JP5377614B2 - Communication management device - Google Patents
Communication management device Download PDFInfo
- Publication number
- JP5377614B2 JP5377614B2 JP2011243059A JP2011243059A JP5377614B2 JP 5377614 B2 JP5377614 B2 JP 5377614B2 JP 2011243059 A JP2011243059 A JP 2011243059A JP 2011243059 A JP2011243059 A JP 2011243059A JP 5377614 B2 JP5377614 B2 JP 5377614B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- processing
- individual
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/60—Other road transportation technologies with climate change mitigation effect
- Y02T10/70—Energy storage systems for electromobility, e.g. batteries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02T90/10—Technologies relating to charging of electric vehicles
- Y02T90/16—Information or communication technologies improving the operation of electric vehicles
Landscapes
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
Abstract
Description
本発明は、たとえば電動車両に搭載され、電動車両と、電動車両の外部に設けられる外部装置との間の通信動作を管理する通信管理装置に関する。 The present invention relates to a communication management device that is mounted on, for example, an electric vehicle and manages communication operations between the electric vehicle and an external device provided outside the electric vehicle.
電動車両(Electric Vehicle;略称:EV)には、二次電池(以下「バッテリ」という場合がある)に充電された電力を駆動源としてモータを駆動して動力を得る電気自動車、およびエンジンとモータとを併用したハイブリッド自動車などがある。太陽光発電および風力発電などで得られる再生可能エネルギーを効率的に利用するために、これらの再生可能エネルギーを、EVを用いて、スマートグリッドと呼ばれる次世代電力網で利用する方法が考えられている。たとえば、前述の再生可能エネルギーの発電時に余剰電力をEVのバッテリに蓄電し、蓄電した電力を必要に応じて家庭または工場で利用したり、電力会社に売ったりすることが考えられている。 In an electric vehicle (abbreviation: EV), an electric vehicle that obtains power by driving a motor using electric power charged in a secondary battery (hereinafter also referred to as “battery”) as a drive source, and an engine and a motor There are hybrid vehicles that use both. In order to efficiently use renewable energy obtained by solar power generation and wind power generation, a method of using these renewable energy in a next-generation power network called a smart grid using EV is considered. . For example, it is considered that surplus power is stored in an EV battery during the generation of the above-described renewable energy, and the stored power is used in a home or factory as needed, or sold to an electric power company.
EVがスマートグリッドに接続される場合、EVのバッテリの電力容量および充電状態(State Of Charge;略称:SOC)などのバッテリ情報を電力網側に送信したり、電力需給状況を表す情報などを電力網側から受信したりするために、EVの外部に設けられる車外装置と通信する通信手段(以下「車外通信手段」という場合がある)が必要になる。 When an EV is connected to a smart grid, battery information such as the battery capacity and state of charge (SOC) of the battery of the EV is transmitted to the power network side, or information indicating the power supply / demand situation is transmitted to the power network side. Communication means for communicating with an external device provided outside the EV (hereinafter sometimes referred to as “external communication means”) is required.
車外通信手段としては、たとえば、EVの充放電のために充電スタンドまたは家庭用コンセントにEVを接続する充電ガンなどの有線通信手段、無線ローカルエリアネットワーク(Local Area Network;略称:LAN)またはワイファイ(Wi−Fi(登録商標)、Wireless Fidelity)などの近距離無線通信手段、および携帯電話機などの移動体通信手段を利用することが検討されている。 As an external communication means, for example, a wired communication means such as a charging gun for connecting EV to a charging stand or a household outlet for charging / discharging EV, a wireless local area network (abbreviation: LAN) or WiFi ( The use of short-range wireless communication means such as Wi-Fi (registered trademark) and Wireless Fidelity) and mobile communication means such as a mobile phone is being studied.
EVとスマートグリッドとが接続されたEVシステムでは、前述の車外通信手段を用いて、EVに搭載される車載装置と、EVの外部に設けられる車外装置との間で、料金を表す料金データ、車両に関する情報を表す車両データ、充電または放電された電力量を表す充放電電力量データなどの重要な情報が通信される。 In an EV system in which an EV and a smart grid are connected, charge data representing a charge between an in-vehicle device mounted on the EV and an external device provided outside the EV using the above-described external communication means, Important information such as vehicle data representing information related to the vehicle and charge / discharge energy data representing the amount of electric power charged or discharged is communicated.
EVシステムには、このような重要な情報が、悪意のあるユーザによって傍受され、悪用されるおそれがあるという問題がある。たとえば、EVの電力を、電力網を介して電力会社に売電するような場合に、悪意のあるユーザによって、放電電力量が改ざんされて、水増しされたデータが電力会社に送信され、不正に利益が得られるおそれがあるという問題がある。 The EV system has a problem that such important information may be intercepted and misused by a malicious user. For example, when EV power is sold to an electric power company via the electric power network, the malicious power is tampered with by the malicious user, and the inflated data is sent to the electric power company, resulting in illegal profits. There is a problem that may be obtained.
このような問題を解決するための技術が、たとえば特許文献1に開示されている。特許文献1に開示されている技術では、車載装置と車外装置との間のデータ通信を、送信すべきデータを暗号化した暗号化データを用いて行うことによって、悪意のあるユーザにデータが傍受されても、そのデータの内容が容易に読み取られないようにしている。 A technique for solving such a problem is disclosed in Patent Document 1, for example. In the technique disclosed in Patent Document 1, data communication is intercepted by a malicious user by performing data communication between an in-vehicle device and an out-of-vehicle device using encrypted data obtained by encrypting data to be transmitted. However, the contents of the data are not easily read.
前述の特許文献1に開示される技術では、送信すべきデータを暗号化するための暗号化手段を車載装置に設けることが必要である。 In the technique disclosed in Patent Document 1 described above, it is necessary to provide an in-vehicle device with an encryption unit for encrypting data to be transmitted.
EV内には、車載装置として、機能が異なる複数の電子制御ユニット(Electronic Control Unit;略称:ECU)が設けられ、各ECUと車外装置との間で、データの送受が行われる。たとえば、課金を監視するECUが設けられ、料金データの送受が行われる。またEVシステムを管理するEV−ECUが設けられ、車両データの送受が行われる。またバッテリの状態を管理するECUが設けられ、充放電電力量データの送受が行われる。 In the EV, a plurality of electronic control units (abbreviated as ECUs) having different functions are provided as in-vehicle devices, and data is transmitted and received between the ECUs and the external devices. For example, an ECU for monitoring charging is provided, and fee data is transmitted and received. An EV-ECU that manages the EV system is provided to send and receive vehicle data. Moreover, ECU which manages the state of a battery is provided and transmission / reception of charging / discharging electric energy data is performed.
EV内に設けられるECUは、いずれも、製品コストを低減するために、必要最小限の演算処理能力を有するマイクロコンピュータ(略称:マイコン)のみを搭載するように構成されている。このようなECUに、演算負荷が比較的大きい前述の暗号化手段として機能するマイコンを更に搭載すると、ECUの製品コストが増加してしまう。したがって、全てのECUに暗号化手段を搭載することは困難であるという問題がある。 Each ECU provided in the EV is configured to mount only a microcomputer (abbreviation: microcomputer) having a necessary minimum processing capacity in order to reduce the product cost. If such an ECU is further equipped with a microcomputer that functions as the above-described encryption means having a relatively large calculation load, the product cost of the ECU increases. Therefore, there is a problem that it is difficult to install encryption means in all ECUs.
この問題を解決するためには、たとえば、車内通信ネットワークと車外通信ネットワークとの間に、車載ゲートウェイECUを設けて、この車載ゲートウェイECUによって、車外に送信される送信データを暗号化することが考えられる。 In order to solve this problem, for example, an in-vehicle gateway ECU may be provided between the in-vehicle communication network and the out-of-vehicle communication network, and transmission data transmitted outside the vehicle may be encrypted by the in-vehicle gateway ECU. It is done.
しかし、車載ゲートウェイECUを設けても、悪意のあるユーザが、車内通信ネットワークに直接、不正にアクセスすることを防ぐことはできないので、車内通信ネットワークで改ざんされたデータが外部装置に送信されることを防ぐことはできない。 However, even if the in-vehicle gateway ECU is provided, it is not possible to prevent a malicious user from directly and illegally accessing the in-vehicle communication network, so that data altered in the in-vehicle communication network is transmitted to the external device. Cannot be prevented.
本発明の目的は、外部装置との通信における情報の漏えいおよび改ざんなどを防止するとともに、装置内部で改ざんなどの異常が生じた情報が外部装置に送信されることを防止することが可能な通信管理装置を提供することである。 An object of the present invention is to prevent information leakage and tampering in communication with an external device, and communication capable of preventing information having an abnormality such as tampering inside the device from being transmitted to the external device. It is to provide a management device.
本発明の通信管理装置は、外部装置と通信可能な統括ユニットと、前記統括ユニットに通信回線を介して接続される複数の個別ユニットとを備え、前記統括ユニットおよび前記複数の個別ユニットと前記外部装置との間の通信動作を管理する通信管理装置であって、各前記個別ユニットは、前記外部装置に送信すべき情報を、予め定める加工ルールに従って加工する加工部と、前記加工部によって加工された情報を、前記通信回線を介して前記統括ユニットに送信する個別側内部通信部とを備え、前記統括ユニットは、各前記個別ユニットの前記個別側内部通信部から送信される情報を、前記通信回線を介して受信する統括側内部通信部と、前記統括側内部通信部によって受信された情報を、予め定めるチェックルールに従って加工し、加工された情報を検査して、前記情報の異常の有無を検出する検出部と、前記統括側内部通信部によって受信された情報を暗号化する暗号化部と、前記暗号化部によって暗号化された情報を、前記外部装置に送信する外部通信部とを備え、前記予め定める加工ルールは、前記情報の加工を行う加工タイミングと、前記情報の加工箇所と、前記情報の加工量とを含み、前記予め定めるチェックルールは、前記加工された情報の検査を行うチェックタイミングと、前記検査のための前記情報の加工箇所と、前記検査のための前記情報の加工量とを含み、前記加工ルールの前記加工タイミング、前記加工箇所および前記加工量、ならびに前記チェックルールの前記チェックタイミング、前記加工箇所および前記加工量は、前記統括ユニットを識別する統括ユニット識別子と、前記情報の送信元の前記個別ユニットを識別する個別ユニット識別子とに基づいて定められることを特徴とする。 The communication management device of the present invention includes a general unit that can communicate with an external device, and a plurality of individual units connected to the general unit via a communication line, and the general unit, the plurality of individual units, and the external unit A communication management device that manages a communication operation with a device, wherein each individual unit is processed by a processing unit that processes information to be transmitted to the external device according to a predetermined processing rule, and the processing unit. And an individual side internal communication unit that transmits the information transmitted from the individual side internal communication unit of each of the individual units to the overall unit via the communication line. Process the internal side communication unit that receives via the line and the information received by the internal side communication unit according to a predetermined check rule. And detecting the presence or absence of abnormality of the information, an encryption unit for encrypting the information received by the general internal communication unit, and encrypted by the encryption unit An external communication unit that transmits information to the external device, and the predetermined processing rule includes a processing timing for processing the information, a processing location of the information, and a processing amount of the information, The predetermined check rule includes a check timing for inspecting the processed information, a processing location of the information for the inspection, and a processing amount of the information for the inspection. The processing timing, the processing location and the processing amount, and the check timing of the check rule, the processing location and the processing amount are the identification of the overall unit. A unit identifier, and wherein the Rukoto determined on the basis of the individual unit identifier for identifying the individual units of the transmission source of the information.
本発明の通信管理装置によれば、外部装置に送信すべき情報は、各個別ユニットの加工部によって、予め定める加工ルールに従って加工され、個別側内部通信部によって通信回線を介して統括ユニットに送信され、統括ユニットの統括側内部通信部によって受信される。統括側内部通信部で受信された情報は、統括ユニットの検出部によって、予め定めるチェックルールに従って加工されて検査され、異常の有無が検出される。また統括側内部通信部で受信された情報は、統括ユニットの暗号化部によって暗号化され、外部通信部によって外部装置に送信される。前述のように外部装置との通信を行う統括ユニットが、暗号化部を備えるので、外部装置との通信を第三者に傍受された場合の情報の漏えいおよび改ざんなどを防止することができる。 According to the communication management device of the present invention, the information to be transmitted to the external device is processed by the processing unit of each individual unit according to a predetermined processing rule, and transmitted to the central unit via the communication line by the individual side internal communication unit. And received by the internal communication unit on the control side of the control unit. The information received by the supervising internal communication unit is processed and inspected by the detecting unit of the supervising unit according to a predetermined check rule, and the presence / absence of an abnormality is detected. The information received by the central internal communication unit is encrypted by the encryption unit of the central unit and transmitted to the external device by the external communication unit. As described above, the overall unit that communicates with the external device includes the encryption unit, so that it is possible to prevent information leakage and falsification when communication with the external device is intercepted by a third party.
また個別ユニットの加工部によって、予め定める加工ルールに従って情報が加工されて統括ユニットに送信され、統括ユニットの検出部によって、予め定めるチェックルールに従って加工されて検査され、情報の異常の有無が検出される。したがって、たとえば第三者によって通信管理装置の内部が直接、不正にアクセスされ、情報が改ざんされるなどして情報に異常が生じた場合に、情報に異常が生じたことを検出することができる。また、異常が検出された情報を外部通信部が外部装置に送信しないようにすることによって、改ざんなどの異常が生じた情報が外部装置に送信されることを防止することができる。
また、前述の予め定める加工ルールは、情報の加工タイミング、加工箇所および加工量を含み、これらは、統括ユニット識別子と個別ユニット識別子とに基づいて定められる。同様に、前述の予め定めるチェックルールは、情報のチェックタイミング、加工箇所および加工量を含み、これらは、統括ユニット識別子と個別ユニット識別子とに基づいて定められる。
これによって、加工ルールおよびチェックルールを簡単な内容にすることができるので、統括ユニットおよび個別ユニットにおける演算負荷を過度に増加させることなく、加工部および検出部を搭載することができる。したがって、製品コストの増加を防ぐことができる。
Also, information is processed by the processing unit of the individual unit according to a predetermined processing rule and transmitted to the overall unit, and processed and inspected by the detection unit of the overall unit according to the predetermined check rule to detect the presence or absence of information abnormality. The Therefore, for example, when the inside of the communication management apparatus is illegally accessed directly by a third party and the information is tampered with, for example, the information can be detected to be abnormal. . Further, by preventing the external communication unit from transmitting information in which an abnormality has been detected to the external device, it is possible to prevent information having an abnormality such as tampering from being transmitted to the external device.
The above-described predetermined processing rules include information processing timing, processing location, and processing amount, which are determined based on the overall unit identifier and the individual unit identifier. Similarly, the above-described predetermined check rule includes information check timing, processing location, and processing amount, which are determined based on the overall unit identifier and the individual unit identifier.
As a result, the processing rules and the check rules can be made simple, so that the processing unit and the detection unit can be mounted without excessively increasing the calculation load in the overall unit and the individual unit. Therefore, an increase in product cost can be prevented.
図1は、本発明の実施の一形態である通信管理装置1の構成を示すブロック図である。通信管理装置1は、電動車両100に搭載される。電動車両100は、本実施の形態ではハイブリッド自動車であり、通信管理装置1とともに、発電部50、エンジン51およびバッテリ52を備える。
FIG. 1 is a block diagram showing a configuration of a communication management apparatus 1 according to an embodiment of the present invention. The communication management device 1 is mounted on the electric vehicle 100. Electric vehicle 100 is a hybrid vehicle in the present embodiment, and includes
発電部50は、エンジン51によって電力、具体的には直流電力を発電する。発電部50は、発電した直流電力をバッテリ52に与える。発電部50は、たとえばジェネレータによって実現される。バッテリ52は、電力を充放電可能に構成される。具体的には、バッテリ52は、エンジン51によって発電部50で発電される電力を蓄積可能に構成される。バッテリ52には、エンジン51によって発電部50で発電された電力、具体的には直流電力が与えられる。これによって、バッテリ52が充電される。
The
電動車両100は、ハイブリッド自動車に限らず、電気自動車であってもよい。電動車両(EV)100は、不図示の次世代電力網であるスマートグリッドと接続され、EVシステムを構成する。EVシステムは、電力需給システムに相当する。 The electric vehicle 100 is not limited to a hybrid vehicle, and may be an electric vehicle. The electric vehicle (EV) 100 is connected to a smart grid, which is a next-generation power network (not shown), and constitutes an EV system. The EV system corresponds to a power supply and demand system.
EVシステムは、電動車両100とともに、電動車両100の外部に設けられるインフラストラクチャ(以下「車外インフラ」という場合がある)40を含む。車外インフラ40は、通信装置を有しており、通信管理装置1との間で通信可能である。車外インフラ40は、外部装置に相当する。
The EV system includes an electric vehicle 100 and an infrastructure 40 (hereinafter also referred to as “exterior infrastructure”) provided outside the electric vehicle 100. The out-of-
車外インフラ40は、たとえば、充電スタンドまたはエネルギーマネジメントシステム(Energy Management System;略称:EMS)といった、スマートグリッドに用いられる設備である。充電スタンドは、EV用の給電装置を備える充電施設である。EMSは、商用電源系統から電動車両への電力の供給、および電動車両から住宅またはビルなどの商用電源系統側への電力の供給、ならびにその他の電力の供給たとえば太陽光発電装置からの電力の供給などを監視して、電力の需給の平準化を実現するシステムである。
The out-of-
通信管理装置1は、電動車両100と車外インフラ40との間の通信動作を管理する。電動車両100と車外インフラ40との間の通信動作とは、たとえば、電動車両100から車外インフラ40への情報の送信動作、および車外インフラ40から電動車両100への情報の送信動作などである。
The communication management device 1 manages the communication operation between the electric vehicle 100 and the off-
通信管理装置1は、図1に示すように、充放電制御ECU10、複数の個別ECU20および車内LAN30を備えて構成される。充放電制御ECU10と、各個別ECU20とは、車内LAN30によって接続されており、互いに通信可能に構成されている。充放電制御ECU10は、統括ユニットに相当する。個別ECU20は、個別ユニットに相当する。車内LAN30は、通信回線に相当する。本実施の形態では、通信管理装置1が、複数の個別ECU20として、3つの個別ECU20を備える場合を説明するが、個別ECU20の数は、これに限定されない。
As shown in FIG. 1, the communication management device 1 includes a charge /
以下の説明において、特定の個別ECUを示す場合には、個別ECUを示す参照符号「20」に添え字「a」、「b」、「c」を付して、第1個別ECU20a、第2個別ECU20b、第3個別ECU20cという。不特定の個別ECUを示す場合には、参照符号「20」の添え字「a」、「b」、「c」を省略して、個別ECU20という。
In the following description, when a specific individual ECU is indicated, subscripts “a”, “b”, and “c” are added to the reference numeral “20” indicating the individual ECU, and the first
充放電制御ECU10は、車外インフラ40と通信可能に構成される。充放電制御ECU10は、電動車両100のバッテリ52を充電したり、バッテリ52に充電された電力を車外インフラ40に放電したりするために、車外インフラ40との通信を行う。充放電制御ECU10は、車外インフラ40との通信によって、たとえば、車外インフラ40の状態に関する情報を取得する。
The charge /
充放電制御ECU10は、取得した車外インフラ40の状態に関する情報と、自装置が搭載される電動車両100の状態に関する情報とに基づいて、電動車両100のバッテリ52の充電動作を行うか、または車外インフラ40への放電動作を行うかなどの充放電動作の内容を決定する。充放電制御ECU10は、決定した充放電動作の内容に従って、車内LAN30を介して、充放電動作に必要な複数の個別ECU20に制御指示を与える。これによって、充放電制御ECU10は、個別ECU20を制御する。
The charge /
複数の個別ECU20は、それぞれ、車内LAN30を介して充放電制御ECU10に接続される。複数の個別ECU20は、異なる機能を有しており、課金監視用個別ユニット、車両システム用個別ユニット、および充放電管理用個別ユニットの少なくとも1つを含む。
Each of the plurality of
課金監視用個別ユニットは、電動車両100に対する課金を監視するECUであり、課金に関する情報である課金情報、具体的には課金情報を表す料金データを車外インフラ40との間で送受信する。車両システム用個別ユニットは、EVシステムを管理するEV−ECUであり、電動車両100に関する車両情報、具体的には車両情報を表す車両データを車外インフラ40との間で送受信する。充放電管理用個別ユニットは、電動車両100の充放電状態、具体的にはバッテリ52の状態を管理するECUであり、電動車両100で充放電される電力量に関する充放電電力量情報、具体的には充放電電力量情報を表す充放電電力量データを車外インフラ40との間で送受信する。
The charging monitoring individual unit is an ECU that monitors charging for the electric vehicle 100, and transmits / receives charging information that is information related to charging, specifically, charging data representing the charging information, to / from the
充放電制御ECU10は、車外通信部11、暗号化部12、検出部13、制御側車内LAN通信部14および制御側記憶部15を備える。車外通信部11は、外部通信部に相当する。また車外通信部11は、通報部に相当する。制御側車内LAN通信部14は、統括側内部通信部に相当する。
The charge /
車外通信部11は、車外インフラ40との通信を行う。車外通信部11は、たとえば、電動車両100の充放電のために、不図示のコネクタを介して、車外インフラ40との間で通信を行う。車外通信部11は、車外インフラ40との間で、充放電の電力量、電動車両100の出発予定時間または充電完了予定時間、およびバッテリ52の残量などの情報、具体的には、これらの情報を表すデータを送受信する。ここで、「データ」とは、情報を表す数値のことをいう。
The vehicle
車外通信部11と車外インフラ40との間で行われる通信の通信方式としては、電力線通信(Power Line Communication;略称:PLC)、もしくは日本国内の規格である「CHAdeMO急速充放電規格」で使用されるコントローラエリアネットワーク(Controller Area Network;略称:CAN)といった有線通信方式、または、無線LANもしくはWi−Fiなどの無線通信方式などが用いられる。
As a communication method of communication performed between the vehicle
暗号化部12は、車外インフラ40との通信で送受信される情報、具体的にはデータを暗号化する。具体的に述べると、暗号化部12は、データを暗号文に暗号化するデータ暗号化標準(Data Encryption Standard;略称:DES)アルゴリズムなどを用いて、たとえば、電動車両100から車外インフラ40に送信すべき情報を表すデータ(以下「送信データ」という場合がある)、具体的には送信データを含むメッセージを暗号化する。
The
DESは公知技術であり、文書化されているという利点を有している。DESは、プライベートキーシステムであり、このプライベートキーが秘密にされている限りは高度に安全確実である。DESは、その暗号文出力の可逆性、すなわち暗号文が同一のプライベートキーを用いることによって元のメッセージに平文化され得るという更なる利点を有している。本発明の構成および動作に直接関係しないので明示しないが、DESでは、車外インフラ40から受信した、暗号化されたデータを復号化することも可能である。
DES is a known technology and has the advantage of being documented. DES is a private key system and is highly secure as long as this private key is kept secret. DES has the further advantage that its ciphertext output is reversible, i.e. the ciphertext can be plainened back to the original message by using the same private key. Although not explicitly described because it is not directly related to the configuration and operation of the present invention, the DES can also decrypt the encrypted data received from the off-
本実施の形態では、暗号化部12における暗号化方式としてDESを用いる場合について述べているが、暗号化部12における暗号化方式は、DESに限定されるものではない。暗号化部12における暗号化方式としては、DES以外に、共通鍵暗号方式または公開鍵暗号方式などを用いてもよい。
In the present embodiment, the case where DES is used as the encryption method in the
検出部13は、車内LAN30で通信される情報、具体的には前記情報を表すデータ(以下「車内LAN通信データ」という場合がある)の異常の有無を検出する。より詳細には、検出部13は、車内LAN通信データを含むメッセージの異常の有無を検出する。情報、データおよびメッセージの「異常」とは、たとえば改ざんなどである。
The
制御側車内LAN通信部14は、車内LAN30を介して、個別ECU20との通信を行う。制御側記憶部15は、後述するチェックルールの定義、およびチェックルールの作成に用いる充放電制御ECU10の識別子および各個別ECU20の識別子を記憶する。
The control-side in-vehicle
車内LAN30としては、CANが使用される。車内LAN30は、CANに限定されるものではなく、シリアル通信、フレックスレイ(FlexRay)など、標準化された自動車の通信を使用するものであればよい。
CAN is used as the in-
各個別ECU20は、メッセージ加工部21、個別側車内LAN通信部22および個別側記憶部23を備える。メッセージ加工部21は、加工部に相当する。個別側車内LAN通信部22は、個別側内部通信部に相当する。個別側車内LAN通信部22は、車内LAN30を介して、充放電制御ECU10の制御側車内LAN通信部14と接続される。
Each
個別側車内LAN通信部22は、車内LAN30を介して、充放電制御ECU10、具体的には制御側車内LAN通信部14と通信を行う。本実施の形態では、車内LAN30を介して、複数の個別ECU20の個別側車内LAN通信部22が、それぞれ、予め定める周期、たとえば100ms毎に、データを充放電制御ECU10に送信するものとする。
The individual-side in-vehicle
メッセージ加工部21は、車外インフラ40に送信すべき情報を表すデータを個別側記憶部23から取得し、取得したデータを含むメッセージを、予め定める加工ルール(以下「メッセージ加工ルール」という場合がある)に従って加工する。メッセージを加工することは、メッセージに含まれるデータを加工することに相当する。
The
個別側記憶部23は、電動車両100の発電部50およびバッテリ52などから取得される充放電の電力量およびバッテリ52の残量などの情報を記憶する。また個別側記憶部23は、使用者によって予め定められる電動車両100の出発予定時間を記憶する。また個別側記憶部23は、前述の加工ルールの定義と、加工ルールの作成に用いる自ECU20の識別子および充放電制御ECU10の識別子とを記憶する。
The individual-
たとえば、第1個別ECU20aの個別側記憶部23は、自ECUである第1個別ECU20aの識別子と、充放電制御ECU10の識別子とを記憶する。同様に、第2個別ECU20bの個別側記憶部23は、自ECUである第2個別ECU20bの識別子と、充放電制御ECU10の識別子とを記憶する。また第3個別ECU20cの個別側記憶部23は、自ECUである第3個別ECU20cの識別子と、充放電制御ECU10の識別子とを記憶する。本実施の形態では、充放電制御ECU10の識別子を「1」とし、第1個別ECU20aの識別子を「2」とし、第2個別ECU20bの識別子を「3」とし、第3個別ECU20cの識別子を「4」とする。
For example, the individual-
次に、車内LAN30を介して充放電制御ECU10に送信されるメッセージを加工する方法と、メッセージの異常、たとえば第三者による不正な改ざんを検出する方法とについて説明する。メッセージを加工する方法は、各個別ECU20のメッセージ加工部21によって行われる。メッセージの異常を検出する方法は、充放電制御ECU10の検出部13によって行われる。
Next, a method for processing a message transmitted to the charge /
表1〜表3に、従来技術において車内LAN通信で授受されるデータの一例を示す。 Tables 1 to 3 show examples of data exchanged by in-vehicle LAN communication in the prior art.
表1は、個別ECU20が送信する送信データの一例を示す。表1では、具体例として、第1個別ECU20aが送信する送信データの一例を示す。
Table 1 shows an example of transmission data transmitted by the
「周期番号N」は、個別ECU20が、予め定める周期でデータを送信するときの送信順序を表す。以下の説明では、周期番号を「周期No.」という場合がある。たとえば、予め定める周期が100msである場合、最初の送信タイミングを周期No.1、100ms後の送信タイミングを周期No.2、200ms後の送信タイミングを周期No.3、300ms後の送信タイミングを周期No.4、・・・と表す。
“Cycle number N” represents a transmission order when the
「送信データ」は、個別ECU20が送信する送信データの内容を示す。送信データは、個別ECU20が車外インフラ40に報告する値である報告値と、報告値の内容の整合をチェックするために使用するチェックサムとを含む。報告値は、たとえば、電動車両100がスマートグリッドに放電する放電電力量の値である。表1では、16進数で表した報告値と、2進数で表した報告値と、16進数で表したチェックサムの値とを示す。
“Transmission data” indicates the content of transmission data transmitted by the
たとえば、16進数で表した報告値が「0x2A」である場合のチェックサムの値は、2進数で表した報告値「0010 1010」の上位バイト「0010」を16進数で表した値「0x02」と、2進数で表した報告値「0010 1010」の下位バイト「1010」を16進数で表した値「0x0A」とを加算することによって得られる。したがって、16進数で表した報告値が「0x2A」である場合のチェックサムの値は、表1に示すように、16進数の表記で「0x0C」となる。表1では、送信データとともに、チェックサムの計算に用いられる計算用データと、チェックサムの計算式とを示す。計算用データは、2進数で表した報告値の上位バイトおよび下位バイトである。 For example, when the report value expressed in hexadecimal is “0x2A”, the value of the checksum is “0x02” in which the upper byte “0010” of the report value “0010 1010” expressed in binary is expressed in hexadecimal And the lower byte “1010” of the reported value “0010 1010” expressed in binary number and the value “0x0A” expressed in hexadecimal number. Therefore, as shown in Table 1, the checksum value when the report value expressed in hexadecimal is “0x2A” is “0x0C” in hexadecimal notation. Table 1 shows the calculation data used for the checksum calculation and the checksum calculation formula together with the transmission data. The calculation data is the upper byte and lower byte of the report value expressed in binary.
表2は、表1に示す送信データを改ざんしたデータ(以下「改ざんデータ」という場合がある)の一例を示す。表2に示す改ざんデータは、たとえば、車内LAN30で伝送される送信データを第三者が解析して不正に改ざんしたデータである。
Table 2 shows an example of data obtained by falsifying the transmission data shown in Table 1 (hereinafter sometimes referred to as “falsified data”). The falsification data shown in Table 2 is, for example, data that has been illegally falsified by a third party analyzing transmission data transmitted through the in-
表1に示す報告値が、たとえば前述の放電電力量の値である場合、表2に示す改ざんデータの報告値は、改ざんされた放電電力量の値である。表2では、改ざんデータとして、表1に示す送信データの各値にオフセット量として、「5」を加算したデータを示す。以下の説明では、送信データの各値にオフセット量として「5」を加算することを、送信データを+5オフセットするという場合がある。 When the report value shown in Table 1 is, for example, the value of the above-described discharge power amount, the report value of the falsification data shown in Table 2 is the value of the falsified discharge power amount. Table 2 shows data obtained by adding “5” as an offset amount to each value of the transmission data shown in Table 1 as falsification data. In the following description, adding “5” as an offset amount to each value of the transmission data may be referred to as offsetting the transmission data by +5.
表2では、改ざんされたデータとともに、チェックサムを+5オフセットするときの計算式を示す。表2に示すように、+5オフセットされたチェックサムの値は、元のチェックサムである表1に示すチェックサムの値に、オフセット量として「5」を加算した値となっている。 Table 2 shows the calculation formula when the checksum is offset by +5 together with the altered data. As shown in Table 2, the checksum value offset by +5 is a value obtained by adding “5” as the offset amount to the checksum value shown in Table 1 as the original checksum.
表2において、たとえば、第1個別ECU20aが、周期No.1のタイミングで送信した送信データのうち、放電電力量を16進数で表した報告値は、表1に示す16進数で表した報告値「0x2A」に、オフセット量として「5」を加算した値「0x2F」となっている。表2に示すチェックサムの値も同様に、表1に示す周期No.1の元のチェックサムの値「0x0C」に、オフセット量として「5」、16進数の表記で「0x05」が加算された値「0x11」となっている。
In Table 2, for example, the first
周期No.2〜No.4についても同様に、表2に示す報告値およびチェックサムの値は、表1に示す報告値およびチェックサムの値に、それぞれオフセット量「5」が加算された値となっている。 Period No. 2-No. Similarly, the report values and checksum values shown in Table 2 are values obtained by adding the offset amount “5” to the report values and checksum values shown in Table 1.
表3は、充放電制御ECU10が第1個別ECU20aから受信したデータ(以下「受信データ」という場合がある)の一例を示す。表3に示す受信データは、第1個別ECU20aから送信された表1に示す送信データを、充放電制御ECU10で受信した受信データである。表3に示す受信データは、16進数で表した報告値と、2進数で表した報告値と、16進数で表したチェックサムの値とを含む。表3では、受信データとともに、従来技術においてチェックサムを用いてチェックするときに用いる計算用データとチェックサムの計算式とを示す。
Table 3 shows an example of data (hereinafter also referred to as “reception data”) received by the charge /
表3において、たとえば、充放電制御ECU10が、周期No.1のタイミングで受信した受信データのうち、放電電力量を表す報告値は、16進数の表記で「0x2F」である。この16進数で表した報告値「0x2F」からチェックサムを計算すると、上位バイトを16進数で表した値「0x02」と、下位バイトを16進数で表した値「0x0F」とを加算した値「0x11」となる。計算によって得られたチェックサムの値「0x11」は、受信データに含まれるチェックサムの値「0x11」と等しい。したがって、充放電制御ECU10の検出部13は、メッセージの異常はないと判断する。
In Table 3, for example, the charge /
検出部13は、周期No.2以降も同様に受信データの報告値からチェックサムを計算し、計算によって得られたチェックサムの値と、受信データに含まれるチェックサムの値とを比較することによって、メッセージの異常の有無を判断する。ここでは、表3に示すように、計算によって得られたチェックサムの値と、受信データとして受信されたチェックサムの値とは等しいので、検出部13は、メッセージの異常がないことを確認する。
The
このように、従来技術の車内LAN通信におけるメッセージの確認方法では、表2に示すようにチェックサムの値まで改ざんされると、検出部13は、メッセージの異常がないと判断するので、表2に示す不正な放電電力量の改ざんを検出することはできない。したがって、充放電制御ECU10が、個別ECU20から受信した受信データをDESなどの暗号化部12で暗号化して、車外インフラ40に送信するようにしても、不正に改ざんされたデータをそのまま、車外インフラ40に送信してしまうことになる。
As described above, in the message confirmation method in the in-vehicle LAN communication according to the related art, when the checksum value is falsified as shown in Table 2, the
表4〜表6に、本実施の形態において車内LAN通信で授受されるデータの一例を示す。表4〜表6では、一例として、充放電制御ECU10の識別子を「1」とし、第1個別ECU20aの識別子を「2」として作成されたメッセージ加工ルールおよびチェックルールを適用した場合のデータを示す。
Tables 4 to 6 show examples of data exchanged by in-vehicle LAN communication in the present embodiment. Tables 4 to 6 show, as an example, data when the message processing rule and the check rule created with the identifier of the charge /
ここで、予め定めるメッセージ加工ルールについて説明する。予め定めるメッセージ加工ルールは、充放電制御ECU10の識別子と、送信元の個別ECU20の識別子とを用いて、メッセージの加工タイミング、加工箇所および加工量を定めたものである。換言すれば、メッセージ加工ルールは、メッセージの加工タイミング、加工箇所および加工量を含む。メッセージの加工タイミングは、本実施の形態では周期で表される。メッセージは、情報を表すデータを含むので、メッセージの加工タイミングは、情報の加工を行う加工タイミングに相当し、メッセージの加工箇所は、情報の加工箇所に相当し、メッセージの加工量は、情報の加工量に相当する。
Here, a predetermined message processing rule will be described. The predetermined message processing rule defines message processing timing, processing location, and processing amount using the identifier of the charge /
本実施の形態では、充放電制御ECU10の識別子と、送信元の個別ECU20の識別子とを用いて、メッセージ加工ルールを構成する要素であるメッセージの加工タイミング、加工箇所および加工量を次のように定義する。
In the present embodiment, by using the identifier of the charge /
メッセージの加工タイミング(周期)は、送信元の個別ECU20の識別子と充放電制御ECU10の識別子との和とする。メッセージの加工箇所は、送信元の個別ECU20の識別子と充放電制御ECU10の識別子との和とする。メッセージの加工量は、充放電制御ECU10の識別子とする。
The processing timing (cycle) of the message is the sum of the identifier of the
たとえば、送信元の個別ECU20を第1個別ECU20aとし、充放電制御ECU10の識別子を「1」とし、第1個別ECU20aの識別子を「2」とした場合、メッセージの加工タイミング(周期)は、第1個別ECU20aの識別子「2」と充放電制御ECU10の識別子「1」との和となる。メッセージの加工箇所は、第1個別ECU20aの識別子「2」と充放電制御ECU10の識別子「1」との和となる。メッセージの加工量は、充放電制御ECU10の識別子「1」となる。
For example, when the
このように送信元の個別ECU20を第1個別ECU20aとし、充放電制御ECU10の識別子を「1」とし、第1個別ECU20aの識別子を「2」とした場合のメッセージの加工タイミング、加工箇所および加工量を式で表すと、以下のようになる。
As described above, when the transmission source
メッセージの加工タイミング(周期)
=第1個別ECU20aの識別子+充放電制御ECU10の識別子
=2+1=3(周期)
メッセージの加工箇所
=第1個別ECU20aの識別子+充放電制御ECU10の識別子
=2+1=3(ビット目)
メッセージの加工量
=充放電制御ECU10の識別子
=1(ビット加工)
Message processing timing (cycle)
= Identifier of first
Processing location of message = identifier of first
Message processing amount = identifier of charge /
以上の定義に従って、メッセージ加工ルールが作成される。本実施の形態では、「通信の周期が3周期ごとに、データの3ビット目を、1ビット加工する」というメッセージ加工ルールになる。ここで、「1ビット加工する」とは、1ビット反転することをいう。 A message processing rule is created according to the above definition. In the present embodiment, the message processing rule is that “the third bit of data is processed by one bit every three communication cycles”. Here, “1 bit processing” means 1 bit inversion.
このようにして作成されたメッセージ加工ルールに従って加工されたデータを用いて、メッセージのチェックサムが計算される。すなわち、3周期目の3ビット目を1ビット反転させた値で、チェックサムが計算される。計算によって得られたチェックサムの値と、加工前の報告値とが、送信データとして送信される。すなわち本実施の形態では、送信データの報告値そのものは加工せずに、チェックサムのみを加工している。 The checksum of the message is calculated using the data processed according to the message processing rule created in this way. That is, the checksum is calculated using a value obtained by inverting the third bit of the third period by 1 bit. The checksum value obtained by the calculation and the report value before processing are transmitted as transmission data. In other words, in the present embodiment, only the checksum is processed without processing the transmission data report value itself.
表4は、本実施の形態において個別ECU20が送信する送信データの一例を示す。表4では、具体例として、第1個別ECU20aが送信する送信データの一例を示す。表4では、表1と同様に、送信データと、計算用データと、チェックサムの計算式とを示す。表4においても、表1と同様に、送信データは、16進数で表した報告値と、2進数で表した報告値と、16進数で表したチェックサムの値とを含む。表4に示す報告値は、表1に示す報告値と同様に、たとえば放電電力量の値である。
Table 4 shows an example of transmission data transmitted by the
表4において、計算用データは、予め定めるメッセージ加工ルールによる加工後の報告値と、加工後の報告値のうち、2進数で表した報告値の上位バイトおよび下位バイトとを含む。表4に示す送信データに含まれる報告値は、表1に示す送信データに含まれる報告値と同一であるが、表4に示す送信データに含まれる一部のチェックサム、具体的には周期No.3のチェックサムの値は、表1に示すチェックサムの値と異なっている。 In Table 4, the calculation data includes a report value after processing according to a predetermined message processing rule, and upper and lower bytes of a report value expressed in binary number among the report values after processing. The report value included in the transmission data shown in Table 4 is the same as the report value included in the transmission data shown in Table 1, but a part of the checksum included in the transmission data shown in Table 4, specifically, the period No. The checksum value of 3 is different from the checksum value shown in Table 1.
表4に示すように、周期No.3の報告値は、16進数の表記で「0x25」である。本実施の形態では、送信元である第1個別ECU20aは、メッセージ加工部21によって、前述のメッセージ加工ルールに従い、表4において太枠で示すように、周期No.3の2進数で表した報告値「0010 0101」の3ビット目を反転させる加工を行う。この加工後の報告値を2進数で表すと、上位バイトは加工前と同じ「0010」であるが、下位バイトは「0001」となる。
As shown in Table 4, the cycle No. The reported value of 3 is “0x25” in hexadecimal notation. In the present embodiment, the first
この加工後の報告値を16進数で表した値「0x21」を用いて、周期No.3のチェックサムが計算される。計算によって得られる周期No.3のチェックサムの値は、表4において太枠で示すように、加工後の16進数で表した報告値「0x21」の上位バイト「0x02」と下位バイト「0x01」とを加算した値「0x03」となる。 Using the value “0x21” representing the report value after processing in hexadecimal, the cycle No. A checksum of 3 is calculated. Period No. obtained by calculation The checksum value of 3 is a value “0x03” obtained by adding the upper byte “0x02” and the lower byte “0x01” of the reported value “0x21” expressed in hexadecimal after processing, as indicated by a thick frame in Table 4. "
メッセージ加工部21は、周期No.3から3周期ごとに、すなわち周期No.6、No.9、No.12、・・・で、周期No.3の場合と同様に、加工した報告値を用いてチェックサムを計算することによって、チェックサムを加工する。このようにして加工されたチェックサムを送信データとして含むメッセージ(以下「加工されたメッセージ」という場合がある)が、車内LAN13を介して、第1個別ECU20aから充放電制御ECU10に送信される。
The
表5は、表4に示す送信データを改ざんした改ざんデータの一例を示す。表5に示す改ざんデータは、表2と同様に、たとえば、車内LAN30で伝送される送信データを第三者が解析して不正に改ざんしたデータである。表4に示す報告値が、たとえば前述の放電電力量の値である場合、表5に示す改ざんデータの報告値は、改ざんされた放電電力量の値である。
Table 5 shows an example of falsification data obtained by falsifying the transmission data shown in Table 4. The falsification data shown in Table 5 is, for example, data obtained by illegally falsifying the transmission data transmitted through the in-
表5では、改ざんデータとして、表4に示す送信データを+5オフセットしたデータ、すなわち表4に示す各値にオフセット量として「5」を加算したデータを示す。表5では、改ざんされたデータとともに、チェックサムを+5オフセットするときの計算式を示す。表5に示すように、+5オフセットされたチェックサムの値は、元のチェックサムである表4に示すチェックサムの値に、オフセット量として「5」を加算した値となっている。 Table 5 shows, as falsified data, data obtained by offsetting the transmission data shown in Table 4 by +5, that is, data obtained by adding “5” as an offset amount to each value shown in Table 4. Table 5 shows the calculation formula when the checksum is offset by +5 together with the altered data. As shown in Table 5, the checksum value offset by +5 is a value obtained by adding “5” as the offset amount to the checksum value shown in Table 4 which is the original checksum.
たとえば、表5において太枠で示すように、第1個別ECU20aが、周期No.3のタイミングで送信した送信データのうち、放電電力量を16進数で表した報告値は、表4に示す16進数で表した報告値「0x25」に、オフセット量として「5」を加算した値「0x2A」となっている。
For example, as indicated by a thick frame in Table 5, the first
表5に示すチェックサムの値も同様に、表4に示す周期No.3の元のチェックサムの値「0x03」に、オフセット量として「5」、16進数の表記で「0x05」が加算された値「0x08」となっている。周期No.2〜No.4についても同様に、表5に示す報告値およびチェックサムの値は、表4に示す報告値およびチェックサムの値に、それぞれオフセット量として「5」を加算した値となっている。 Similarly, the checksum values shown in Table 5 are the cycle numbers shown in Table 4. The value “0x08” is obtained by adding “5” as the offset amount and “0x05” in hexadecimal notation to the original checksum value “0x03” of 3. Period No. 2-No. Similarly, the report values and checksum values shown in Table 5 are values obtained by adding “5” as an offset amount to the report values and checksum values shown in Table 4.
表5とは異なるが、チェックサムの値は、改ざんされた報告値から計算し直される場合もある。たとえば、周期No.3のチェックサムの値は、改ざんされた周期No.3の16進数で表した報告値「0x2A」の上位バイト「0x02」と下位バイト「0x0A」とを加算した値「0x0C」に改ざんされる場合もある。 Although different from Table 5, the checksum value may be recalculated from the altered report value. For example, the cycle No. The checksum value of No. 3 indicates the falsified cycle number. 3 may be altered to a value “0x0C” obtained by adding the upper byte “0x02” and the lower byte “0x0A” of the reported value “0x2A” expressed in hexadecimal.
表6は、充放電制御ECU10が第1個別ECU20aから受信した受信データの一例を示す。表6に示す受信データは、第1個別ECU20aから送信された表4に示す送信データを、充放電制御ECU10で受信した受信データである。表6に示す受信データは、表3に示す受信データと同様に、16進数で表した報告値と、2進数で表した報告値と、16進数で表したチェックサムの値とを含む。
Table 6 shows an example of received data received by the charge /
表6では、表3と同様に、受信データとともに、チェックサムの計算に用いられる計算用データと、チェックサムの計算式とを示す。表6において、計算用データは、予め定めるチェックルールによる加工後の報告値と、加工後の報告値のうち、2進数で表した報告値の上位バイトおよび下位バイトとを含む。表6に示す受信データに含まれる報告値は、表3に示す受信データに含まれる報告値と同一であるが、表6に示す受信データに含まれる一部のチェックサム、具体的には周期No.3のチェックサムの値は、表3に示すチェックサムの値と異なっている。 In Table 6, similarly to Table 3, the calculation data used for the checksum calculation and the checksum calculation formula are shown together with the received data. In Table 6, the calculation data includes a report value after processing according to a predetermined check rule, and upper and lower bytes of the report value expressed in binary number among the report values after processing. The report value included in the reception data shown in Table 6 is the same as the report value included in the reception data shown in Table 3, but a part of the checksum included in the reception data shown in Table 6, specifically, the period No. The checksum value of 3 is different from the checksum value shown in Table 3.
表6において、たとえば、充放電制御ECU10が、周期No.3のタイミングで受信した受信データのうち、放電電力量を16進数で表した報告値は、「0x2A」である。充放電制御ECU10の検出部13は、この16進数で表した報告値「0x2A」を、予め定めるチェックルールに従って加工し、加工された報告値を用いてチェックサムを計算する。
In Table 6, for example, the charge /
本実施の形態では、予め定めるチェックルールは、前述の予め定める加工ルールと同一であり、「通信の周期が3周期ごとに、データの3ビット目を、1ビット加工(反転)する」である。このチェックルールに従って加工したデータを用いて、検出部13によってチェックサムが計算される。
In the present embodiment, the predetermined check rule is the same as the above-described predetermined processing rule, and “the third bit of data is processed (inverted) by one bit every three communication cycles”. . A checksum is calculated by the
具体的には、検出部13は、表6において太枠で示すように、受信データのうち、周期No.3の16進数で表した報告値「0x2A」を2進数で表した値「0010 1010」の3ビット目を反転させる加工を行う。この加工後の報告値を2進数で表すと、上位バイトは加工前と同じ「0010」であるが、下位バイトは「1110」となる。この加工後の報告値を16進数で表した値「0x2E」を用いて、周期No.3のチェックサムが計算される。計算によって得られる周期No.3のチェックサムの値は、加工後の16進数で表した報告値の上位バイト「0x02」と下位バイト「0x0E」とを加算した値「0x10」となる。
Specifically, as shown by a thick frame in Table 6, the
計算によって得られた周期No.3のチェックサムの値「0x10」は、受信データに含まれるチェックサムの値「0x08」と整合しない。また、計算によって得られた周期No.3のチェックサムの値「0x10」は、前述のように改ざんされた周期No.3の16進数で表した報告値「0x2A」を用いて計算されたチェックサムの値「0x0C」とも整合しない。 Cycle No. obtained by calculation. The checksum value “0x10” of 3 does not match the checksum value “0x08” included in the received data. In addition, the cycle No. obtained by calculation. The checksum value “0x10” of No. 3 indicates the cycle No. that has been falsified as described above. It also does not match the checksum value “0x0C” calculated using the reported value “0x2A” expressed in hexadecimal of 3.
したがって、検出部13は、メッセージに異常が発生したと判断する。これによって検出部13は、たとえば、予め定めるメッセージ加工ルールを知らない第三者によって、何らかのデータの改ざんが行われたことを検出することができる。
Therefore, the
このように、本実施の形態における検出部13によるメッセージの確認方法によれば、表5に示す不正なデータの改ざん、たとえば放電電力量の改ざんを検出することができる。したがって、充放電制御ECU10が、不正に改ざんされたデータをそのまま、DESなどの暗号化部12で暗号化して、車外インフラ40に送信してしまうことを未然に防ぐことができる。
Thus, according to the message confirmation method by the
次に、電動車両100における通信管理装置1の動作について、図1および表4〜表6を参照しつつ、図2および図3に示すフローチャートを用いて説明する。 Next, operation | movement of the communication management apparatus 1 in the electric vehicle 100 is demonstrated using the flowchart shown to FIG. 2 and FIG. 3, referring FIG. 1 and Table 4-Table 6. FIG.
図2は、個別ECU20におけるメッセージの送信処理に関する処理手順を示すフローチャートである。図2に示す各処理は、個別ECU20のメッセージ加工部21および個別車内LAN通信部22によって実行される。個別ECU20に、不図示の電源から電力が供給されると、図2のフローチャートに示す処理が開始され、ステップS1に移行する。
FIG. 2 is a flowchart showing a processing procedure regarding message transmission processing in the
ステップS1において、個別ECU20のメッセージ加工部21は、自ECUの車内LAN通信における通信の周期を表す周期番号Nを「0」にリセットし、ステップS2に移行する。
In step S1, the
ステップS2において、メッセージ加工部21は、個別側記憶部23から、自ECUの識別子と、充放電制御ECU10の識別子と、メッセージ加工ルールの定義とを読出し、ステップS3に移行する。メッセージ加工ルールの定義は、たとえば前述のように、個別ECU20の識別子と充放電制御ECU10の識別子とをパラメータとする式で表される。
In step S2, the
ステップS3において、メッセージ加工部21は、読出した自ECUおよび充放電制御ECU10の識別子と、メッセージ加工ルールの定義とを用いて、メッセージ加工ルールを作成する。具体的には、メッセージ加工部21は、読出した自ECUおよび充放電制御ECU10の識別子と、メッセージ加工ルールの定義とを用いて、メッセージ加工ルールを構成する要素、具体的にはメッセージ加工タイミング、メッセージ加工箇所およびメッセージ加工量を演算する。このようにしてメッセージ加工ルールを作成すると、ステップS4に移行する。
In step S <b> 3, the
ステップS4において、メッセージ加工部21は、自ECUの車内LAN通信における通信の周期を表す周期番号Nに「1」加えて、ステップS5に移行する。
In step S4, the
ステップS5において、メッセージ加工部21は、周期番号Nの表す送信タイミングが、ステップS3で作成したメッセージ加工ルールにおけるメッセージ加工タイミングと一致するか否かを判断する。メッセージ加工部21は、周期番号Nの表す送信タイミングがメッセージ加工タイミングと一致すると判断した場合は、ステップS6に移行し、一致しないと判断した場合は、ステップS7に移行する。
In step S5, the
ステップS6において、メッセージ加工部21は、ステップS3で作成したメッセージ加工ルールに従って、個別側記憶部23に記憶されている報告値を含む、送信すべきメッセージを加工し、個別側車内LAN通信部22に与える。このようにしてメッセージの加工を行うと、ステップS7に移行する。
In step S6, the
ステップS6のメッセージを加工する処理を経てステップS7に移行された場合、ステップS7において、車内LAN通信部22は、ステップS6で加工されたメッセージを、車内LAN30を介して、充放電制御ECU10に送信する。ステップS6のメッセージを加工する処理を経ずに、ステップS5からステップS7に移行された場合、ステップS7において、車内LAN通信部22は、個別側記憶部23に記憶されている報告値を含むメッセージを、車内LAN30を介して、充放電制御ECU10に送信する。メッセージを充放電制御ECU10に送信すると、ステップS8に移行する。
When the process proceeds to step S7 after processing the message in step S6, in-vehicle
ステップS8において、メッセージ加工部21は、自ECUの電源のオフ(OFF)が指示されたか否か、すなわち電源をオフする指示が入力されたか否かを判断する。メッセージ加工部21は、電源のオフが指示されていないと判断した場合は、ステップS4に戻って前述の処理を繰返し行う。メッセージ加工部21は、電源のオフが指示されたと判断した場合は、全ての処理手順を終了する。このようにして、個別ECU20の電源がオフ(OFF)になるまで、ステップS4〜ステップS7の処理が繰返し行われる。
In step S <b> 8, the
図3は、充放電制御ECU10における送信メッセージの異常の有無のチェック処理に関する処理手順を示すフローチャートである。図3に示す各処理は、充放電制御ECU10の車外通信部11、暗号化部12、検出部13および制御側車内LAN通信部14によって実行される。充放電制御ECU10に、不図示の電源から電力が供給されると、図3のフローチャートに示す処理が開始され、ステップS11に移行する。
FIG. 3 is a flowchart showing a processing procedure related to a check process for the presence / absence of an abnormality in the transmission message in the charge /
ステップS11において、充放電制御ECU10の検出部13は、自ECUの車内LAN通信における通信の周期を表す周期番号Nを「0」にリセットし、ステップS12に移行する。
In step S11, the
ステップS12において、検出部13は、制御側記憶部15から、自ECUの識別子と、通信相手の個別ECU20の識別子と、メッセージのチェックルール(以下「メッセージチェックルール」という場合がある)の定義とを読出し、ステップS13に移行する。本実施の形態では、チェックルールは、加工ルールと同一である。
In step S <b> 12, the
ステップS13において、検出部13は、読出した自ECUおよび個別ECU20の識別子と、メッセージチェックルールの定義とを用いて、メッセージチェックルールを作成する。具体的には、検出部13は、読出した自ECUおよび個別ECU20の識別子と、メッセージチェックルールの定義とを用いて、メッセージチェックルールを構成する要素、具体的にはメッセージチェックタイミングと、検査のためのメッセージの加工箇所および加工量とを演算する。このようにしてメッセージチェックルールを作成すると、ステップS14に移行する。
In step S <b> 13, the
ステップS14において、検出部13は、自ECUの車内LAN通信における通信の周期を表す周期番号Nに「1」を加えて、ステップS15に移行する。
In step S14, the
ステップS15において、検出部13は、制御側車内LAN通信部14が個別ECU20からのメッセージを受信したか否かを判断する。検出部13が、個別ECU20からのメッセージを受信したと判断した場合は、ステップS16に移行し、受信していないと判断した場合は、受信するまで待機する。
In step S <b> 15, the
ステップS16において、検出部13は、周期番号Nの表す送信タイミングが、ステップS13で作成したメッセージチェックルールにおけるメッセージチェックタイミングと一致するか否かを判断する。検出部13は、周期番号Nの表す送信タイミングがメッセージチェックタイミングと一致すると判断した場合は、ステップS17に移行し、一致しないと判断した場合は、ステップS18に移行する。
In step S16, the
ステップS17において、検出部13は、個別ECU20から受信したメッセージを、ステップS13で作成したメッセージチェックルールに従って加工し、ステップS18に移行する。
In step S17, the
ステップS17のメッセージを加工する処理を経てステップS18に移行された場合、ステップS18において、検出部13は、チェックサムを確認するなどのメッセージ異常検出方法を用いて、加工されたメッセージの異常の有無をチェックする。ステップS17のメッセージを加工する処理を経ずに、ステップS16からステップS18に移行された場合、ステップS18において、検出部13は、チェックサムを確認するなどのメッセージ異常検出方法を用いて、個別ECU20から受信したメッセージの異常の有無をチェックする。検出部13は、メッセージの異常の有無をチェックすると、ステップS19に移行する。
When the process proceeds to step S18 through the process of processing the message in step S17, in step S18, the
ステップS19において、検出部13は、ステップS18のメッセージの異常の有無のチェックの結果、異常があるか否かを判断する。検出部13は、異常がないと判断した場合は、ステップS20に移行し、異常があると判断した場合は、ステップS21に移行する。メッセージに異常がないと判断された場合、検出部13によって、メッセージが暗号化部12に与えられる。
In step S19, the
ステップS20において、暗号化部12は、与えられたメッセージを暗号化して、ステップS21に移行する。
In step S20, the
ステップS21において、車外通信部11は、ステップS20で暗号化されたメッセージを車外インフラ40に送信し、ステップS23に移行する。
In step S21, the vehicle
ステップS22において、検出部13は、メッセージの異常時処理を行い、ステップS23に移行する。メッセージの異常時処理とは、たとえば不図示のスピーカなどの出力装置から警報音を出力することによって、メッセージに異常があることをユーザに通知する処理、またはメッセージに異常がある旨の情報を車外インフラ40に送信する処理である。
In step S22, the
ステップS23において、検出部13は、自ECUの電源のオフ(OFF)が指示されたか否かを判断する。検出部13は、電源のオフが指示されていないと判断した場合は、ステップS14に戻って前述の処理を繰返し行う。検出部13は、電源のオフが指示されたと判断した場合は、全ての処理手順を終了する。このようにして、充放電制御ECU10の電源がオフ(OFF)になるまで、ステップS14〜ステップS22の処理が繰返し行われる。
In step S <b> 23, the
以上のように本実施の形態の通信管理装置1によれば、外部装置である車外インフラ40との通信(以下「外部通信」という場合がある)を行う充放電制御ECU10が、外部通信のためのデータを暗号化する手段である暗号化部12を備えるので、車外インフラ40との通信を第三者に傍受された場合の情報の漏えいおよび改ざんなどを防止することができる。
As described above, according to the communication management device 1 of the present embodiment, the charge /
また、個別ECU20は、充放電制御ECU10を介して車外インフラ40と通信するので、暗号化を行う暗号化部12は、車外インフラ40との通信を行う充放電制御ECU10のみに搭載されればよい。したがって、電動車両100に搭載される全てのECUが、負荷の大きい暗号化部12を搭載する必要がなくなる。
In addition, since the
また、車内LANを介して通信する個別ECU20と充放電制御ECU10とは、個別ECU20において、予め定める加工ルールに従ってメッセージを加工して充放電制御ECU10に送信し、充放電制御ECU10において、受信したメッセージを、予め定めるチェックルールに従って加工して検査し、メッセージの改ざんなどの異常の有無を検出する。
In addition, the
これによって、たとえば第三者によって通信管理装置1の内部が直接、不正にアクセスされ、情報が改ざんされるなどして情報に異常が生じた場合に、情報に異常が生じたことを検出することができる。また、異常が検出された情報を車外通信部11が車外インフラ40に送信しないようにすることによって、改ざんなどの異常が生じた情報が車外インフラ40に送信されることを防止することができる。
Thus, for example, when an abnormality occurs in the information because the inside of the communication management device 1 is directly and illegally accessed by a third party and the information is falsified, the detection of the abnormality in the information is detected. Can do. In addition, by preventing the out-of-
具体的には、車内LAN30内で伝送される情報が直接改ざんされた場合に、改ざんの事実を検出することができる。また、改ざんされた情報を車外通信部11から送信しないようにすることによって、改ざんされた情報が外部に漏えいすることを防止することができる。
Specifically, the fact of falsification can be detected when the information transmitted in the in-
前述の予め定める加工ルールは、メッセージの加工タイミング、加工箇所および加工量を含み、これらは、送受信を行う各ECUの識別子、すなわち充放電制御ECU10の識別子と送信元の個別ECU20の識別子とに基づいて定められる。同様に、前述の予め定めるチェックルールは、メッセージのチェックタイミングと、検査のための加工箇所および加工量とを含み、これらは、充放電制御ECU10の識別子と送信元の個別ECU20の識別子とに基づいて定められる。
The aforementioned predetermined processing rules include the processing timing, processing location and processing amount of the message, and these are based on the identifier of each ECU that performs transmission / reception, that is, the identifier of the charge /
これによって、加工ルールおよびチェックルールを簡単な内容にすることができるので、充放電制御ECU10および個別ECU20における演算負荷を過度に増加させることなく、メッセージ加工部21および検出部13を搭載することができる。したがって、製品コストの増加を防ぐことができる。
As a result, the processing rules and the check rules can be simplified, so that the
また本実施の形態では、報告値の2進数での値を加工ルールおよびチェックルールで加工するので、簡単な内容の同一のルールを、加工ルールおよびチェックルールとして用いることができる。したがって、充放電制御ECU10および個別ECU20における演算負荷を過度に増加させることなく、メッセージ加工部21および検出部13を搭載することができるので、製品コストの増加を防ぐことができる。
In the present embodiment, the binary value of the report value is processed by the processing rule and the check rule, so that the same simple rule can be used as the processing rule and the check rule. Therefore, since the
以上に述べた本実施の形態の通信管理装置1は、電動車両100に搭載され、車外インフラ40と充放電制御ECU10および個別ECU20との間の通信動作を管理する、電動車両の通信管理装置として好適に用いられる。個別ECU20は、前述のように、課金監視用個別ユニット、EVシステム用個別ユニットおよび充放電管理用個別ユニットのうちの少なくとも1つを含む。
The communication management device 1 according to the present embodiment described above is mounted on the electric vehicle 100 as a communication management device for an electric vehicle that manages communication operations between the out-of-
以上に述べた本実施の形態では、メッセージ加工ルールおよびメッセージチェックルールは、一度設定されると、個別ECU20および充放電制御ECU10の電源がオフ(OFF)になるまで同じルールのままで繰返し用いられる。これに限定されず、本発明の他の実施の形態では、充放電制御ECU10の識別子と、充放電制御ECU10と車内LAN30を介して通信を行う個別ECU20の識別子とを用いて、メッセージ加工ルールおよびメッセージチェックルールを作成し直すタイミングをさらに定めて、特定の周期で、メッセージ加工ルールおよびメッセージチェックルールを作成し直してもよい。これによって、第三者によってメッセージ加工ルールおよびメッセージチェックルールが解析されることを、より確実に防止することができる。
In the present embodiment described above, once the message processing rule and the message check rule are set, the same rule is repeatedly used until the
このように、予め定めるメッセージ加工ルールおよびメッセージチェックルールは、送受信を行う各ECU、すなわち個別ECU20および充放電制御ECU10の識別子を基にした演算結果から得られる更新タイミングで更新される。これによって、メッセージの加工内容を解析されにくくすることができるので、第三者による改ざんなどの脅威を回避しやすくすることができる。
As described above, the predetermined message processing rule and message check rule are updated at an update timing obtained from calculation results based on the identifiers of the ECUs that perform transmission and reception, that is, the
また本実施の形態では、図3に示すステップS19において、検出部13によって、メッセージに異常があることが検出された場合、ステップS22の異常時処理において、たとえば通報部として機能する車外通信部11によって、メッセージに異常があることが通報される。具体的には、異常時処理として、警報、運転者への通知、または車外インフラ40への通報が行われる。これによって、メッセージの異常を検出したタイミングで迅速に、メッセージに異常があることを利用者に通知することができる。
Further, in the present embodiment, when it is detected by the
具体的に述べると、本実施の形態では、外部通信を行う充放電制御ECU10は、メッセージの異常たとえば改ざんを検出した場合に、通報する手段として、車外通信部11を備える。これによって、たとえば、不正アクセスによる改ざんおよび漏えいを、利用者または車外インフラ40などに通知することができる。したがって、改ざんなどの不正に対する対策を迅速に講じることができる。
Specifically, in the present embodiment, the charge /
なお本発明は、その発明の範囲内において、実施の形態を適宜、変形、省略することが可能である。たとえば前述の実施の形態では、通信管理装置1は、電動車両100に搭載されて用いられるが、これに限定されない。たとえば、通信管理装置1は、太陽光発電装置などの発電装置を備え、電力の需給が可能な住宅であるスマートハウスの通信管理装置として用いられてもよい。このように通信管理装置1が、スマートハウスの通信管理装置として用いられる場合でも、本実施の形態と同様の効果を得ることができる。 In the present invention, the embodiments can be appropriately modified and omitted within the scope of the invention. For example, in the above-described embodiment, the communication management device 1 is mounted and used in the electric vehicle 100, but is not limited thereto. For example, the communication management apparatus 1 may include a power generation apparatus such as a solar power generation apparatus, and may be used as a communication management apparatus for a smart house that is a house that can supply and demand electric power. As described above, even when the communication management device 1 is used as a communication management device for a smart house, the same effects as in the present embodiment can be obtained.
1 通信管理装置、10 充放電制御ECU、11 車外通信部、12 暗号化部、13 検出部、14 制御側車内LAN通信部、15 制御側記憶部、20 個別ECU、21 メッセージ加工部、22 個別側車内LAN通信部、23 個別側記憶部、30 車内LAN、50 発電部、51 エンジン、52 バッテリ、100 電動車両。 DESCRIPTION OF SYMBOLS 1 Communication management apparatus, 10 Charging / discharging control ECU, 11 External communication part, 12 Encryption part, 13 Detection part, 14 Control side in-vehicle LAN communication part, 15 Control side memory | storage part, 20 Individual ECU, 21 Message processing part, 22 Individual Side in-vehicle LAN communication unit, 23 individual side storage unit, 30 in-vehicle LAN, 50 power generation unit, 51 engine, 52 battery, 100 electric vehicle.
Claims (5)
各前記個別ユニットは、
前記外部装置に送信すべき情報を、予め定める加工ルールに従って加工する加工部と、
前記加工部によって加工された情報を、前記通信回線を介して前記統括ユニットに送信する個別側内部通信部とを備え、
前記統括ユニットは、
各前記個別ユニットの前記個別側内部通信部から送信される情報を、前記通信回線を介して受信する統括側内部通信部と、
前記統括側内部通信部によって受信された情報を、予め定めるチェックルールに従って加工し、加工された情報を検査して、前記情報の異常の有無を検出する検出部と、
前記統括側内部通信部によって受信された情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された情報を、前記外部装置に送信する外部通信部とを備え、
前記予め定める加工ルールは、前記情報の加工を行う加工タイミングと、前記情報の加工箇所と、前記情報の加工量とを含み、
前記予め定めるチェックルールは、前記加工された情報の検査を行うチェックタイミングと、前記検査のための前記情報の加工箇所と、前記検査のための前記情報の加工量とを含み、
前記加工ルールの前記加工タイミング、前記加工箇所および前記加工量、ならびに前記チェックルールの前記チェックタイミング、前記加工箇所および前記加工量は、前記統括ユニットを識別する統括ユニット識別子と、前記情報の送信元の前記個別ユニットを識別する個別ユニット識別子とに基づいて定められることを特徴とする通信管理装置。 A general unit capable of communicating with an external device, and a plurality of individual units connected to the general unit via a communication line, and performing communication operations between the general unit and the plurality of individual units and the external device. A communication management device for managing,
Each said individual unit is
A processing unit that processes information to be transmitted to the external device according to a predetermined processing rule;
An individual side internal communication unit that transmits information processed by the processing unit to the overall unit via the communication line;
The head unit is
Information transmitted from the individual-side internal communication unit of each individual unit, a general-side internal communication unit that receives the information via the communication line;
Processing the information received by the supervisory internal communication unit according to a predetermined check rule, inspecting the processed information, and detecting the presence or absence of the information,
An encryption unit for encrypting information received by the supervisory internal communication unit;
An external communication unit that transmits the information encrypted by the encryption unit to the external device ;
The predetermined processing rule includes a processing timing for processing the information, a processing location of the information, and a processing amount of the information.
The predetermined check rule includes a check timing for inspecting the processed information, a processing location of the information for the inspection, and a processing amount of the information for the inspection,
The processing timing of the processing rule, the processing location and the processing amount, and the check timing of the check rule, the processing location and the processing amount are an overall unit identifier for identifying the overall unit, and a transmission source of the information the communication management apparatus according to claim Rukoto determined on the basis of the individual unit identifier for identifying the individual units.
前記複数の個別ユニットは、次のユニットすなわち、前記車両に対する課金を監視し、前記課金に関する課金情報を前記外部装置との間で送受信する課金監視用個別ユニット、前記車両と電力網とが接続される電力需給システムを管理し、前記車両に関する車両情報を前記外部装置との間で送受信する車両システム用個別ユニット、および前記車両の充放電状態を管理し、前記車両で充放電される電力量に関する充放電電力量情報を前記外部装置との間で送受信する充放電管理用個別ユニットのうちの少なくとも1つを含むことを特徴とする請求項4に記載の通信管理装置。 The vehicle is configured to be chargeable / dischargeable,
The plurality of individual units are connected to the next unit, that is, a charging monitoring individual unit that monitors charging for the vehicle and transmits / receives charging information related to the charging to / from the external device, and the vehicle and the power network. An individual unit for a vehicle system that manages an electric power supply and demand system, transmits / receives vehicle information related to the vehicle to / from the external device, and manages a charge / discharge state of the vehicle, The communication management apparatus according to claim 4 , comprising at least one of individual units for charge / discharge management that transmits / receives discharge power amount information to / from the external apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011243059A JP5377614B2 (en) | 2011-11-07 | 2011-11-07 | Communication management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011243059A JP5377614B2 (en) | 2011-11-07 | 2011-11-07 | Communication management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013098958A JP2013098958A (en) | 2013-05-20 |
JP5377614B2 true JP5377614B2 (en) | 2013-12-25 |
Family
ID=48620397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011243059A Active JP5377614B2 (en) | 2011-11-07 | 2011-11-07 | Communication management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5377614B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6723955B2 (en) * | 2017-05-12 | 2020-07-15 | 日立オートモティブシステムズ株式会社 | Information processing apparatus and abnormality coping method |
JP2020009646A (en) * | 2018-07-09 | 2020-01-16 | 住友電気工業株式会社 | Battery information processing system, battery information processing method and computer program |
CN112834818B (en) * | 2021-01-05 | 2023-09-05 | 北京嘀嘀无限科技发展有限公司 | Method and device for determining electric quantity, storage medium and electronic equipment |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4942261B2 (en) * | 2001-07-31 | 2012-05-30 | 株式会社デンソー | Vehicle relay device and in-vehicle communication system |
JP3964814B2 (en) * | 2003-03-12 | 2007-08-22 | 株式会社エヌ・ティ・ティ・ドコモ | Data transmission apparatus, data transmission system, and data transmission control method |
JP2004343626A (en) * | 2003-05-19 | 2004-12-02 | Sumitomo Electric Ind Ltd | On-vehicle communication system, on-vehicle apparatus, and encryption method |
JP3997984B2 (en) * | 2003-12-08 | 2007-10-24 | 株式会社デンソー | Vehicle power generation control device |
JP4774684B2 (en) * | 2004-06-02 | 2011-09-14 | 株式会社デンソー | Communication system, encryption / decryption relay device, and communication control device |
JP2007038904A (en) * | 2005-08-04 | 2007-02-15 | Fujitsu Ten Ltd | Car-mounted gateway device and message forwarding method used in gateway device |
JP2007276642A (en) * | 2006-04-07 | 2007-10-25 | Calsonic Kansei Corp | Tire air pressure monitoring system, keyless entry system mounted vehicle, and transmission unit position detecting method |
JP5163238B2 (en) * | 2008-04-02 | 2013-03-13 | トヨタ自動車株式会社 | Charging service system and charging service station |
US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
JP2011151896A (en) * | 2010-01-19 | 2011-08-04 | Toshiba Corp | Charge/discharge controller |
-
2011
- 2011-11-07 JP JP2011243059A patent/JP5377614B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013098958A (en) | 2013-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6009161B2 (en) | Power control system | |
EP2622357B1 (en) | Utility device management | |
CN103843304B (en) | Association based on Reduction Level in communication network | |
CN104380655B (en) | The mechanism of revocation status of certificate checking is carried out on constrained devices | |
US11212673B2 (en) | Secure peer-to-peer communication over wireless mesh networks | |
KR20160122093A (en) | Secure power supply for an industrial control system | |
CN114347835B (en) | Charging pile abnormal parameter detection method and system based on block chain | |
CN114531942A (en) | Intelligent power grid measuring method | |
CN102315696A (en) | Electric power system, power receiving system and electric power transfer control method | |
JP5377614B2 (en) | Communication management device | |
CN108387796A (en) | A kind of electric vehicle electrically-charging equipment cloud detection service system and implementation method | |
Casola et al. | Freight train monitoring: A case-study for the pSHIELD project | |
JP2012243317A (en) | Systems, methods, and apparatus for network intrusion detection | |
KR20210011676A (en) | Electric vehicle charge control system | |
Basic et al. | Secure and Trustworthy NFC-Based Sensor Readout for Battery Packs in Battery Management Systems | |
Coats et al. | Cybersecurity for Grid Connected eXtreme Fast Charging (XFC) Station (CyberX)(Final Scientific/Technical Report) | |
KR101135841B1 (en) | A security system and method thereof using automatic meter reading protocol | |
CN111241591A (en) | Method and system for storing community house early warning information based on block chain | |
CN112087301A (en) | Gas meter safety certification system based on state cryptographic algorithm | |
JP7047186B2 (en) | Secure peer-to-peer communication over wireless mesh networks | |
CN111200498B (en) | Verification of data packets in a motor vehicle | |
Fan et al. | Research on Early Warning and Protection Strategy of Electric Vehicle Charging Management System | |
Blümke et al. | An Analysis of Security Concerns in Transitioning Battery Management Systems from First to Second Life | |
JP2024135357A (en) | Electricity trading system, virtual power plant system and information processing device | |
CN118118231A (en) | Transmission method and device based on secure encryption key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5377614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |