CN114499831B - 车辆通信系统、通信方法以及记录有通信程序的记录介质 - Google Patents

车辆通信系统、通信方法以及记录有通信程序的记录介质 Download PDF

Info

Publication number
CN114499831B
CN114499831B CN202111253790.0A CN202111253790A CN114499831B CN 114499831 B CN114499831 B CN 114499831B CN 202111253790 A CN202111253790 A CN 202111253790A CN 114499831 B CN114499831 B CN 114499831B
Authority
CN
China
Prior art keywords
authentication information
encryption key
message
received
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111253790.0A
Other languages
English (en)
Other versions
CN114499831A (zh
Inventor
坂野将秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN114499831A publication Critical patent/CN114499831A/zh
Application granted granted Critical
Publication of CN114499831B publication Critical patent/CN114499831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明涉及多个控制装置相互进行通信的车辆通信系统、通信方法及记录有通信程序的记录介质,发送装置和接收装置分别包括存储有加密密钥和规定的认证信息的存储器和处理器。发送装置的处理器基于存储于其存储器的加密密钥和消息生成第一认证信息,当加密密钥没有异常时将生成的第一认证信息和消息向接收装置发送,当加密密钥存在异常时将规定的认证信息和消息向接收装置发送,接收装置的处理器基于存储于其存储器的加密密钥和从发送装置接收到的消息生成第二认证信息,比照第一认证信息与第二认证信息来认证消息,在接收装置的启动后认证一次都没有成功且接收到的第一认证信息与规定的认证信息一致时,与认证的结果无关地受理所接收的消息。

