JP4597060B2 - 車両制御装置間ネットワーク - Google Patents

車両制御装置間ネットワーク Download PDF

Info

Publication number
JP4597060B2
JP4597060B2 JP2006030196A JP2006030196A JP4597060B2 JP 4597060 B2 JP4597060 B2 JP 4597060B2 JP 2006030196 A JP2006030196 A JP 2006030196A JP 2006030196 A JP2006030196 A JP 2006030196A JP 4597060 B2 JP4597060 B2 JP 4597060B2
Authority
JP
Japan
Prior art keywords
network
ecu
encryption
control device
control devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006030196A
Other languages
English (en)
Other versions
JP2007214696A (ja
Inventor
健太郎 志賀
重幸 野々村
仁志 今野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Priority to JP2006030196A priority Critical patent/JP4597060B2/ja
Publication of JP2007214696A publication Critical patent/JP2007214696A/ja
Application granted granted Critical
Publication of JP4597060B2 publication Critical patent/JP4597060B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、車両制御装置間ネットワークに係り、特に、車両制御装置間を接続するネットワーク上の暗号化通信に最適な車両制御装置間ネットワークに関する。
近年、動力性能や環境対応といった自動車に求められる性能が、高度,多岐化するに伴い、自動車システムは多数のセンサやアクチュエータ類によって構成されるようになる一方、それらセンサやアクチュエータ類に関わる複数の制御装置をネットワーク接続することにより、車両内における情報伝送路を最適化することが求められている。
このような要求に応えるべく、車両内における制御装置間ネットワークはCAN(Control Area Network)やLIN(Local Interconnect Network)といったさまざまな通信プロトコルが導入されるに至っている。
ところで、このような制御装置間ネットワークは、車両内という限定された領域に存在する閉じたネットワークであるため、一般のオープンネットワークにおいて見られる悪意者による情報の盗聴、改竄といった攻撃に対する防禦を講じておく必要はないものとして考えられている(CAN、LINといった通信プロトコルにおいても特段の防御策は講じられていない)。
しかしながら、このような制御装置ネットワークにおいては、通信プロトコルが標準化されており、ネットワークを外部機器と接続することができるインタフェースも広く知られたものによることが常である。つまり、このような制御装置ネットワークに対する介入には、それほどの専門知識を必要としないのが実情である。
さらに、近年、無線技術の導入や車両ITS(Intelligent Transport System)等の技術進歩に伴い、車両制御装置ネットワークはオープンネットワークへと移行し、また取り扱われるコンテンツも従来の制御系情報のみならず、ナビゲーション等を交えた情報系へと移行するにあたっての情報漏洩の重大性が増すことが予想されている。
以上のような背景をふまえ、車両内における制御装置間ネットワークにおいて、暗号化通信を用いてネットワーク上のデータ伝送を暗号化することにより、悪意の介入者に対し伝送内容を秘匿するといったものが提唱されている(例えば、特許文献1)。また、鍵情報を一定の規則性を持たせて変化させ、ネットワーク参加者間で暗号鍵を同期を取ることにより、セキュリティを向上したものなども提唱されている。
特開2004−23156号公報
従来の車両内における制御装置間ネットワークにおいて導入される暗号化通信は、ネットワーク上のデータ伝送を暗号化することにより、正当な権利を持つ受信者以外による情報の盗聴および改竄を防止するためのものであるが、正当な権利を持たない悪意者を特定するものではない。
すなわち、悪意者であれば判別できないであろう暗号を用いてデータ伝送を行うことにより結果的に悪意者を排除するものであり、個々のネットワーク参加者が、どの参加者が悪意者であるかを判別するものではない。
つまり、そのような暗号化通信が行われる車両内における制御装置間ネットワークにおいては、悪意者はその存在を特定されることなくネットワークに留まることができる。その結果、悪意者はそのネットワーク上の暗号解読を試行し続け、いずれは成功するかもしれないといった不都合が生じる。
車両内における制御装置間ネットワークにおいては、制御系情報のリアルタイム性が要求されるため、暗号化、復号化に処理時間のかからない共通鍵暗号方式が採用されることが多く、暗号鍵のデータ長も制限を受ける。そのため、悪意者が制御装置間ネットワークに留まることができる場合、その暗号化鍵を総当り方式等の攻撃によって判別することは、十分に現実的な時間内に可能な場合がある。
また、共通鍵暗号化方式が採用される場合、全てのネットワーク参加者が共通の暗号鍵を持つため、その共通の暗号鍵が悪意者に露呈するとすべての防禦が無効となってしまう不都合がある。ネットワーク参加者どうしで有限規則性に基づき同期を取りながら暗号鍵を順次変更する方法を取ったとしても、その鍵変更規則性が有限である以上、本質的な解決策になってはいない。
本発明は、前記課題に鑑みてなされたものであって、その目的とするところは、ネットワーク上に存在する悪意者(不正の制御装置)を特定し、使用者に物理的排除を即すと共に、物理的排除が行われる以前にも特定された悪意者を論理的に遮断し、物理的排除と同等の効果を得ることによって、十分かつ合理的なセキュリティを施された車両制御装置間ネットワークを提供することにある。
前記目的を達成するために、本発明による車両制御装置間ネットワークは、通信手段を有する複数の制御装置が参加する車両制御装置間ネットワークであって、ネットワーク上の各制御装置間にて正当性を保証する認証を互いに行い、当該制御装置相互間における認証行為によって、ネットワーク内で不正の制御装置を特定する。
本発明による車両制御装置間ネットワークは、好ましくは、前記認証によって特定された不正の制御装置の論理的参加を排除したネットワークを構成する。
本発明による車両制御装置間ネットワークは、好ましくは、前記不正の制御装置の論理的な参加を排除したネットワークにおいて、暗号鍵を暗号化して配信し、配信された暗号鍵によってその後のデータ伝送を暗号化して行い、暗号鍵配信と、その後のデータ伝送における暗号化通信の過程において暗号化強度を変える。
本発明による車両制御装置間ネットワークは、好ましくは、データ伝送における暗号化強度を暗号鍵配信の暗号化強度より低く設定する。
本発明による車両制御装置間ネットワークは、好ましくは、暗号化強度を落としてデータ伝送している際に、前記暗号鍵の有効性を期限付きとする。
本発明による車両制御装置間ネットワークによれば、制御装置間ネットワーク内に存在する悪意の制御装置を、制御装置相互間における認証行為によって特定するので、悪意の制御装置の物理的排除を即するような表示を使用者に対して行うことができる。また、悪意の制御装置が物理的にネットワークに留まった場合でも、制御装置間で選択的に暗号鍵を配信するので、悪意の制御装置を論理的に排除した車両制御装置間暗号化ネットワークを構成することができる。
本発明による車両制御装置間ネットワークの実施形態を、図を参照して説明する。
図1は、本実施形態の車両制御装置間ネットワークに用いられる制御装置(ECU)1の一つの実施形態を示す機能ブロック図である。ECU1は、車両の各部に取り付けられたセンサ類2からの入力信号を検出する入力信号検出手段3と、入力信号検出手段3からの信号を入力して制御のための演算等を行い制御指令を生成する制御手段4と、制御手段4からの制御指令を各アクチュエータ類5に出力駆動する出力回路6と、通信バス7に接続されてネットワークとの信号送受信を行う通信手段8と、通信手段8にてやりとりする送受信信号の暗号化/復号化を行う暗号化復号化手段9と、他のネットワーク参加者を認証する認証手段10と、制御上必要となる不揮発性の情報を記憶する不揮発性メモリ11と、不揮発性メモリ11と制御手段4および暗号化復号化手段9、認証手段10との媒介を行う不揮発性メモリアクセス手段12を備える。
図2は、ECU1の一つの実施形態の構成を示すブロック図である。ECU1は、センサ類2およびアクチュエータ類5と接続されて入出力を司る入出力インタフェース13と、通信バス7と接続されて信号送受信を司る通信インタフェース14と、一時的情報を記憶する揮発性メモリであるRAM15と、制御プログラムおよび各種制御設定情報を記憶する不揮発性メモリであるROM16と、不揮発性のメモリであるEEPROM17と、それらを統括し制御を司るCPU18とがバス19によって接続されている。
したがって、ECU−A20はマイクロコンピュータによって構成することも可能である。制御手段4と、暗号化/復号化を行う暗号化復号化手段9と、認証手段10はいずれもROM16にプログラムとして記憶されていて、それらプログラムは実行時に読み出されてCPU18が実行する。また、通信手段8は、OSI参照モデルによる物理層およびデータリンク層の一部は電子回路により構成され、より上位の階層はROM16に記憶されたプログラムによるのが一般的である。
本実施形態の車両制御装置間ネットワークは、図3に示されているように、ECU−A20とECU−B21とECU−C22が、通信バス7によって相互にデータ伝送可能に接続されている。このネットワークにおいて使用される通信バス7は、たとえば、CANのようなものである。ECU−A20、ECU−B21、ECU−C22は、各々、図1、図2に示されている構成による制御装置である。
この車両制御装置間ネットワークでは、各制御装置間で暗号化通信を行う前に、ネットワーク上の各制御装置間にて認証が行われる。図4に示されている例では、ECU−A20はECU−B21を、ECU−B21はECU−C22を、ECU−C22はECU−A20を、各々の認証手段10によって認証する。なお、図4は制御装置間ネットワークを図式したものであり、物理的接続を表さない。
認証手段10によって行われる認証行為の一例(ECU−A20→ECU−B21)を、図5を参照して説明する。ECU−A20は、乱数sを発生し、それをECU−B21に送信すると共に(ステップS101)、乱数sとECU−B21と共有する共通鍵kによって、応答f(s)を演算する(ステップS102)。
乱数sを受信したECU−B21側では、乱数sおよびECU−A20と共有する共通鍵kによって応答g(s)を演算し、ECU−A20に送り返す(ステップS103)。
ECU−A20は、自ら演算した応答f(s)とECU−B21が演算した応答g(s)を比較する。もし、ECU−A20とECU−B21が共有している共通鍵kと演算処理とが同一であれば、同一の乱数sから得られる応答は同一であり、信用できるということになる。こうして、ECU−A20はECU−B21を認証する(ステップS104)。
このように制御装置同士による一方向認証が終了すると、今度は、図6に示すように逆方向認証を行う。すなわち、ECU−C22はECU−B21を、ECU−B21はECU−A20を、ECU−A20はECU−C22を、それぞれ認証する。
このように双方向による認証を行うのは、順方向だけの認証では悪意の制御装置(不正の制御装置)を特定できない場合があるからである。すなわち、悪意の制御装置が他の善意の制御装置(正当な制御装置)を故意に認証不可とする場合である。双方向から認証不可とされた制御装置のみ悪意者と判断することで、悪意の制御装置による妨害を阻止し、特定することが可能となる。
たとえば、図7に示されているように、ECU−B21が、ECU−A20とECU−C22の双方から認証不可(×印)とされた場合、ECU−A20とECU−C22は、ECU−B21を悪意の制御装置として特定する。この場合、悪意の制御装置であるECU−B21は、ECU−A20とECU−C22を認証不可と見なす可能性があるものの、ECU−A20とECU−C22は、それぞれ、ECU−C22とECU−A20からは認証(○印)されるので、悪意の制御装置とは見なされない。
このように、認証によって制御装置間ネットワーク内に存在する悪意の制御装置が特定されるので、悪意の制御装置(不正の制御装置)と見なされた制御装置の論理的参加を排除したネットワーク構築することができ、更には、使用者に、悪意の制御装置の物理的排除を即するような表示を行うことも可能となる。
なお、以上述べた認証方法は、本発明に係る車両制御装置間ネットワークにおいて行われる制御装置間認証の一様態に過ぎない。
たとえば、本発明に係る制御装置間認証とは、前記例のように共通鍵認証を使用せず、公開鍵認証を行う様態でも、信用できる制御装置が中心となり1対n認証を行う様態でも、一方向/逆方向と繰り返す認証ではなく、論理的に隣り合う制御装置同士で双方向認証を行う様態でも実現可能である。
すなわち、本発明に係る車両制御装置間ネットワークにおいて行われる制御装置間認証とは、認証不可となる制御装置をネットワーク内における認証行為で特定するものすべてに該当する。
悪意の制御装置と見なされる制御装置の参加を排除した車両制御装置間ネットワークの一つの実施形態について説明する。ここでは、前記説明した車両制御装置間ネットワークにおいて行われる制御装置間認証によって、既に、ネットワーク内の悪意の制御装置が特定されたものとする。
図8に示されている制御装置間ネットワークには、ECU−A20、ECU−B21、ECU−C22およびECU−D23が接続されており、そのうちECU−B21が悪意の制御装置と特定されている場合である。
この制御装置間ネットワークでは、ECU−A20、ECU−C22およびECU−D23は互いに善意の制御装置であり、このうちのいずれかが、例えば、図8(a)に示されているように、ECU−A20が乱数などに基づき暗号鍵を決定する(ステップS201)。
ECU−A20は、この暗号鍵を記憶すると共に、ECU−B21に分からないように、暗号鍵をECU−C22に伝送する(ステップS202)。
ECU−C22は、受け取った暗号鍵を記憶すると共に、ECU−B21に分からないように、暗号鍵をECU−D23に伝送する(ステップS203)。
ECU−D23は、受け取った暗号鍵を記憶すると共に、ECU−B21に分からないように、暗号鍵をECU−A20に伝送する(ステップS204)。
これにより、ECU−A20は、自身を起点とする善意の制御装置間における鍵配信が正常に終了したことを知る。
このようにすれば、善意の制御装置であるECU−A20、ECU−C22、ECU−D23は、悪意の制御装置であるECU−B21に知られることなく暗号鍵を配信することができるので、図8(b)に示されているように、以降、悪意の制御装置であるECU−B21を論理的に排除した暗号化伝送を行うことができる。
なお、善意の制御装置間における鍵配信は、ECU−B21に解読困難な方法であればどのような暗号を使用しても構わない。すなわち、鍵を配信しあう制御装置間で共通鍵を使用して暗号化伝送(共通鍵暗号)しても構わないし、各制御装置の公開鍵を使用して暗号化伝送(公開鍵暗号)しても構わない。また、以上説明したような論理的に隣り合う制御装置間で1対1に順々に配信する方法ではなく、一つの善意の制御装置から、その他の善意の制御装置に向けて個別に鍵配信する方法でも構わない。
以上のように、ネットワーク中の制御装置間で選択的に(善意の制御装置にのみ)暗号鍵を配信することで、認証において検出された悪意の制御装置の参加を論理的に排除した車両制御装置間暗号化ネットワークを構成することが可能となり、物理的にネットワークに留まった悪意の制御装置による影響を最小限に食い止めることができる。ネットワークにおける悪意の制御装置の論理的参加の排除とは、制御装置同士の有効なデータ伝送を不可能にすることである。
ところで、以上のように構成した車両制御装置間ネットワークにおいては、暗号鍵の配信と、その後の暗号化データ伝送といった複数段の暗号化通信を使用することとなるが、各々の暗号化強度を変えることも可能である。
すなわち、暗号鍵配信には、安全性が高い比較的暗号化強度の強い公開鍵暗号を使用し、その後の暗号化データ伝送については、暗号化強度を落とし、暗号化/復号化に処理時間が比較的かからない共有鍵暗号を使用するといった構成が考えられる。
以下に、暗号鍵配信と、その後のデータ伝送において暗号化強度を変える車両制御装置間ネットワークの一実施形態について、図9、図10を参照して説明する。
図9において、車両制御装置間ネットワークに存在する各制御装置(ECU−A20、ECU−B21,ECU−C22、ECU−D23)は、鍵配信用として、自身の秘密鍵であるECU−A秘密鍵36、ECU−B秘密鍵37、ECU−C秘密鍵38、ECU−D秘密鍵39を、それぞれ自身の不揮発性メモリ20A、21A、22A、23Aに記憶している。さらに、ネットワークに参加するその他の制御装置の公開鍵であるECU−A公開鍵40、ECU−B公開鍵41、ECU−C公開鍵42、ECU−D公開鍵43を(自身の公開鍵を除き)それぞれ自身の不揮発性メモリ20A、21A、22A、23Aに記憶している。なお、これら鍵は、たとえば1024ビット長や、2048ビット長といった比較的暗号化強度の強いものを使用する。
図10は、善意の制御装置間における鍵配信の様子をフローチャートにて説明したものである。なお、ここでは、悪意の制御装置ECU−B21がすでに特定されており、論理的排除の対象と見なされていることとする。
ECU−A20は、暗号鍵(鍵値)kを生成し、暗号鍵kをECU−C公開鍵42で暗号化し、ECU−C公開鍵42で暗号化した暗号化鍵k42をECU−C22に対し送信する(ステップS301)。
ECU−A20より暗号化鍵k42を受け取ったECU−C22は、自身の秘密鍵であるECU−C秘密鍵38によって暗号鍵化k42を復号化し、復号化して得られた暗号鍵(鍵値)kを記憶する。また、ECU−C22は、暗号鍵kをECU−D公開鍵43で暗号化し、ECU−D公開鍵43による暗号化鍵k43をECU−D23に対し送信する(ステップS302)。
ECU−C22より暗号化鍵k43を受け取ったECU−D23は、自身の秘密鍵であるECU−D秘密鍵39によって暗号化鍵k43を復号化し、復号化して得られた暗号鍵(鍵値)kを記憶する。また、ECU−D23は、暗号鍵kをECU−A公開鍵40で暗号化し、ECU−D公開鍵40による暗号化鍵k40をECU−A20に対し送信する(ステップS303)。
ECU−D23より暗号化鍵k40を受け取ったECU−A20は、自身の秘密鍵であるECU−A秘密鍵36によって暗号化鍵k40を復号化し、復号化して得られた暗号鍵(鍵値)kが、自身が最初に送信した暗号鍵(鍵値)kと同一であったなら、鍵配信の正常終了と判定し(ステップS304)、以降、配信した暗号鍵(鍵値)kを用いた共通鍵暗号化によるデータ伝送を行う(ステップS305)。
ステップ48)。
このデータ伝送には、高速な暗号化/復号化が必要となるため、暗号鍵(鍵値)kを比較的短いビット長、たとえば64ビット長程度に設定する。
このようにすることにより、暗号鍵配信には、公開鍵暗号化方式(非対称鍵暗号化方式)等による暗号化強度の高い暗号化データ伝送を、データ伝送には、共通鍵暗号化方式(対称鍵暗号化方式)等によるリアルタイム性の高い暗号化データ伝送を行うことができる。
上述の実施形態では、暗号鍵配信には公開鍵暗号、データ伝送には共通鍵暗号を使用したが、上記とは異なる組み合わせの暗号化方式によって暗号化強度を変えるものや、同じ暗号化方式で鍵ビット長を変化させて暗号化強度を変えるものなども、暗号鍵配信と、その後のデータ伝送において暗号化強度を変える車両制御装置間ネットワークの実施形態に含まれることは云うまでもない。
以上のように、本発明に係る車両制御装置間ネットワークにおいては、暗号化強度を暗号鍵配信時とその後の暗号化データ伝送時で適切に切り替えることができるので、定常的に行われるデータ伝送において行われる暗号化および復号化に比較的処理時間のかからない方法を採用することができ、セキュリティを失わずに、通信のリアルタイム性を確保することもできる。
このように暗号化強度を落としてデータ伝送を一定時間以上行う場合、そのセキュリティを補強するため、配信する暗号鍵を期限付きにするのが有効である。
以下に、暗号鍵の有効性を期限付きとする車両制御装置間ネットワークの実施形態について、図11を参照して説明する。
図11は、暗号鍵を配信する制御装置であるECU−A20上で実行される制御のフローチャートである。
ECU−A20は、暗号鍵kを生成し(ステップS401)、これを送信先(例えば、ECU−C)の公開鍵によって暗号化し(ステップS402)、これを配信する(ステップ403)。
次に、有効期限カウンタVAを任意の値Nにセットする。ここで設定される値Nは一定値でもよいし、ランダムな値でもよい。ECU−A20がデータ伝送(ステップS404)を行うたびに有効期限カウンタVAは1ずつ減少し(ステップ405)、N回のデータ伝送が行われ、有効期限カウンタVAが0になると(ステップS406肯定)、ステップS401を実行して暗号鍵を変更し、変更した暗号鍵を暗号化し(ステップS402)、これを再度配信する(ステップS403)。
暗号鍵の有効性の期限は、上述のデータ伝送回数以外に、経過時間や車両のイグニッションスイッチの状態変化を暗号鍵の有効期限とするといったものであってもよい。
以上に説明した本実施形態の効果を要約すると、以下のようになる。
(1)制御装置相互間における認証行為によって、ネットワーク内で認証不可となる制御装置を特定するから、悪意の制御装置がネットワーク上に存在するかどうかを特定し、悪意の制御装置の物理的な排除を即することが可能となる。
(2)認証不可となった悪意の制御装置の論理的参加を排除するから、悪意の制御装置が物理的に排除される前であっても、その制御装置のみが判別不可能な信号がネットワーク上に伝送されることにより、実質上のネットワーク参加を遮断してしまうことが可能となる。
(3)悪意の制御装置の論理的参加の排除の過程において、場面に応じて必要な暗号化強度を適切に変更することで、つまり暗号鍵配信と、その後のデータ伝送における暗号化通信の過程において暗号化強度を変えることで、暗号鍵を安全に配信して悪意の制御装置を排除しつつ、各制御装置間のデータ通信におけるリアルタイム性も確保でき、車両制御装置間ネットワークにおける合理的なセキュリティを導入することが可能となる。このことは、車両制御装置間ネットワークでは、特にリアルタイム性を要求されるので、有用性が高い。
(4)悪意の制御装置の論理的参加の排除の過程において、暗号化強度を変更する際に、暗号鍵の有効性を期限付きとすることにより、悪意者の攻撃時間を制限でき、ネットワークのセキュリティを補強することができる。
本発明に係る車両制御装置間ネットワークに用いられる制御装置の一つの実施形態を示す機能ブロック図。 本発明に係る車両制御装置間ネットワークに用いられる制御装置の一つの実施形態を示すブロック図。 車両制御装置間ネットワークの構成例を示す図。 本発明に係る車両制御装置間ネットワークにおいて行われる制御装置間認証の一つの実施形態を示す機能図。 一つの実施形態における制御装置間認証のフローチャート。 一つの実施形態における制御装置間認証を示す機能図。 一つの実施形態における制御装置間認証の結果例を示す機能図。 (a)、(b)は、悪意の制御装置と見なされる制御装置の参加を排除した本発明による車両制御装置間ネットワークの一つの実施形態を示す機能図。 本発明による車両制御装置間ネットワークにおいて、暗号鍵配信とその後のデータ伝送において暗号化強度を変える実施形態を示す機能図。 暗号鍵配信とその後のデータ伝送において暗号化強度を変える実施形態の鍵配信の様子を示すフローチャート。 本発明による車両制御装置間ネットワークにおいて、暗号鍵の有効性を期限付きとする実施形態のフローチャート。
符号の説明
1、20、21、22、23 制御装置
2 センサ類
3 入力信号検出手段
4 制御手段
5 アクチュエータ類
6 出力回路
7 通信バス
8 通信手段
9 暗号化/復号化手段
10 認証手段
11 不揮発性メモリ
12 不揮発性メモリアクセス手段

Claims (4)

  1. 通信手段を有する複数の制御装置が参加する車両制御装置間ネットワークであって、
    ネットワーク上の前記各制御装置間にて正当性を保証する認証を互いに行い、
    前記複数の制御装置で相互認証を実施し、前記相互認証を、当該車両制御装置間ネットワークに接続されている制御装置間で巡回させて実施することによって、ネットワーク内で不正の制御装置を特定し、
    前記認証によって特定された不正の制御装置の論理的参加を排除したネットワークを構成する
    ことを特徴とする車両制御装置間ネットワーク。
  2. 前記不正の制御装置の論理的な参加を排除したネットワークにおいて、暗号鍵を暗号化して配信し、配信された暗号鍵によってその後のデータ伝送を暗号化して行い、暗号鍵配信と、その後のデータ伝送における暗号化通信の過程において暗号化強度を変えることを特徴とする請求項に記載の車両制御装置間ネットワーク。
  3. データ伝送における暗号化強度を暗号鍵配信の暗号化強度より低く設定することを特徴とする請求項に記載の車両制御装置間ネットワーク。
  4. 暗号化強度を落としてデータ伝送している際に、前記暗号鍵の有効性を期限付きとすることを特徴とする請求項に記載の車両制御装置間ネットワーク。
JP2006030196A 2006-02-07 2006-02-07 車両制御装置間ネットワーク Expired - Fee Related JP4597060B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006030196A JP4597060B2 (ja) 2006-02-07 2006-02-07 車両制御装置間ネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006030196A JP4597060B2 (ja) 2006-02-07 2006-02-07 車両制御装置間ネットワーク

Publications (2)

Publication Number Publication Date
JP2007214696A JP2007214696A (ja) 2007-08-23
JP4597060B2 true JP4597060B2 (ja) 2010-12-15

Family

ID=38492776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006030196A Expired - Fee Related JP4597060B2 (ja) 2006-02-07 2006-02-07 車両制御装置間ネットワーク

Country Status (1)

Country Link
JP (1) JP4597060B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023191223A1 (ko) * 2022-03-31 2023-10-05 엘지전자 주식회사 신호 처리 장치, 및 이를 구비하는 차량용 디스플레이 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
WO2012043167A1 (ja) * 2010-09-27 2012-04-05 日本電気株式会社 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP5790551B2 (ja) * 2012-03-14 2015-10-07 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
KR101549034B1 (ko) 2012-08-17 2015-09-01 고려대학교 산학협력단 Can에서 데이터의 기밀성과 무결성을 보장하는 방법
JP6822556B2 (ja) * 2017-04-27 2021-01-27 富士通株式会社 車両システム及び鍵配信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145360A (ja) * 1996-11-01 1998-05-29 Yamaha Corp 不正コピー防止システム、監視ノード及び送受信ノード
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2003309586A (ja) * 2002-04-17 2003-10-31 Sumitomo Electric Ind Ltd 接続装置及び通信システム
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004355178A (ja) * 2003-05-28 2004-12-16 Canon Inc 暗号化
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145360A (ja) * 1996-11-01 1998-05-29 Yamaha Corp 不正コピー防止システム、監視ノード及び送受信ノード
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2003309586A (ja) * 2002-04-17 2003-10-31 Sumitomo Electric Ind Ltd 接続装置及び通信システム
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004355178A (ja) * 2003-05-28 2004-12-16 Canon Inc 暗号化
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023191223A1 (ko) * 2022-03-31 2023-10-05 엘지전자 주식회사 신호 처리 장치, 및 이를 구비하는 차량용 디스플레이 장치

Also Published As

Publication number Publication date
JP2007214696A (ja) 2007-08-23

Similar Documents

Publication Publication Date Title
JP4597060B2 (ja) 車両制御装置間ネットワーク
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
JP6420176B2 (ja) 通信システムおよび通信装置
US11606341B2 (en) Apparatus for use in a can system
CN105827586B (zh) 一种v2x通信设备、系统及非易失性存储器
US8051489B1 (en) Secure configuration of a wireless sensor network
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US9628278B2 (en) Method for the secure unindirectional transmission of signals
US20210167963A1 (en) Decentralised Authentication
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
CN105138870B (zh) 一种芯片合法性鉴别方法及装置
WO2018048411A1 (en) Establishing shared key data for wireless pairing
JP7397859B2 (ja) 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護
KR20030019340A (ko) 보안형 데이터 전송 방법 및 장치
Tahir et al. Lightweight and secure multi-factor authentication scheme in VANETs
KR101620954B1 (ko) 차량용 네트워크 시스템에서의 키 분배 방법
Awais et al. PUF-Based Privacy-Preserving Simultaneous Authentication among Multiple Vehicles in VANET
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
JP5707783B2 (ja) 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器
Soderi et al. SENECAN: secure KEy DistributioN OvEr CAN through watermarking and jamming
US20150058626A1 (en) Programming Method, Battery with an Arrangement for Carrying out the Programming Method and a Motor Vehicle Comprising said Type of Battery
JP2018516019A (ja) ネットワークにおいて秘密又は鍵を生成するための方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100921

R150 Certificate of patent or registration of utility model

Ref document number: 4597060

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees