JP2023135547A - Communication apparatus, communication method, vehicle, and program - Google Patents

Communication apparatus, communication method, vehicle, and program Download PDF

Info

Publication number
JP2023135547A
JP2023135547A JP2022040817A JP2022040817A JP2023135547A JP 2023135547 A JP2023135547 A JP 2023135547A JP 2022040817 A JP2022040817 A JP 2022040817A JP 2022040817 A JP2022040817 A JP 2022040817A JP 2023135547 A JP2023135547 A JP 2023135547A
Authority
JP
Japan
Prior art keywords
control data
message
transmission method
transmitted
received message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022040817A
Other languages
Japanese (ja)
Inventor
涼介 堀江
Ryosuke Horie
和慶 脇田
Kazuyoshi Wakita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2022040817A priority Critical patent/JP2023135547A/en
Publication of JP2023135547A publication Critical patent/JP2023135547A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

To prevent a length of data from being reduced, while using authentication data to perform authentication.SOLUTION: A communication apparatus includes: a determination unit which determines, when receiving a message including control data of a vehicle, whether the received message has been transmitted in a first transmission system or in a second transmission system; and an authentication unit which authenticates, when a determination is made that the first transmission system has been used for the transmission, the control data included in the received message using an authentication code included in the received message. When a determination is made that the second transmission system has been used for the transmission, the authentication unit stores the control data included in the received message if the received message does not include an authentication code for verifying the control data transmitted in the second transmission system, or collectively authenticates multiple pieces of stored control data using the authentication code included in the message when the received message includes the authentication code for verifying the control data transmitted in the second transmission system.SELECTED DRAWING: Figure 6

Description

本発明は、通信装置、通信方法、車両及びプログラムに関する。 The present invention relates to a communication device, a communication method, a vehicle, and a program.

近年、交通参加者の中でも脆弱な立場にある人々にも配慮した持続可能な輸送システムへのアクセスを提供する取り組みが活発化している。この実現に向けて予防安全技術に関する研究開発を通して交通の安全性や利便性をより一層改善する研究開発に注力している。特許文献1には、端末装置から通信により車両にアクセスする際にトークンの判定を行って安全性を向上させることが記載されている。
[先行技術文献]
[特許文献]
[特許文献1] 特開2019-36091号公報
In recent years, efforts have become active to provide access to sustainable transport systems that take into account the most vulnerable of transport participants. To achieve this goal, we are focusing on research and development to further improve traffic safety and convenience through research and development on preventive safety technology. Patent Document 1 describes that when a terminal device accesses a vehicle through communication, a token is determined to improve safety.
[Prior art documents]
[Patent document]
[Patent Document 1] Japanese Patent Application Publication No. 2019-36091

ところで、予防安全技術においては車両内で送受信されるメッセージの認証が必要することが望ましいが、送受信されるメッセージに認証用情報を含めると、1メッセージで送信可能なデータ長が短くなってしまうことが課題である。本願は上記課題の解決のため、認証用情報を用いて認証を行いつつデータ長が短くなることを抑制することを目的としたものである。そして、延いては持続可能な輸送システムの発展に寄与するものである。 Incidentally, in active safety technology, it is desirable to require authentication of messages sent and received within a vehicle, but if authentication information is included in messages sent and received, the data length that can be sent in one message becomes shorter. is the issue. In order to solve the above-mentioned problems, the present application aims at suppressing the data length from becoming short while performing authentication using authentication information. This in turn contributes to the development of sustainable transportation systems.

本発明の第1の態様においては、通信装置が提供される。前記通信装置は、車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する。前記通信装置は、前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する判定部を備える。前記通信装置は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する認証部を備える。前記認証部は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶し、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する。 In a first aspect of the invention, a communication device is provided. The communication device is mounted on a vehicle and has a function of authenticating control data for the vehicle transmitted from another communication device. When the communication device receives a message including control data for the vehicle, the communication device determines whether the received message is a message transmitted using a first transmission method or the upper limit of the amount of control data that can be transmitted in one message. The apparatus further includes a determination unit that determines whether the message is transmitted using a second transmission method, which is larger than the first transmission method. When the communication device determines that the received message is a message transmitted using the first transmission method, the communication device transmits the control included in the received message using an authentication code included in the received message. It includes an authentication section that authenticates data. The authentication unit verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the authentication code for verifying the control data is not included in the received message, the control data included in the received message is stored, and the received message includes an authentication code for verifying the control data transmitted in the second transmission method. When the authentication code included in the message is used, the plurality of stored control data are authenticated all at once.

前記認証部は、前記記憶された複数の制御データを認証できなかった場合に、前記記憶させた複数の制御データを破棄してよい。 The authentication unit may discard the plurality of stored control data when the plurality of stored control data cannot be authenticated.

前記通信装置及び前記他の通信装置は、前記車両に搭載され、前記車両を制御する電子制御ユニット(ECU)であってよい。 The communication device and the other communication device may be an electronic control unit (ECU) that is mounted on the vehicle and controls the vehicle.

前記通信装置は、前記第1の送信方式で送信されるメッセージ、及び前記第2の送信方式で送信されるメッセージを、同一の通信ネットワークを通じて受信してよい。 The communication device may receive the message transmitted using the first transmission method and the message transmitted using the second transmission method through the same communication network.

前記第1の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第1の送信方式で送信されるメッセージに含まれる制御データを少なくとも用いて算出され、
前記第2の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出されてよい。
The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least control data included in the message transmitted using the first transmission method,
The value of the authentication code included in the message transmitted using the second transmission method may be calculated using at least a plurality of pieces of control data included in the plurality of messages transmitted using the second transmission method.

前記認証部は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードの値とを比較することによって、受信した前記メッセージに含まれる制御データを認証し、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記記憶した複数の制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードとを比較することによって、前記記憶した複数の制御データを一括して認証してよい。 When it is determined that the received message is a message transmitted using the first transmission method, the authentication unit includes a value calculated using at least control data included in the received message, and a value calculated using at least control data included in the received message. By comparing the value of the authentication code included in the message, the control data included in the received message is authenticated, and it is determined that the received message is a message transmitted using the second transmission method. and when the received message includes an authentication code for verifying the control data transmitted by the second transmission method, a value calculated using at least the plurality of stored control data; The plurality of stored control data may be authenticated at once by comparing the authentication code included in the received message.

前記通信装置は、CANに準拠した通信ネットワークを通じて、前記他の通信装置から送信されたメッセージを受信してよい。 The communication device may receive messages sent from the other communication device through a CAN-compliant communication network.

第2の態様において、車両が提供される。前記車両は、上記の通信装置を備える。 In a second aspect, a vehicle is provided. The vehicle includes the communication device described above.

第3の態様において、通信方法が提供される。通信方法は、車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する通信装置が実行する通信方法である。前記通信方法は、前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する段階を備える。前記通信方法は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する段階を備える。前記通信方法は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶する段階を備える。前記通信方法は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する段階を備える。 In a third aspect, a communication method is provided. The communication method is a communication method carried out by a communication device mounted on a vehicle and having a function of authenticating control data for the vehicle transmitted from another communication device. When the communication method receives a message including control data for the vehicle, the communication method determines whether the received message is a message transmitted using a first transmission method or the upper limit of the amount of control data that can be transmitted in one message. is a message transmitted using a second transmission method that is larger than the first transmission method. The communication method includes, when it is determined that the received message is a message transmitted using the first transmission method, a control included in the received message using an authentication code included in the received message. A step is provided to authenticate the data. The communication method verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the authentication code for the message is not included, the message includes the step of storing control data included in the received message. The communication method verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the message includes an authentication code, the message includes a step of collectively authenticating the plurality of stored control data using the authentication code included in the message.

なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 Note that the above summary of the invention does not list all the features of the invention. Furthermore, subcombinations of these features may also constitute inventions.

一実施形態に係る車両20のシステム構成を模式的に示す。1 schematically shows a system configuration of a vehicle 20 according to an embodiment. ECU211が第1の送信方式で送信する一連のメッセージ350を示す。A series of messages 350 that the ECU 211 transmits using the first transmission method is shown. ECU211が第2の送信方式で送信する一連のメッセージ300を示す。A series of messages 300 transmitted by the ECU 211 using the second transmission method is shown. 第2の送信方式で送信されるMACを算出する処理を模式的に示す。10 schematically shows a process for calculating a MAC transmitted using the second transmission method. 第2の送信方式で送信された複数の制御データを認証する処理を模式的に示す。10 schematically shows a process of authenticating a plurality of control data transmitted using the second transmission method. ECU210が実行する通信処理方法を示すフローチャートを示す。A flowchart showing a communication processing method executed by the ECU 210 is shown. コンピュータ2000の例を示す。An example of a computer 2000 is shown.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. Furthermore, not all combinations of features described in the embodiments are essential to the solution of the invention.

図1は、一実施形態に係る車両20のシステム構成を模式的に示す。車両20は、制御システム22を備える。制御システム22は、ECU202、ECU210、ECU211、ECU212、ECU231、ECU232を備える。なお、図1には車両20が備える構成として制御システム22のみが示されているが、車両20は、制御システム22によって制御される車載機器及び他の機器を備えてよい。また、制御システム22の構成は本実施形態の例に限られない。 FIG. 1 schematically shows a system configuration of a vehicle 20 according to an embodiment. Vehicle 20 includes a control system 22 . The control system 22 includes ECU202, ECU210, ECU211, ECU212, ECU231, and ECU232. Although FIG. 1 shows only the control system 22 as a component of the vehicle 20, the vehicle 20 may include on-vehicle equipment and other equipment controlled by the control system 22. Further, the configuration of the control system 22 is not limited to the example of this embodiment.

ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232は、車両20に搭載され、車両20の制御を行う電子制御ユニット(Electronic Control Unit)である。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232のそれぞれは、プロセッサ及び揮発性メモリ及び不揮発性メモリ等のメモリを備えるコンピュータを含んで構成され得る。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232は、例えば、車両20が備える車載機器の制御及び診断の少なくとも一方を行う。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232による制御及び/又は診断の対象となる車載機器は、例えばバッテリ、燃料噴射装置、エンジン、サスペンション、制動装置、他のECU等であってよい。 ECU 202 , ECU 210 , ECU 211 , ECU 212 , ECU 231 , and ECU 232 are electronic control units that are installed in vehicle 20 and control vehicle 20 . Each of ECU 202, ECU 210, ECU 211, ECU 212, ECU 231, and ECU 232 may be configured to include a computer including a processor and memory such as volatile memory and nonvolatile memory. For example, ECU 202, ECU 210, ECU 211, ECU 212, ECU 231, and ECU 232 perform at least one of controlling and diagnosing in-vehicle equipment included in vehicle 20. In-vehicle equipment that is controlled and/or diagnosed by ECU 202, ECU 210, ECU 211, ECU 212, ECU 231, and ECU 232 may be, for example, a battery, a fuel injection device, an engine, a suspension, a braking device, another ECU, or the like.

ECU202、ECU210、ECU211、ECU212、ECU231及びECU232は、この発明における通信装置の一例であり得る。ECU202は、通信ネットワーク180aを通じてECU210に接続される。ECU202とECU210とは、通信ネットワーク180aを通じて相互に通信可能である。ECU210は、通信ネットワーク180bを通じてECU211及びECU212に接続される。ECU210、ECU211及びECU212は、通信ネットワーク180bを通じて相互に通信可能である。ECU202は、通信ネットワーク180cを通じてECU231及びECU232に接続される。ECU202、ECU231及びECU232は、通信ネットワーク180cを通じて相互に通信可能である。 ECU202, ECU210, ECU211, ECU212, ECU231, and ECU232 may be an example of the communication device in this invention. ECU 202 is connected to ECU 210 via communication network 180a. ECU 202 and ECU 210 can communicate with each other via communication network 180a. ECU 210 is connected to ECU 211 and ECU 212 via communication network 180b. ECU210, ECU211, and ECU212 can communicate with each other via communication network 180b. ECU 202 is connected to ECU 231 and ECU 232 via communication network 180c. ECU202, ECU231, and ECU232 can communicate with each other via communication network 180c.

ECU211及びECU212は、ECU210を介してECU202と相互に通信可能である。ECU211及びECU212は、ECU210及びECU202を介してECU231及びECU232と相互に通信可能である。また、ECU231及びECU232は、ECU202を介してECU210と通信可能である。このように、ECU210は、ECU211及びECU212と、ECU202との間の通信を中継するECUである。また、ECU202は、ECU210、ECU211及びECU212と、ECU231及びECU232との間の通信を中継するECUである。 ECU211 and ECU212 can communicate with ECU202 via ECU210. ECU211 and ECU212 can mutually communicate with ECU231 and ECU232 via ECU210 and ECU202. Moreover, ECU231 and ECU232 can communicate with ECU210 via ECU202. In this way, the ECU 210 is an ECU that relays communication between the ECU 202 and the ECU 211 and ECU 212. Moreover, ECU202 is an ECU that relays communication between ECU210, ECU211, and ECU212, and ECU231 and ECU232.

一例として、ECU211及びECU212はそれぞれ、それぞれのECUに関連づけられた車載機器に設けられたセンサで検出されたデータを取得し、通信ネットワーク180bを通じてECU210に送信する。ECU231及びECU232はそれぞれ、それぞれのECUに関連づけられた車載機器に設けられたセンサで検出されたデータを取得し、通信ネットワーク180cを通じてECU202に送信する。 As an example, each of the ECU 211 and the ECU 212 acquires data detected by a sensor provided in an in-vehicle device associated with each ECU, and transmits the data to the ECU 210 via the communication network 180b. ECU 231 and ECU 232 each acquire data detected by a sensor provided in an on-vehicle device associated with each ECU, and transmit the data to ECU 202 via communication network 180c.

通信ネットワーク180a、通信ネットワーク180b、及び通信ネットワーク180cは、例えばCAN(Controller Area Network)に準拠した有線の通信ネットワークである。本実施形態の説明において、通信ネットワーク180a、通信ネットワーク180b、及び通信ネットワーク180cのことを「通信ネットワーク180」と総称する場合がある。 The communication network 180a, the communication network 180b, and the communication network 180c are wired communication networks based on, for example, CAN (Controller Area Network). In the description of this embodiment, the communication network 180a, the communication network 180b, and the communication network 180c may be collectively referred to as the "communication network 180."

次に、ECU210が、ECU211等の他の通信装置から送信された車両20の制御データを認証する機能を有する通信装置である場合を取り上げて、本実施形態を説明する。 Next, the present embodiment will be described by taking up a case where the ECU 210 is a communication device having a function of authenticating control data for the vehicle 20 transmitted from another communication device such as the ECU 211.

ECU210は、判定部100と、認証部120とを備える。判定部100及び認証部120は、例えばECU210が備えるプロセッサによって実現される機能ブロックである。 ECU 210 includes a determination section 100 and an authentication section 120. The determination unit 100 and the authentication unit 120 are functional blocks realized by, for example, a processor included in the ECU 210.

判定部100は、車両20の制御データを含むメッセージを受信した場合に、受信したメッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する。後述するように、第1の送信方式は、制御データ及び認証コードを1つのメッセージに含めて送信される送信方式である。第2の送信方式は、制御データを含む1つのメッセージに認証コードを含めずにメッセージを送信することができる送信方式である。 When receiving a message including control data for the vehicle 20, the determination unit 100 determines whether the received message is a message transmitted using the first transmission method or there is an upper limit to the amount of control data that can be transmitted in one message. It is determined whether the message was transmitted using the second transmission method, which is larger than the first transmission method. As will be described later, the first transmission method is a transmission method in which control data and an authentication code are included in one message and transmitted. The second transmission method is a transmission method in which a message including control data can be sent without including an authentication code.

認証部120は、受信したメッセージが第1の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに含まれる認証コードを用いて受信したメッセージに含まれる制御データを認証する。一方、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信したメッセージに含まれる制御データを記憶する。例えば、認証部120は、ECU210が備えるメモリに、制御データを一時的に記憶する。 The authentication unit 120 authenticates the control data included in the received message using the authentication code included in the received message when it is determined that the received message is a message sent using the first transmission method. . On the other hand, when it is determined that the received message is a message transmitted using the second transmission method, the authentication unit 120 includes a method for verifying control data transmitted using the second transmission method in the received message. When the authentication code is not included, the control data included in the received message is stored. For example, the authentication unit 120 temporarily stores the control data in a memory included in the ECU 210.

そして、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、メッセージに含まれる認証コードを用いて、記憶した複数の制御データを一括して認証する。これにより、認証コードを含まない複数のメッセージで送信された複数の制御データを一括して認証することができる。第2の送信方式によれば、第1の送信方式で送信する場合に比べると、全てのメッセージに認証コードを含める必要がないので、トラフィック負荷を緩和することができる。 Then, when it is determined that the received message is a message transmitted using the second transmission method, the authentication unit 120 includes a method for verifying control data transmitted using the second transmission method in the received message. When an authentication code is included, the authentication code included in the message is used to authenticate a plurality of stored control data at once. Thereby, a plurality of pieces of control data sent in a plurality of messages that do not include an authentication code can be authenticated all at once. According to the second transmission method, compared to the case of transmission using the first transmission method, it is not necessary to include an authentication code in every message, so that the traffic load can be reduced.

認証部120は、記憶された複数の制御データを認証できなかった場合に、記憶させた複数の制御データを破棄する。なお、第1の送信方式で送信されるメッセージ及び第2の送信方式で送信されるメッセージは、同一の通信ネットワーク180bを通じて送信されるメッセージであってよい。つまり、ECU210は、第1の送信方式で送信されるメッセージ、及び第2の送信方式で送信されるメッセージを、同一の通信ネットワーク180aを通じて受信する。 The authentication unit 120 discards the plurality of stored control data when the plurality of stored control data cannot be authenticated. Note that the message transmitted using the first transmission method and the message transmitted using the second transmission method may be messages transmitted through the same communication network 180b. That is, the ECU 210 receives the message transmitted using the first transmission method and the message transmitted using the second transmission method through the same communication network 180a.

第1の送信方式で送信されるメッセージに含まれる認証コードの値は、第1の送信方式で送信されるメッセージに含まれる制御データを少なくとも用いて算出される。第2の送信方式で送信されるメッセージに含まれる認証コードの値は、第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出される。この場合、認証部120は、受信したメッセージが第1の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに含まれる制御データを少なくとも用いて算出した値と、受信したメッセージに含まれる認証コードの値とを比較することによって、受信したメッセージに含まれる制御データを認証する。また、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、記憶した複数の制御データを少なくとも用いて算出した値と、受信したメッセージに含まれる認証コードとを比較することによって、記憶した複数の制御データを一括して認証する。 The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least the control data included in the message transmitted using the first transmission method. The value of the authentication code included in the message transmitted using the second transmission method is calculated using at least the plurality of control data included in the plurality of messages transmitted using the second transmission method. In this case, when it is determined that the received message is a message sent using the first transmission method, the authentication unit 120 uses the value calculated using at least the control data included in the received message and the received message. The control data included in the received message is authenticated by comparing it with the value of the authentication code included in the message. In addition, when it is determined that the received message is a message transmitted using the second transmission method, the authentication unit 120 includes a method for verifying control data transmitted using the second transmission method in the received message. When an authentication code is included, the multiple pieces of stored control data are collectively authenticated by comparing the value calculated using at least the multiple pieces of stored control data with the authentication code included in the received message. .

図2は、第1の送信方式で送信する一連のメッセージ350を示す。なお、図2から図6においては、ECU211から送信される制御データをECU210が認証する場合を取り上げて説明する。ECU211は、第1の送信方式でメッセージを送信する場合、1つのメッセージに制御データ及びMACを含めて送信する。ECU211は、例えば20ms等の周期で定期的に送信する。 FIG. 2 shows a series of messages 350 to be transmitted in the first transmission method. Note that in FIGS. 2 to 6, a case will be described in which the ECU 210 authenticates control data transmitted from the ECU 211. When transmitting a message using the first transmission method, the ECU 211 transmits the control data and the MAC in one message. The ECU 211 periodically transmits the information at a cycle of, for example, 20 ms.

例えば、図2に示されるように、第1の送信タイミングにおいて、ECU211は、制御データ351及びMAC361を含むメッセージに対してCANID110を指定した1つのCANフレームを送信する。なお、本実施形態において、CANIDの具体的な値は、単に例示を目的としたものである。制御データ351には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ351及びMAC361は、例えばCANフレームのデータフィールドに設定される。MAC361は、制御データ351を用いて算出される値である。 For example, as shown in FIG. 2, at the first transmission timing, the ECU 211 transmits one CAN frame specifying the CAN ID 110 for a message including the control data 351 and the MAC 361. Note that in this embodiment, the specific value of CANID is merely for the purpose of illustration. The control data 351 includes the latest sensor data detected by in-vehicle equipment associated with the ECU 211. The control data 351 and MAC 361 are set, for example, in a data field of a CAN frame. MAC361 is a value calculated using control data 351.

第1の送信タイミングの後、第2の送信タイミングにおいて、ECU211は、制御データ352及びMAC362に対してCANID110を指定した1つのCANフレームを送信する。制御データ352には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ352及びMAC362は、例えばCANフレームのデータフィールドに設定される。MAC362は、制御データ352を用いて算出される値である。 After the first transmission timing, the ECU 211 transmits one CAN frame specifying the CAN ID 110 to the control data 352 and the MAC 362 at a second transmission timing. The control data 352 includes the latest sensor data detected by in-vehicle equipment associated with the ECU 211. The control data 352 and MAC 362 are set, for example, in a data field of a CAN frame. MAC362 is a value calculated using control data 352.

同様に、ECU211は、第3の送信タイミングにおいて、制御データ352及びMAC362に対してCANID110を指定した1つのCANフレームを送信し、第4の送信タイミングにおいて、制御データ354及びMAC364に対してCANID110を指定した1つのCANフレームを送信する。ECU211は、定期的に送信する。制御データ353はMAC363を用いて算出される値であり、制御データ354はMAC364を用いて算出される値である。 Similarly, ECU 211 transmits one CAN frame specifying CANID 110 to control data 352 and MAC 362 at the third transmission timing, and transmits CAN ID 110 to control data 354 and MAC 364 at the fourth transmission timing. Transmit one specified CAN frame. The ECU 211 periodically transmits the information. The control data 353 is a value calculated using the MAC 363, and the control data 354 is a value calculated using the MAC 364.

なお、MAC361、MAC362、MAC363及びMAC364は、それぞれ制御データ351、制御データ352、制御データ353及び制御データ354を認証するための認証コードの一例である。MAC361は、制御データ351とFV(フレッシュ根スプリットラインアクセスバリュー)と共有鍵とを用いた暗号化方式で算出されてよい。MAC361は、制御データ351を用いて、AUTOSAR(Automotive Open System Architecture)又はJasPar(Japan Automotive Software Platform and Architecture)によって規格化されたメッセージ認証符号の暗号化方式で算出されてよい。他の実施形態において、他の暗号化方式で認証コードが生成されてよい。 Note that MAC361, MAC362, MAC363, and MAC364 are examples of authentication codes for authenticating control data 351, control data 352, control data 353, and control data 354, respectively. The MAC 361 may be calculated using an encryption method using the control data 351, FV (fresh root split line access value), and a shared key. The MAC 361 uses the control data 351 to perform AUTOSAR (Automotive Open System Architecture) or JasPar (Japan Automotive Software Platform and Architecture). It may be calculated using the message authentication code encryption method standardized by In other embodiments, the authentication code may be generated with other encryption schemes.

図3は、ECU211が第2の送信方式で送信する一連のメッセージ300を示す。ECU211は、第2の送信方式でメッセージを送信する場合、1つのメッセージに制御データ及びMACの一方を含めて送信する。ECU211は、例えば20ms等の周期で定期的に送信する。 FIG. 3 shows a series of messages 300 that the ECU 211 transmits using the second transmission method. When the ECU 211 transmits a message using the second transmission method, the ECU 211 transmits one of the control data and the MAC in one message. The ECU 211 periodically transmits the information at a cycle of, for example, 20 ms.

例えば、図3に示されるように、第1の送信タイミングにおいて、ECU211は、制御データ310を含むメッセージに対してCANID100を指定した1つのCANフレームを送信する。制御データ310には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ310は、例えばCANフレームのデータフィールドに設定される。ECU211は、制御データ310をメモリに一時的に記憶する。 For example, as shown in FIG. 3, at the first transmission timing, the ECU 211 transmits one CAN frame specifying CAN ID 100 in response to a message including control data 310. The control data 310 includes the latest sensor data detected by in-vehicle equipment associated with the ECU 211. Control data 310 is set, for example, in a data field of a CAN frame. ECU 211 temporarily stores control data 310 in memory.

第1の送信タイミングの後、第2の送信タイミングにおいて、ECU211は、制御データ311を含むメッセージに対してCANID101を指定した1つのCANフレームを送信する。制御データ311には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。ECU211は、制御データ311をメモリに一時的に記憶する。 After the first transmission timing, at a second transmission timing, the ECU 211 transmits one CAN frame specifying the CAN ID 101 in response to a message including the control data 311. The control data 311 includes the latest sensor data detected by in-vehicle equipment associated with the ECU 211. ECU 211 temporarily stores control data 311 in memory.

第2の送信タイミングの後、第3の送信タイミングにおいて、ECU211は、制御データ312を含むメッセージに対してCANID102を指定した1つのCANフレームを送信する。制御データ311には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。ECU211は、制御データ312をメモリに一時的に記憶する。 After the second transmission timing, at the third transmission timing, the ECU 211 transmits one CAN frame specifying the CAN ID 102 for the message including the control data 312. The control data 311 includes the latest sensor data detected by in-vehicle equipment associated with the ECU 211. ECU 211 temporarily stores control data 312 in memory.

第3の送信タイミングの後、第4の送信タイミングにおいて、ECU211は、MAC313を含むメッセージに対してCANID103を指定した1つのCANフレームを送信する。ここで、MAC313は、制御データ310、制御データ311及び制御データ312を用いて算出される値である。MAC313は、制御データ310、制御データ311及び制御データ312を一括して認証するための認証コードの一例である。なお、MAC313は、制御データ310、制御データ311及び制御データ312からチェックサム又はハッシュを生成し、生成したチェックサム又はハッシュに基づいて生成されてよい。複数の制御データからMAC313を生成する手法はこれらの例に限られない。 After the third transmission timing, at the fourth transmission timing, the ECU 211 transmits one CAN frame specifying the CAN ID 103 in response to a message including the MAC 313. Here, MAC313 is a value calculated using control data 310, control data 311, and control data 312. The MAC 313 is an example of an authentication code for collectively authenticating the control data 310, the control data 311, and the control data 312. Note that the MAC 313 may generate a checksum or hash from the control data 310, the control data 311, and the control data 312, and may be generated based on the generated checksum or hash. The method of generating the MAC 313 from a plurality of control data is not limited to these examples.

図4は、第2の送信方式で送信されるMACを算出する処理を模式的に示す。ECU211は、制御データ310、制御データ311及び制御データ312から生成されるデータに対して、暗号化鍵である鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。例えば、ECU211は、制御データ310、制御データ311及び制御データ312を結合することによって生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。なお、ECU211は、制御データ310、制御データ311及び制御データ312から生成されるデータに対して、鍵50及びフレッシュネス値を用いた暗号化処理を行うことによって、MAC313を算出してよい。 FIG. 4 schematically shows the process of calculating the MAC transmitted using the second transmission method. ECU 211 calculates MAC 313 by encrypting data generated from control data 310, control data 311, and control data 312 using key 50, which is an encryption key. For example, the ECU 211 calculates the MAC 313 by performing an encryption process using the key 50 on data generated by combining the control data 310, the control data 311, and the control data 312. Note that the ECU 211 may calculate the MAC 313 by encrypting data generated from the control data 310, the control data 311, and the control data 312 using the key 50 and the freshness value.

図5は、第2の送信方式で送信された複数の制御データを認証する処理を模式的に示す。まず、ECU210は、CANID100が指定された1つのCANフレームのデータフィールドから制御データ510を取得し、CANID101が指定された1つのCANフレームのデータフィールドから制御データ511を取得し、CANID102が指定された1つのCANフレームのデータフィールドから制御データ512を取得したとする。ECU210は、制御データ510、制御データ511及び制御データ512をECU211が備えるメモリに記憶する。 FIG. 5 schematically shows a process of authenticating a plurality of control data transmitted using the second transmission method. First, the ECU 210 acquires control data 510 from the data field of one CAN frame in which CAN ID 100 is specified, control data 511 from the data field of one CAN frame in which CAN ID 101 is specified, and control data 511 from the data field of one CAN frame in which CAN ID 102 is specified. Assume that control data 512 is acquired from the data field of one CAN frame. ECU 210 stores control data 510, control data 511, and control data 512 in a memory included in ECU 211.

ECU210において、第2の送信方式でCANID103が指定された1つのCANフレームを受信すると、認証部120は、CANID103が指定されたCANフレームのデータフィールドからMAC313を取得する。そして、認証部120は、ECU211が備えるメモリから制御データ510、制御データ511及び制御データ512を読み出し、読み出した制御データ510、制御データ511及び制御データ512から生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC513を算出する。例えば、認証部120は、制御データ510、制御データ511及び制御データ512を結合することによって生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。なお、鍵50は、ECU210及びECU211に予め格納された共有鍵であってよい。 When the ECU 210 receives one CAN frame in which the CAN ID 103 is specified using the second transmission method, the authentication unit 120 acquires the MAC 313 from the data field of the CAN frame in which the CAN ID 103 is specified. Then, the authentication unit 120 reads the control data 510, the control data 511, and the control data 512 from the memory included in the ECU 211, and applies the key 50 to the data generated from the read control data 510, control data 511, and control data 512. MAC513 is calculated by performing the encryption process used. For example, the authentication unit 120 calculates the MAC 313 by performing an encryption process using the key 50 on data generated by combining the control data 510, the control data 511, and the control data 512. Note that the key 50 may be a shared key stored in the ECU 210 and the ECU 211 in advance.

認証部120は、MAC313とMAC513とを比較して、MAC313とMAC513とが一致する場合に、制御データ510、制御データ511及び制御データ512を認証する。このように、認証部120は、MAC313とMAC513とが一致する場合に、制御データ510、制御データ511及び制御データ512が、ECU211から送信された安全な制御データであることを検証する。これにより、ECU210は、制御データに対するセキュリティチェックを行うことができる。 The authentication unit 120 compares the MAC 313 and the MAC 513, and authenticates the control data 510, the control data 511, and the control data 512 when the MAC 313 and the MAC 513 match. In this manner, when the MAC 313 and the MAC 513 match, the authentication unit 120 verifies that the control data 510, the control data 511, and the control data 512 are safe control data transmitted from the ECU 211. Thereby, the ECU 210 can perform a security check on the control data.

第2の通信方式によれば、複数のCANフレームの全体を使って制御データを送信し、1つのCANフレームで送信されたMACを用いて、複数のCANフレームで送信した制御データを認証する形態を採用することが可能である。CANのデータフレームのデータフィールドは最大64ビットに限られているが、第2の通信方式によれば、CANフレームのそれぞれにMACを含める場合に比べて、1フレームあたりにより多くの制御データを送信することができる。これにより、制御データを認証するためのトラフィック負荷の増加を抑制することができる。また、最大64ビットに限られたデータフィールドを最大限に利用してMACを送信することができるので、認証強度をより高く保つことができる。 According to the second communication method, control data is transmitted using the entirety of multiple CAN frames, and the MAC transmitted in one CAN frame is used to authenticate the control data transmitted in multiple CAN frames. It is possible to adopt Although the data field of a CAN data frame is limited to a maximum of 64 bits, the second communication method allows more control data to be transmitted per frame than when each CAN frame includes a MAC. can do. This makes it possible to suppress an increase in traffic load for authenticating control data. Furthermore, since the MAC can be transmitted by making the most of the data field, which is limited to a maximum of 64 bits, the authentication strength can be kept higher.

なお、ECU211は、同一周期で定期的に送信する複数の制御データに対して第2の送信方式を適用して送信してよい。例えば、20ms周期で送信する複数の制御データに対して第2の送信方式を適用する。なお、ECU211は、異なる周期で送信する複数の制御データが存在する場合、第1の周期で定期的に送信する複数の制御データを一括して認証するための第1のMACと、第1の周期とは異なる第2の周期で定期的に送信する複数の制御データを一括して認証するための第2のMACとを、別のCANフレームで送信してよい。ECU210の認証部120は、第1の周期で定期的に送信された複数の制御データを第1のMACを用いて一括して認証し、第2の周期で定期的に送信された複数の制御データを第2のMACを用いて一括して認証してよい。 Note that the ECU 211 may apply the second transmission method to a plurality of pieces of control data that are periodically transmitted at the same cycle. For example, the second transmission method is applied to a plurality of pieces of control data transmitted at a 20 ms cycle. Note that when there is a plurality of control data to be transmitted in different cycles, the ECU 211 has a first MAC for collectively authenticating the plurality of control data to be transmitted periodically in the first cycle; A second MAC for collectively authenticating a plurality of pieces of control data periodically transmitted at a second cycle different from the cycle may be transmitted in a separate CAN frame. The authentication unit 120 of the ECU 210 uses the first MAC to collectively authenticate a plurality of control data periodically transmitted in a first cycle, and authenticates a plurality of control data periodically transmitted in a second cycle. Data may be authenticated all at once using the second MAC.

図6は、ECU210が実行する通信処理方法を示すフローチャートを示す。図6のフローチャートは、1つのCANフレームを受信した場合にECU210が実行する一連の手順を示す。 FIG. 6 shows a flowchart showing a communication processing method executed by the ECU 210. The flowchart in FIG. 6 shows a series of procedures that ECU 210 executes when receiving one CAN frame.

ECU210はS602においてCANフレームを受信すると、S604において、ECU210は、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定する。例えば、判定部100は、受信したCANフレームのデータフィールドに制御データと共に含まれるID情報に基づいて、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定してよい。また、判定部100は、受信したCANフレームのCANIDに基づいて、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定してよい。 When the ECU 210 receives the CAN frame in S602, the ECU 210 determines in S604 whether the received CAN frame message includes control data for the second transmission method. For example, the determination unit 100 determines whether the received CAN frame message includes control data of the second transmission method based on ID information included in the data field of the received CAN frame together with the control data. good. Further, the determination unit 100 may determine whether the message of the received CAN frame includes control data of the second transmission method based on the CAN ID of the received CAN frame.

S604においてCANフレームのメッセージが第2の送信方式で送信される制御データを含むと判定された場合、S606において、認証部120は、受信したCANフレームのデータフィールドに含まれる制御データをECU211が備えるメモリに記憶し、処理を終了する。 If it is determined in S604 that the CAN frame message includes control data transmitted using the second transmission method, in S606 the authentication unit 120 determines whether the ECU 211 is equipped with the control data included in the data field of the received CAN frame. Store it in memory and end the process.

S604においてCANフレームのメッセージが第2の送信方式で送信される制御データを含まないと判定された場合、S610において、判定部100は、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定する。例えば、判定部100は、受信したCANフレームのデータフィールドに制御データと共に含まれるID情報に基づいて、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定してよい。また、判定部100は、受信したCANフレームのCANIDに基づいて、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定してよい。 If it is determined in S604 that the CAN frame message does not include control data to be transmitted in the second transmission method, in S610 the determination unit 100 determines whether the received CAN frame message is transmitted in the second transmission method. It is determined whether or not the MAC is included. For example, the determination unit 100 determines whether the message of the received CAN frame includes a MAC transmitted in the second transmission method based on ID information included in the data field of the received CAN frame together with the control data. You may do so. Furthermore, the determination unit 100 may determine whether the message of the received CAN frame includes a MAC transmitted using the second transmission method, based on the CAN ID of the received CAN frame.

S610においてCANフレームのメッセージが第2の送信方式で送信されたMACであると判定された場合、S612において、認証部120は、S606で記憶した複数の制御データを一括して認証する。具体的には、図5に関連して説明した方法を用いて、複数の制御データを一括して認証する処理を行う。 If it is determined in S610 that the CAN frame message is a MAC transmitted using the second transmission method, in S612 the authentication unit 120 collectively authenticates the plurality of control data stored in S606. Specifically, the method described in relation to FIG. 5 is used to perform a process of collectively authenticating a plurality of control data.

S614において、認証部120は、S612の認証処理の結果が肯定的であるか否定的であるかを判定する。例えば、認証部120は、図5に関連して説明したように、MAC313とMAC513とが一致する場合に認証処理の結果が肯定的と判定し、MAC313とMAC513とが一致しない場合に認証処理の結果が否定的と判定する。 In S614, the authentication unit 120 determines whether the result of the authentication process in S612 is positive or negative. For example, as described in relation to FIG. 5, the authentication unit 120 determines that the result of the authentication process is positive when the MAC 313 and MAC 513 match, and determines that the result of the authentication process is positive when the MAC 313 and MAC 513 do not match. The result is determined to be negative.

S614において認証処理の結果が肯定的と判定した場合、S616において、ECU210は、ECU210が備えるメモリに記憶されている複数の制御データを用いて、車両20の制御を行い、処理を終了する。S614において認証処理の結果が否定的と判定した場合、S618において、認証部120は、ECU210が備えるメモリに記憶されている複数の制御データを破棄し、処理を終了する。 If it is determined in S614 that the result of the authentication process is positive, in S616 the ECU 210 controls the vehicle 20 using a plurality of control data stored in the memory included in the ECU 210, and ends the process. If it is determined in S614 that the result of the authentication process is negative, in S618 the authentication unit 120 discards the plurality of control data stored in the memory included in the ECU 210, and ends the process.

S610においてCANフレームのメッセージが第2の送信方式で送信されるMACを含まないと判定された場合、すなわち、受信したメッセージが第1の送信方式で送信されたメッセージであると判定部100によって判定された場合、S622において、S602で受信したCANフレームのメッセージに含まれる制御データと、受信したCANフレームのメッセージに含まれるMACデータとを用いて、S602で受信したCANフレームのメッセージに含まれる制御データを認証する。続いて、S624において、ECU210は、S622の認証結果に応じて車両20を制御し、処理を終了する。具体的には、S624において、ECU210は、S622の認証結果が肯定的である場合に、S602で受信したCANフレームのメッセージに含まれる制御データに基づいて車両20を制御し、S622の認証結果が否定的である場合に、S602で受信したCANフレームのメッセージに含まれる制御データを破棄する。 If it is determined in S610 that the CAN frame message does not include the MAC transmitted using the second transmission method, that is, the determination unit 100 determines that the received message is a message transmitted using the first transmission method. If so, in S622, the control data included in the CAN frame message received in S602 is determined using the control data included in the CAN frame message received in S602 and the MAC data included in the received CAN frame message. Authenticate your data. Subsequently, in S624, the ECU 210 controls the vehicle 20 according to the authentication result of S622, and ends the process. Specifically, in S624, if the authentication result in S622 is positive, the ECU 210 controls the vehicle 20 based on the control data included in the CAN frame message received in S602, and if the authentication result in S622 is positive. If negative, the control data included in the CAN frame message received in S602 is discarded.

以上に説明したように、ECU210は、第2の送信方式で送信されたメッセージを受信した場合に、受信したメッセージに制御データが含まれるときはメモリに記憶し、受信したメッセージがMACを含まれるとき、当該MACを用いて、記憶した複数の制御データを一括して認証することができる。これにより、第2の送信方式によれば、第1の送信方式で送信する場合に比べると、全てのメッセージに認証コードを含める必要がない。これにより、第1の送信方式に比べて制御データあたりの通信ネットワーク180上のトラフィック負荷を軽減しつつ、不正なCANフレームを見分けることができる。これにより、通信ネットワーク180上のトラフィック負荷を軽減しつる、CANネットワークへのフレームインジェクション等の各種の攻撃を検知することができる。 As explained above, when the ECU 210 receives a message transmitted using the second transmission method, if the received message includes control data, it stores it in the memory, and if the received message includes the MAC. At this time, a plurality of stored control data can be authenticated all at once using the MAC. As a result, according to the second transmission method, there is no need to include an authentication code in every message, compared to the case of transmission using the first transmission method. This makes it possible to identify fraudulent CAN frames while reducing the traffic load on the communication network 180 per control data compared to the first transmission method. This makes it possible to reduce the traffic load on the communication network 180 and detect various attacks such as frame injection to the CAN network.

上記の説明では、ECU211からECU210に送信された制御データをECU210が認証する場合の処理を取り上げた。しかし、上述した処理と同様の処理は、ECU210からECU211に送信された制御データをECU211が認証する場合の処理にも適用できる。つまり、上述した処理と同様の処理は、ECU211とECU210との間で送受信される任意の制御データを認証する処理に適用できる。もちろん、上述した処理と同様の処理は、ECU212とECU210との間で送受信される任意の制御データを認証する処理にも適用できる。また、上述した処理と同様の処理は、ECU211とECU212との間で送受信される任意の制御データを認証する処理にも適用でき、上述した処理と同様の処理は、ECU202とECU210との間で送受信される任意の制御データを認証する処理にも適用できる。同様に、上述した処理と同様の処理は、ECU231とECU232との間、ECU202とECU231との間、ECU202とECU232との間で送受信される任意の制御データを認証する処理にも適用できる。 In the above description, the process in which the ECU 210 authenticates the control data transmitted from the ECU 211 to the ECU 210 has been discussed. However, processing similar to the processing described above can also be applied to processing when ECU 211 authenticates control data transmitted from ECU 210 to ECU 211. That is, processing similar to the processing described above can be applied to processing for authenticating arbitrary control data transmitted and received between ECU 211 and ECU 210. Of course, processing similar to the processing described above can also be applied to processing for authenticating arbitrary control data transmitted and received between ECU 212 and ECU 210. Further, processing similar to the processing described above can also be applied to processing for authenticating arbitrary control data transmitted and received between ECU 211 and ECU 212, and processing similar to the processing described above can be applied to processing for authenticating arbitrary control data transmitted and received between ECU 211 and ECU 212. It can also be applied to the process of authenticating arbitrary control data sent and received. Similarly, processing similar to the processing described above can also be applied to processing for authenticating arbitrary control data transmitted and received between ECU 231 and ECU 232, between ECU 202 and ECU 231, and between ECU 202 and ECU 232.

図7は、本発明の複数の実施形態が全体的又は部分的に具現化され得るコンピュータ2000の例を示す。コンピュータ2000にインストールされたプログラムは、コンピュータ2000を、実施形態に係る制御システム等のシステム又はシステムの各部、もしくはECU210等の装置又は当該装置の各部として機能させる、当該システム又はシステムの各部もしくは当該装置又は当該装置の各部に関連付けられるオペレーションを実行させる、及び/又は、実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2000に、本明細書に記載の処理手順及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU2012によって実行されてよい。 FIG. 7 illustrates an example computer 2000 in which embodiments of the present invention may be implemented, in whole or in part. The program installed in the computer 2000 causes the computer 2000 to function as a system such as a control system according to the embodiment, or each part of the system, or a device such as the ECU 210, or each part of the device. or may cause each part of the device to perform an operation associated with it and/or cause a process according to an embodiment or a step of the process to be executed. Such programs may be executed by CPU 2012 to cause computer 2000 to perform certain operations associated with some or all of the processing procedures and block diagram blocks described herein.

本実施形態によるコンピュータ2000は、CPU2012、及びRAM2014を含み、それらはホストコントローラ2010によって相互に接続されている。コンピュータ2000はまた、ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040を含む。ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040は、入力/出力コントローラ2020を介してホストコントローラ2010に接続されている。 A computer 2000 according to this embodiment includes a CPU 2012 and a RAM 2014, which are interconnected by a host controller 2010. Computer 2000 also includes ROM 2026, flash memory 2024, communication interface 2022, and input/output chips 2040. ROM 2026, flash memory 2024, communication interface 2022, and input/output chip 2040 are connected to host controller 2010 via input/output controller 2020.

CPU2012は、ROM2026及びRAM2014内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。 The CPU 2012 operates according to programs stored in the ROM 2026 and RAM 2014, thereby controlling each unit.

通信インタフェース2022は、ネットワークを介して他の電子デバイスと通信する。フラッシュメモリ2024は、コンピュータ2000内のCPU2012によって使用されるプログラム及びデータを格納する。ROM2026は、アクティブ化時にコンピュータ2000によって実行されるブートプログラム等、及び/又はコンピュータ2000のハードウエアに依存するプログラムを格納する。入力/出力チップ2040はまた、キーボード、マウス及びモニタ等の様々な入力/出力ユニットをシリアルポート、パラレルポート、キーボードポート、マウスポート、モニタポート、USBポート、HDMI(登録商標)ポート等の入力/出力ポートを介して、入力/出力コントローラ2020に接続してよい。 Communication interface 2022 communicates with other electronic devices via a network. Flash memory 2024 stores programs and data used by CPU 2012 within computer 2000. ROM 2026 stores programs such as a boot program executed by computer 2000 upon activation and/or programs dependent on the computer 2000 hardware. The input/output chip 2040 also connects various input/output units such as keyboards, mice, and monitors to input/output units such as serial ports, parallel ports, keyboard ports, mouse ports, monitor ports, USB ports, HDMI ports, etc. It may be connected to input/output controller 2020 via an output port.

プログラムは、CD-ROM、DVD-ROM、又はメモリカードのようなコンピュータ可読記憶媒体又はネットワークを介して提供される。RAM2014、ROM2026、又はフラッシュメモリ2024は、コンピュータ可読記憶媒体の例である。プログラムは、フラッシュメモリ2024、RAM2014、又はROM2026にインストールされ、CPU2012によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2000に読み取られ、プログラムと上記様々なタイプのハードウエアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ2000の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。 The program is provided via a computer readable storage medium such as a CD-ROM, DVD-ROM, or memory card or via a network. RAM 2014, ROM 2026, or flash memory 2024 are examples of computer-readable storage media. The program is installed in flash memory 2024, RAM 2014, or ROM 2026, and executed by CPU 2012. The information processing described in these programs is read by the computer 2000 and provides coordination between the programs and the various types of hardware resources mentioned above. An apparatus or method may be configured to implement the operation or processing of information according to the use of computer 2000.

例えば、コンピュータ2000及び外部デバイス間で通信が実行される場合、CPU2012は、RAM2014にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース2022に対し、通信処理を命令してよい。通信インタフェース2022は、CPU2012の制御下、RAM2014及びフラッシュメモリ2024のような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取った送信データをネットワークに送信し、ネットワークから受信された受信データを、記録媒体上に提供される受信バッファ処理領域等に書き込む。 For example, when communication is executed between the computer 2000 and an external device, the CPU 2012 executes a communication program loaded into the RAM 2014 and sends communication processing to the communication interface 2022 based on the processing written in the communication program. You may give orders. The communication interface 2022 reads transmission data stored in a transmission buffer processing area provided in a recording medium such as a RAM 2014 and a flash memory 2024 under the control of the CPU 2012, transmits the read transmission data to the network, and transmits the transmission data from the network. The received data is written to a reception buffer processing area provided on the recording medium.

また、CPU2012は、フラッシュメモリ2024等のような記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM2014に読み取られるようにし、RAM2014上のデータに対し様々な種類の処理を実行してよい。CPU2012は次に、処理されたデータを記録媒体にライトバックする。 The CPU 2012 also causes the RAM 2014 to read all or a necessary part of a file or database stored in a storage medium such as a flash memory 2024, and executes various types of processing on the data on the RAM 2014. good. The CPU 2012 then writes the processed data back to the recording medium.

様々なタイプのプログラム、データ、テーブル、及びデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理にかけられてよい。CPU2012は、RAM2014から読み取られたデータに対し、本明細書に記載され、プログラムの命令シーケンスによって指定される様々な種類のオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々な種類の処理を実行してよく、結果をRAM2014にライトバックする。また、CPU2012は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2012は、第1の属性の属性値が指定されている、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。 Various types of information, such as various types of programs, data, tables, and databases, may be stored on a recording medium and subjected to information processing. The CPU 2012 performs various types of operations, information processing, conditional judgment, conditional branching, unconditional branching, information retrieval/information processing on the data read from the RAM 2014 as described herein and specified by the instruction sequence of the program. Various types of processing may be performed, including substitutions, etc., and the results are written back to RAM 2014. Further, the CPU 2012 may search for information in a file in a recording medium, a database, or the like. For example, if a plurality of entries are stored in a recording medium, each having an attribute value of a first attribute associated with an attribute value of a second attribute, the CPU 2012 search for an entry that matches the condition from among the multiple entries, read the attribute value of the second attribute stored in the entry, and thereby set the first attribute that satisfies the predetermined condition. An attribute value of the associated second attribute may be obtained.

上で説明したプログラム又はソフトウエアモジュールは、コンピュータ2000上又はコンピュータ2000近傍のコンピュータ可読記憶媒体に格納されてよい。専用通信ネットワーク又はインターネットに接続されたサーバーシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能である。コンピュータ可読記憶媒体に格納されたプログラムを、ネットワークを介してコンピュータ2000に提供してよい。 The programs or software modules described above may be stored in a computer-readable storage medium on or near computer 2000. A storage medium such as a hard disk or RAM provided in a server system connected to a private communication network or the Internet can be used as the computer-readable storage medium. A program stored on a computer-readable storage medium may be provided to computer 2000 via a network.

コンピュータ2000にインストールされ、コンピュータ2000をECU210として機能させるプログラムは、CPU2012等に働きかけて、コンピュータ2000を、ECU210の各部としてそれぞれ機能させてよい。これらのプログラムに記述された情報処理は、コンピュータ2000に読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段であるECU210の各部として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ2000の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のECU210が構築される。 A program that is installed on the computer 2000 and causes the computer 2000 to function as the ECU 210 may act on the CPU 2012 and the like to cause the computer 2000 to function as each part of the ECU 210. When the information processing described in these programs is read into the computer 2000, it functions as each part of the ECU 210, which is a concrete means in which software and the various hardware resources described above cooperate. Then, by realizing calculation or processing of information according to the purpose of use of the computer 2000 in this embodiment using these specific means, a unique ECU 210 according to the purpose of use is constructed.

様々な実施形態が、ブロック図等を参照して説明された。ブロック図において各ブロックは、(1)オペレーションが実行されるプロセスの段階又は(2)オペレーションを実行する役割を持つ装置の各部を表わしてよい。特定の段階及び各部が、専用回路、コンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、及び/又はコンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタル及び/又はアナログハードウエア回路を含んでよく、集積回路(IC)及び/又はディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、及び他の論理オペレーション、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウエア回路を含んでよい。 Various embodiments have been described with reference to block diagrams and the like. In the block diagram, each block may represent (1) a stage in a process in which an operation is performed, or (2) a portion of a device responsible for performing the operation. Certain steps and portions may be provided by dedicated circuitry, programmable circuitry provided with computer readable instructions stored on a computer readable storage medium, and/or provided by a processor provided with computer readable instructions stored on a computer readable storage medium. May be implemented. Dedicated circuitry may include digital and/or analog hardware circuitry, and may include integrated circuits (ICs) and/or discrete circuits. Programmable circuits include logic AND, logic OR, logic may include reconfigurable hardware circuitry, including, for example, reconfigurable hardware circuitry;

コンピュータ可読記憶媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読記憶媒体は、処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく実行され得る命令を含む製品の少なくとも一部を構成する。コンピュータ可読記憶媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読記憶媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(登録商標)ディスク、メモリスティック、集積回路カード等が含まれてよい。 A computer-readable storage medium may include any tangible device capable of storing instructions for execution by a suitable device such that a computer-readable storage medium with instructions stored therein may be a process step or block diagram. constitutes at least a portion of a product that includes instructions that can be executed to provide a means for performing the operations specified in the article. Examples of computer-readable storage media may include electronic storage media, magnetic storage media, optical storage media, electromagnetic storage media, semiconductor storage media, and the like. More specific examples of computer readable storage media include floppy disks, diskettes, hard disks, random access memory (RAM), read only memory (ROM), erasable programmable read only memory (EPROM or flash memory). , Electrically Erasable Programmable Read Only Memory (EEPROM), Static Random Access Memory (SRAM), Compact Disk Read Only Memory (CD-ROM), Digital Versatile Disk (DVD), Blu-ray Disc, Memory Stick , integrated circuit cards, and the like.

コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又はSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかを含んでよい。 Computer-readable instructions may include assembler instructions, instruction set architecture (ISA) instructions, machine instructions, machine-dependent instructions, microcode, firmware instructions, state configuration data, or instructions such as Smalltalk®, JAVA®, C++, etc. any source code or object code written in any combination of one or more programming languages, including object-oriented programming languages such as may include.

コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ又はプログラマブル回路に対し、ローカルに又はローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、説明された処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。 Computer-readable instructions may be transmitted to a processor or programmable circuit of a general purpose computer, special purpose computer, or other programmable data processing device, either locally or over a wide area network (WAN), such as a local area network (LAN), the Internet, etc. ), computer-readable instructions may be executed to provide means for performing the operations specified in the illustrated process steps or block diagrams. Examples of processors include computer processors, processing units, microprocessors, digital signal processors, controllers, microcontrollers, and the like.

以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 Although the present invention has been described above using the embodiments, the technical scope of the present invention is not limited to the range described in the above embodiments. It will be apparent to those skilled in the art that various changes or improvements can be made to the embodiments described above. It is clear from the claims that such modifications or improvements may be included within the technical scope of the present invention.

特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The order of execution of each process, such as the operation, procedure, step, and stage in the apparatus, system, program, and method shown in the claims, specification, and drawings, is specifically defined as "before" or "before". It should be noted that they can be implemented in any order unless the output of the previous process is used in the subsequent process. Even if the claims, specifications, and operational flows in the drawings are explained using "first," "next," etc. for convenience, this does not mean that it is essential to carry out the operations in this order. It's not a thing.

20 車両
22 制御システム
50 鍵
100 判定部
120 認証部
180 通信ネットワーク
202 ECU
210 ECU
211 ECU
212 ECU
231 ECU
232 ECU
300 メッセージ
310 制御データ
311 制御データ
312 制御データ
313 MAC
350 メッセージ
351 制御データ
352 制御データ
353 制御データ
354 制御データ
361 MAC
362 MAC
363 MAC
364 MAC
510 制御データ
511 制御データ
512 制御データ
513 MAC
2000 コンピュータ
2010 ホストコントローラ
2012 CPU
2014 RAM
2020 入力/出力コントローラ
2022 通信インタフェース
2024 フラッシュメモリ
2026 ROM
2040 入力/出力チップ
20 Vehicle 22 Control system 50 Key 100 Determination section 120 Authentication section 180 Communication network 202 ECU
210 ECU
211 ECU
212 ECU
231 ECU
232 ECU
300 Message 310 Control data 311 Control data 312 Control data 313 MAC
350 Message 351 Control data 352 Control data 353 Control data 354 Control data 361 MAC
362 MAC
363 MAC
364 MAC
510 Control data 511 Control data 512 Control data 513 MAC
2000 Computer 2010 Host controller 2012 CPU
2014 RAM
2020 Input/output controller 2022 Communication interface 2024 Flash memory 2026 ROM
2040 input/output chip

Claims (10)

車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する通信装置であって、
前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する判定部と、
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する認証部と
を備え、
前記認証部は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、
受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶し、
受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する
通信装置。
A communication device installed in a vehicle and having a function of authenticating control data of the vehicle transmitted from another communication device,
When a message including control data for the vehicle is received, the received message is a message transmitted using the first transmission method, or the upper limit of the amount of control data that can be transmitted in one message is the first transmission method. a determination unit that determines whether the message is transmitted using a second transmission method that is larger than the transmission method;
Authentication for authenticating control data included in the received message using an authentication code included in the received message when it is determined that the received message is a message sent using the first transmission method. Equipped with a
When the authentication unit determines that the received message is a message transmitted using the second transmission method,
When the received message does not include an authentication code for verifying the control data transmitted by the second transmission method, storing the control data included in the received message;
When the received message includes an authentication code for verifying the control data transmitted using the second transmission method, the plurality of stored control data are collectively transmitted using the authentication code included in the message. A communication device that performs authentication.
前記認証部は、前記記憶された複数の制御データを認証できなかった場合に、前記記憶させた複数の制御データを破棄する
請求項1に記載の通信装置。
The communication device according to claim 1, wherein the authentication unit discards the plurality of stored control data when the plurality of stored control data cannot be authenticated.
前記通信装置及び前記他の通信装置は、前記車両に搭載され、前記車両を制御する電子制御ユニット(ECU)である
請求項1又は2に記載の通信装置。
The communication device according to claim 1 or 2, wherein the communication device and the other communication device are electronic control units (ECUs) that are mounted on the vehicle and control the vehicle.
前記通信装置は、前記第1の送信方式で送信されるメッセージ、及び前記第2の送信方式で送信されるメッセージを、同一の通信ネットワークを通じて受信する
請求項1から3のいずれか一項に記載の通信装置。
The communication device according to any one of claims 1 to 3, wherein the communication device receives the message transmitted using the first transmission method and the message transmitted using the second transmission method through the same communication network. communication equipment.
前記第1の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第1の送信方式で送信されるメッセージに含まれる制御データを少なくとも用いて算出され、
前記第2の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出される
請求項1から4のいずれか一項に記載の通信装置。
The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least control data included in the message transmitted using the first transmission method,
2. The value of the authentication code included in the message transmitted using the second transmission method is calculated using at least a plurality of pieces of control data included in the plurality of messages transmitted using the second transmission method. 4. The communication device according to any one of 4 to 4.
前記認証部は、
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードの値とを比較することによって、受信した前記メッセージに含まれる制御データを認証し、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記記憶した複数の制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードとを比較することによって、前記記憶した複数の制御データを一括して認証する
請求項5に記載の通信装置。
The authentication section is
When it is determined that the received message is a message transmitted using the first transmission method, a value calculated using at least control data included in the received message and a value included in the received message. authenticating the control data contained in the received message by comparing it with the value of an authentication code;
When it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. When included, the plurality of stored control data are collectively authenticated by comparing a value calculated using at least the plurality of stored control data with an authentication code included in the received message. The communication device according to claim 5.
前記通信装置は、CANに準拠した通信ネットワークを通じて、前記他の通信装置から送信されたメッセージを受信する
請求項1から6のいずれか一項に記載の通信装置。
The communication device according to any one of claims 1 to 6, wherein the communication device receives a message transmitted from the other communication device via a CAN-compliant communication network.
請求項1から7のいずれか一項に記載の通信装置を備える車両。 A vehicle comprising the communication device according to any one of claims 1 to 7. 車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する通信装置が実行する通信方法であって、
前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する段階と、
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する段階と、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶する段階と、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する段階と
を備える通信方法。
A communication method carried out by a communication device installed in a vehicle and having a function of authenticating control data for the vehicle transmitted from another communication device,
When a message including control data for the vehicle is received, the received message is a message transmitted using the first transmission method, or the upper limit of the amount of control data that can be transmitted in one message is the first transmission method. determining whether the message is transmitted using a second transmission method that is larger than the transmission method;
a step of authenticating control data included in the received message using an authentication code included in the received message when it is determined that the received message is a message sent using the first transmission method; and,
When it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. if not included, storing control data included in the received message;
If it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. If included, a communication method comprising the step of collectively authenticating the plurality of stored control data using an authentication code included in the message.
コンピュータを、請求項1から7のいずれか一項に記載の通信装置として機能させるためのプログラム。 A program for causing a computer to function as the communication device according to any one of claims 1 to 7.
JP2022040817A 2022-03-15 2022-03-15 Communication apparatus, communication method, vehicle, and program Pending JP2023135547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022040817A JP2023135547A (en) 2022-03-15 2022-03-15 Communication apparatus, communication method, vehicle, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022040817A JP2023135547A (en) 2022-03-15 2022-03-15 Communication apparatus, communication method, vehicle, and program

Publications (1)

Publication Number Publication Date
JP2023135547A true JP2023135547A (en) 2023-09-28

Family

ID=88144276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022040817A Pending JP2023135547A (en) 2022-03-15 2022-03-15 Communication apparatus, communication method, vehicle, and program

Country Status (1)

Country Link
JP (1) JP2023135547A (en)

Similar Documents

Publication Publication Date Title
US11303661B2 (en) System and method for detection and prevention of attacks on in-vehicle networks
US10397212B2 (en) Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication
US10360018B2 (en) Update control apparatus, software update system, and update control method
US20210167960A1 (en) Certifying Authenticity of Stored Code and Code Updates
US20120291106A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
CN110570569B (en) Activation method of virtual key configuration information, mobile terminal and server
KR20170120029A (en) Method and device for preventing manipulation of a data transmission
JP2007534544A (en) Certification of control equipment in the vehicle
CN113268716A (en) Authorization verification system, method and device for application and storage medium
CN111431908A (en) Access processing method and device and readable storage medium
CN111104662B (en) Method for authenticating a program and corresponding integrated circuit
JP2023135547A (en) Communication apparatus, communication method, vehicle, and program
CN115130114B (en) Gateway secure starting method and device, electronic equipment and storage medium
CN116707758A (en) Authentication method, equipment and server of trusted computing equipment
CN110572371B (en) Identity uniqueness check control method based on HTML5 local storage mechanism
CN111953637B (en) Application service method and device
CN113360868A (en) Application program login method and device, computer equipment and storage medium
JP2023144221A (en) On-vehicle device, vehicle, and method
JP2023144496A (en) System, vehicle and method
Chan et al. Towards a blockchain framework for autonomous vehicle system integrity
US11874752B1 (en) Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations
CN113783839B (en) Block chain data updating method and device, computer equipment and storage medium
JP2022183563A (en) Vehicle authentication control device, vehicle control system, vehicle, and vehicle authentication processing method
US20220300597A1 (en) Authenticator management device, computer readable medium and authenticator management method