定処理として、受信記録テーブルを用いずに、以下に示す処理(第2判定処理)も行うことができる。
判定部36は、受信した通信パケットに含まれる送信日時情報と、自機2が計時する現在時刻とを比較し、両時刻の時間差が許容誤差範囲外であれば、その受信した通信パケットをリプレイ攻撃目的のパケットであると判定する。
一方、両時刻の時間差が許容誤差範囲内である場合、判定部36は、受信した通信パケットをリプレイ攻撃目的のパケットでないと判定する。
以上のように、判定部36は、受信した通信パケットの送信日時情報と、自機2が計時する現在時刻とに基づいて、受信した通信パケットがリプレイ攻撃目的のパケットであるか否かを判定することもできる。
登録処理部40は、受信した通信パケットに含まれる機器IDと、送信日時情報とを受信記録テーブルに登録する登録処理を実行する機能を有している。
図8は、第1実施形態に係る登録処理部40が実行する登録処理の一例を示すフローチャートである。
まず、登録処理部40は、パラメータPを「0」に設定する(ステップS2)。次いで、登録処理部40は、通信パケットを受信したか否かを判定する(ステップS4)。通信パケットを受信していないと判定すると、登録処理部40は、再度ステップS4に戻る。これにより、登録処理部40は、通信パケットを受信するまで、ステップS4の判定を繰り返す。
ステップS4において通信パケットを受信したと判定すると、登録処理部40は、受信した通信パケットに含まれている機器ID、鍵ID、及び送信日時情報を参照する(ステップS6)。
次いで、登録処理部40は、記憶部38に記憶された受信記録テーブルを参照し、受信した通信パケットの鍵IDが、所定の鍵IDであるか否かを判定する(ステップS8)。
ステップS8において受信した通信パケットの鍵IDが、所定の鍵IDであると判定すると、登録処理部40は、記憶部38に記憶された受信記録テーブルを参照し、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されているか否かを判定する(ステップS10)。
なお、所定の鍵IDとは、上述したように、受信記録テーブルにおいて機器ID及び送信日時情報と対応付けることができるように設定されている鍵IDであり、本実施形態において所定の鍵IDは、「A」及び「B」である。上述したように、本実施形態の受信記録テーブルは、所定の鍵ID(「A」及び「B」)を含む通信パケットの送信日時情報を登録するための領域が設定されており、それ以外の鍵IDを含む通信パケットの送信日時情報を登録するための領域については設定されていない。このため、登録処理部40は、ステップS8の判定を行う。
ステップS10において受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていると判定する場合、登録処理部40は、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを判定部36に判定させる(ステップS12)。
判定部36によるリプレイ攻撃に関する判定処理は上述の通りである。なおここでは、判定部36は、受信記録テーブルを参照して行う第1判定処理を実行する。
ステップS12において判定部36がリプレイ攻撃の判定処理を実行すると、登録処理部40は、ステップS14に進む。
ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的でないと判定されると、登録処理部40は、ステップS16に進み(ステップS14)、受信した通信パケットの送信日時情報を受信記録テーブルに登録、更新する(ステップS16)。
ステップS16において、登録処理部40は、受信した通信パケットの機器ID及び鍵IDに対応して受信記録テーブルに登録されている送信日時情報を、受信した通信パケットの送信日時情報で上書きし更新する(ステップS16)。
例えば、図7において、領域mID[0]には、受信した通信パケットの機器IDと同じ機器IDが登録されており、受信した通信パケットの鍵IDが「A」である場合、登録処理部40は、領域Tim[0,0]に登録されている送信日時情報を上書きし更新する。
ステップS16の処理を終えると、登録処理部40は、ステップS18に進み、受信した通信パケットに格納されているアプリケーションデータが通信処理部32からアプリケーション部31に与えられるように制御する。これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理される(ステップS18)。
ステップS18の処理を終えると、登録処理部40はステップS4に戻る。
一方、ステップS14において、ステップS12による判定処理の結果、受信した通信パケットがリプレイ攻撃目的であると判定されると、登録処理部40は、ステップS20に進み(ステップS14)、受信した通信パケットのアプリケーションデータをアプリケーション部31に与えないように制御した上で、ステップS4に戻る(ステップS20)。よってこの場合、登録処理部40は、受信記録テーブルについての処理は実行しない。
これにより、受信した通信パケットに格納されているアプリケーションデータはアプリケーション部31によって処理されることはない。
この結果、リプレイ攻撃目的であると判定された通信パケットに格納されているアプリケーションデータが処理されるのを防止することができる。
また、ステップS8において受信した通信パケットの鍵IDが、所定の鍵IDでないと判定すると、登録処理部40は、ステップS20に進み、受信した通信パケットのアプリケーションデータをアプリケーション部31に与えないように制御した後、ステップS4に戻る。よってこの場合、登録処理部40は、受信記録テーブルについての処理は実行しない。
この場合、所定の鍵ID以外の鍵IDを含む通信パケットは、リプレイ攻撃等、攻撃を目的とした不正な通信パケットである可能性がある。よって、登録処理部40が受信した通信パケットの鍵IDが予め設定された所定の鍵IDか否かを判定することで(ステップS8)、通信パケットが不正なものであるか否かを判定することができる。この結果、不正と判定される通信パケットのアプリケーションデータがアプリケーション部31に与えられないように制御することができ(ステップS20)、路側通信機2が属するシステムのセキュリティ性を高めることができる。
また、ステップS10において、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていないと判定する場合、登録処理部40は、ステップS22に進み、受信した通信パケットの機器IDを受信記録テーブルにおける領域mID[P](P=0〜99)(図7)に登録する。さらに、登録処理部40は、受信した通信パケットの送信日時情報を、登録した機器ID及び所定の鍵IDに対応付けて受信記録テーブルに登録する(ステップS22)。
これにより、登録処理部40は、登録されている機器IDごとに送信日時情報を受信記録テーブルに登録するとともに、所定の鍵IDごとに送信日時情報を受信記録テーブルに登録する。
なお、受信記録テーブルにおける領域mID[P]の「P」は、上述したようにパラメータPの値であり、ステップS2において初期値が「0」に設定される。
ステップS22において受信記録テーブルに受信した通信パケットの機器ID及び送信日時情報を登録すると、登録処理部40は、ステップS24に進んでパラメータPに「1」を加えた後(ステップS24)、パラメータPが100以上であるか否かを判定する(ステップS26)。
ステップS26においてパラメータPが100以上であると判定すると、登録処理部40は、パラメータPを「0」に設定してステップS18に進み、ステップS18の処理を行ってステップS4に戻る。
一方、ステップS26においてパラメータPが100以上でないと判定すると、登録処理部40は、ステップS18に進み、ステップS18の処理を行ってステップS4に戻る。
このように、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていないと判定する場合、登録処理部40は、パラメータPをインクリメントしつつ、受信記録テーブルにおける領域mID[P](P=0〜99)(図7)に受信した通信パケットの機器IDを登録する。
以下、登録処理部40によるステップS10、及びステップS22からS28に関する処理について、より具体的に説明する。
例えば、受信記録テーブルに機器ID及び送信日時情報が全く登録されていない状態で、登録処理部40が登録処理の実行を開始し、ステップS22に進んで機器ID及び送信日時情報を受信記録テーブルに登録する場合について説明する。また、ここでは、受信した通信パケットの鍵IDが「A」である場合のみについて説明する。
この場合、パラメータPは、ステップS2において「0」に設定されているので、登録処理部40は、受信した通信パケットの機器IDを受信記録テーブルの領域mID[0](図7)に登録する。
さらに、登録処理部40は、送信日時情報を領域Tim[0,0](図7)に登録する。領域Tim[0,0]は、鍵IDが「A」である通信パケットの送信日時情報を登録するための領域であるとともに、領域mID[0]に対応する領域である。
これによって、登録処理部40は、送信日時情報を、機器ID及び鍵IDに対応付けて登録する。
機器ID及び送信日時情報を受信記録テーブルに登録すると、登録処理部40は、パラメータPをインクリメントして「1」に設定し(ステップS24)、ステップS26、及びステップS18を経てステップS4に戻る。
引き続いて、新たに通信パケットを受信することで、登録処理部40が、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていないと判定し(ステップS10)、受信記録テーブルにおける領域mID[P]に受信した通信パケットの機器IDを登録するとする(ステップS22)。
ここで、パラメータPは、上述のように「1」に設定されているので、登録処理部40は、受信した通信パケットの機器IDを受信記録テーブルの領域mID[1](図7)に登録する。次いで、登録処理部40は、受信した通信パケットの送信日時情報を、機器ID及び鍵IDに対応付けて登録する。
このように、登録処理部40は、受信記録テーブルに登録されていない機器IDを含んだ通信パケットを受信するごとに、パラメータPが示す受信記録テーブル上の領域に新たな機器IDを登録するとともに、送信日時情報を機器ID及び鍵IDに対応付けて登録し、パラメータPを増加させる。
これにより、登録処理部40は、受信記録テーブルに登録されていない機器IDを含む通信パケットを受信するごとに、機器ID、及び送信日時情報をパラメータPの値の増加に従って順次受信記録テーブルに登録していく。
パラメータPが「99」にまでインクリメントされ、受信記録テーブルに登録された機器IDが100個に到達すると、登録処理部40は、100個目の機器IDを領域mID[99](図7)に登録し、送信日時情報を領域Tim[0,99](図7)に登録する。これにより、受信記録テーブルにおける機器IDを登録するための領域は全て埋まることになる。
登録処理部40は、100個目の機器ID及び送信日時情報を受信記録テーブルに登録すると、ステップS24においてパラメータPをインクリメントする。これによって、パラメータPは、「100」となるので、ステップS28において「0」にリセットされる。
パラメータPが「100」に設定されると、登録処理部40は、受信記録テーブルに対して101個目の機器IDを登録しようとするが、受信記録テーブルは、100個の機器IDしか登録することができない。
このため、登録処理部40は、受信記録テーブルに登録される機器IDの数の上限値を100個とし、上限値としての100個を超えると判定すると(ステップS26)、パラメータPをリセットする。なおパラメータPの上限値は「99」である。
その後、受信記録テーブルに登録されていない機器IDを含む通信パケットを受信し、機器IDを受信記録テーブルに登録する際、パラメータPは「0」であるので、登録処理部40は、受信記録テーブルの領域mID[0](図7)に登録する。
この場合、受信記録テーブルの領域mID[0]には、過去に登録した機器IDが登録されているが、登録処理部40は、この過去の機器IDに、今回受信した通信パケットの新たな機器IDを上書きして登録する。
登録処理部40は、新たな機器IDを領域mID[0]に上書きして登録すると、この新たな機器IDとともに通信パケットに含まれていた送信日時情報を領域Tim[0,0]に上書きして登録する。また、このとき、登録処理部40は、領域mID[0]に登録されていた過去の機器IDに対応付けられた送信日時情報の全てを削除する。
なお、領域mID[0]に登録されていた過去の機器IDは、受信記録テーブルに登録されている中で、登録された順番が最も早い機器IDである。
さらにその後、受信記録テーブルに登録されていない機器IDを含む通信パケットを受信し、機器IDを受信記録テーブルに登録する際、パラメータPは「1」であるので、登録処理部40は、受信記録テーブルの領域mID[1](図7)に登録されている過去の機器IDに、今回受信した通信パケットの新たな機器IDを上書きして登録する。
登録処理部40は、新たな機器IDを領域mID[1]に上書きして登録すると、この新たな機器IDとともに通信パケットに含まれていた送信日時情報を領域Tim[0,1]に上書きして登録する。また、領域mID[1]に登録されていた過去の機器IDに対応付けられた送信日時情報の全てを削除する。
この場合も、領域mID[1]に登録されていた過去の機器IDは、受信記録テーブルに登録されている中で、登録された順番が最も早い機器IDである。
このように、パラメータPは、受信記録テーブルにおいて機器IDが登録されている各領域の内、登録された順番が最も早い機器IDが登録されている領域を示している。
つまり、登録処理部40は、受信記録テーブルに登録されている機器IDの内、登録された順番が最も早い機器IDをパラメータPによって特定する。
登録処理部40は、受信記録テーブルに登録されている機器ID及び送信日時情報の内、特定した機器ID及び当該特定した機器IDに対応付けられた送信日時情報に、受信した通信パケットの機器ID及び送信日時情報を上書きして登録する。
上記構成において、登録処理部40は、受信記録テーブルに登録されていない機器IDを含んだ通信パケットを受信し、かつ受信記録テーブルに登録しようとする機器IDの数が上限値である100個よりも多くなる場合、受信記録テーブルに登録されている複数の機器ID及び送信日時情報の内、登録された順番に基づいて特定される対象情報である、機器ID(特定の機器ID)及びこの特定の機器IDに対応付けられた送信日時情報に、受信した通信パケットの機器ID及び送信日時情報を上書きして登録する。
上記構成によれば、特定の機器ID及びこれに対応付けられた送信日時情報(特定情報)に、受信した通信パケットの機器ID及び送信日時情報を上書きして登録するので、受信記録テーブルに登録されている機器ID及び送信日時情報を更新し、受信記録テーブルに登録される送信日時情報の量を適切に制限することができる。
さらに、登録された順番に基づいて特定の機器ID及びこれに対応付けられた送信日時情報を特定すればよいので、機器ID及び送信日時情報の内容を参照することなく、容易に特定の機器ID及びこれに対応付けられた送信日時情報を特定することができる。
また、登録処理部40は、受信記録テーブルに登録される機器IDの数が上限値である100個を超えるという所定の条件を満たすと判定すると(ステップS26)、パラメータPをリセットし(ステップS28)、特定の機器ID及びこの特定の機器IDに対応付けられた送信日時情報に対する上書き登録を開始するように構成されている。これにより、受信記録テーブルに登録される機器IDの数を上限値である100個に制限することができる。
また、本実施形態の登録処理部40は、受信記録テーブルに登録されている機器IDの内、登録された順番が最も早い機器ID及びこの機器IDに対応付けられた送信日時情報を対象情報として特定する。
この場合、登録された順番が早いことから古い情報から上書きされるので、機器ID及びこの機器IDに対応付けられた送信日時情報をできるだけ新しい状態で受信記録テーブルに登録することができる。
なお、受信記録テーブルに登録されている機器IDの内、登録された順番が2番目に早い機器ID及びこの機器IDに対応付けられた送信日時情報を対象情報として特定するように構成してもよい。
この場合、最も早い機器ID及びこの機器IDに対応付けられた送信日時情報を上書きさせずに受信記録テーブルに残しておくことができる。
さらに、より多くの機器ID及びこの機器IDに対応付けられた送信日時情報を受信記録テーブルに残しておくために、機器IDの登録された順番がより遅いものを対象情報として特定するように構成してもよい。
なお、本実施形態では、理解を容易にするために、受信した通信パケットの鍵IDが「A」である場合のみについて説明したが、受信した通信パケットの鍵IDとして「A」以外に「B」や、その他の鍵IDが受信した通信パケットに含まれていたとしても、登録処理部40は、同様の処理を行う。
〔第2実施形態について〕
図9は、第2実施形態に係る受信記録テーブルの一例を示す図である。
本実施形態の受信記録テーブルは、送信日時情報に対応する鍵IDを登録する領域が設けられている点で第1実施形態と相違している。
同じ通信機からの通信パケットには、通信種別等に応じて異なる鍵IDが含まれているものがある。
そこで、図9の受信記録テーブルでは、複数の鍵IDと、複数の鍵IDそれぞれに対応する送信日時情報とを登録するための領域が設けられている。
よって、送信日時情報は、受信した通信パケットに含まれる鍵IDごとに受信記録テーブルに登録される。これにより、送信日時情報は、鍵IDに対応付けて受信記録テーブルに登録される。
図9中、「key_id[0]」、「key_id[1]」、「key_id[2]」の行には、鍵IDを登録するための領域(領域kID[0,0]、領域kID[0,1]、領域kID[0,2]、・・・)が機器IDごとに設定されている。
また、「送信日時情報[0]」、「送信日時情報[1]」、「送信日時情報[2]」の行には、送信日時情報を登録するための領域(領域Tim[0,0]、領域Tim[0,1]、領域Tim[0,2]、・・・)が機器IDごとに設定されている。
例えば、パラメータPの値が「0」である場合に各種情報が登録される領域に着目すると、領域mID[0]には、機器IDが登録される。
また、領域kID[0,0]、領域kID[1,0]、及び領域kID[2,0]には、それぞれ互いに異なる鍵IDが登録される。これら互いに異なる鍵IDは、異なる通信パケットに含まれていた鍵IDである。よって、各鍵IDそれぞれに送信日時情報が存在する。
領域Tim[0,0]には、領域kID[0,0]に登録される鍵IDを含んだ通信パケットの送信日時情報が登録される。
領域Tim[1,0]には、領域kID[1,0]に登録される鍵IDを含んだ通信パケットの送信日時情報が登録される。
領域Tim[2,0]には、領域kID[2,0]に登録される鍵IDを含んだ通信パケットの送信日時情報が登録される。
このように、本実施形態の受信記録テーブルは、一つの機器IDに対して複数の鍵IDとともにこれら複数の鍵IDに対応する送信日時情報を登録することができる。
これにより、本実施形態の受信記録テーブルは、登録される複数の機器IDごとに、複数の鍵IDとともにこれら複数の鍵IDに対応する送信日時情報を登録することができる。
なお、受信記録テーブルにおいて、一つの機器IDに対して登録することができる鍵IDの数は、当該機器IDに対して登録する必要がある鍵IDの数に設定されている。
図10は、第2実施形態に係る登録処理部40が実行する登録処理の一例を示すフローチャートである。
本実施形態の登録処理は、ステップS6において、受信した通信パケットに含まれている機器ID、鍵ID、及び送信日時情報を参照した後に、受信した通信パケットの鍵IDが、所定の鍵IDであるか否かを判定することなく、ステップS10に進み、その後、受信した通信パケットの鍵IDと同じ鍵IDが受信記録テーブルに登録されているか否かを判定する点で、第1実施形態に係る登録処理とは相違している。
なお、図10中、ステップS2、ステップS4、ステップS6、ステップS10、ステップS14、ステップS16、ステップS18、ステップS20、ステップS24、ステップS26、及びステップS28は、図8中の同じ番号のステップと同様の処理である。
図10中、ステップS6において、受信した通信パケットに含まれている機器ID、鍵ID、及び送信日時情報を参照すると(ステップS6)、登録処理部40は、記憶部38に記憶された受信記録テーブルを参照し、受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されているか否かを判定する(ステップS10)。
ステップS10において受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていないと判定する場合、登録処理部40は、受信した通信パケットの機器IDを受信記録テーブルにおける領域mID[P](P=0〜99)に登録する。さらに、登録処理部40は、受信した通信パケットの鍵ID及び送信日時情報を、登録した機器IDに対応付けて受信記録テーブルに登録する(ステップS23)。以下の処理は第1実施形態と同様である。
ステップS10において受信記録テーブルに登録されている機器IDの中に、受信した通信パケットの機器IDと同じ機器IDが登録されていると判定する場合、登録処理部40は、受信記録テーブルを参照し、受信した通信パケットの機器IDと同じ機器IDに対応付けて登録されている鍵IDの中に、受信した通信パケットの鍵IDと同じ鍵IDが登録されているか否かを判定する(ステップS11)。
ステップS11において、受信した通信パケットの機器IDと同じ機器IDに対応付けて登録されている鍵IDの中に、受信した通信パケットの鍵IDと同じ鍵IDが登録されていると判定する場合、登録処理部40は、受信した通信パケットがリプレイ攻撃を目的として送信されたものか否かを判定部36に判定させる(ステップS12)。
以下の処理は、第1実施形態と同様である。
一方、ステップS11において、受信した通信パケットの機器IDと同じ機器IDに対応付けて登録されている鍵IDの中に、受信した通信パケットの鍵IDと同じ鍵IDが登録されていないと判定する場合、登録処理部40は、受信した通信パケットの鍵IDを受信記録テーブルに登録可能であるか否かを判定する(ステップS30)。
ステップS30において、受信記録テーブル中、受信した通信パケットの機器IDと同じ機器IDに対応付けて鍵IDを登録するための領域に空き領域がある場合、登録処理部40は、ステップS32に進み、受信した通信パケットの機器IDと同じ機器IDに対応付けて、受信した通信パケットの鍵ID及び送信日時情報を登録する(ステップS32)。
受信した通信パケットの鍵ID及び送信日時情報を受信記録テーブルに登録すると、登録処理部40は、ステップS18に進み、ステップS4に戻る。
ステップS30において、受信記録テーブル中、受信した通信パケットの機器IDと同じ機器IDに対応付けて鍵IDを登録するための領域に空き領域がない場合、登録処理部40は、鍵IDを登録できないと判断してステップS20に進み、受信した通信パケットのアプリケーションデータをアプリケーション部31に与えないように制御した上で、ステップS4に戻る(ステップS20)。よってこの場合、登録処理部40は、受信記録テーブルについての処理は実行しない。
ステップS30において、受信記録テーブル中、受信した通信パケットの機器IDと同じ機器IDに対応付けて鍵IDを登録するための領域に空き領域がない場合、受信記録テーブルには、当該機器IDに対して登録する必要がある鍵IDの全てが登録されていると判断することができる。
このため、鍵IDを登録するための領域に空き領域がない場合において、受信記録テーブルに登録されている鍵ID以外の鍵IDを含む通信パケットは、リプレイ攻撃等、攻撃を目的とした不正な通信パケットである可能性がある。
つまり、ステップS30において、鍵IDが登録できないと判断される場合、受信した通信パケットは不正な通信パケットである可能性がある。
この点、本実施形態では、ステップS30において、鍵IDを登録するための領域に空き領域がなく鍵IDを登録できないと判断する場合、登録処理部40は、受信した通信パケットのアプリケーションデータをアプリケーション部31に与えないように制御するので、不正な通信パケットのアプリケーションデータがアプリケーション部31に与えられるのを防止することができ、路側通信機2が属するシステムのセキュリティ性を高めることができる。
〔その他〕
上記各実施形態では、ステップS12におけるリプレイ攻撃の判定において、受信記録テーブルを参照して行う第1判定処理によってリプレイ攻撃の判定を行ったが、第1判定処理に加えて、受信記録テーブルを用いずに行う第2判定処理も行ってもよい。
この場合、ステップS6において、受信した通信パケットの送信日時情報を参照した後に、第2判定処理を実行してもよい。第2判定処理は、受信記録テーブルを用いる必要がないため、ステップS6の直後に実施することができる。
また、第1判定処理と第2判定処理の両方をステップS12のタイミングで行うこともできる。
なお、この第2判定処理で受信した通信パケットがリプレイ攻撃目的と判定すれば、登録処理部40は、ステップS20に進み、ステップS4に戻る。
また、上記各実施形態では、受信記録テーブルに登録することができる機器IDの上限登録数が100個であり、登録処理部40がパラメータPをリセットするときの機器IDの数の上限値を100個に設定した場合を示したが、登録処理部40がパラメータPをリセットするときの機器IDの数の上限値は、受信記録テーブルに登録することができる機器IDの上限登録数よりも少ない数に設定してもよい。この場合、受信記録テーブルに登録される機器IDの数を制限することができる。
さらに、登録処理部40がパラメータPをリセットするときの機器IDの数の上限値は、自路側通信機2の周囲の他の通信機の設置状況に応じて適宜調整するように構成してもよい。
なお、上記各実施形態では、路側通信機2の通信処理装置23について説明したが、車載通信機3の通信処理装置29についても、同様の構成とすることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。
本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
1 交通信号機
2 路側通信機
3 車載通信機
4 中央装置
5 車両
6 路側センサ
7 有線通信回線
8 ルータ
20 アンテナ
21 無線通信部
22 有線通信部
23 通信処理装置
27 アンテナ
28 無線通信部
29 通信処理装置
30 タイムスロット
31 アプリケーション部
32 通信処理部
36 判定部
38 記憶部
40 登録処理部
J1〜J12 交差点

Claims (8)

  1. 複数の他の無線通信機からのパケットを受信する無線通信機であって、
    前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とが登録される記憶部と、
    前記機器識別情報ごとに前記送信日時情報を前記記憶部に登録する処理部と、を備え、
    前記処理部は、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する
    無線通信機。
  2. 前記所定の条件は、前記記憶部に登録される前記機器識別情報の数が、予め設定された上限値を超えることである請求項1に記載の無線通信機。
  3. 前記処理部は、前記記憶部に登録されている前記機器識別情報の内、登録された順番が最も早い前記機器識別情報、及び前記最も早い前記機器識別情報に対応付けられた前記送信日時情報を、前記対象情報として特定する
    請求項1又は請求項2に記載の無線通信機。
  4. 前記パケットは、無線通信に用いられる複数の通信鍵を識別するための鍵識別情報をさらに含み、
    前記処理部は、前記鍵識別情報ごとに前記送信日時情報を前記記憶部に登録する
    請求項1から請求項3のいずれか一項に記載の無線通信機。
  5. 前記処理部は、受信した前記パケットの鍵識別情報が予め設定された所定の鍵識別情報でない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止する請求項4に記載の無線通信機。
  6. 前記処理部は、前記送信日時情報と、前記送信日時情報に対応する前記鍵識別情報とを前記記憶部に登録するとともに、受信した前記パケットの鍵識別情報と同じ鍵識別情報が前記記憶部に登録されていない場合、前記パケットのアプリケーションデータを処理するためのアプリケーション部に受信した前記パケットを与えるのを中止する請求項4に記載の無線通信機。
  7. 複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の情報登録方法であって、
    前記パケットを受信する受信ステップと、
    前記パケットに含まれている、前記他の無線通信機の機器識別情報と、前記機器識別情報ごとに、前記パケットが送信されたときの送信日時を示す送信日時情報とを前記記憶部に登録する登録ステップと、を含み、
    前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する情報登録方法。
  8. 複数の他の無線通信機からのパケットに含まれる情報を受信し記憶部に登録する無線通信機の処理をコンピュータに実行させるためのコンピュータプログラムであって、
    前記処理は、
    前記パケットを受信する受信ステップと、
    前記パケットに含まれている、前記複数の他の無線通信機の機器識別情報と、前記パケットが送信されたときの送信日時を示す送信日時情報とを記憶部に登録するとともに、前記機器識別情報ごとに前記送信日時情報を登録する登録ステップと、を含み、
    前記登録ステップは、前記記憶部に登録されていない機器識別情報を含んだ前記パケットを受信しかつ所定の条件を満たす場合、前記記憶部に登録されている前記機器識別情報及び前記送信日時情報の内、登録された順番に基づいて特定される対象情報に、受信した前記パケットの機器識別情報及び送信日時情報を上書きして登録する
    コンピュータプログラム。
JP2016160947A 2016-08-19 2016-08-19 無線通信機、情報登録方法、及びコンピュータプログラム Active JP6678995B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016160947A JP6678995B2 (ja) 2016-08-19 2016-08-19 無線通信機、情報登録方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016160947A JP6678995B2 (ja) 2016-08-19 2016-08-19 無線通信機、情報登録方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2018028828A JP2018028828A (ja) 2018-02-22
JP6678995B2 true JP6678995B2 (ja) 2020-04-15

Family

ID=61249101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016160947A Active JP6678995B2 (ja) 2016-08-19 2016-08-19 無線通信機、情報登録方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6678995B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271201A (ja) * 1997-03-25 1998-10-09 Sanyo Electric Co Ltd 電話機
JP2006074487A (ja) * 2004-09-02 2006-03-16 Mizuho Information & Research Institute Inc 認証管理方法及び認証管理システム
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
JP2009071531A (ja) * 2007-09-12 2009-04-02 Ricoh Co Ltd 通信装置および通信方法
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
JP2013139968A (ja) * 2012-01-05 2013-07-18 Seiko Epson Corp 空調制御システム、空調制御装置及び空調制御方法

Also Published As

Publication number Publication date
JP2018028828A (ja) 2018-02-22

Similar Documents

Publication Publication Date Title
JP6074824B2 (ja) 端末装置
US11811943B2 (en) Verification of messages using hash chaining
Kolandaisamy et al. A multivariant stream analysis approach to detect and mitigate DDoS attacks in vehicular ad hoc networks
Bißmeyer et al. Short paper: Experimental analysis of misbehavior detection and prevention in VANETs
KR20210097471A (ko) 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량
JP5569401B2 (ja) 通信システム及び通信方法
JP5991561B2 (ja) 無線装置
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
CN109196817B (zh) 通信***以及车载通信装置
JP5895214B2 (ja) 無線装置
CN115004271A (zh) 用于在蜂窝车辆到一切(c-v2x)消息中嵌入受保护车辆标识符信息的方法
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
US20230267834A1 (en) System and method for detecting traffic pole attacks for vehicles
JP6746869B2 (ja) 無線通信機、パケットの処理方法、及びコンピュータプログラム
JP6678995B2 (ja) 無線通信機、情報登録方法、及びコンピュータプログラム
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP6707413B2 (ja) 無線機、路側通信機、判定方法、及びコンピュータプログラム
CN115580867A (zh) 运载工具服务订户***、用于该***的方法及存储介质
JP6183436B2 (ja) 車載機及び共通鍵の更新の契機を得る方法
Monteuuis et al. V2x misbehavior in maneuver sharing and coordination service: Considerations for standardization
JP6994616B2 (ja) 無線機、路側通信機、通信パケットの送信方法、及びコンピュータプログラム
US11055990B1 (en) Apparatus and method for two-way signaling with traffic controllers over a wireless link
JP6102109B2 (ja) 路側通信機、無線通信システム、及び送信方法
GB2623196A (en) Transmitting method in an intelligent transport system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160830

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200305

R150 Certificate of patent or registration of utility model

Ref document number: 6678995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250