Description

车辆通信系统、通信方法以及记录有通信程序的记录介质
技术领域
本公开涉及车辆通信系统、通信方法以及记录有通信程序的记录介质。
背景技术
在日本特开2018-074435号公报中公开了一种多个ECU进行通信的通信系统。在该通信系统中,在发送侧的ECU中,基于所持有的加密密钥根据消息生成MAC(MessageAuthentication Code-消息认证码),并发送消息和所生成的MAC。另一方面,在接收到消息和MAC的接收侧的ECU中,基于接收到的消息和所持有的加密密钥来生成验证用MAC,并将接收到的MAC和所生成的验证用MAC进行比照来进行消息的认证。
另外,在Specification of Secure Onboard Communication,AUTOSAR,ReleaseR19-11中规定了多个ECU进行通信的情况下的安全性所涉及的标准。在该标准中记载为在使用不同的加密密钥的情况下等当在发送侧的ECU中加密密钥发生了异常的情况下,将预先存储的规定的值用于MAC。
在日本特开2018-074435号公报的通信系统中,当更换发送侧的ECU且加密密钥未被更新而与主ECU不同的情况下,即使通过发送侧的ECU将消息加密并发送,也不能在接收侧的ECU将消息解密。在这样的情况下,可考虑在日本特开2018-074435号公报的通信系统中应用Specification of Secure Onboard Communication,AUTOSAR,Release R19-11的技术,作为暂时的代替措施,发送侧的ECU将规定的值应用于MAC并与消息一起发送。在接收侧的ECU中,当接收到的MAC与规定的MAC一致的情况下,检测为是需要加密密钥的更新的密钥异常,暂时接受消息。但是,即使是加密密钥被更新后,在通过规定的MAC接受到消息的情况下,也可能误检测为发生了需要加密密钥的更新的密钥异常而接受应废弃的消息。
发明内容
本公开的目的在于,提供一种对尽管进行了加密密钥的更新但还误检测为发生了需要加密密钥的更新的密钥异常而接受应废弃的消息这一情况进行抑制的车辆通信系统、通信方法以及记录有通信程序的记录介质。
第1方式涉及车辆通信系统,是多个控制装置相互进行通信的车辆通信系统,其中,作为发送侧的上述控制装置的发送装置和作为接收侧的上述控制装置的接收装置分别包括存储有加密密钥和规定的认证信息的存储器、和与上述存储器连接的处理器,上述发送装置的上述处理器基于存储于上述发送装置的上述存储器的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的上述第一认证信息和上述消息向上述接收装置发送,当加密密钥存在异常的情况下,将上述规定的认证信息和上述消息向上述接收装置发送,上述接收装置的上述处理器基于存储于上述接收装置的上述存储器的加密密钥和从上述发送装置接收到的上述消息来生成第二认证信息,并比照从上述发送装置接收到的上述第一认证信息与所生成的上述第二认证信息来认证上述消息,在上述接收装置的启动后上述认证一次都没有成功的情况、并且接收到的上述第一认证信息与上述规定的认证信息一致的情况下,与上述认证的结果无关地受理所接收的上述消息。
第1方式的车辆通信系统构成为包括相互进行通信的多个控制装置。作为发送侧的控制装置的发送装置和作为接收侧的控制装置的接收装置分别在存储器存储有加密密钥和规定的认证信息。发送装置的处理器基于加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的第一认证信息和消息向接收装置发送。另外,当加密密钥存在异常的情况下,发送装置的处理器将规定的认证信息和消息向接收装置发送。这里,“加密密钥存在异常的情况”是指所存储的加密密钥与本来用于生成第一认证信息的加密密钥不同的情况,例如是指密钥值不同的情况。
另一方面,接收装置的处理器基于加密密钥和从发送装置接收到的消息来生成第二认证信息,并比照从发送装置接收到的第一认证信息与所生成的第二认证信息来认证消息。而且,在接收装置的启动后认证一次都没有成功的情况、并且接收到的第一认证信息与规定的认证信息一致的情况下,接收装置的处理器与认证的结果无关地受理所接收的消息。
在该车辆通信系统中,当在更换了发送侧的控制装置时没有进行加密密钥的更新的情况下,接收装置认证失败。但是,直到进行加密密钥的更新并且认证成功为止,只要接收到的第一认证信息与规定的认证信息一致,则与认证的结果无关地受理所接收的消息。另一方面,在加密密钥一旦被更新并且认证成功的情况下,即使之后接收到的第一认证信息与规定的认证信息一致,也不受理所接收的消息。因此,根据该车辆通信系统,可抑制尽管进行了加密密钥的更新但还误检测为发生了需要加密密钥的更新的密钥异常而受理应废弃的消息这一情况。
第2方式的车辆通信系统在第1方式的车辆通信系统的基础上提出,在这次的接收中的上述认证失败、并且在上述接收装置的启动后上述认证至少成功一次的情况下,上述接收装置的上述处理器废弃接收到的上述消息。
根据第2方式的车辆通信系统,能够确保进行了加密密钥的更新后的安全。
第3方式的车辆通信系统在第1或者第2方式的车辆通信系统的基础上提出,在上述认证失败、并且从上述发送装置接收到的上述第一认证信息与上述规定的认证信息不一致的情况下,上述接收装置的上述处理器废弃接收到的上述消息。
根据第3方式的车辆通信系统,通过在未发生需要加密密钥的更新的密钥异常的情况下废弃消息,能够确保安全。
第4方式的车辆通信系统在第1~3中任一方式的车辆通信系统的基础上提出,当从上述发送装置的启动起在规定期间内加密密钥存在异常的情况下,上述发送装置的上述处理器将所生成的上述第一认证信息改写为上述规定的认证信息。
根据第4方式的车辆通信系统,当在发送装置中加密密钥存在异常的情况下,向发送装置提示加密密钥的异常。
第5方式涉及通信方法,是存储有加密密钥和规定的认证信息的多个控制装置相互进行通信的车辆通信系统中的通信方法,其中,各上述控制装置的计算机执行以下处理:作为发送侧的上述控制装置的发送装置基于存储于上述发送装置的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的上述第一认证信息和上述消息向作为接收侧的上述控制装置的接收装置发送,当加密密钥存在异常的情况下,将上述规定的认证信息和上述消息向上述接收装置发送,上述接收装置基于存储于上述接收装置的加密密钥和从上述发送装置接收到的上述消息来生成第二认证信息,并比照从上述发送装置接收到的上述第一认证信息与所生成的上述第二认证信息来认证上述消息,在上述接收装置的启动后上述认证一次都没有成功的情况、并且接收到的上述第一认证信息与上述规定的认证信息一致的情况下,与上述认证的结果无关地受理所接收的上述消息。
第5方式的通信方法在构成为包括相互进行通信的多个控制装置的车辆通信系统中由计算机执行。作为发送侧的控制装置的发送装置和作为接收侧的控制装置的接收装置分别存储有加密密钥和规定的认证信息。发送装置的计算机基于加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的第一认证信息和消息向接收装置发送。另外,当加密密钥存在异常的情况下,发送装置的计算机将规定的认证信息和消息向接收装置发送。这里,“加密密钥存在异常的情况”如上所述。
另一方面,接收装置的计算机基于加密密钥和从发送装置接收到的消息来生成第二认证信息,并比照从发送装置接收到的第一认证信息与所生成的第二认证信息来认证消息。而且,在接收装置的启动后认证一次都没有成功的情况、并且接收到的第一认证信息与规定的认证信息一致的情况下,接收装置的计算机与认证的结果无关地受理所接收的消息。
通过该通信方法,当在更换了发送侧的控制装置时没有进行加密密钥的更新的情况下,接收装置认证失败。但是,直到进行加密密钥的更新并且认证成功为止,只要接收到的第一认证信息与规定的认证信息一致,则与认证的结果无关地受理所接收的消息。另一方面,在加密密钥一旦被更新并且认证成功的情况下,即使之后接收到的第一认证信息与规定的认证信息一致,也不受理所接收的消息。因此,根据该通信方法,可抑制尽管进行了加密密钥的更新但还误检测为发生了需要加密密钥的更新的密钥异常而接受应废弃的消息这一情况。
第6方式是记录有通信程序的非暂时性记录介质。该通信程序是在存储有加密密钥和规定的认证信息的多个控制装置相互进行通信的车辆通信系统中使各上述控制装置各自的计算机执行的通信程序,并且使各计算机执行以下处理:通过作为发送侧的上述控制装置的发送装置执行基于存储于上述发送装置的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下将所生成的上述第一认证信息和上述消息向作为接收侧的上述控制装置的接收装置发送,当加密密钥存在异常的情况下将上述规定的认证信息和上述消息向上述接收装置发送的处理,通过上述接收装置执行基于存储于上述接收装置的加密密钥和从上述发送装置接收到的上述消息来生成第二认证信息,并比照从上述发送装置接收到的上述第一认证信息与所生成的上述第二认证信息来认证上述消息,在上述接收装置的启动后上述认证一次都没有成功的情况、并且接收到的上述第一认证信息与上述规定的认证信息一致的情况下,与上述认证的结果无关地受理所接收的上述消息的处理。
记录于第6方式的非暂时性记录介质的通信程序在构为包括相互进行通信的多个控制装置的车辆通信系统中使计算机执行以下处理。作为发送侧的控制装置的发送装置和作为接收侧的控制装置的接收装置分别存储有加密密钥和规定的认证信息。执行该程序的发送装置的计算机基于加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的第一认证信息和消息向接收装置发送。另外,当加密密钥存在异常的情况下,发送装置的计算机将规定的认证信息和消息向接收装置发送。这里,“加密密钥存在异常的情况”如上所述。
另一方面,执行该程序的接收装置的计算机基于加密密钥和从发送装置接收到的消息来生成第二认证信息,并比照从发送装置接收到的第一认证信息和所生成的第二认证信息来认证消息。而且,在接收装置的启动后认证一次都没有成功的情况、并且接收到的第一认证信息与规定的认证信息一致的情况下,接收装置的计算机与认证的结果无关地受理所接收的消息。
通过该通信程序,当在更换了发送侧的控制装置时没有进行加密密钥的更新的情况下,接收装置认证失败。但是,直到进行加密密钥的更新并且认证成功为止,只要接收到的第一认证信息与规定的认证信息一致,则与认证的结果无关地受理所接收的消息。另一方面,在加密密钥一旦被更新并且认证成功的情况下,即使之后接收到的第一认证信息与规定的认证信息一致,也不受理所接收的消息。因此,根据该通信程序,可抑制尽管进行了加密密钥的更新但还误检测为发生了需要加密密钥的更新的密钥异常而受理应废弃的消息这一情况。
根据本公开,能够抑制尽管进行了加密密钥的更新但还误检测为发生了需要加密密钥的更新的密钥异常而受理应废弃的消息这一情况。
附图说明
基于以下的附图详细地描述本公开的一个示例性实施例,其中,
图1是表示实施方式所涉及的车辆通信系统的简要结构的图。
图2是表示实施方式的ECU的硬件结构的框图。
图3是表示实施方式的ROM的结构的例子的框图。
图4是表示实施方式的CPU的功能结构的例子的框图。
图5是对发送侧和接收侧的ECU中的通常时的数据的流动进行说明的图。
图6是对发送侧和接收侧的ECU中的密钥异常时的数据的流动进行说明的图。
图7是表示发送侧的ECU中的发送处理的流程的流程图。
图8是表示接收侧的ECU中的接收处理的流程的流程图。
具体实施方式
(车辆通信系统)
图1是表示实施方式所涉及的车辆通信系统12的简要结构的框图。如图1所示,本实施方式所涉及的车辆通信系统12构成为包括作为控制装置的多个ECU(ElectronicControl Unit-电子控制单元)10、和作为将多个ECU10彼此连接的通信路的总线14。本实施方式的车辆通信系统12例如形成为将设置于车辆11的各ECU10连接的网络。
在图1中图示了ECU10A、ECU10B以及ECU10C这3个ECU10。ECU10A相当于主ECU。另外,ECU10B、10C相当于从ECU。在以下的说明中,ECU10B作为发送通信帧的发送侧的ECU10、ECU10C作为接收通信帧的接收侧的ECU10来进行说明。ECU10B是发送装置的一个例子,ECU10C是接收装置的一个例子。
其中,在总线14上并不局限于连接ECU10A、10B以及10C,可以还连接许多的ECU10。另外,本实施方式的车辆通信系统12采用了总线型的总线构造,但并不局限于此,也可以采用星型、环型、线型(菊花链连接)的总线构造。
在本实施方式的车辆通信系统12中,用于进行ECU10彼此的通信的通信方式采用了CAN(Controller Area Network-控制器局域网)协议、或者通信速度比CAN协议高速的CAN-FD(CAN With Flexible Data Rate-具有灵活数据速率的CAN)协议。此外,通信方式并不局限于此,也可以采用以太网(注册商标)等LAN标准。
(ECU)
如图2所示,本实施方式的ECU10构成为包括微控制器20和CAN收发机30。微控制器20构成为包括CPU(Central Processing Unit-中央处理器)22、ROM(Read Only Memory-只读存储器)24、RAM(Random Access Memory-随机存储器)26、以及CAN控制器28。
CPU22是中央运算处理单元,执行各种程序、控制各部分。即,CPU22从ROM24读出程序,并将RAM26作为作业区域来执行程序。在本实施方式中,ROM24存储有执行程序100(参照图3)。CPU22是处理器的一个例子,ROM24是存储器的一个例子。另外,执行程序100是通信程序的一个例子。
ROM24存储有各种程序和各种数据。如图3所示,ROM24存储有执行程序100、密钥数据110、代替MAC数据115、消息数据120以及代码数据130。密钥数据110中存储有用于生成MAC(Message Authentication Code:消息认证代码)的加密密钥52(参照图5和图6)的数据。另外,代替MAC数据115中存储有在后述的密钥异常状态下使用的代替MAC67(参照图6)。代替MAC67是规定的认证信息的一个例子。
消息数据120中存储有ECU10发送或者接收到的消息62(参照图5和图6)。代码数据130中存储有表示装置的故障的DTC(Diagnostic Trouble Code-诊断故障代码)、和表示通信的异常的Rob(Record of Behavior-行为记录)代码。另外,在ECU10是从ECU的情况下,当检测为本装置或者发送了通信数据60的其他的从ECU的加密密钥52存在异常的情况下,消息数据120能够存储表示异常的信息。
RAM26作为作业区域而暂时存储程序或者数据。
CAN控制器28实现CAN协议以及CAN-FD协议所涉及的功能、例如通信调停、错误校验等功能。
CAN收发机30与微控制器20及总线14连接,并具有将从微控制器20输入的通信帧向总线14发送、将通过总线14传送的通信帧向微控制器20输入的功能。
图4是表示CPU22的功能结构的例子的框图。如图4所示,CPU22具有发送部200、接收部210、生成部220、认证部230、密钥监视部240、受理处理部250以及计时器260。各功能结构通过CPU22读出并执行存储于ROM24的执行程序100而实现。
发送部200具有朝向其他的ECU10发送通信帧的功能。
接收部210具有从其他的ECU10接收通信帧的功能。本实施方式的发送部200和接收部210基于CAN协议或者CAN-FD协议的通信方式来控制通信。因此,通信帧包括CANID和通信数据60。如图5和图6所示,通信数据60包括消息62、和根据该消息62生成的MAC64。此外,通信数据60也可以在消息62的低位中包括作为用于防止重发攻击的消息计数器的新鲜度值(Freshness Value)。MAC64是第一认证信息的一个例子。
生成部220具有使用加密密钥52来根据规定的数据生成MAC64的功能。如图5所示,发送侧的ECU10中的生成部220基于从搭载于车辆11的传感器、通信装置输入的消息62和加密密钥52来执行运算处理而生成MAC64。另外,接收侧的ECU10中的生成部220基于从发送侧的ECU10接收到的消息62和加密密钥52来执行运算处理而生成验证用MAC66。本实施方式的加密密钥52使用在发送侧和接收侧共用的共用密钥。验证用MAC66是第二认证信息的一个例子。
认证部230具有对消息62进行认证的功能。在将接收到的通信数据60所包括的MAC64、与根据接收到的消息62生成的验证用MAC66比较且一致的情况下,认证部230认证消息62。对于认证部230而言,在MAC64与验证用MAC66一致的情况下判定为认证成功,在MAC64与验证用MAC66不一致的情况下判定为认证失败。
密钥监视部240具有对存储于作为从ECU的ECU10B、10C的加密密钥52B、52C与作为主ECU的ECU10A中的加密密钥52A是否一致进行监视的功能。具体而言,ECU10B的密钥监视部240根据使用从ECU10A接收到的加密密钥52A而发送的消息50判定存储于密钥数据110的加密密钥52B的密钥值与加密密钥52A的密钥值是否一致(参照图5)。另外,ECU10C的密钥监视部240也同样地判定加密密钥52B的密钥值与加密密钥52A的密钥值是否一致。
在本装置的加密密钥52与作为主ECU的ECU10A的加密密钥52A一致的情况下,密钥监视部240判定为本装置的加密密钥52正常,在与加密密钥52A不一致的情况下,密钥监视部240判定为本装置的加密密钥52异常。
受理处理部250具有受理从其他的ECU10、各部的传感器取得的消息62并提供给对应的应用的功能。通过应用取得受理处理部250受理到的消息62,来控制车辆11。例如,在ECU10是使车辆11的信息显示的仪表ECU的情况下,能够基于受理处理部250受理到的消息62使仪表面板显示信息。另外,受理处理部250具有在规定的条件时将在接收处理中接收到的消息62从ROM24或者RAM26消除的功能。
计时器260具有对时间进行计时的功能。本实施方式的计时器260对从ECU10启动起的规定期间进行计数。
(处理的流程)
接下来,使用图7和图8的流程图和图6的例子对在本实施方式中当从ECU10B朝向ECU10C发送通信数据60的情况下由各ECU10执行的处理的流程进行说明。此外,在从ECU10B向ECU10A发送通信数据60的情况、从ECU10A向ECU10B和ECU10C发送通信数据60的情况、从ECU10C向ECU10A和ECU10B发送通信数据60的情况下也能够执行同样的处理。
在发送侧的ECU10B中,由CPU22执行以下的发送处理。
在图7的步骤S100中,CPU22取得消息62。所取得的消息62被赋予给通信数据60(参照图6)。
在步骤S101中,CPU22生成MAC64,并且将MAC64赋予给消息62。即,CPU22进行基于消息62和加密密钥52的运算处理来生成MAC64,并将生成的MAC64赋予给消息62的低位(thelower bits)(参照图6)。
在步骤S102中,CPU22进行从ECU10B启动起的时间是否在规定期间内的判定。当CPU22判定为从启动起的时间在规定期间内的情况下(在步骤S102中为是的情况下),进入至步骤S103。另一方面,当CPU22判定为从启动起的时间不在规定期间内、即经过了规定期间的情况下(在步骤S102中为否的情况下),进入至步骤S105。
在步骤S103中,CPU22进行ECU10B的加密密钥52B是否与作为主ECU的ECU10A的加密密钥52A一致的判定。在CPU22判定为加密密钥52B与加密密钥52A一致、即加密密钥52B正常的情况下(在步骤S103中为是的情况下),进入至步骤S105。另一方面,在CPU22判定为加密密钥52B与加密密钥52A不一致、即加密密钥52B异常的情况下(在步骤S103中为否的情况下),进入至步骤S104。
在步骤S104中,CPU22将MAC64改写为代替MAC67。
在步骤S105中,CPU22将通信数据60向接收侧的ECU10C发送。这里,在从ECU10B启动起的时间经过了规定期间的情况下,加密密钥52B与加密密钥52A一致而正常的情况下的通信数据60包括消息62和MAC64(参照图5)。另一方面,从ECU10B启动起在规定期间内且加密密钥52B异常的情况下的通信数据60包括消息62和代替MAC67(参照图6)。
接着,在接收侧的ECU10C中,通过CPU22执行接收处理。
在图8的步骤S200中,CPU22从发送侧的ECU10B接收通信数据60。
在步骤S201中,CPU22执行认证处理。即,CPU22进行基于消息62和加密密钥52C的运算处理来生成验证用MAC66,并将该验证用MAC66与通信数据60所包括的MAC64比较(参照图5和图6)。
在步骤S202中,CPU22进行认证是否成功的判定。即,在CPU22判定为认证成功的情况下(在步骤S202中为是的情况下),进入至步骤S203。另一方面,在CPU22判定为认证不成功、即失败的情况下(在步骤S202中为否的情况下),进入至步骤S204。
在步骤S203中,CPU22执行通常接收处理。即,如图5所示,CPU22受理接收到的消息62。然后,接收处理结束。
在图8的步骤S204中,CPU22进行从ECU10C启动起的时间是否在规定期间内的判定。当CPU22判定为从启动起的时间在规定期间内的情况下(在步骤S204中为是的情况下),进入至步骤S205。另一方面,当CPU22判定为从启动起的时间不在规定期间内、即经过了规定期间的情况下(在步骤S204中为否的情况下),进入至步骤S207。
在步骤S205中,CPU22进行从ECU10C启动开始是否存在至少一次认证成功的接收历史记录的判定。换言之,CPU22判定是否在启动后所有的接收中认证失败。在CPU22判定为从启动开始存在至少一次认证成功的接收历史记录的情况下(在步骤S205中为是的情况下),进入至步骤S207。另一方面,在CPU22判定为从启动开始没有一次认证成功的接收的情况下(在步骤S205中为否的情况下),进入至步骤S206。
在步骤S206中,进行接收到的MAC64是否与代替MAC67一致的判定。在CPU22判定为接收到的MAC64与代替MAC67一致的情况下(在步骤S206中为是的情况下),进入至步骤S208。另一方面,在CPU22判定为接收到的MAC64与代替MAC67不一致的情况下(在步骤S206中为否的情况下),进入至步骤S207。
在步骤S207中,CPU22废弃消息62。即,CPU22将接收到的消息62从ROM24或者RAM26消除。然后,接收处理结束。
在步骤S208中,CPU22执行异常时接收处理。即,如图6所示,CPU22检测ECU10B的密钥异常,并且受理接收到的消息62。然后,接收处理结束。
(作用)
本实施方式的车辆通信系统12构成为包括相互进行通信的多个ECU10。在发送侧和接收侧的ECU10,分别在ROM20B存储有加密密钥52和作为规定的认证信息的代替MAC67。
在本实施方式的车辆通信系统12中,当在加密密钥52B没有异常的通常时的情况下,如图5所示,在发送侧的ECU20B与接收侧的ECU10C的通信中执行以下处理。ECU20B的CPU22基于加密密钥52B和消息62来生成MAC64,并将所生成的MAC64和消息62作为通信数据60向ECU10C发送。
另一方面,ECU10C的CPU22基于加密密钥52C和从ECU10B接收到的消息62来生成作为第二认证信息的验证用MAC66,并将从ECU10B接收到的MAC64与所生成的验证用MAC66进行比照来认证消息62。该情况下,在ECU10B中的加密密钥52B与ECU10C中的加密密钥52C处于对应关系的情况下、即当在是共用密钥的情况下加密密钥52B的密钥值与加密密钥52C的加密密钥一致的情况下,认证成功。通过消息62的认证成功,从而利用应用受理消息62,并由ECU10C执行基于消息62的控制。
与此相对,在本实施方式的车辆通信系统12中,当在加密密钥52B存在异常的密钥异常时的情况下,如图6所示,在发送侧的ECU20B与接收侧的ECU10C的通信中执行以下处理。这里,加密密钥52B存在异常的情况例如能够举出更换了ECU10B的结果是密钥值与作为主ECU的ECU10A的加密密钥52A的密钥值不同的情况。首先,当在加密密钥52B存在异常的情况下,ECU10B的CPU22将MAC64改写为代替MAC67,并将代替MAC67和消息62向ECU10C发送。
另一方面,当在ECU10C的启动后在规定期间内认证一次都没有成功的情况并且接收到的MAC64与代替MAC67一致的情况下,ECU10C的CPU22检测为ECU10B的加密密钥52B存在异常。而且,与检测到密钥异常的通知一起通过应用受理消息62,由ECU10C临时执行基于消息62的控制。
(总结)
本实施方式的车辆通信系统12进行基于CAN协议和CAN-FD协议的通信,但是由于单向的通信,所以即使在接收侧的ECU10C中认证失败,也无法知道是发送侧的ECU10B故障还是加密密钥52B不同。
另一方面,可考虑除了带MAC64的通信数据60之外还将表示加密密钥52B的状态的通信帧同时向ECU10C发送。但是,若表示状态的通信帧被攻击,则尽管ECU10B只是密钥不同,ECU10C也误检测出故障。另外,在消息62的通信帧和加密密钥52B用的通信帧中,因通信变为双重,使得总线14的负荷增加。其结果是,存在通信本身不成立的风险。
与此相对,根据本实施方式,即使是单向的通信,也能够不增加通信帧数就掌握发送侧的ECU10B中的加密密钥52B的状态。具体而言,在本实施方式中,当在更换了发送侧的ECU10B时没有进行加密密钥52B的更新的情况下,在ECU10C中认证失败。但是,只要到进行加密密钥52B的更新并且认证成功为止接收到的MAC64与代替MAC67一致,则检测需要加密密钥52B的更新的密钥异常。
另一方面,在一旦加密密钥52B被更新并且认证成功的情况下,即使之后接收到的MAC64与代替MAC67一致,也不会检测需要加密密钥52B的更新的密钥异常。因此,根据本实施方式,可抑制尽管进行了加密密钥52B的更新、但在之后接收到代替MAC67的情况下也误检测为发生了需要加密密钥52B的更新的密钥异常这一情况。
另外,在本实施方式中,其特征在于,在检测出需要加密密钥52B的更新的密钥异常的情况下受理消息62。即,在ECU10C的启动后的规定期间内,直到进行加密密钥52B的更新并且认证成功为止,只要接收到的MAC64与代替MAC67一致,则受理消息62。这里,将上述的“规定期间”假定为从ECU10启动起到认证所涉及的装置的准备完成为止所需的时间。根据本实施方式,在启动后的规定期间内,即使是加密密钥52B与正规的密钥不同的情况,也会受理消息62作为临时性的措施。因此,根据本实施方式,能够确保直到进行加密密钥52B的更新为止的车辆11的控制。
另外,在一旦加密密钥52B被更新并且认证成功的情况下,即使之后接收到的MAC64与代替MAC67一致,也不会检测出需要加密密钥52B的更新的密钥异常,不受理消息62。因此,根据本实施方式,可抑制尽管进行了加密密钥52B的更新但还误检测为发生了需要加密密钥52B的更新的密钥异常而受理应废弃的消息62这一情况。
此外,在经过规定期间之后,当认证失败的情况下废弃消息62。另外,在接收到的MAC64与代替MAC67不一致的情况下,废弃消息62。由此,通过在未发生需要加密密钥52B的更新的密钥异常的情况下废弃消息62,能够确保安全。
另外,在一旦加密密钥52B被更新并且认证成功的情况下,即使在规定期间内接收到的MAC64与代替MAC67一致,也废弃消息62。因此,根据本实施方式,能够确保进行了加密密钥52B的更新之后的安全。
(备注)
此外,也可以由CPU以外的各种处理器执行在上述实施方式中通过CPU22读入软件(程序)来执行的各种处理。作为该情况下的处理器,可例示FPGA(Field-ProgrammableGate Array-现场可编程逻辑门阵列)等能够在制造后变更电路结构的PLD(ProgrammableLogic Device-可编程逻辑控制器)、以及ASIC(Application Specific IntegratedCircuit)等作为具有为了执行特定的处理而专门设计的电路结构的处理器的专用电子电路等。另外,可以由这些各种处理器中的一个执行上述的处理,也可以由相同种类或者不同种类的两个以上处理器的组合(例如,多个FPGA、和CPU与FPGA的组合等)执行上述的处理。另外,这些各种处理器的硬件的构造更具体是将半导体元件等电路元件组合而成的电子电路。
另外,在上述实施方式中,以将程序预先存储(安装)于计算机能够读取的非暂时记录介质的方式进行了说明。例如,执行程序100被预先存储于ROM24。但并不局限于此,执行程序100也可以以记录于CD-ROM(Compact Disc Read Only Memory-只读光盘存储器)、DVD-ROM(Digital Versatile Disc Read Only Memory-数字多功能光盘只读存储器)、以及USB(Universal Serial Bus-通用串行总线)存储器等非暂时性记录介质的方式来提供。另外,也可以为执行程序100经由网络被从外部装置下载的方式。
上述实施方式中说明的处理的流程只是一个例子,在不脱离主旨的范围内也可以删除不必要的步骤、追加新的步骤、改换处理顺序。

Claims (8)

1.一种车辆通信系统,是多个控制装置相互进行通信的车辆通信系统,其中,
作为发送侧的所述控制装置的发送装置和作为接收侧的所述控制装置的接收装置分别包括存储有加密密钥和规定的认证信息的存储器、和与所述存储器连接的处理器,
所述发送装置的所述处理器基于存储于所述发送装置的所述存储器的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的所述第一认证信息和所述消息向所述接收装置发送,当加密密钥存在异常的情况下,将所述规定的认证信息和所述消息向所述接收装置发送,
所述接收装置的所述处理器基于存储于所述接收装置的所述存储器的加密密钥和从所述发送装置接收到的所述消息来生成第二认证信息,并比照从所述发送装置接收到的所述第一认证信息与所生成的所述第二认证信息来认证所述消息,在所述接收装置的启动后所述认证一次都没有成功的情况、并且接收到的所述第一认证信息与所述规定的认证信息一致的情况下,与所述认证的结果无关地受理所接收的所述消息,
加密密钥存在异常的情况是指所存储的加密密钥与本来用于生成第一认证信息的加密密钥不同的情况。
2.根据权利要求1所述的车辆通信系统,其中,
在接收到的所述第一认证信息与所述规定的认证信息一致的情况下,所述接收装置的所述处理器检测加密密钥的异常。
3.根据权利要求1或2所述的车辆通信系统,其中,
在所述认证失败并从启动起超过了规定期间的情况下,所述接收装置的所述处理器废弃接收到的所述消息。
4.根据权利要求1或2所述的车辆通信系统,其中,
在当前次的接收中的所述认证失败、并且在所述接收装置的启动后所述认证至少成功一次的情况下,所述接收装置的所述处理器废弃接收到的所述消息。
5.根据权利要求1或2所述的车辆通信系统,其中,
在所述认证失败、并且从所述发送装置接收到的所述第一认证信息与所述规定的认证信息不一致的情况下,所述接收装置的所述处理器废弃接收到的所述消息。
6.根据权利要求1或2所述的车辆通信系统,其中,
当从所述发送装置的启动起在规定期间内加密密钥存在异常的情况下,所述发送装置的所述处理器将所生成的所述第一认证信息改写为所述规定的认证信息。
7.一种通信方法,是存储有加密密钥和规定的认证信息的多个控制装置相互进行通信的车辆通信系统中的通信方法,其中,
各所述控制装置的计算机执行以下处理:
作为发送侧的所述控制装置的发送装置基于存储于所述发送装置的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下,将所生成的所述第一认证信息和所述消息向作为接收侧的所述控制装置的接收装置发送,当加密密钥存在异常的情况下,将所述规定的认证信息和所述消息向所述接收装置发送,
所述接收装置基于存储于所述接收装置的加密密钥和从所述发送装置接收到的所述消息来生成第二认证信息,并比照从所述发送装置接收到的所述第一认证信息和所生成的所述第二认证信息来认证所述消息,在所述接收装置的启动后所述认证一次都没有成功的情况、并且接收到的所述第一认证信息与所述规定的认证信息一致的情况下,与所述认证的结果无关地受理所接收的所述消息,
加密密钥存在异常的情况是指所存储的加密密钥与本来用于生成第一认证信息的加密密钥不同的情况。
8.一种非暂时性记录介质,记录有通信程序,该通信程序是在存储有加密密钥和规定的认证信息的多个控制装置相互进行通信的车辆通信系统中使各所述控制装置各自的计算机执行的通信程序,其中,
该通信程序使各计算机执行以下处理:
通过作为发送侧的所述控制装置的发送装置执行基于存储于所述发送装置的加密密钥和消息来生成第一认证信息,当加密密钥没有异常的情况下将所生成的所述第一认证信息和所述消息向作为接收侧的所述控制装置的接收装置发送,当加密密钥存在异常的情况下将所述规定的认证信息和所述消息向所述接收装置发送的处理,
通过所述接收装置执行基于存储于所述接收装置的加密密钥和从所述发送装置接收到的所述消息来生成第二认证信息,并比照从所述发送装置接收到的所述第一认证信息与所生成的所述第二认证信息来认证所述消息,在所述接收装置的启动后所述认证一次都没有成功的情况、并且接收到的所述第一认证信息与所述规定的认证信息一致的情况下,与所述认证的结果无关地受理所接收的所述消息的处理,
加密密钥存在异常的情况是指所存储的加密密钥与本来用于生成第一认证信息的加密密钥不同的情况。
CN202111253790.0A 2020-11-13 2021-10-27 车辆通信系统、通信方法以及记录有通信程序的记录介质 Active CN114499831B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-189829 2020-11-13
JP2020189829A JP7380530B2 (ja) 2020-11-13 2020-11-13 車両通信システム、通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
CN114499831A CN114499831A (zh) 2022-05-13
CN114499831B true CN114499831B (zh) 2023-12-12

Family

ID=78536095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111253790.0A Active CN114499831B (zh) 2020-11-13 2021-10-27 车辆通信系统、通信方法以及记录有通信程序的记录介质

Country Status (5)

Country Link
US (2) US11832098B2 (zh)
EP (1) EP4002753A1 (zh)
JP (1) JP7380530B2 (zh)
KR (1) KR102649908B1 (zh)
CN (1) CN114499831B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935434A (zh) * 2014-03-21 2015-09-23 通用汽车环球科技运作有限责任公司 使用消息验证码保护电子控制单元
JP2016092716A (ja) * 2014-11-10 2016-05-23 パナソニックIpマネジメント株式会社 鍵管理通信装置および鍵配布方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
CN109075977A (zh) * 2016-04-27 2018-12-21 日立汽车系统株式会社 运算装置、认证系统、认证方法
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
KR20200020515A (ko) * 2018-08-17 2020-02-26 재단법인대구경북과학기술원 Can 시스템 및 메시지 인증 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4197031B2 (ja) * 2006-11-30 2008-12-17 沖電気工業株式会社 メッセージ認証システム及びメッセージ認証方法
JP2013048374A (ja) 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP2017168907A (ja) 2016-03-14 2017-09-21 本田技研工業株式会社 通信システム
JP6409849B2 (ja) 2016-10-31 2018-10-24 トヨタ自動車株式会社 通信システム及び通信方法
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
JP7067508B2 (ja) 2019-02-22 2022-05-16 株式会社デンソー ネットワークシステム
JP7156257B2 (ja) 2019-11-21 2022-10-19 トヨタ自動車株式会社 車両通信装置、通信異常の判定方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935434A (zh) * 2014-03-21 2015-09-23 通用汽车环球科技运作有限责任公司 使用消息验证码保护电子控制单元
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
JP2016092716A (ja) * 2014-11-10 2016-05-23 パナソニックIpマネジメント株式会社 鍵管理通信装置および鍵配布方法
CN109075977A (zh) * 2016-04-27 2018-12-21 日立汽车系统株式会社 运算装置、认证系统、认证方法
KR20200020515A (ko) * 2018-08-17 2020-02-26 재단법인대구경북과학기술원 Can 시스템 및 메시지 인증 방법
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法

Also Published As

Publication number Publication date
KR102649908B1 (ko) 2024-03-22
EP4002753A1 (en) 2022-05-25
US11832098B2 (en) 2023-11-28
CN114499831A (zh) 2022-05-13
KR20220065680A (ko) 2022-05-20
JP2022078868A (ja) 2022-05-25
US20240040374A1 (en) 2024-02-01
US20220159456A1 (en) 2022-05-19
JP7380530B2 (ja) 2023-11-15

Similar Documents

Publication Publication Date Title
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
JP6887040B2 (ja) 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
WO2017119027A1 (ja) 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
CN112347021B (zh) 用于串行通信装置的安全模块
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
CN112825500B (zh) 车辆通信装置、通信异常的判定方法以及记录介质
US20230224289A1 (en) Communication device, vehicle, communication method, and recording medium recorded with program
CN114499831B (zh) 车辆通信系统、通信方法以及记录有通信程序的记录介质
US10017158B2 (en) Data excluding device
CN108632242B (zh) 通信装置及接收装置
CN113226858A (zh) 信息处理装置
EP3078167B1 (en) Method, secure element and system for monitoring controller area network devices
US11902300B2 (en) Method for monitoring a data transmission system, data transmission system and motor vehicle
WO2020130136A1 (ja) 車載中継装置、中継方法及びプログラム
JP2023101193A (ja) 情報処理装置、車両、情報処理方法、及びプログラム
JP2024041392A (ja) 電子制御装置
JP2016208536A (ja) 通信システム、通信制御装置及び不正情報送信防止方法
JP2020096322A (ja) 不正信号処理装置
CN116471139A (zh) 控制器局域网模块和用于所述模块的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant