JP2019115054A - 暗号通信システム - Google Patents

暗号通信システム Download PDF

Info

Publication number
JP2019115054A
JP2019115054A JP2019024389A JP2019024389A JP2019115054A JP 2019115054 A JP2019115054 A JP 2019115054A JP 2019024389 A JP2019024389 A JP 2019024389A JP 2019024389 A JP2019024389 A JP 2019024389A JP 2019115054 A JP2019115054 A JP 2019115054A
Authority
JP
Japan
Prior art keywords
communication
ecu
encryption
center
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019024389A
Other languages
English (en)
Other versions
JP6729732B2 (ja
Inventor
中川 真志
Shinji Nakagawa
真志 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2019024389A priority Critical patent/JP6729732B2/ja
Publication of JP2019115054A publication Critical patent/JP2019115054A/ja
Application granted granted Critical
Publication of JP6729732B2 publication Critical patent/JP6729732B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】車両外部のサーバが暗号通信処理にかかるリソースを低減しつつ、複数の車載機器がサーバとの間で暗号通信を独立して行うことを可能にした暗号通信システムを提供する。【解決手段】第1のECU100及び第2のECU200は、センター400との間で暗号通信を行う暗号通信部160,260を有している。そして、センター400との間で暗号通信を実行する際、センター400との間で暗号通信を実施済みのECUが含まれるときには、当該ECUの暗号通信部を通じてセンター400との間で暗号通信を行う。【選択図】図1

Description

本発明は、車両外部のサーバとの間で暗号通信を行う暗号通信システムに関する。
こうした暗号通信システムの一例として、例えば特許文献1に記載のシステムは、車載機器を備える移動局が基地局の無線通信可能エリアに進入した際に、基地局との間で無線通信セッションを確立して相互認証を行う。そして、基地局は、相互認証が成立したときに移動局が正当なクライアントであることをサーバに伝える。その結果、サーバは、移動局との間で共有する暗号鍵を生成して基地局を介して移動局に提供する。そして、こうして移動局とサーバとの間で暗号鍵が共有されることにより、移動局の移動に伴って無線通信セッションを確立する対象となる基地局が移行したとしても、移動局に関するクライアント検証を新たに行うことは不要となるため、移動局とサーバとの間での暗号通信の高速化が図られる。
特開2007−13754号公報
ところで、上記文献に記載のシステムでは、移動局とサーバとが一対一で暗号通信を行う構成を前提としている。しかし、車両に搭載された複数の車載機器がサーバとの間で独立して暗号通信を行う場合もある。この場合、複数の車載機器が固有の暗号鍵を用いてサーバとの間で暗号通信を行う構成とすると、暗号通信の主体となる車載機器の数に応じてサーバが暗号通信処理にかかるリソースが増大してしまうという問題があった。
本発明は、このような実情に鑑みてなされたものであり、その目的は、車両外部のサーバが暗号通信処理にかかるリソースを低減しつつ、複数の車載機器がサーバとの間で暗号通信を独立して行うことを可能にした暗号通信システムを提供することにある。
上記課題を解決する暗号通信システムは、車両外部のサーバとの間で暗号通信を行うことが可能な複数の車載機器を備える暗号通信システムであって、各車載機器は、車載機器ごとに固有の暗号鍵を用いて前記サーバとの間で暗号通信を行う暗号通信部を有し、前記サーバとの間で暗号通信を実行する際、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器の前記暗号通信部を通じて前記サーバとの間で暗号通信を行う。
上記構成によれば、同一の車両に暗号通信部を有する複数の車載機器が搭載されていたとしても、それら車載機器は、暗号通信を実施済みの車載機器が管理する共通の暗号鍵を用いてサーバとの間で暗号通信を行う。これにより、車載機器ごとに固有の暗号鍵を用いて車両外部のサーバとの間で暗号通信を行う場合と比較して、サーバが暗号通信処理にかかるリソースを低減しつつ、複数の車載機器がサーバとの間で暗号通信を独立して行うことが可能となる。
暗号通信システムの一実施の形態の概略構成を示すブロック図。 (a)、(b)は、優先度テーブルの設定内容の一例を示す模式図。 (a)、(b)は、優先度テーブルの設定内容の他の一例を示す模式図。 同実施の形態の暗号通信システムがセンターとの間で暗号通信を実行するときの情報の流れを示すシーケンスチャート。 同実施の形態の暗号通信システムがセンターとの間で暗号通信を実行するときの情報の流れを示すシーケンスチャート。
以下、暗号通信システムの一実施の形態について図面を参照して説明する。
本実施の形態の暗号通信システムは、車載機器としてのECU(電子制御装置)と、車両外部のサーバとして複数の車両の走行情報を管理するセンターとの間で暗号通信を行うシステムである。
具体的には、図1に示すように、第1のECU100及び第2のECU200は、例えばCPU110,210(中央演算装置)、ROM120,220(読み出し専用メモリ)、RAM130,230(ランダムアクセスメモリ)、I/O部140,240(入出力ポート部)、通信コントローラ150,250、及び暗号通信部160,260が通信バスNW1,NW2を介して相互に接続されている。また、第1のECU100の通信コントローラ150と第2のECU200の通信コントローラ250との間には車両ネットワークNW4が接続されている。これら第1のECU100及び第2のECU200の一例としては、例えばエンジンやブレーキ、ステアリング等を制御する駆動系のECUや、エアコンや車両の各種状態を表示するメータ等を制御するボディ系のECUや、現在地から目的地までの経路案内等を行うカーナビゲーションシステム等を制御する情報系のECUが挙げられる。そして、各ECU100,200の通信コントローラ150,250は、車両ネットワークNW4を介して、各種のセンサデータや制御データなどの通信データを送受信する。なお、本実施の形態では、車両ネットワークNW4は、CAN(コントローラ・エリア・ネットワーク)に規定された通信プロトコルに従って通信データの送受信を行う。
また、第1のECU100及び第2のECU200は、車両ネットワークNW4を介して車載通信機300に接続されている。すなわち、車両ネットワークNW4には、第1のECU100、第2のECU200、及び車載通信機300を含めた3つ以上の車載機器が相互に接続されている。車載通信機300は、例えばCPU310、ROM320、RAM330、I/O部340、及び通信コントローラ350に加えて、車両外部と通信する外部インターフェース360が通信バスNW3を介して相互に接続されている。この場合、車両ネットワークNW4と外部のネットワークとの間で通信が行われることから、通信に際して外部のネットワーク上に存在する通信相手との間でデータ通信を行うときには、通信データの秘匿化が求められる。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、車両外部のセンター400との間でSSL(Secure Socket Layer)等を利用した暗号通信を行う暗号通信部160,260を備えている。暗号通信部160,260は、自身が送信するデータを暗号化する暗号化部161,261を有している。暗号化部161,261は、通信データを送信する際、自身が管理する暗号鍵163,263を用いて通信データを暗号化して秘匿データに変換する。なお、本実施の形態では、暗号鍵163,263は、センター400との暗号通信を実行する際に、センター400から送付される電子証明書に付されるセンター400の公開鍵である。このとき、暗号通信部160,260は、センター400から送付される電子証明書に基づき、公開鍵の送付元が正規のセンター400である旨を併せて認証する。なお、第1のECU100が保持する暗号鍵163と、第2のECU200が保持する暗号鍵263とは互いに異なる鍵データとなる。また、暗号通信部160,260は、センター400との間で暗号通信を実行するときには、暗号鍵163,263により暗号化した通信データと併せて、自身のIDをセンター400に送付する。また、暗号通信部160,260は、暗号化された通信データをセンター400から取得したときには、当該取得した通信データを自身が管理する暗号鍵163,263を用いて復号化する復号化部162,262を有している。復号化部162,262は、暗号通信部160,260から暗号化された通信データを取得したときには、送信元となる暗号通信部160,260のIDに対応する暗号鍵(秘密鍵)を自身が管理するデータベースから読み出すとともに、当該読み出した暗号鍵を用いて通信データを復号化する。
ここで、第1のECU100及び第2のECU200が自身の暗号通信部160,260を通じてセンター400との間で暗号通信を個別に行うとすると、センター400は、第1のECU100との暗号通信に用いる暗号鍵、及び、第2のECU200との暗号通信に用いる暗号鍵の双方を管理する必要がある。すなわち、暗号通信の主体となるECUの数が多くなるに連れて、センター400が暗号通信処理にかかるリソースが増大してしまう。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、車両外部のセンター400との暗号通信に際してまず、ECU100,200同士の暗号通信の優先度を設定した優先度設定部としての優先度テーブル121,221を参照する。そして、各ECU100,200は、相手方のECUの方が優先度が相対的に高いときには、相手方のECUの暗号通信部を通じてセンター400との間で暗号通信を行う。
図2(a)は、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、第1のECU100及び第2のECU200の双方とも、センター400との暗号通信を過去に実施したことが無いことから、第1のECU100との暗号通信に用いられる暗号鍵、及び、第2のECU200との暗号通信に用いる暗号鍵の何れもがセンター400によって未だに保持されていない。また、この例では、第1のECU100による暗号鍵163を用いた暗号通信の強度が「弱」に分類される一方で、第2のECU200による暗号鍵263を用いた暗号通信の強度が「中」に分類されており、第2のECU200による暗号通信の強度の方が、第1のECU100による暗号通信の強度よりも相対的に強い。そのため、第1のECU100及び第2のECU200のうち、暗号通信の優先フラグが第2のECU200に設定されており、第2のECU200には、第1のECU100よりも相対的に高い優先度が設定されている。
また、図2(b)は、先の図2(a)に示した例において、車両ネットワークNW4に対して新たに第3のECUが接続されたときに、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、追加された第3のECUによる暗号通信の強度が「強」に分類されており、第3のECUによる暗号通信の強度の方が、第1のECU100及び第2のECU200による暗号通信の強度よりも相対的に強い。そのため、暗号通信の優先フラグの対象が第2のECU200から第3のECUに切り替わっており、第3のECUには、第1のECU100及び第2のECU200よりも相対的に高い優先度が設定されている。
また、図3(a)は、優先度テーブル121,221に設定されているデータ内容の他の一例を示している。同図に示す例では、優先度テーブル121,221は、第1のECU100及び第2のECU200のうち、第2のECU200のみがセンター400との暗号通信を過去に実施したことがあることから、第2のECU200との暗号通信に用いる暗号鍵はセンター400により既に保持されている。そのため、第1のECU100及び第2のECU200のうち、暗号通信の優先フラグが第2のECU200に設定されており、第2のECU200には、第1のECU100よりも相対的に高い優先度が設定されている。
また、図3(b)は、先の図3(a)に示した例において、車両ネットワークNW4に新たに第3のECUが接続されたときに、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、追加された第3のECUによる暗号通信の強度が「強」に分類されており、第3のECUによる暗号通信の強度の方が、第1のECU100及び第2のECU200による暗号通信の強度よりも相対的に強い。ただし、上述のように、第2のECU200はセンター400との暗号通信を過去に実施したことがあり、第2のECU200との暗号通信に用いる暗号鍵がセンター400により既に保持されていることから、暗号通信の優先フラグの対象は第3のECUに切り替わることなく、第2のECU200に維持される。そのため、第2のECU200には、第1のECU100及び第3のECUよりも相対的に高い優先度が設定されている。
また、図1に示すように、第1のECU100のI/O部140と第2のECU200のI/O部240との間には、上述した車両ネットワークNW4とは異なる通信経路として、ECU100,200同士を個別に接続する通信線NW5が接続されている。また同様に、第2のECU200のI/O部240と車載通信機300のI/O部340との間にも、上述した車両ネットワークNW4とは異なる通信経路として、第2のECU200と車載通信機300とを個別に接続する通信線NW6が接続されている。これら通信線NW5,NW6としては、例えばUSB通信ケーブル、PCI−Eバス、シリアル接続線等を用いることができる。なお、ECU100,200同士、又は、第2のECU200と車載通信機300とを個別に接続する通信線NW5,NW6の通信速度は、複数のECU100,200同士及び車載通信機300を相互に接続する車両ネットワークNW4の通信速度よりも速い傾向にある。また、通信線NW5,NW6は、車両ネットワークNW4と比較して、外部からの不正アクセスに対する情報の秘匿性を確保しやすい。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、センター400との間で暗号通信を実行する際、上述した優先度テーブル121,221を参照して自身よりも優先度が相対的に高いECUがあるときには、当該ECUに向けて暗号化前の通信データを通信線NW5を介して送信する。そして、ECUは、他のECUから暗号化前の通信データを受信したときには、当該受信した通信データを自身が管理する暗号鍵を用いて暗号化した上で、通信線NW5,NW6を介して車載通信機300に送信する。その後、車載通信機300は、こうしてECUから受信した通信データを外部インターフェース360を通じて車両外部のセンター400に対して送信する。
次に、本実施の形態の暗号通信システムの動作について、特に、第1のECU100及び第2のECU200とセンター400との間で暗号通信が行われる際の動作について説明する。
図4に示すように、通信データの通信主体が第1のECU100であるときには、第1のECU100はまず、センター400との間での暗号通信の実施の有無を第2のECU200との間で共有する。
そして、第1のECU100は、各ECU100,200による暗号通信の実施の有無に基づき、優先度テーブル121を参照して暗号通信の通信主体を判定する。なお、本実施の形態では、先の図2(a)又は図3(a)に示したように、第1のECU100及び第2のECU200のうち、第2のECU200に対して相対的に高い優先度が設定されていることから、第2のECU200を暗号通信の通信主体として判定する。また、第1のECU100は、センター400と第2のECU200との暗号通信の確立を第2のECU200に要求する。
続いて、第2のECU200は、第1のECU100からの要求に基づき、センター400との暗号通信の確立を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの暗号通信の確立の要求をセンター400に転送する。これにより、第2のECU200とセンター400との間に暗号通信が確立する。
そして、第2のECU200は、センター400との暗号通信が確立したときには、その旨を第1のECU100に通知する。これにより、第1のECU100は、自身が管理する暗号化前の通信データを通信線NW5を介して第2のECU200に転送する。
また、第2のECU200は、第1のECU100から転送された通信データに対して自身が管理する暗号鍵263を用いて暗号化を行うとともに、当該暗号化された通信データの転送を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの要求に基づき、暗号化された通信データをセンター400に転送する。
その後、センター400は、第2のECU200のIDに対応する暗号鍵を自身のデータベースから読み出すとともに、当該読み出した暗号鍵を用いて車載通信機300から転送された通信データを復号化することにより、暗号化前の通信データを取得する。
また、図5に示すように、通信データの通信主体が第2のECU200であるときには、第2のECU200はまず、センター400との間での暗号通信の実施の有無を第1のECU100との間で共有する。
そして、第2のECU200は、各ECU100,200による暗号通信の実施の有無に基づき、優先度テーブル221を参照して暗号通信の通信主体を判定する。なお、上述のように、本実施の形態では、第1のECU100及び第2のECU200のうち、第2のECU200に対して相対的に高い優先度が設定されていることから、第2のECU200を暗号通信の通信主体として判定する。
続いて、第2のECU200は、センター400との暗号通信の確立を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの暗号通信の確立の要求をセンター400に転送する。これにより、第2のECU200とセンター400との間に暗号通信が確立する。
また、第2のECU200は、センター400との暗号通信が確立したときには、自身が管理する通信データに対して自身が管理する暗号鍵263を用いて暗号化を行うとともに、当該暗号化された通信データの転送を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの要求に基づき、暗号化された通信データをセンター400に転送する。
その後、センター400は、第2のECU200のIDに対応する暗号鍵を自身のデータベースから読み出すとともに、当該読み出した暗号鍵を用いて車載通信機300から転送された通信データを復号化することにより、暗号化前の通信データを取得する。
次に、本実施の形態の暗号通信システムの作用について説明する。
一般に、車両に搭載された複数のECUが車両外部のセンター400との間で個別に暗号通信を実行する際、通常であれば、ECUごとに個別の暗号鍵(秘密鍵)をセンター400が自身のデータベースに管理することが必要となる。ただし、この構成では、暗号通信の主体となるECUの数が多くなるに連れて、センター400が暗号通信処理にかかるリソースが増大してしまうという問題があった。
この点、本実施の形態では、第1のECU100及び第2のECU200のうち、所定のECUがセンターとの間で暗号通信を実行する際、まず最初に優先度テーブル121,221を参照して暗号通信を行うときのECU100,200同士の優先度を確認する。そして、所定のECUは、自身よりも優先度が相対的に高いECUがあるときには、当該ECUが管理する暗号鍵を用いてセンター400との間で暗号通信を行う。これにより、暗号通信の主体となるECUの数が増大したとしても、センター400が暗号通信処理にかかるリソースが低減される。
特に、本実施の形態では、所定のECUがセンター400との間で暗号通信を行うとき、第1のECU100及び第2のECU200のうち、センター400との間で暗号通信を実施済みのECUが含まれるときには、当該ECUに対して他のECUよりも相対的に高い優先度が設定されている。すなわち、第1のECU100及び第2のECU200のうち、何れかのECUがセンター400との間で暗号通信を実施済みであるときには、当該ECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、暗号通信の主体となるECUの数が多くなったとしても、センター400は、最初に暗号通信を確立したECUとの暗号通信に用いる暗号鍵のみを管理すればよいため、センター400が暗号通信処理にかかるリソースが低減される。
また、本実施の形態では、車両ネットワークNW4に対して新たに第3のECUが接続されたときにも、車両ネットワークNW4に接続されていた第1のECU100及び第2のECU200のうち、センター400との間で暗号通信を実施済みのECUが含まれるときには、当該ECUに対し、上述のようにして追加された第3のECUよりも相対的に高い優先度を設定する。これにより、新たに追加された第3のECUがセンター400との間で暗号通信を実行するときには、センター400が既に保持している暗号鍵を用いて通信データの暗号化及び復号化を行えばよい。すなわち、車両ネットワークNW4に新たに第3のECUを接続したとしても、第3のECUの追加に併せてセンター400が暗号通信処理にかかるリソースが増大することが抑えられる。
また、本実施の形態では、所定のECUがセンター400との間で暗号通信を行うとき、車両に搭載された第1のECU100及び第2のECU200の双方がセンター400との間で暗号通信を未実施であるときには、各ECU100,200の暗号通信部160,260による暗号通信の強度が比較される。そして、暗号通信の強度が相対的に高いECUに対して他のECUよりも相対的に高い優先度が設定される。すなわち、第1のECU100及び第2のECU200のうち、双方のECUがセンター400との間で暗号通信を未実施であるときには、暗号通信の強度が相対的に強いECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、各ECU100,200とセンター400との間の暗号通信のセキュリティレベルが高められる。
また、本実施の形態では、車両ネットワークNW4に対して新たに第3のECUが接続されたときにも、第1のECU100及び第2のECU200の双方がセンター400との間で暗号通信を未実施であるときには、新たに追加された第3のECUも含めて、車両ネットワークNW4に接続されているECU同士の暗号通信の強度が比較される。そして、暗号通信の強度が相対的に高いECUに対して他のECUよりも相対的に高い優先度が設定される。すなわち、新たに追加された第3のECUの暗号通信の強度が他のECUよりも相対的に強いときには、当該ECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、暗号通信の強度を高めたECUを車両ネットワークNW4に新たに接続することにより、車両ネットワークNW4に接続されたECUの全体とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
以上説明したように、上記実施の形態によれば、以下に示す効果を得ることができる。
(1)同一の車両に暗号通信部160,260を有する複数のECU100,200が搭載されていたとしても、それらECU100,200は、相対的に高い優先度が設定されたECUが管理する暗号鍵を用いてセンター400との間で暗号通信を行う。これにより、ECU100,200ごとに固有の暗号鍵を用いて車両外部のセンター400との間で暗号通信を行う場合と比較して、センター400が暗号通信処理にかかるリソースを低減しつつ、複数のECU100,200がセンター400との間で暗号通信を独立して行うことが可能となる。
(2)複数のECU100,200のうち、暗号通信が未実施のECUがセンター400に対して通信データを送信するときに、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行う。これにより、新規の暗号鍵をセンター400が取得することなく、ECUとセンター400との暗号通信を行うことが可能となる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつ、複数のECU100,200とセンター400との間での暗号通信を独立して行うことが可能となる。
(3)センター400との間で暗号通信を行うECUが新たに追加されたときにも、新たに追加されたECUがセンター400に対して通信データを送信するときに、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行う。これにより、センター400との間で暗号通信を行うECUの追加に併せてセンター400が暗号通信処理にかかるリソースが増大することが抑えられる。
(4)複数のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれないときには、暗号通信の強度が相対的に強いECUとセンター400との間で暗号通信が確立される。そして、こうしてセンター400との間で暗号通信が確立されたECUにより他のECUも含めて通信データの暗号化が行われる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、複数のECU100,200とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
(5)センター400との間で暗号通信を行うECUが新たに追加されたとき、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれないときには、新たに追加されたECUが既存のECU100,200よりも暗号通信の強度が強いことを条件に、新たに追加されたECUとセンター400との間で暗号通信が確立される。そして、新たに追加されたECUにより他のECUも含めて通信データの暗号化が行われる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、暗号通信の強度を高めたECUを新たに追加することにより、車両に搭載されたECUの全体とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
(6)ECUが暗号化前の通信データを他のECUに送信する際の通信経路として、車両ネットワークNW4よりも情報のセキュリティを確保しやすい通信線NW5,NW6を用いている。そのため、複数のECU100,200が相互に接続された車両ネットワークNW4を介して暗号化前の通信データを送信する構成と比較して、暗号化前の通信データが外部に傍受されるリスクが抑えられ、結果として、複数のECU100,200とセンター400との暗号通信のセキュリティレベルをより一層高めることができる。
なお、上記実施の形態は、以下のような形態にて実施することもできる。
・上記実施の形態においては、センター400との間で暗号通信を行うECUが新たに追加されたとき、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれるときには、新たに追加されたECUの暗号通信の強度を考慮することなく、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行うようにした。これに代えて、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれるときにも、暗号通信の実施の有無に関するデータを必要に応じてリセットすることにより、新たに追加されたECUが管理する暗号鍵を用いて既存のECU100,200も含めて通信データの暗号化を行うようにしてもよい。
・上記実施の形態においては、ECUが暗号化前の通信データを他のECUに送信する際の通信経路として、車両ネットワークNW4よりも情報のセキュリティを確保しやすい通信線NW5,NW6を用いるようにした。ただし、車両ネットワークNW4を介した情報のセキュリティを確保できるのであれば、暗号化前の通信データを車両ネットワークNW4を介してECU間で送受信するようにしてもよい。この場合、ECU100,200同士、又は、第2のECU200と車載通信機300とを個別に接続する通信線NW5,NW6を省略した構成としてもよい。
・上記実施の形態においては、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度に基づき、暗号通信の優先度を事前に設定するようにした。これに代えて、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度を何ら考慮することなく、それ以降にセンター400との間で最初に暗号通信を実行したECUに対して他のECUよりも相対的に高い優先度を設定するようにしてもよい。
・上記実施の形態においては、車両ネットワークNW4に接続されたECU100,200同士で暗号通信の強度に差がある場合を例に挙げて説明した。ただし、車両ネットワークNW4に接続されたECU100,200同士で必ずしも暗号通信の強度に差がある必要はない。この場合、例えば、それらECUに対して暗号通信の優先度を事前に設定することなく、それ以降にセンター400との間で最初に暗号通信を実行したECUに対して他のECUよりも相対的に高い優先度を設定するようにすればよい。
・上記実施の形態においては、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度に基づき、暗号通信の優先度を事前に設定するようにした。ただし、暗号通信の優先度を事前に設定する際に判断基準としては、暗号通信の強度以外にも、例えばECUに搭載されているCPUの処理性能や、通信線NW5,NW6を介した車載通信機300とのネットワーク上での距離等、その他の要素を適用することも可能である。
・上記実施の形態においては、ECU100,200とセンター400との間で公開鍵暗号方式による暗号通信が行われる場合を例に挙げて説明した。ただし、ECU100,200とセンター400との暗号通信の方式は、必ずしも公開鍵暗号方式に限られず、例えば共通鍵暗号方式等、他の暗号通信の方式を採用するようにしてもよい。
100…第1のECU、110…CPU、120…ROM、121…優先度テーブル、130…RAM、140…I/O部、150…通信コントローラ、160…暗号通信部、161…暗号化部、162…復号化部、163…暗号鍵、200…第2のECU、210…CPU、220…ROM、221…優先度テーブル、230…RAM、240…I/O部、250…通信コントローラ、260…暗号通信部、261…暗号化部、262…復号化部、263…暗号鍵、300…車載通信機、310…CPU、320…ROM、330…RAM、340…I/O部、350…通信コントローラ、360…外部インターフェース、400…センター、NW1〜NW3…通信バス、NW4…車両ネットワーク、NW5,NW6…通信線。

Claims (1)

  1. 車両外部のサーバとの間で暗号通信を行うことが可能な複数の車載機器を備える暗号通信システムであって、
    各車載機器は、
    車載機器ごとに固有の暗号鍵を用いて前記サーバとの間で暗号通信を行う暗号通信部を有し、
    前記サーバとの間で暗号通信を実行する際、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器の前記暗号通信部を通じて前記サーバとの間で暗号通信を行う
    ことを特徴とする暗号通信システム。
JP2019024389A 2019-02-14 2019-02-14 暗号通信システム Active JP6729732B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019024389A JP6729732B2 (ja) 2019-02-14 2019-02-14 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019024389A JP6729732B2 (ja) 2019-02-14 2019-02-14 暗号通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016251969A Division JP6508188B2 (ja) 2016-12-26 2016-12-26 暗号通信システム

Publications (2)

Publication Number Publication Date
JP2019115054A true JP2019115054A (ja) 2019-07-11
JP6729732B2 JP6729732B2 (ja) 2020-07-22

Family

ID=67221715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019024389A Active JP6729732B2 (ja) 2019-02-14 2019-02-14 暗号通信システム

Country Status (1)

Country Link
JP (1) JP6729732B2 (ja)

Also Published As

Publication number Publication date
JP6729732B2 (ja) 2020-07-22

Similar Documents

Publication Publication Date Title
JP6508188B2 (ja) 暗号通信システム
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US20190173951A1 (en) Vehicle communication using publish-subscribe messaging protocol
EP3982590B1 (en) Security authentication method, configuration method, and related device
CN107040379B (zh) 用于通过车辆的控制器认证的方法
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
US20150033019A1 (en) Cryptographic communication system, communication device, key distribution device, and cryptographic communication method
JP2021519529A (ja) 認証された装置から装置への通信のための動的ドメイン鍵交換
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
CN116405193A (zh) 一种证书申请方法及设备
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
US20200228326A1 (en) Securing outside-vehicle communication using ibc
CN110312232B (zh) 车辆通信系统和车辆通信方法
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
US10050793B2 (en) Reduction of memory requirement for cryptographic keys
KR101568940B1 (ko) 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법
JP6729732B2 (ja) 暗号通信システム
JP2007013754A (ja) 基地局、移動局、サーバ、及びこれらを用いた移動体通信システム
CN114915942A (zh) 通信密钥配置方法及装置
Sakon et al. Poster: Simple key management scheme for in-vehicle system
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
CN118101204A (zh) 车辆安全认证方法以及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6729732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151