JP5651615B2 - 車載ネットワークシステム - Google Patents
車載ネットワークシステム Download PDFInfo
- Publication number
- JP5651615B2 JP5651615B2 JP2012031787A JP2012031787A JP5651615B2 JP 5651615 B2 JP5651615 B2 JP 5651615B2 JP 2012031787 A JP2012031787 A JP 2012031787A JP 2012031787 A JP2012031787 A JP 2012031787A JP 5651615 B2 JP5651615 B2 JP 5651615B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- network
- control device
- vehicle network
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Description
図1は、本発明の実施形態1に係る車載ネットワークシステム1000の構成図である。車載ネットワークシステム1000は、車両の動作を制御するECUを接続する車内ネットワークである。ここでは、車両独自のプロトコルを配信する対象である目標ECU101のみを例示したが、車載ネットワークシステム1000に接続するECUの数はこれに限られるものではない。
(図1:ステップS111:認証要求)
オペレータは、ネットワーク登録装置102を操作して、目標ECU101を車載ネットワークに参加させる作業(登録処理)を開始する。ネットワーク登録装置102は、登録処理を開始すると、通信規約発行装置103に対し、自己を認証するように車載ネットワークを介して要求する。
通信規約発行装置103は、ネットワーク登録装置102から認証要求を受け取ると、所定の認証アルゴリズム(詳細は後述の図2で説明)にしたがってネットワーク登録装置102を認証する。通信規約発行装置103は、ネットワーク登録装置102の真正性を確認した場合は、車両外部に対して秘匿すべき車両独自プロトコルを定義した定義データを生成して、ネットワーク登録装置102に配信する。
ネットワーク登録装置102は、車載ネットワークに参加させようとしている目標ECU101に対して、通信規約発行装置103から配信された定義データを中継し、これをメモリ上に格納するよう目標ECU101に対して指示する。
目標ECU101は、ステップS113で受け取った定義データを自局のメモリに格納し、車載ネットワークに正常に参加した旨をネットワーク登録装置102に通知する。
通信規約発行装置103は、「ステップS112でネットワーク登録装置102を経由して配布しておいた車両独自プロトコルが正規ECUすべての間で共有されている」との推定に基づいて、車載ネットワークに対して一斉動作要求をブロードキャストする。目標ECU101は、この指令に基づき、ステップS113で受け取った定義データにしたがって車載ネットワークとの間で通信する。
通信規約発行装置103は、一斉動作要求(ステップS115)に従わないECUを発見する。このECUは、図3および図5で後述するように、車載ネットワークに害を及ぼうそうとする不正ECUである可能性が大きいので、これを記憶し外部にその旨の警告を発する。
図2は、通信規約発行装置103がネットワーク登録装置102を認証するシーケンスを説明する図である。この認証は、本発明の信頼性の中核をなすものである。図2の認証シーケンスは、図1のステップS111に相当するものである。ここでは、公開鍵暗号方式に基づくデジタル署名を用いてネットワーク登録装置102を認証する手法を例示するが、チャレンジ&レスポンス認証など別の認証方式を用いることもできる。なお、あらかじめネットワーク登録装置102の公開鍵と秘密鍵のペアを生成し、公開鍵を通信規約発行装置103に配信しておくものとする。以下、図2の各ステップについて説明する。
ネットワーク登録装置102は、例えば車載ネットワークに最初に接続した時点など、目標ECU101をネットワーク登録する動作に先立って、通信規約発行装置103に対し自己が正規端末であることを認証するように要求する。このとき、ネットワーク登録装置102の識別コード(またはそれに類する情報)を併せて送信し、自身を固有に識別する情報を通信規約発行装置103に対して明らかにする。
本ステップでいう正規端末とは、ネットワーク登録装置102が当該車両のメーカによって認定された正規のものであること、目標ECU101を車載ネットワークに参加登録する権限を有すること、改竄されたものでないこと、別の装置が正規のネットワーク登録端末102になりすましたものでないこと、などを保証された端末のことである。
通信規約発行装置103は、認証開始処理を実行する(S202)。具体的には、疑似乱数を用いて種コードを生成し、ネットワーク登録装置102に返送する(S203)。また、ステップS201でネットワーク登録装置102から受け取った識別コードを用いて、ネットワーク登録装置102に対応する公開鍵を特定しておく。
ネットワーク登録装置102は、ステップS203で認証サーバから受け取った種コードを自身の秘密鍵で署名し(S204)、署名済みコードとして通信規約発行装置103に返送する(S205)。
通信規約発行装置103は、ステップS202で特定しておいた公開鍵を読み出し、これを用いてステップS205でネットワーク登録装置102から受け取った署名済みコードを復号する。通信規約発行装置103は、その復号結果とステップS203でネットワーク登録装置102に送信した種コードを比較し、両者が一致すればネットワーク登録装置102が正規端末であると判断する。両者が一致しなければ、ネットワーク登録装置102は認証許可されなかったことになる。
通信規約発行装置103は、認証シーケンスが終了した旨を、確認応答としてネットワーク登録装置102に対して送信する(S207)。その後、ネットワーク登録装置102は、これから車載ネットワークに参加登録させる予定の目標ECU101に中継すべき車両独自プロトコルを発行するよう、通信規約発行装置103に対して要求する(S208)。
図3は、車載ネットワークに不正に接続してDoS攻撃をしかけるECUを検出する手法を説明する図である。通信規約発行装置103は、DoS攻撃をしかける不正ECU131を検出する際には、ステップS112で車両独自プロトコルを配信した後、車載ネットワーク202に対してデータ送信を停止するよう命令するデータ送信停止コマンドを配信する。データ送信停止コマンドに従わないECUは、本来であれば車載ネットワーク202のトラフィック量を抑えるべきところ、これに反してトラフィック量を維持もしくは増加させているので、DoS攻撃をしているECUであると推定することができる。以下、図3に示す各ステップについて説明する。
(図4:ステップS401)
通信規約発行装置103は、不正ECUを検知するのに適したタイミングであるか否かを判定する。これは、図3で説明した車両の特定運転モード(一例として車両制御に影響の少ないイグニッションキーOFF時やサービス工場におけるメンテナンスモード等)であるかどうかの判定に相当する。不正ECUの検出は、車載ネットワークを普段とは違う状態に遷移させて実施する能動的(モニタを行うなどの受動的・非破壊的な測定ではない)計測なので、安全性に配慮して、車両制御が所定時間失われてもよいタイミングに限定される。そこで本ステップにおいて、不正ECUを検知するのに適したタイミングであるか否かを判定することにした。不正ECUを検知するのに適したタイミングであればステップS402に進み、そうでなければ本ステップで待機する。
通信規約発行装置103は、図3で説明した「データ送信停止コマンド」を車載ネットワーク202にブロードキャストして正規ECUからのデータ送信を一斉停止させるとともに(S402)、計測用タイマを初期化する(S403)。
通信規約発行装置103は、一斉送信を停止中であるにもかかわらず送信を継続しているECUが存在するかどうかを確認する。存在する場合はDoS攻撃を受けていると見なしてステップS405へ進み、検出しなかった場合はステップS406へ進む。
通信規約発行装置103は、DoS攻撃を検出した旨をメモリなどに記録し、後の適当な時点でその旨の警告を発信する。
通信規約発行装置103は、ステップS403で設定した計測用タイマがタイムアウトしたかどうかをチェックする。タイムアウトしていなければステップS404へ戻って同様の処理を繰り返す。タイムアウトしている場合はステップS407へ進む。
通信規約発行装置103は、「データ送信回復コマンド」をブロードキャストし、車載ネットワーク202を通常の状態に復帰させて、本処理フローを終了する。「データ送信回復コマンド」を受け取った正常ECU101は、「データ送信停止コマンド」を受け取る前の状態に復帰する。
図5は、車載ネットワークを流れるデータを不正に盗聴するECUを検出する手法を説明する図である。通信規約発行装置103は、盗聴をしかける不正ECU131を検出する際には、ステップS112で車両独自プロトコルを配信した後、データを受信したときにACK(ACKnowledgement)信号を返信することを停止するよう命令する、受信ACK返信停止コマンドを配信する。ACK信号とは、車載ネットワークの自動再送プロトコルにおける受信確認のために用いられる応答信号である。
(図6:ステップS601〜S603)
ステップS601は、S401と同様である。ステップS602において、通信規約発行装置103は、図5で説明した「受信ACK返信停止コマンド」を車載ネットワーク202にブロードキャストして正規ECU101を車載ネットワーク202より切り離す。ただしこの動作は時間期限付きとし、各正規ECU101は所定時間後に元の車載ネットワーク202に再接続してデッドロックを防ぐ。ステップS603ではS403と同様に計測用タイマを初期化するが、この計測用タイマのタイムアウト時間(盗聴計測時間)は、ステップS602を契機とする正規ECUの車載ネットワークからの切り離しの期限よりも小さいものとする。
通信規約発行装置103は、受信ACKの返信が停止しているか否かを確かめるため、ダミー送信フレームを車載ネットワーク202にブロードキャストする(S604)。通信規約発行装置103は、受信ACKを返信することを停止しているにもかかわらず、ステップS604のダミー送信フレームに対してACK信号を返信するECUが存在するか否かをチェックする(S605)。存在する場合はステップS606へ進み、存在しない場合はステップS607へ進む。
通信規約発行装置103は、盗聴を検出した旨をメモリなどに記録し、後の適当な時点でその旨の警告を発信する。
通信規約発行装置103は、ステップS603で設定した計測用タイマがタイムアウトしたかどうかをチェックする。タイムアウトしていなければステップS604へ戻って同様の処理を繰り返す。タイムアウトしている場合は本処理フローを終了する。
ステップS602で配信する「受信ACK返信停止コマンド」は時間期限が付されているので、正規ECU101はその期限経過後に自律的に車載ネットワーク202へ再接続する。したがって、ステップS407に相当するステップを明示的に設ける必要はない。
以上のように、本実施形態1に係る車載ネットワークシステム1000において、通信規約発行装置103は、厳密に真正性を検証可能なネットワーク登録装置102を経由して、目標ECU101に車両独自プロトコルを配布することができる。これにより、多大な計算資源を消費することなく、現状のECUコストを増加させずにDoS攻撃や盗聴を検出することができる。
本発明の実施形態2では、実施形態1で説明した車載ネットワークシステム1000の具体的な構成例について説明する。また、車両独自プロトコルにより、不正ECU131を検出するのみならず、通信データを難読化する機能について説明する。
図7は、特許文献1に記載されている車載ネットワークの構成例を示す図であり、本実施形態2と対比するために記載したものである。図7において、車載ネットワーク202の中にECUマスタ105が存在しており、これが車両ごとの識別番号{車両ID}を保持している。
(脆弱性1)車載ネットワーク202に属する全てのECUは、初期化処理を実施するとき、車載ネットワーク202の外部に配置されているセンターサーバ203と接続して{共通鍵生成源}の配布を受ける。そのため、初期化処理中にセンターサーバ203との間の接続が断たれた場合は、有効な車載ネットワークを構成することができない。
(脆弱性2)センターサーバ203は、全ての車両の{車両ID,ECU−ID,ソフトウェアバージョン}と{共通鍵生成源}のセットを管理している。そのため、センターサーバ203が不正に侵入されると、全ての車両の鍵が流出する。また、故意・過失を問わずセンターサーバ203に障害が発生すると、全ての車両の鍵が紛失する危険を伴う。
(脆弱性3)初期化処理を実施するときの暗号化通信(外部通信F221および外部通信F222)が脆弱である。そのため、{共通鍵生成源}の配布をうける際に、ECUとセンターサーバ203との間の相互認証がセキュアではない。これは、部品として量産されるECUハードウェアの制約上、固定的でバリエーションの少ない暗号化鍵を使わざるを得ない特性に起因する。したがって、この暗号化鍵が破られると、センターサーバ203については特定車両の鍵情報が流出するおそれがあり、車載ECUについては悪意の第3者が偽りの鍵情報を配布することにより車載ネットワークへの妨害などが発生し得る。
(脆弱性4)初期化処理を実施するときのECUマスタ105から目標ECU101の間の{車両ID}の流れ(ステップS313)は暗号化されていないので、車載ネットワーク202の外部から容易にキャプチャすることができる。これは、{車両ID,ECU−ID,ソフトウェアバージョン}のセット(ステップS311およびステップS314で使用)を悪意の第3者が類推する糸口になる。
(課題1){共通鍵生成源}から特定の演算によって通信相手のECUとの間の共通鍵を導出するため(通信相手のECUによってこの共通鍵は異なる)、この鍵導出演算に処理時間が必要となる。また、共通鍵暗号化通信に際しても、その暗号化・復号化を実施するために本来の制御処理に加えて追加の処理時間が必要となり、処理時間の増加によってリアルタイム性が損なわれる。
(課題2)共通鍵暗号化方式は、通信効率が悪い。暗号化すべき信号が短い場合、総当り攻撃から暗号通信を保護するため、ある程度の長さのメッセージ長になるまで信号にパディングする。これが通信効率を低下させる原因になり、単位時間当たりの通信情報量が低下する。
(課題3)リアルタイム制御のデータ通信のために共通鍵暗号方式を用いること自体がオーバースペックである。共通鍵暗号方式は、人間が用いる(読んで意味のわかる)メッセージを暗号化するために考案されたものであり、辞書攻撃を避けるために如何に平文をスクランブル化するかが要点である。翻ってリアルタイム制御のデータ通信は、人間が読んで意味のあるメッセージを用いるものではない(たとえばA/D変換値など)。したがって、個々の車両独自で、通信データフレーム上における特定のデータマッピングの位置をずらす、交換するなどの変更のみでも、データフレームの難読化に対して十分効果があるものと思われる。
図8は、本実施形態2に係る車載ネットワークシステム1000の構成例を示す図である。車載ネットワーク202に、通信規約発行装置103が設置されている。この車載ネットワーク202に新たな目標ECU101を参加させる手順を詳述する。
(脆弱性の改善点1)各ECUが実施する通信は、車載ネットワーク202内部でクローズしており、車両外部との間の通信は実施されない。したがって、車載ネットワーク202に対して不正侵入を受ける機会も、情報漏洩を発生させる機会も少ない。
(脆弱性の改善点2)車載ネットワーク202内のプロトコル情報は、車両ごとに内蔵されている通信規約発行装置103が管理する。したがって、センターサーバ203に全車両の情報を集約させることによる脆弱性は存在しない。また、{車両独自プロトコル}は車両ごとに独立してユニークであり、これが流出しても他車両に対するセキュリティ上の懸案事項は発生しない。
(脆弱性の改善点3)初期化処理を実施するときの{車両独自プロトコル}の発行および中継は、厳密に相互認証を実施した通信規約発行装置103とネットワーク登録装置102の間で実施される。したがって、悪意の第3者による妨害などのセキュリティリスクは少ない。
(脆弱性の改善点4)車載ネットワーク202のメンバを構成するECUの識別情報、例えば{車両ID,ECU−ID,ソフトウェアバージョン}は、本発明ではECU間でやり取り不要である。そのため、車載ネットワーク202を介して他ECUにこれら識別情報を開示する必要がない。したがって、これら情報の漏洩リスクに対して頑健である。
(課題1の改善点)通信プロトコルを車載ネットワーク毎に変えることによりデータフレームを難読化するので、共通鍵暗号を使用しているわけではない。したがって、共通鍵導出のために要する処理時間や暗号化・復号化のために要する処理時間は必要ない。
(課題2の改善点)本発明に係る手法は、通信効率を低下させない。つまり共通鍵暗号化方式に際して必要となるパディングによって、時間当たりの情報伝達量に占める本来の送信データの割合は低下しない。
(課題3の改善点)通信傍受を妨害し、あるいはデータフレームを難読化する観点においては、本発明に係る手法は、リアルタイム制御の通信に適しており、実装しやすくバランスがよいといえる。すなわち、ベースとなるデータ通信に対して、送信ID、データパッキング順序、フラグ位置などを車両ごとに変化させるだけであるため、CPUの処理負荷増加をもたらすことがなく、ROM/RAM等どんな追加の計算機資源も要求しない。
図9は、本発明において車載ネットワーク202を流れるデータフレームを難読化する原理を説明する図である。通信規約発行装置103は、図1のステップS113で目標ECU101に対して配信する「車両独自プロトコル」内において、送信パケットのID、ペイロード部分のサイズ、ペイロード内のデータ配置、などのように、車載ネットワーク202上における実装に依拠する部分を定義してもよい。
以上のように、本実施形態2に係る車載ネットワークシステム1000において、通信規約発行装置103は、車載ネットワーク202に繋がる全ての車載ECUが使用する車両独自プロトコル情報を記憶し管理することができる。この管理形態は、特許文献1のように全車両の情報を集約する外部サーバなどを用いず、各車両が自己の識別情報を個別に保持する分散制御として構成される。したがって、情報管理形態としてロバストであり、個別車両の通信規約発行装置103が破られても、セキュリティ危機が全車両に波及することがない。
図11は、近年の代表的な高機能車両が備えている車載ネットワークのネットワークトポロジー例を示す図である。ネットワーク登録装置(ソフトウェア書換装置が兼任)102、通信規約発行装置103、各ECUなどの構成および動作は、実施形態1〜2と同様である。
(1)図1の認証シーケンスS111および図2が失敗したとき、ネットワーク登録装置102からの通信を、目標ECU101が属する車載ネットワーク(駆動系ネットワーク301、シャーシ/安全系ネットワーク305、ボディ/電装系ネットワーク309、AV/情報系ネットワーク313)から電気的に切り離すことができる。この構成を用いることによって、いわゆるファイヤーウォール(防火壁)機能を通信ゲートウェイ201に付与することになるので、車載ネットワークに対する外部からの侵入リスクを低下させ、セキュリティをさらに向上させることができる。
(2)車両の不正改造・特定車載ECUの改竄などの目的で、通信規約発行装置103が車載ネットワークから除去される行為を防がなければならない。その目的では、通信ゲートウェイECU201と通信規約発行装置103が機能統合されており、一つのECUであることは望ましい。なぜなら、通信規約発行装置103を除去すると、複数の車載ネットワークにまたがる相互の通信が実施できなくなるからである。
Claims (7)
- 車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、
前記車載制御装置に対して前記定義データを発行する通信規約発行装置と、
を有し、
前記通信規約発行装置は、
前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワーク上における実装に準拠した前記定義データを作成して前記登録装置に返信し、
前記登録装置は、
前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求し、
前記車載制御装置は、
前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信し、
前記通信規約発行装置は、
前記登録装置が前記定義データを前記車載制御装置に対して送信した後、
前記車載制御装置が前記車載ネットワークに対してデータを送信することを停止させるデータ送信停止命令を前記車載ネットワークに対してブロードキャスト送信することにより、前記車載ネットワークに対する前記車載制御装置の動作を制御し、
前記通信規約発行装置は、
前記データ送信停止指令を前記車載ネットワークに対して送信した後、前記データ送信停止指令に従わない車載制御装置を検出した場合、不正な車載制御装置が干渉もしくは妨害の目的で前記車載ネットワークに接続しているとみなして、その旨の警告を発信する
ことを特徴とする車載ネットワークシステム。 - 車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、
前記車載制御装置に対して前記定義データを発行する通信規約発行装置と、
を有し、
前記通信規約発行装置は、
前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワーク上における実装に準拠した前記定義データを作成して前記登録装置に返信し、
前記登録装置は、
前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求し、
前記車載制御装置は、
前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信し、
前記通信規約発行装置は、
前記登録装置が前記定義データを前記車載制御装置に対して送信した後、
前記車載制御装置が送達確認応答を返信することを停止させるACK返信停止命令を前記車載ネットワークに対してブロードキャスト送信することにより、前記車載ネットワークに対する前記車載制御装置の動作を制御する
ことを特徴とする車載ネットワークシステム。 - 前記通信規約発行装置は、
前記ACK返信停止命令を前記車載ネットワークに対して送信した後、前記ACK返信停止命令に従わない車載制御装置を検出した場合、不正な車載制御装置が盗聴の目的で前記車載ネットワークに接続しているとみなして、その旨の警告を発信する
ことを特徴とする請求項2記載の車載ネットワークシステム。 - 車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、
前記車載制御装置に対して前記定義データを発行する通信規約発行装置と、
を有し、
前記通信規約発行装置は、
前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワーク上における実装に準拠した前記定義データを作成して前記登録装置に返信し、
前記登録装置は、
前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求し、
前記車載制御装置は、
前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信し、
前記通信規約発行装置は、
前記車載ネットワーク上におけるデータの種類を定義するIDと、前記データの種類の名称を記述するデータ名との間の対応関係を定義する前記定義データを発行し、
前記車載制御装置は、
前記定義データが定義する前記対応関係にしたがって、前記データの種類に対応する前記IDを用いて前記車載ネットワークとの間で通信する
ことを特徴とする車載ネットワークシステム。 - 車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、
前記車載制御装置に対して前記定義データを発行する通信規約発行装置と、
を有し、
前記通信規約発行装置は、
前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワーク上における実装に準拠した前記定義データを作成して前記登録装置に返信し、
前記登録装置は、
前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求し、
前記車載制御装置は、
前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信し、
前記通信規約発行装置は、
前記車載ネットワーク上で送受信されるデータの種類毎のサイズおよびパケット上のデータ配置位置と、前記データの種類の名称を記述するデータ名との間の対応関係を定義する前記定義データを発行し、
前記車載制御装置は、
前記定義データが定義する前記対応関係にしたがって、前記データの種類に対応する前記サイズおよび配置位置を用いて前記車載ネットワークとの間で通信する
ことを特徴とする車載ネットワークシステム。 - 前記通信規約はCANであることを特徴とする請求項1から5いずれか1項記載の車載ネットワークシステム。
- 前記通信規約はethernet上で稼働するTCP/IPプロトコルであることを特徴とする請求項1から6いずれか1項記載の車載ネットワークシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012031787A JP5651615B2 (ja) | 2012-02-16 | 2012-02-16 | 車載ネットワークシステム |
US14/377,625 US20160173530A1 (en) | 2012-02-16 | 2013-02-13 | Vehicle-Mounted Network System |
PCT/JP2013/053610 WO2013122177A1 (ja) | 2012-02-16 | 2013-02-15 | 車載ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012031787A JP5651615B2 (ja) | 2012-02-16 | 2012-02-16 | 車載ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013168865A JP2013168865A (ja) | 2013-08-29 |
JP5651615B2 true JP5651615B2 (ja) | 2015-01-14 |
Family
ID=48984286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012031787A Active JP5651615B2 (ja) | 2012-02-16 | 2012-02-16 | 車載ネットワークシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160173530A1 (ja) |
JP (1) | JP5651615B2 (ja) |
WO (1) | WO2013122177A1 (ja) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5479408B2 (ja) | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
KR101446525B1 (ko) | 2013-09-27 | 2014-10-06 | 주식회사 유라코퍼레이션 | 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체 |
EP2892199B1 (en) * | 2014-01-06 | 2018-08-22 | Argus Cyber Security Ltd. | Global automotive safety system |
JP6307313B2 (ja) * | 2014-03-13 | 2018-04-04 | 三菱マヒンドラ農機株式会社 | 作業車両 |
JP6651662B2 (ja) * | 2014-04-17 | 2020-02-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット及び不正検知方法 |
CN110406485B (zh) * | 2014-04-17 | 2023-01-06 | 松下电器(美国)知识产权公司 | 非法检测方法及车载网络系统 |
JP6305199B2 (ja) * | 2014-05-15 | 2018-04-04 | 三菱電機株式会社 | 通信制御装置及び通信制御方法 |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
DE102014010752A1 (de) * | 2014-07-21 | 2016-01-21 | Wabco Gmbh | Verfahren zum Aufbau einer drahtlosen Verbindung |
JP6077728B2 (ja) * | 2014-12-01 | 2017-02-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP6079768B2 (ja) | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP6369334B2 (ja) * | 2015-01-09 | 2018-08-08 | トヨタ自動車株式会社 | 車載ネットワーク |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
CN111885078B (zh) * | 2015-01-20 | 2022-03-08 | 松下电器(美国)知识产权公司 | 不正常应对方法以及电子控制单元 |
JP6262681B2 (ja) | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
US10412088B2 (en) * | 2015-11-09 | 2019-09-10 | Silvercar, Inc. | Vehicle access systems and methods |
JP6190443B2 (ja) | 2015-12-28 | 2017-08-30 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
JP6223484B2 (ja) * | 2016-02-29 | 2017-11-01 | Kddi株式会社 | 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム |
WO2018017566A1 (en) * | 2016-07-18 | 2018-01-25 | The Regents Of The University Of Michigan | Hash-chain based sender identification scheme |
JP6348150B2 (ja) * | 2016-07-26 | 2018-06-27 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP2018032977A (ja) * | 2016-08-24 | 2018-03-01 | 株式会社オートネットワーク技術研究所 | 送信装置、通信システム、送信方法及びコンピュータプログラム |
JP6835526B2 (ja) * | 2016-10-14 | 2021-02-24 | アズビル株式会社 | 不正アクセス監視装置および方法 |
JP6870273B2 (ja) | 2016-10-25 | 2021-05-12 | 住友電気工業株式会社 | 通信制御装置、スイッチ装置、車外通信装置、通信制御方法および通信制御プログラム |
JP2018098684A (ja) | 2016-12-15 | 2018-06-21 | 住友電気工業株式会社 | スイッチ装置、通信制御方法および通信制御プログラム |
JP6406365B2 (ja) | 2017-01-06 | 2018-10-17 | 住友電気工業株式会社 | スイッチ装置、通信制御方法および通信制御プログラム |
DE112018000870T5 (de) | 2017-02-16 | 2019-11-14 | Sumitomo Electric Industries, Ltd. | Außer-Fahrzeugkommunikationsvorrichtung, Bordvorrichtung, Bordkommunikationssystem, Kommunikationssteuerverfahren und Kommunikationssteuerprogramm |
JP6798349B2 (ja) * | 2017-02-23 | 2020-12-09 | 株式会社デンソー | 通信システム及び中継装置 |
JP6724829B2 (ja) * | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
JP6838455B2 (ja) | 2017-03-24 | 2021-03-03 | 住友電気工業株式会社 | スイッチ装置、通信制御方法および通信制御プログラム |
JP6812887B2 (ja) * | 2017-03-31 | 2021-01-13 | 住友電気工業株式会社 | スイッチ装置、通信制御方法および通信制御プログラム |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
JP7003446B2 (ja) | 2017-05-22 | 2022-01-20 | 住友電気工業株式会社 | 車載通信装置、車載通信システム、通信制御方法および通信制御プログラム |
US10926737B2 (en) | 2017-06-14 | 2021-02-23 | Sumitomo Electric Industries, Ltd. | Extra-vehicular communication device, communication control method, and communication control program |
KR101966345B1 (ko) * | 2017-06-30 | 2019-04-08 | 주식회사 페스카로 | Can 통신 기반 우회 공격 탐지 방법 및 시스템 |
KR101972457B1 (ko) * | 2017-06-16 | 2019-04-25 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
WO2018230988A1 (ko) | 2017-06-16 | 2018-12-20 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
JP6888437B2 (ja) | 2017-06-23 | 2021-06-16 | 住友電気工業株式会社 | 車載通信装置、通信制御方法および通信制御プログラム |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
JP6766766B2 (ja) | 2017-07-10 | 2020-10-14 | 住友電気工業株式会社 | 認証制御装置、認証制御方法および認証制御プログラム |
JP6787262B2 (ja) | 2017-07-10 | 2020-11-18 | 住友電気工業株式会社 | 車載通信装置、ログ収集方法およびログ収集プログラム |
JP6519060B2 (ja) * | 2017-12-13 | 2019-05-29 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
US10921823B2 (en) | 2017-12-28 | 2021-02-16 | Bendix Commercial Vehicle Systems Llc | Sensor-based anti-hacking prevention in platooning vehicles |
US11558404B2 (en) | 2018-02-28 | 2023-01-17 | Autonetworks Technologies, Ltd. | On-board communication system, switching device, verification method, and verification program |
CN111788795B (zh) | 2018-03-02 | 2022-05-03 | 住友电气工业株式会社 | 交换机装置、监测方法和计算机可读存储介质 |
WO2019171669A1 (ja) | 2018-03-07 | 2019-09-12 | 住友電気工業株式会社 | スイッチ装置、車載通信装置、車載通信システム、時刻補正方法および時刻補正プログラム |
CN111989898B (zh) * | 2018-03-26 | 2022-03-15 | 住友电气工业株式会社 | 车载通信系统、交换机装置、通信控制方法和计算机可读存储介质 |
US11560240B2 (en) | 2018-03-29 | 2023-01-24 | Airbus Operations Gmbh | Aircraft area having a textile display, aircraft passenger seat having a textile display, and aircraft including an aircraft area |
EP3546355B1 (en) * | 2018-03-29 | 2021-07-07 | Airbus Operations GmbH | Aircraft area having a textile display, and an aircraft including such an aircraft area |
JP6910015B2 (ja) * | 2018-03-29 | 2021-07-28 | パナソニックIpマネジメント株式会社 | 電動自転車、及び、システムキッチン |
JP6925296B2 (ja) * | 2018-03-29 | 2021-08-25 | 日立Astemo株式会社 | ネットワークシステム |
JP6973262B2 (ja) | 2018-04-18 | 2021-11-24 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
JP7018827B2 (ja) * | 2018-06-13 | 2022-02-14 | 本田技研工業株式会社 | 通信システム及び車両 |
US11163549B2 (en) | 2018-08-10 | 2021-11-02 | Denso Corporation | Vehicle information communication system |
US11579865B2 (en) | 2018-08-10 | 2023-02-14 | Denso Corporation | Vehicle information communication system |
US10592231B2 (en) * | 2018-08-10 | 2020-03-17 | Denso Corporation | Vehicle information communication system |
KR102486151B1 (ko) * | 2018-10-16 | 2023-01-10 | 현대자동차주식회사 | 통신 장치, 그를 가지는 차량 및 그 제어 방법 |
JP7101595B2 (ja) | 2018-11-05 | 2022-07-15 | 住友電気工業株式会社 | スイッチ装置、通信制御方法および通信制御プログラム |
JP6674007B1 (ja) | 2018-11-05 | 2020-04-01 | 住友電気工業株式会社 | 車載通信装置、通信制御方法および通信制御プログラム |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
US11689296B2 (en) | 2019-06-14 | 2023-06-27 | Sumitomo Electric Industries, Ltd. | On-board communication system, optical coupler, and on-board device |
KR20220000537A (ko) * | 2020-06-26 | 2022-01-04 | 현대자동차주식회사 | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 |
JP7543875B2 (ja) | 2020-11-27 | 2024-09-03 | 株式会社デンソー | 電子制御装置、時刻情報提供方法、時刻情報提供プログラム、及び電子制御システム |
CN114362843B (zh) * | 2021-12-27 | 2024-08-06 | 北京万集科技股份有限公司 | 用于对车载单元进行检测的方法、装置及其相关产品 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737332A (en) * | 1996-01-31 | 1998-04-07 | Motorola, Inc. | Data link control method |
US6496885B1 (en) * | 1999-07-14 | 2002-12-17 | Deere & Company | Method for processing network messages |
US20050203673A1 (en) * | 2000-08-18 | 2005-09-15 | Hassanayn Machlab El-Hajj | Wireless communication framework |
JP4942261B2 (ja) * | 2001-07-31 | 2012-05-30 | 株式会社デンソー | 車両用中継装置、及び、車内通信システム |
JP2004243825A (ja) * | 2003-02-12 | 2004-09-02 | Denso Corp | 固有情報管理システム |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
JP2005196568A (ja) * | 2004-01-08 | 2005-07-21 | Denso Corp | 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ |
US7747774B2 (en) * | 2004-08-23 | 2010-06-29 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for obscuring traffic in a distributed system |
US8661322B2 (en) * | 2004-12-22 | 2014-02-25 | Qualcomm Incorporated | Apparatus and method for selective response to incremental redundancy transmissions |
US7418317B2 (en) * | 2005-03-10 | 2008-08-26 | Aai Corporation | System and method for controlling and communicating with a vehicle |
JP2007135011A (ja) * | 2005-11-10 | 2007-05-31 | Auto Network Gijutsu Kenkyusho:Kk | 中継接続ユニットおよび仮想車載lanシステム |
JP5222002B2 (ja) * | 2008-04-03 | 2013-06-26 | 株式会社オートネットワーク技術研究所 | 車載用の中継接続ユニット |
US8380170B2 (en) * | 2009-04-12 | 2013-02-19 | Kristine A. Wilson | Cellular device identification and location with emergency number selectivity enforcement (CILENSE) |
US8779921B1 (en) * | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
JP5598164B2 (ja) * | 2010-08-26 | 2014-10-01 | トヨタ自動車株式会社 | コンピュータシステム |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
WO2013094072A1 (ja) * | 2011-12-22 | 2013-06-27 | トヨタ自動車 株式会社 | 通信システム及び通信方法 |
-
2012
- 2012-02-16 JP JP2012031787A patent/JP5651615B2/ja active Active
-
2013
- 2013-02-13 US US14/377,625 patent/US20160173530A1/en not_active Abandoned
- 2013-02-15 WO PCT/JP2013/053610 patent/WO2013122177A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2013168865A (ja) | 2013-08-29 |
US20160173530A1 (en) | 2016-06-16 |
WO2013122177A1 (ja) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5651615B2 (ja) | 車載ネットワークシステム | |
JP5479408B2 (ja) | 車載ネットワークシステム | |
JP5395036B2 (ja) | 車載ネットワークシステム | |
CN107846395B (zh) | 确保车载总线上的通信安全的方法、系统、介质和车辆 | |
CN106576096B (zh) | 用于对具有不等能力的设备的认证的装置、方法及介质 | |
US10735206B2 (en) | Securing information exchanged between internal and external entities of connected vehicles | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
US10279775B2 (en) | Unauthorized access event notification for vehicle electronic control units | |
US20190281052A1 (en) | Systems and methods for securing an automotive controller network | |
JP6659220B2 (ja) | 通信装置、半導体装置、プログラムおよび通信システム | |
WO2019111065A1 (en) | End-to-end communication security | |
Lu et al. | LEAP: A lightweight encryption and authentication protocol for in-vehicle communications | |
Wang et al. | NOTSA: Novel OBU with three-level security architecture for internet of vehicles | |
US20180270052A1 (en) | Cryptographic key distribution | |
KR101269086B1 (ko) | 차량용 데이터의 인증 및 획득 방법 및 시스템 | |
CN110913390A (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
JP2013142963A (ja) | 車載制御装置の認証システム | |
Zhao et al. | A scalable security protocol for Intravehicular Controller Area Network | |
CN118590879B (zh) | 基于kdc的密钥分发管理及安全通信方法 | |
CN117041958A (zh) | 车载v2x-obu与智能域控制器通信内容的认证方法 | |
Yang et al. | Cyber Security | |
CN115883174A (zh) | 一种适用于汽车ecu ota升级的国密混合加密算法、装置及存储介质 | |
KR20240003977A (ko) | 차량 제어기의 앱 무결성 검증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5651615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |