JP6766766B2 - 認証制御装置、認証制御方法および認証制御プログラム - Google Patents

認証制御装置、認証制御方法および認証制御プログラム Download PDF

Info

Publication number
JP6766766B2
JP6766766B2 JP2017134272A JP2017134272A JP6766766B2 JP 6766766 B2 JP6766766 B2 JP 6766766B2 JP 2017134272 A JP2017134272 A JP 2017134272A JP 2017134272 A JP2017134272 A JP 2017134272A JP 6766766 B2 JP6766766 B2 JP 6766766B2
Authority
JP
Japan
Prior art keywords
authentication
vehicle
relay
control device
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017134272A
Other languages
English (en)
Other versions
JP2019016247A (ja
Inventor
明紘 小川
明紘 小川
博史 浦山
博史 浦山
剛志 萩原
剛志 萩原
靖弘 藪内
靖弘 藪内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Priority to JP2017134272A priority Critical patent/JP6766766B2/ja
Priority to PCT/JP2018/022351 priority patent/WO2019012889A1/ja
Priority to US16/629,982 priority patent/US11444939B2/en
Priority to CN201880044888.5A priority patent/CN110832486B/zh
Publication of JP2019016247A publication Critical patent/JP2019016247A/ja
Application granted granted Critical
Publication of JP6766766B2 publication Critical patent/JP6766766B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、認証制御装置、認証制御方法および認証制御プログラムに関する。
従来、車載ネットワークにおけるセキュリティを向上させるための車載ネットワークシステムが開発されている。
たとえば、特許文献1(特開2013−168865号公報)には、以下のような車載ネットワークシステムが開示されている。すなわち、車載ネットワークシステムは、車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、前記車載制御装置に対して前記定義データを発行する通信規約発行装置とを備える。前記通信規約発行装置は、前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワークに上における実装に準拠した前記定義データを作成して前記登録装置に返信する。前記登録装置は、前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求する。そして、前記車載制御装置は、前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信する。
特開2013−168865号公報
特許文献1に記載の車載ネットワークシステムでは、通信規約に準拠しない通信、たとえばDoS(Denial of Service)攻撃および盗聴等を行う車載制御装置は、不正な車載制御装置として検知される。
このため、上記車載制御装置は、不正な車載制御装置として検知されるまでDoS攻撃および盗聴を行うことが可能である。
このようなDoS攻撃および盗聴等を行わせないために、不正な車載制御装置を車載ネットワークシステムに参加させない構成が好ましいが、特許文献1にはこのような構成は開示されていない。
この発明は、上述の課題を解決するためになされたもので、その目的は、車載ネットワークにおいて、良好な通信を提供することが可能な認証制御装置、認証制御方法および認証制御プログラムを提供することである。
(1)上記課題を解決するために、この発明のある局面に係わる認証制御装置は、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得する取得部と、前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部とを備える。
(17)上記課題を解決するために、この発明のある局面に係わる認証制御方法は、認証制御装置における認証制御方法であって、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得するステップと、取得した前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定するステップとを含む。
(18)上記課題を解決するために、この発明のある局面に係わる認証制御プログラムは、認証制御装置において用いられる認証制御プログラムであって、コンピュータを、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得する取得部と、前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部、として機能させるためのプログラムである。
本発明は、このような特徴的な処理部を備える認証制御装置として実現することができるだけでなく、認証制御装置を備える車載通信システムとして実現することができる。また、本発明は、認証制御装置の一部または全部を実現する半導体集積回路として実現することができる。
本発明によれば、車載ネットワークにおいて、良好な通信を提供することができる。
図1は、本発明の実施の形態に係る通信システムの構成を示す図である。 図2は、本発明の実施の形態に係る車載通信システムの構成を示す図である。 図3は、本発明の実施の形態に係る車載通信システムにおける中継装置の構成を示す図である。 図4は、本発明の実施の形態に係る車載通信システムにおける認証制御装置の構成を示す図である。 図5は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。 図6は、本発明の実施の形態に係る車載通信システムにおける増設装置が送信する認証鍵のデータの一例を示す図である。 図7は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。 図8は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。 図9は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。 図10は、本発明の実施の形態に係る認証制御装置における決定部が保持する認証履歴テーブルの一例を示す図である。 図11は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。 図12は、本発明の実施の形態に係る認証制御装置における決定部が保持する認証履歴テーブルの一例を示す図である。 図13は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。 図14は、本発明の実施の形態に係る通信システムにおけるサーバが保持する信頼度テーブルの一例を示す図である。 図15は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。 図16は、本発明の実施の形態に係る通信システムにおけるサーバが保持する信頼度テーブルの一例を示す図である。
最初に、本発明の実施形態の内容を列記して説明する。
(1)本発明の実施の形態に係る認証制御装置は、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得する取得部と、前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部とを備える。
このように、識別情報に基づいて、複数種類の認証手順のうちのいずれを適用するかを決定する構成により、たとえば、新たに追加される車載装置に応じた認証を行うことができるので、車載装置が正当であるか否かをより正しく判断することができる。これにより、DoS攻撃および盗聴等の不正な通信を行う前に不正な車載装置を検知することができるので、車載ネットワークにおいて不正な通信が発生することを防ぐことができる。したがって、車載ネットワークにおいて、良好な通信を提供することができる。
(2)好ましくは、前記決定部は、前記取得部によって取得された前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度に応じた前記認証手順を決定する。
このような構成により、信頼度が低いと判定した車載装置に対しては、たとえば厳重な認証手順を適用することができるので、不正な車載装置の検知精度を向上させることができる。また、信頼度が高いと判定した車載装置に対しては、たとえば、簡素な認証手順を適用することができるので、認証処理の負荷を軽減することができる。
(3)好ましくは、前記識別情報は、前記車載装置の取り付け作業が行われる場所を識別可能な情報である。
たとえば、製造工場、ディーラおよびその他の場所等のように、車載装置の取り付け作業が行われる場所に応じて、車両メーカーの当該車載装置に対する関与度が異なる。上記の構成により、車載装置の取り付け作業が行われた場所に応じた関与度に基づいて、当該車載装置の信頼度および正当性等の適切な評価を行うことができる。
(4)好ましくは、前記識別情報は、前記車載装置の品番および型番の少なくともいずれか一方を示す。
このような構成により、車載装置の品番および型番の少なくともいずれか一方に基づいて、たとえば当該車載装置の製造元、製造時期および仕様等を認識することができるので、車載装置の信頼度および正当性等の適切な評価を行うことができる。
(5)好ましくは、前記識別情報は、前記車載装置を一意に識別可能な情報である。
このような構成により、たとえば、車載装置を一意に識別可能な情報と当該車載装置の製造元、製造時期および仕様等との対応関係を保持するサーバから、識別情報に対応する製造元、製造時期および仕様等を取得することができるので、当該車載装置の信頼度および正当性等の適切な評価を行うことができる。
(6)好ましくは、前記決定部は、前記車載装置に対して過去に適用された前記認証手順にさらに基づいて、新たに適用する前記認証手順を決定する。
このような構成により、たとえば、過去に適用した認証手順による認証結果が良好な車載装置には、簡素な認証手順を新たに適用することができ、また、上記認証結果が不良な車載装置には、厳重な認証手順を新たに適用することができる。すなわち、上記認証結果に応じた認証手順を適用することができるので、認証処理を効率よく行うことができる。
(7)好ましくは、前記認証制御装置は、前記車載ネットワークにおけるデータを中継する中継装置に含まれる。
このように、車載装置との通信をより確実に行うことが可能な中継装置に認証制御装置が含まれる構成により、認証手順の決定をより確実に行うことができる。
(8)より好ましくは、前記識別情報は、前記中継装置との前記認証処理において使用される認証鍵に含まれる。
このように、認証鍵に識別情報が含まれる構成により、より簡素な認証手順を決定させることを目的とする、識別情報の改ざんを困難にすることができるので、不正な車載装置が、正当な車載装置に成りすますことを防止することができる。
(9)好ましくは、前記複数種類の認証手順は、前記車載装置に対する前記認証処理を行う認証装置の数が異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じて認証装置の数を異ならせることができるので、認証手順の厳重さを適切に調整することができる。
(10)好ましくは、前記複数種類の認証手順は、前記車載装置に対する前記認証処理を行う認証装置が異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じて認証装置を異ならせることができるので、認証手順の厳重さを適切に調整することができる。
(11)より好ましくは、前記認証処理において使用される認証鍵は、前記認証装置ごとに異なる。
このように、認証鍵を認証装置ごとに異ならせる構成により、認証処理を複雑化することができるので、認証処理が不正に突破されることを困難にすることができる。すなわち、車載ネットワークにおけるセキュリティを向上させることができる。
(12)より好ましくは、前記認証装置には、前記車載ネットワークにおけるデータを中継する中継装置が含まれる。
このように、認証装置には、車載ネットワークにおけるデータ伝送の要となる中継装置が含まれる構成により、たとえば、認証した車載装置が不正な場合において、当該車載装置の不正通信によるデータ伝送をより確実に停止させることができる。
(13)より好ましくは、前記中継装置は、前記車載装置に対する自己の前記認証処理が成功した場合、前記車載装置の通信相手となる他の車載装置に前記認証処理の開始を指示する。
このように、中継装置による認証処理が成功した場合に、車載ネットワークにおいて通信を行う予定の車載装置間で認証処理を行う構成により、新たに追加された車載装置の正当性をより正しく判断することができる。
(14)より好ましくは、前記中継装置は、前記車載装置に対する自己の前記認証処理が成功した場合、他の前記中継装置に前記認証処理の開始を指示する。
このように、中継装置による認証処理が成功した場合に、新たに追加された車載装置に対して他の中継装置と認証処理を行わせる構成により、当該車載装置の正当性をより正しく判断することができる。
(15)好ましくは、前記複数種類の認証手順は、セキュリティレベルの異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じてセキュリティレベルを異ならせることができるので、認証手順の厳重さを適切に調整することができる。
(16)好ましくは、前記決定部は、前記取得部によって取得された前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度が小さいほど、前記車載装置に対する前記認証処理を行う認証装置の数が大きい前記認証手順を決定する。
このように、信頼度の小さい車載装置すなわち不正である可能性が高い車載装置に対して、より多くの認証装置に認証させる構成により、新たに追加した車載装置が正当であるか否かをより正しく判断することができる。
(17)本発明の実施の形態に係る認証制御方法は、認証制御装置における認証制御方法であって、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得するステップと、取得した前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定するステップとを含む。
このように、識別情報に基づいて、複数種類の認証手順のうちのいずれを適用するかを決定する構成により、たとえば、新たに追加される車載装置に応じた認証を行うことができるので、車載装置が正当であるか否かをより正しく判断することができる。これにより、DoS攻撃および盗聴等の不正な通信を行う前に不正な車載装置を検知することができるので、車載ネットワークにおいて不正な通信が発生することを防ぐことができる。したがって、車載ネットワークにおいて、良好な通信を提供することができる。
(18)本発明の実施の形態に係る認証制御プログラムは、認証制御装置において用いられる認証制御プログラムであって、コンピュータを、車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得する取得部と、前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部、として機能させるためのプログラムである。
このように、識別情報に基づいて、複数種類の認証手順のうちのいずれを適用するかを決定する構成により、たとえば、新たに追加される車載装置に応じた認証を行うことができるので、車載装置が正当であるか否かをより正しく判断することができる。これにより、DoS攻撃および盗聴等の不正な通信を行う前に不正な車載装置を検知することができるので、車載ネットワークにおいて不正な通信が発生することを防ぐことができる。したがって、車載ネットワークにおいて、良好な通信を提供することができる。
以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。
[構成および基本動作]
図1は、本発明の実施の形態に係る通信システムの構成を示す図である。
図1を参照して、通信システム201は、サーバ181と、車載通信システム301とを備える。車載通信システム301は、車両1に搭載される。
図2は、本発明の実施の形態に係る車載通信システムの構成を示す図である。
図2を参照して、車載通信システム301は、車載ECU(Electronic Control Unit)111A〜111Fと、中継装置151A,151Bとを備える。
以下、車載ECU111A〜111Fの各々を、車載ECU111とも称する。また、中継装置151A,151Bの各々を、中継装置151とも称する。車載ECU111および中継装置151は、車載装置の一例である。
なお、車載通信システム301は、6つの車載ECU111を備える構成に限らず、5つ以下、または7つ以上の車載ECU111を備える構成であってもよい。また、車載通信システム301は、2つの中継装置151を備える構成に限らず、1つ、または3つ以上の中継装置151を備える構成であってもよい。
車載ECU111Aは、たとえばTCU(Telematics Communication Unit)である。以下、車載ECU111Aを、TCU111Aとも称する。
車載ECU111B〜111Fは、たとえば、自動運転ECU(Electronic Control Unit)、センサ、ナビゲーション装置、ヒューマンマシンインタフェース、およびカメラ等である。
車載ネットワーク12では、車載ECU111A,111Cは、イーサネット(登録商標)ケーブルを介して中継装置151Aに接続される。車載ECU111D〜111Fは、イーサネットケーブルを介して中継装置151Bに接続される。
中継装置151A,151Bは、たとえば、スイッチ装置であり、イーサネットケーブルを介して互いに接続される。なお、中継装置151A,151Bは、ゲートウェイ装置であってもよい。
たとえば、車載ECU111Bは、初期状態では中継装置151Aに接続されていない。車載ECU111Bは、たとえば、車両1の製造工場、車両1のディーラ、および車両1のアフターパーツの販売店等のいずれかにおいて車両1に設置され、イーサネットケーブルを介して中継装置151Aに接続される。
この例では、中継装置151Aに接続された場合における車載ECU111Bの通信相手は、たとえば車載ECU111Cである。
以下、車載ECU111B,111Cの各々を、増設装置111B,通信相手装置111Cとも称する。
中継装置151は、イーサネットの通信規格に従って、イーサネットフレームの中継処理を行う。
具体的には、中継装置151は、たとえば、車載ECU111間でやり取りされるイーサネットフレームを中継する。イーサネットフレームには、IPパケットが格納される。
なお、車載通信システム301では、イーサネットの通信規格に従ってイーサネットフレームの中継が行われる構成に限らず、たとえば、CAN(Controller Area Network)(登録商標)、FlexRay(登録商標)、MOST(Media Oriented Systems Transport)(登録商標)およびLIN(Local Interconnect Network)等の通信規格に従ってデータの中継が行われる構成であってもよい。
図1および図2を参照して、TCU111Aは、サーバ181と通信を行うことが可能である。詳細には、TCU111Aは、たとえば、IPプロトコルに従い、無線基地局装置161を介してサーバ181と通信することが可能である。
より詳細には、TCU111Aは、たとえば、LTE(Long Term Evolution)または3G等の通信規格に従って、無線基地局装置161と無線通信を行うことが可能である。
具体的には、TCU111Aは、たとえば、IPサーバからのIPパケットが格納された無線フレームを無線基地局装置161から受信すると、受信した無線フレームからIPパケットを取得し、取得したIPパケットをイーサネットフレームに格納して中継装置151Aへ送信する。
また、TCU111Aは、中継装置151Aからイーサネットフレームを受信すると、受信したイーサネットフレームからIPパケットを取得し、取得したIPパケットを無線フレームに格納して無線基地局装置161へ送信する。
無線基地局装置161は、TCU111Aから無線フレームを受信すると、受信した無線フレームからIPパケットを取得し、取得したIPパケットを外部ネットワーク11経由でサーバ181へ送信する。
また、無線基地局装置161は、サーバ181から外部ネットワーク11経由でIPパケットを受信すると、受信したIPパケットを無線フレームに格納し、当該無線フレームをTCU111Aへ送信する。
図3は、本発明の実施の形態に係る車載通信システムにおける中継装置の構成を示す図である。
図3を参照して、中継装置151Aは、中継処理部51と、通信ポート52A,52B,52C,52Dと、認証制御装置101とを備える。
図3には、中継装置151Aの構成が示されるが、中継装置151Bも、中継装置151Aと同様の構成を有する。
以下、通信ポート52A,52B,52C,52Dの各々を、通信ポート52とも称する。通信ポート52は、たとえば、イーサネットケーブルを接続可能な端子である。
この例では、通信ポート52A,52B,52Cは、それぞれ中継装置151B,TCU111A,通信相手装置111Cに接続されている。
通信ポート52Dは、たとえば、増設装置111Bの接続に用いられる通信ポート(以下、増設用ポートとも称する。)であり、初期状態では空きポートである。
中継処理部51は、イーサネットフレームの中継処理を行う。具体的には、中継処理部51は、たとえば、通信ポート52経由でイーサネットフレームを受信すると、受信したイーサネットフレームに対してレイヤ2のスイッチ処理およびレイヤ3の中継処理を行う。
そして、中継処理部51は、スイッチ処理または中継処理後のイーサネットフレームを他の通信ポート52経由で送信する。
また、中継処理部51は、スイッチ処理および中継処理が許可された通信経路を示す登録情報を保持する。通信経路は、たとえば、送信元MAC(Media Access Control)アドレスおよび送信先MACアドレスの組、ならびに送信元IPアドレスおよび送信先IPアドレスの組等によって特定される。
中継処理部51は、たとえば、保持する登録情報に基づいて、イーサネットフレームのフィルタ処理を行う。
図4は、本発明の実施の形態に係る車載通信システムにおける認証制御装置の構成を示す図である。
図4を参照して、認証制御装置101は、取得部21と、決定部22とを備える。
[動作の流れ]
通信システム201における各装置は、コンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のシーケンス図またはフローチャートの各ステップの一部または全部を含むプログラムを図示しないメモリからそれぞれ読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
図5は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。
図3〜図5を参照して、増設装置111Bが増設用ポートに接続された状況を想定する。
まず、増設装置111Bは、たとえば、送信元MACアドレスおよび送信先MACアドレスとして、それぞれ自己のMACアドレスおよび通信相手装置111CのMACアドレスを含むイーサネットフレームを通信要求として中継装置151Aへ送信する(ステップS102)。
次に、中継装置151Aにおける中継処理部51は、増設用ポート経由で増設装置111Bからイーサネットフレームを受信すると、受信したイーサネットフレームに含まれる送信元MACアドレスおよび送信先MACアドレスを取得し、取得した送信元MACアドレスおよび送信先MACアドレスに基づく通信経路が登録情報に登録されているか否かを確認する(ステップS104)。
ここでは、中継処理部51は、上記通信経路が登録情報に登録されていないことを確認する。
次に、中継処理部51は、上記通信経路が登録情報に登録されていないため、増設装置111Bの認証に用いる認証鍵の要求を含むイーサネットフレームを認証鍵要求として増設装置111Bへ送信する(ステップS106)。
図6は、本発明の実施の形態に係る車載通信システムにおける増設装置が送信する認証鍵のデータの一例を示す図である。
図6を参照して、認証鍵のデータ(以下、認証鍵データとも称する。)は、中継装置151Aとの認証処理において使用される。
認証鍵データは、増設装置111Bに関する所定の識別情報の一例である種別と、中継装置151Aとの認証に用いる認証鍵KAとを含む。認証鍵データのサイズは、種別のサイズであるXビット、および認証鍵KAのサイズであるYビットの和であるZビットである。
ここでは、種別は、たとえば、増設装置111Bの取り付け作業が行われる場所を識別可能な情報である。
具体的には、たとえば、車載ECU111Bが、車両1の製造工場において設置される車載装置である場合、種別はメーカオプションを示す。
また、たとえば、車載ECU111Bが、車両1のディーラにおいて設置される車載装置である場合、種別はディーラオプションを示す。
また、たとえば、車載ECU111Bが、車両1のアフターパーツの販売店等において設置される車載装置である場合、種別はユーザカスタムを示す。
メーカオプション、ディーラオプションおよびユーザカスタムの信頼度は、それぞれ高、中および低である。ここで、信頼度は、増設装置111Bの取り付け元の信用の程度を表す。より詳細には、信頼度は、増設装置111Bの取り付け者および取り付け手順の信用の程度を表す。具体的には、増設装置111Bは、信頼度が高いほど、より信頼のおける取り付け者によって、より信頼のおける取り付け手順の通りに車両1に設置される。
再び図3〜図5を参照して、次に、増設装置111Bは、中継装置151Aから認証鍵要求を受信すると、受信した認証鍵要求に応じて、図6に示す認証鍵データを暗号化し、暗号化した認証鍵データを含むイーサネットフレームを認証鍵情報として中継装置151Aへ送信する(ステップS108)。
次に、中継装置151Aにおける中継処理部51は、増設装置111Bからイーサネットフレームを受信すると、受信したイーサネットフレームから認証鍵データを取得し、取得した認証鍵データを復号化することにより種別および認証鍵KAを取得する(ステップS110)。
次に、認証制御装置101は、増設装置111Bの信頼度を判定する(ステップS112)。
より詳細には、中継処理部51は、取得した種別を示す種別情報を認証制御装置101へ出力する。
認証制御装置101における取得部21は、車載ネットワーク12に新たに追加される車載装置に関する所定の識別情報を取得する。
具体的には、取得部21は、中継処理部51から種別情報を受けると、受けた種別情報を決定部22へ出力する。
決定部22は、取得部21によって取得された識別情報に基づいて、増設装置111Bに対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する。
詳細には、決定部22は、たとえば、取得部21によって取得された識別情報に基づいて車載装置の信頼度を判定する。
より詳細には、決定部22は、取得部21から種別情報を受けると、受けた種別情報に基づいて増設装置111Bの信頼度を判定する。
具体的には、決定部22は、種別情報がメーカオプションを示す場合、増設装置111Bの信頼度が高であると判定する。
また、決定部22は、種別情報がディーラオプションを示す場合、増設装置111Bの信頼度が中であると判定する。
また、決定部22は、種別情報がユーザカスタムを示す場合、増設装置111Bの信頼度が低であると判定する。
次に、認証制御装置101は、認証手順を決定する(ステップS114)。詳細には、決定部22は、たとえば、複数種類の認証手順の中から、判定した信頼度に応じた認証手順を決定する。
複数種類の認証手順は、たとえば、増設装置111Bに対する認証処理を行う認証装置の数が異なり、かつ増設装置111Bに対する認証処理を行う認証装置が異なる複数の認証手順を含む。
また、複数種類の認証手順は、たとえば、セキュリティレベルの異なる複数の認証手順を含む。ここで、認証装置には、たとえば、車載ネットワーク12におけるデータを中継する中継装置151Aが含まれる。
この例では、決定部22は、認証手順PH,PM,PLの中から、判定した信頼度に応じた認証手順を決定する。
ここで、認証手順PHは、中継装置151Aによる増設装置111Bの認証処理PAを含む認証手順である。
認証手順PMは、認証処理PA、および通信相手装置111Cによる増設装置111Bの認証処理PBを含む認証手順である。
認証手順PLは、認証処理PAおよび認証処理PB、ならびに中継装置151Bによる増設装置111Bの認証処理PCを含む認証手順である。
各認証処理において使用される認証鍵は、たとえば認証装置ごとに異なる。具体的には、認証処理PA,PB,PCでは、互いに異なる認証鍵KA,KB,KCがそれぞれ用いられる。
認証鍵KA,KB,KCの長さは、この順に長くなる。すなわち、認証処理PA,PB,PCは、この順にセキュリティレベルが高くなる。
また、認証処理PA,PB,PCでは、互いに異なる認証方式MA,MB,MCがそれぞれ用いられる。また、認証方式MA,MB,MCは、この順にセキュリティレベルが高くなる。
決定部22は、たとえば、判定した車載装置の信頼度が小さいほど、当該車載装置に対する認証処理を行う認証装置の数が大きい認証手順を決定する。
具体的には、決定部22は、増設装置111Bの信頼度が高であると判定した場合、認証手順PHを決定する。また、決定部22は、増設装置111Bの信頼度が中であると判定した場合、認証手順PMを決定する。
また、決定部22は、増設装置111Bの信頼度が低であると判定した場合、認証手順PLを決定する。決定部22は、決定結果を示す決定情報を中継処理部51へ出力する。
図7は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。
図7を参照して、認証制御装置101における決定部22が認証手順PHを決定した状況を想定する。
まず、中継装置151Aにおける中継処理部51は、認証手順PHを示す決定情報を認証制御装置101から受けると、受けた決定情報に従って認証手順PHを開始する。
詳細には、中継処理部51は、認証処理PAを行う(ステップS202)。より詳細には、中継処理部51は、所定の認証方式MAに従って、増設装置111Bから受信した認証鍵情報に含まれる認証鍵KAを認証する。ここでは、中継処理部51は、認証鍵KAの認証に成功する。
次に、中継処理部51は、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録する(ステップS204)。
これにより、増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームの中継が許可される。
次に、中継処理部51は、増設装置111Bの認証に成功したことを示す認証完了情報を増設装置111Bへ送信する(ステップS206)。
次に、中継処理部51は、通信要求を中継して通信相手装置111Cへ送信する(ステップS208)。
次に、中継処理部51が増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームを中継することで、増設装置111Bおよび通信相手装置111C間において通信が開始される(ステップS210)。
なお、中継処理部51は、上記ステップS202において、認証鍵KAの認証に失敗した場合、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録しない。
このような構成により、不正な車載装置である可能性が高い増設装置111B、および通信相手装置111C間において伝送されるイーサネットフレームが中継処理部51において中継されないので、増設装置111BによるDoS攻撃および盗聴等を防ぐことができる。
図8は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。
図8を参照して、認証制御装置101における決定部22が認証手順PMを決定した状況を想定する。
まず、中継装置151Aにおける中継処理部51は、認証手順PMを示す決定情報を認証制御装置101から受けると、受けた決定情報に従って認証手順PMを開始する。
詳細には、中継処理部51は、認証処理PAを行う(ステップS302)。より詳細には、中継処理部51は、所定の認証方式MAに従って、増設装置111Bから受信した通信要求に含まれる認証鍵KAを認証する(ステップS302)。ここでは、中継処理部51は、認証鍵KAの認証に成功する。
次に、中継処理部51は、中継装置151Aは、たとえば、増設装置111Bに対する自己の認証処理PAが成功した場合、増設装置111Bの通信相手となる通信相手装置111Cに認証処理PBの開始を指示する。
具体的には、中継処理部51は、増設装置111Bを認証させるための要求を含むイーサネットフレームを認証要求として通信ポート52C経由で通信相手装置111Cへ送信する(ステップS304)。
次に、通信相手装置111Cは、中継装置151Aから認証要求を受信すると、受信した認証要求に従って、増設装置111Bを宛先とする認証鍵要求を中継装置151Aへ送信する(ステップS306)。
次に、中継装置151Aにおける中継処理部51は、通信相手装置111Cから認証鍵要求を受信すると、受信した認証鍵要求を中継して増設装置111Bへ送信する(ステップS308)。
次に、増設装置111Bは、中継装置151Aから認証鍵要求を受信すると、受信した認証鍵要求に従って、暗号化した認証鍵KBを含むイーサネットフレームを認証鍵情報として中継装置151Aへ送信する(ステップS310)。この認証鍵情報の宛先は、通信相手装置111Cである。
次に、中継装置151Aにおける中継処理部51は、増設装置111Bから認証鍵情報を受信すると、受信した認証鍵情報を中継して通信相手装置111Cへ送信する(ステップS312)。
次に、通信相手装置111Cは、認証処理PBを行う(ステップS302)。より詳細には、通信相手装置111Cは、中継装置151Aから認証鍵情報を受信すると、所定の認証方式MBに従って、受信した認証鍵情報に含まれる認証鍵KBを復号化して認証する(ステップS314)。ここでは、通信相手装置111Cは、認証鍵KBの認証に成功する。
次に、通信相手装置111Cは、増設装置111Bの認証に成功したことを示す認証完了情報を中継装置151Aへ送信する(ステップS316)。
次に、中継装置151Aにおける中継処理部51は、通信相手装置111Cから認証完了情報を受信すると、受信した認証完了情報に基づいて、通信相手装置111Cによる増設装置111Bの認証に成功したと認識し、以下の処理を行う。
すなわち、中継処理部51は、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録する(ステップS318)。
これにより、増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームの中継が許可される。
次に、中継処理部51は、自己の中継装置151Aおよび通信相手装置111Cによる増設装置111Bの認証に成功したことを示す認証完了情報を増設装置111Bへ送信する(ステップS320)。
次に、中継処理部51は、通信要求を中継して通信相手装置111Cへ送信する(ステップS322)。
次に、中継処理部51が増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームを中継することで、増設装置111Bおよび通信相手装置111C間において通信が開始される(ステップS324)。
なお、中継処理部51は、上記ステップS302における認証鍵KAの認証、および上記ステップS314における認証鍵KBの認証の少なくともいずれか一方に失敗した場合、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録しない。
また、上記ステップS302と上記ステップS304〜S316との順番は、上記に限らず、順番を入れ替えてもよい。
図9は、本発明の実施の形態に係る車載通信システムにおいて、増設装置の認証処理が行われる際のシーケンスの一例を示す図である。
図9を参照して、認証制御装置101における決定部22が認証手順PLを決定した状況を想定する。
ステップS402〜S416の動作は、図8に示すステップS302〜S316の動作と同様である。
次に、中継装置151Aにおける中継処理部51は、通信相手装置111Cから認証完了情報を受信すると、受信した認証完了情報に基づいて、通信相手装置111Cによる増設装置111Bの認証に成功したと認識し、以下の処理を行う。
すなわち、中継処理部51は、たとえば、増設装置111Bに対する自己の認証処理PAが成功した場合、他の中継装置、ここでは中継装置151Bに認証処理PCの開始を指示する。
具体的には、中継処理部51は、増設装置111Bを認証させるための要求を含むイーサネットフレームを認証要求として通信ポート52A経由で中継装置151Bへ送信する(ステップS418)。
次に、中継装置151Bは、中継装置151Aから認証要求を受信すると、受信した認証要求に従って、増設装置111Bを宛先とする認証鍵要求を中継装置151Aへ送信する(ステップS420)。
次に、中継装置151Aにおける中継処理部51は、中継装置151Bから認証鍵要求を受信すると、受信した認証鍵要求を中継して増設装置111Bへ送信する(ステップS422)。
次に、増設装置111Bは、中継装置151Aから認証鍵要求を受信すると、受信した認証鍵要求に従って、暗号化した認証鍵KCを含むイーサネットフレームを認証鍵情報として中継装置151Aへ送信する(ステップS424)。この認証鍵情報の宛先は、中継装置151Bである。
次に、中継装置151Aにおける中継処理部51は、増設装置111Bから認証鍵情報を受信すると、受信した認証鍵情報を中継して中継装置151Bへ送信する(ステップS426)。
次に、中継装置151Bは、認証処理PCを行う(ステップS428)。より詳細には、中継装置151Bは、中継装置151Aから認証鍵情報を受信すると、所定の認証方式MCに従って、受信した認証鍵情報に含まれる認証鍵KCを復号化して認証する。ここでは、中継装置151Bは、認証鍵KCの認証に成功する。
次に、中継装置151Bは、増設装置111Bの認証に成功したことを示す認証完了情報を中継装置151Aへ送信する(ステップS430)。
次に、中継装置151Aにおける中継処理部51は、中継装置151Bから認証完了情報を受信すると、受信した認証完了情報に基づいて、中継装置151Bによる増設装置111Bの認証に成功したと認識し、以下の処理を行う。
すなわち、中継処理部51は、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録する(ステップS432)。
これにより、増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームの中継が許可される。
次に、中継処理部51は、自己の中継装置151A、通信相手装置111Cおよび中継装置151Bによる増設装置111Bの認証に成功したことを示す認証完了情報を増設装置111Bへ送信する(ステップS434)。
次に、中継処理部51は、通信要求を中継して通信相手装置111Cへ送信する(ステップS436)。
次に、中継処理部51が増設装置111Bおよび通信相手装置111C間において伝送されるイーサネットフレームを中継することで、増設装置111Bおよび通信相手装置111C間において通信が開始される(ステップS438)。
なお、中継処理部51は、上記ステップS402における認証鍵KAの認証、上記ステップS414における認証鍵KBの認証、および上記ステップS428における認証鍵KCの認証の少なくともいずれか1つに失敗した場合、通信要求に含まれる増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路を登録情報に登録しない。
また、上記ステップS402と上記ステップS404〜S416と上記ステップS418〜S430との順番は、上記に限らず、一部または全部の順番を変更してもよい。
[認証制御装置101の変形例1]
図10は、本発明の実施の形態に係る認証制御装置における決定部が保持する認証履歴テーブルの一例を示す図である。
図10を参照して、認証履歴テーブルには、増設した車載装置のIDと当該車載装置に対して判定した信頼度と当該車載装置に対する認証結果との対応関係が含まれる。
この例では、車載装置のIDは、当該車載装置のMACアドレスである。なお、車載装置のIDは、たとえば当該車載装置のシリアル番号であってもよい。
図11は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。
図3、図4および図11を参照して、増設装置111Bが中継装置151Aにおける増設用ポートに接続された状況を想定する。
ステップS502〜S510の動作は、図5に示すステップS102〜S110の動作と同様である。
次に、認証制御装置101は、増設装置111Bの信頼度を判定する(ステップS512)。
より詳細には、中継処理部51は、取得した種別を示す種別情報、および通信要求に含まれる送信元MACアドレスすなわち増設装置111BのMACアドレスを認証制御装置101へ出力する。
認証制御装置101における取得部21は、中継処理部51から種別情報および送信元MACアドレスを受けると、受けた種別情報および送信元MACアドレスを決定部22へ出力する。
決定部22は、取得部21から種別情報および送信元MACアドレスを受けると、受けた種別情報に基づいて増設装置111Bの信頼度を判定する。ここでは、決定部22は、増設装置111Bの信頼度を中と判定する。
次に、決定部22は、認証履歴テーブル(図10参照)において増設装置111BのMACアドレスが登録されているか否かを確認する(ステップS514)。
ここでは、決定部22は、増設装置111BのMACアドレスが認証履歴テーブルに登録されていないことを確認する。
次に、決定部22は、認証手順を決定する(ステップS516)。詳細には、決定部22は、たとえば、取得部21によって取得された識別情報、および車載装置に対して過去に適用された認証手順に基づいて、新たに適用する認証手順を決定する。
ここでは、決定部22は、増設装置111BのMACアドレスが認証履歴テーブルに登録されていないので、認証手順PH,PM,PLの中から、判定した信頼度に応じた認証手順PMを決定し、決定結果を示す決定情報を中継処理部51へ出力する。
次に、決定部22は、中継処理部51が行う認証手順PM(図8参照)を監視する(ステップS518)。
ここでは、図8に示す認証処理PA(ステップS302)および認証処理PB(ステップS314)が成功し、増設装置111Bは、中継装置151Aを介した通信相手装置111Cとの通信を開始する(ステップS324)。
次に、決定部22は、認証手順PMの監視結果を認証履歴テーブルに登録する(ステップS520)。
図12は、本発明の実施の形態に係る認証制御装置における決定部が保持する認証履歴テーブルの一例を示す図である。
図12を参照して、決定部22は、認証処理PA,PBが成功したことを確認し、認証履歴テーブルにおける「MACアドレス」、「信頼度」および「認証結果」として、それぞれ「増設装置111BのMACアドレス」、「中」および「成功」を登録する。
再び図3、図4および図11を参照して、次に、増設装置111Bと中継装置151Aとの接続が切断される(ステップS522)。
この際、増設装置111BのMACアドレスおよび通信相手装置111CのMACアドレスに基づく通信経路は、登録情報から抹消される。
次に、増設装置111Bが中継装置151Aにおける増設用ポートに再び接続される(ステップS524)。
ステップS526〜S536の動作は、上記ステップS502〜S512の動作と同様である。
次に、決定部22は、認証履歴テーブル(図12参照)において増設装置111BのMACアドレスが登録されているか否かを確認する(ステップS538)。
ここでは、決定部22は、増設装置111BのMACアドレスが認証履歴テーブルに登録されていることを確認する。
次に、決定部22は、認証手順を決定する(ステップS540)。ここでは、決定部22は、信頼度を中と判定した(ステップS536)増設装置111BのMACアドレスが認証履歴テーブルに登録されているので、たとえば、信頼度を中から高に昇格させる。
そして、決定部22は、認証手順PH,PM,PLの中から、昇格させた信頼度に応じた認証手順PHを決定し、決定結果を示す決定情報を中継処理部51へ出力する。
なお、決定部22は、上記ステップS520において、増設装置111Bの認証の「成功」を認証履歴テーブルに登録したが、増設装置111Bの認証に失敗した場合、「失敗」を認証履歴テーブルに登録する。
この場合、決定部22は、上記ステップS540において、増設装置111Bの「認証結果」として「失敗」が認証履歴テーブルに登録されているので、信頼度を中から高に昇格させる代わりに、信頼度を中に維持するか、または低に降格させてもよい。
[認証制御装置101の変形例2]
図5では、認証制御装置101における決定部22は、識別情報の一例である種別に基づいて認証手順を決定する構成であるとしたが、これに限定するものではない。識別情報は、たとえば、車載装置を一意に識別可能な情報であってもよい。具体的には、決定部22は、車載装置のMACアドレスに基づいて認証手順を決定する。
図13は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。
図3、図4および図13を参照して、増設装置111Bが増設用ポートに接続された状況を想定する。
まず、増設装置111Bは、たとえば、送信元MACアドレスおよび送信先MACアドレスとして、それぞれ自己のMACアドレスおよび通信相手装置111CのMACアドレスを含むイーサネットフレームを通信要求として中継装置151Aへ送信する(ステップS602)。
次に、中継装置151Aにおける中継処理部51は、増設用ポート経由で増設装置111Bからイーサネットフレームを受信すると、受信したイーサネットフレームに含まれる送信元MACアドレスおよび送信先MACアドレスを取得し、取得した送信元MACアドレスおよび送信先MACアドレスに基づく通信経路が登録情報に登録されているか否かを確認する(ステップS604)。
ここでは、中継処理部51は、上記通信経路が登録情報に登録されていないことを確認し、取得した送信元MACアドレスすなわち増設装置111BのMACアドレスを示すMACアドレス情報を認証制御装置101へ出力する。
次に、認証制御装置101における決定部22は、中継処理部51から取得部21経由でMACアドレス情報を受けると、受けたMACアドレス情報の示すMACアドレスに対応する信頼度を問い合わせるために、MACアドレス情報を中継処理部51経由でサーバ181へ送信する(ステップS606)。
次に、サーバ181は、中継装置151AからMACアドレス情報を受信すると、受信したMACアドレス情報に基づいて増設装置111Bの信頼度を判定する(ステップS608)。
図14は、本発明の実施の形態に係る通信システムにおけるサーバが保持する信頼度テーブルの一例を示す図である。
図14を参照して、信頼度テーブルには、車載装置のMACアドレスと当該車載装置の信頼度との対応関係が含まれる。この対応関係は、たとえば、車両1の製造者により登録される。
再び図3、図4および図13を参照して、次に、サーバ181は、受信したMACアドレス情報の示す増設装置111BのMACアドレスに対応する信頼度、ここでは中を信頼度テーブルから取得し、取得した信頼度を示す信頼度情報を中継装置151Aへ送信する(ステップS610)。
次に、中継装置151Aにおける中継処理部51は、信頼度情報をサーバ181から受信すると、受信した信頼度情報を認証制御装置101へ出力する。
認証制御装置101における決定部22は、中継処理部51から取得部21経由で信頼度情報を受けると、認証手順PH,PM,PLの中から、受信した信頼度情報の示す信頼度に応じた認証手順PMを決定し、決定結果を示す決定情報を中継処理部51へ出力する(ステップS612)。
次に、中継処理部51は、決定情報を認証制御装置101から受けると、受けた決定情報に従って認証手順PMを開始する。
詳細には、中継処理部51は、認証鍵要求を増設装置111Bへ送信する(ステップS614)。
次に、増設装置111Bは、中継装置151Aから認証鍵要求を受信すると、受信した認証鍵要求に従って、暗号化した認証鍵KAを含むイーサネットフレームを認証鍵情報として中継装置151Aへ送信する(ステップS616)。
この後、増設装置111B、中継装置151Aおよび通信相手装置111Cでは、たとえば、図8に示す流れの動作が行われる。
なお、上記ステップS606〜S612と上記ステップS614〜S616との順番は、上記に限らず、順番を入れ替えてもよい。
また、識別情報がMACアドレスであるとしたが、これに限定するものではない。識別情報は車載装置のシリアル番号であってもよい。この場合、サーバ181は、たとえば、車載装置のシリアル番号と当該車載装置の信頼度との対応関係を含む信頼度テーブルを保持する。
また、中継装置151Aは、たとえば、増設装置111Bのシリアル番号を増設装置111Bから取得し、取得したシリアル番号を示すシリアル番号情報をサーバ181へ送信する。サーバ181は、中継装置151Aからシリアル番号情報を受信すると、受信したシリアル番号情報、および信頼度テーブルに基づいて車載装置の信頼度を判定する。
[認証制御装置101の変形例3]
図5では、認証制御装置101における決定部22は、識別情報の一例である種別に基づいて認証手順を決定する構成であるとしたが、これに限定するものではない。識別情報は、たとえば、車載装置の品番を示してもよい。具体的には、決定部22は、車載装置の品番に基づいて認証手順を決定する。
図15は、本発明の実施の形態に係る車載通信システムにおいて、増設装置が車載ネットワークに接続された際のシーケンスの一例を示す図である。
図3、図4および図15を参照して、増設装置111Bが増設用ポートに接続された状況を想定する。
まず、増設装置111Bは、たとえば、送信元MACアドレスおよび送信先MACアドレスとして、それぞれ自己のMACアドレスおよび通信相手装置111CのMACアドレスを含むイーサネットフレームを通信要求として中継装置151Aへ送信する(ステップS702)。
次に、中継装置151Aにおける中継処理部51は、増設用ポート経由で増設装置111Bからイーサネットフレームを受信すると、受信したイーサネットフレームに含まれる送信元MACアドレスおよび送信先MACアドレスを取得し、取得した送信元MACアドレスおよび送信先MACアドレスに基づく通信経路が登録情報に登録されているか否かを確認する(ステップS704)。
ここでは、中継処理部51は、上記通信経路が登録情報に登録されていないことを確認する。
次に、中継処理部51は、上記通信経路が登録情報に登録されていないため、増設装置111Bの品番の要求を含むイーサネットフレームを品番要求として増設装置111Bへ送信する(ステップS706)。
次に、増設装置111Bは、中継装置151Aから品番要求を受信すると、受信した品番要求に従って、自己の品番を示す品番情報を含むイーサネットフレームを中継装置151Aへ送信する(ステップS708)。
次に、中継装置151Aにおける中継処理部51は、増設装置111Bからイーサネットフレームを受信すると、受信したイーサネットフレームから品番情報を取得し、取得した品番情報を認証制御装置101へ出力する。
認証制御装置101における決定部22は、中継処理部51から取得部21経由で品番情報を受けると、受けた品番情報の示す品番に対応する信頼度を問い合わせるために、品番情報を中継処理部51経由でサーバ181へ送信する(ステップS710)。
次に、サーバ181は、中継装置151Aから品番情報を受信すると、受信した品番情報に基づいて増設装置111Bの信頼度を判定する(ステップS712)。
図16は、本発明の実施の形態に係る通信システムにおけるサーバが保持する信頼度テーブルの一例を示す図である。
図16を参照して、信頼度テーブルには、車載装置の品番と当該車載装置の信頼度との対応関係が含まれる。この対応関係は、たとえば、車両1の製造者により登録される。
再び図3、図4および図15を参照して、次に、サーバ181は、受信した品番情報の示す増設装置111Bの品番に対応する信頼度、ここでは中を信頼度テーブルから取得し、取得した信頼度を示す信頼度情報を中継装置151Aへ送信する(ステップS714)。
ステップS716〜S720の動作は、図13に示すステップS612〜S616の動作と同様である。
なお、上記ステップS706〜S716と上記ステップS718〜S720との順番は、上記に限らず、順番を入れ替えてもよい。
また、識別情報が車載装置の品番を示すとしたが、これに限定するものではない。識別情報が車載装置の型番を示してもよいし、識別情報が車載装置の品番および型番を示してもよい。この場合、サーバ181は、たとえば、車載装置の型番と当該車載装置の信頼度との対応関係を少なくとも含む信頼度テーブルを保持する。
また、中継装置151Aは、増設装置111Bの型番を増設装置111Bから取得し(ステップS708)、取得した型番を示す型番情報をサーバ181へ送信する(ステップS710)。サーバ181は、中継装置151Aから型番情報を受信すると、受信した型番情報、および信頼度テーブルに基づいて車載装置の信頼度を判定する(ステップS712)。
また、本発明の実施の形態に係る認証制御装置は、中継装置151に設けられる構成であるとしたが、これに限定するものではない。認証制御装置101は、車載ECU111およびサーバ181等の中継装置151の外部装置に設けられる構成であってもよい。
また、本発明の実施の形態に係る認証制御装置では、取得部21は、1つの識別情報を取得し、決定部22は、取得部21によって取得された1つの識別情報に基づいて、認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定処理を行う構成であるとしたが、これに限定するものではない。取得部21は、複数の識別情報を取得し、決定部22は、取得部21によって取得された複数の識別情報に基づいて決定処理を行う構成であってもよい。
また、本発明の実施の形態に係る認証制御装置では、決定部22は、識別情報に基づいて車載装置の信頼度を判定し、判定した信頼度に応じた認証手順を決定する構成であるとしたが、これに限定するものではない。決定部22は、たとえば、識別情報と認証手順との対応関係を保持しており、対応関係に基づいて、識別情報に対応する認証手順を決定する構成であってもよい。
また、本発明の実施の形態に係る認証制御装置では、複数種類の認証手順、具体的には認証手順PH,PM,PLは、車載装置に対する認証処理PA,PB,PCを行う認証装置の数が異なる複数の認証手順を含む構成であるとしたが、これに限定するものではない。複数種類の認証手順は、車載装置に対する認証処理を行う認証装置の数が同じ複数の認証手順を含んでもよい。
また、本発明の実施の形態に係る認証制御装置では、複数種類の認証手順、具体的には認証手順PH,PM,PLは、車載装置に対する認証処理PA,PB,PCを行う認証装置が異なる複数の認証手順を含む構成であるとしたが、これに限定するものではない。複数種類の認証手順は、車載装置に対する認証処理を行う認証装置が同じ複数の認証手順を含んでもよい。
また、本発明の実施の形態に係る認証制御装置では、認証処理PA,PB,PCにおいてそれぞれ使用される認証鍵KA,KB,KCは、認証装置ごとに異なる構成であるとしたが、これに限定するものではない。認証処理PA,PB,PCにおいてそれぞれ使用される認証鍵KA,KB,KCは、一部または全部が同じであってもよい。
また、本発明の実施の形態に係る認証制御装置では、図7に示す認証手順PHにおいて、中継装置151Aが増設装置111Bを認証する構成であるとしたが、これに限定するものではない。認証手順PHにおいて、通信相手装置111Cが増設装置111Bを認証する構成であってもよい。
また、本発明の実施の形態に係る認証制御装置では、図8に示す認証手順PMにおいて、中継装置151Aは、増設装置111Bに対する自己の認証処理PAが成功した場合、増設装置111Bの通信相手となる通信相手装置111Cに認証処理PBの開始を指示する構成であるとしたが、これに限定するものではない。認証手順PMにおいて、中継装置151Aは、増設装置111Bに対する自己の認証処理PAが成功した場合、中継装置151Bに認証処理PCの開始を指示する構成であってもよい。
また、本発明の実施の形態に係る認証制御装置では、認証処理PA,PB,PCにおいてそれぞれ用いられる認証鍵KA,KB,KCの長さは、この順に長くなる構成であるとしたが、これに限定するものではない。認証鍵KA,KB,KCの長さは、一部または全部が同じであってもよい。
また、本発明の実施の形態に係る認証制御装置では、認証処理PA,PB,PCにおいてそれぞれ用いられる認証方式MA,MB,MCは、この順にセキュリティレベルが高くなる構成であるとしたが、これに限定するものではない。認証方式MA,MB,MCのセキュリティレベルは、一部または全部が同じであってもよい。
また、本発明の実施の形態に係る認証制御装置では、決定部22は、判定した信頼度が小さいほど、車載装置に対する認証処理を行う認証装置の数が大きい認証手順を決定する構成であるとしたが、これに限定するものではない。決定部22は、判定した信頼度が小さいほど、車載装置に対する認証処理を行う認証装置の数が小さい認証手順を決定する構成であってもよい。
ところで、特許文献1に記載の車載ネットワークシステムでは、通信規約に準拠しない通信、たとえばDoS攻撃および盗聴等を行う車載制御装置は、不正な車載制御装置として検知される。
このため、上記車載制御装置は、不正な車載制御装置として検知されるまでDoS攻撃および盗聴を行うことが可能である。
このようなDoS攻撃および盗聴等を行わせないために、不正な車載制御装置を車載ネットワークシステムに参加させない構成が好ましいが、特許文献1にはこのような構成は開示されていない。
これに対して、本発明の実施の形態に係る認証制御装置では、取得部21は、車載ネットワーク12に新たに追加される車載装置に関する所定の識別情報を取得する。そして、決定部22は、取得部21によって取得された識別情報に基づいて、車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する。
このように、識別情報に基づいて、複数種類の認証手順のうちのいずれを適用するかを決定する構成により、たとえば、新たに追加される車載装置に応じた認証を行うことができるので、車載装置が正当であるか否かをより正しく判断することができる。これにより、DoS攻撃および盗聴等の不正な通信を行う前に不正な車載装置を検知することができるので、車載ネットワーク12において不正な通信が発生することを防ぐことができる。したがって、車載ネットワークにおいて、良好な通信を提供することができる。
また、本発明の実施の形態に係る認証制御装置では、決定部22は、取得部21によって取得された識別情報に基づいて車載装置の信頼度を判定し、判定した信頼度に応じた認証手順を決定する。
このような構成により、信頼度が低いと判定した車載装置に対しては、たとえば厳重な認証手順を適用することができるので、不正な車載装置の検知精度を向上させることができる。また、信頼度が高いと判定した車載装置に対しては、たとえば、簡素な認証手順を適用することができるので、認証処理の負荷を軽減することができる。
また、本発明の実施の形態に係る認証制御装置では、識別情報は、車載装置の取り付け作業が行われる場所を識別可能な情報である。
たとえば、製造工場、ディーラおよびその他の場所等のように、車載装置の取り付け作業が行われる場所に応じて、車両メーカーの当該車載装置に対する関与度が異なる。上記の構成により、車載装置の取り付け作業が行われた場所に応じた関与度に基づいて、当該車載装置の信頼度および正当性等の適切な評価を行うことができる。
また、本発明の実施の形態に係る認証制御装置では、識別情報は、車載装置の品番および型番の少なくともいずれか一方を示す。
このような構成により、車載装置の品番および型番の少なくともいずれか一方に基づいて、たとえば当該車載装置の製造元、製造時期および仕様等を認識することができるので、車載装置の信頼度および正当性等の適切な評価を行うことができる。
また、本発明の実施の形態に係る認証制御装置では、識別情報は、車載装置を一意に識別可能な情報である。
このような構成により、たとえば、車載装置を一意に識別可能な情報と当該車載装置の製造元、製造時期および仕様等との対応関係を保持するサーバ181から、識別情報に対応する製造元、製造時期および仕様等を取得することができるので、当該車載装置の信頼度および正当性等の適切な評価を行うことができる。
また、本発明の実施の形態に係る認証制御装置では、決定部22は、車載装置に対して過去に適用された認証手順にさらに基づいて、新たに適用する認証手順を決定する。
このような構成により、たとえば、過去に適用した認証手順による認証結果が良好な車載装置には、簡素な認証手順を新たに適用することができ、また、上記認証結果が不良な車載装置には、厳重な認証手順を新たに適用することができる。すなわち、上記認証結果に応じた認証手順を適用することができるので、認証処理を効率よく行うことができる。
また、本発明の実施の形態に係る認証制御装置では、認証制御装置101は、車載ネットワーク12におけるデータを中継する中継装置151Aに含まれる。
このように、車載装置との通信をより確実に行うことが可能な中継装置151Aに認証制御装置101が含まれる構成により、認証手順の決定をより確実に行うことができる。
また、本発明の実施の形態に係る認証制御装置では、識別情報は、中継装置151Aとの認証処理において使用される認証鍵データに含まれる。
このように、認証鍵データに識別情報が含まれる構成により、より簡素な認証手順を決定させることを目的とする、識別情報の改ざんを困難にすることができるので、不正な車載装置が、正当な車載装置に成りすますことを防止することができる。
また、本発明の実施の形態に係る認証制御装置では、複数種類の認証手順は、車載装置に対する認証処理を行う認証装置の数が異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じて認証装置の数を異ならせることができるので、認証手順の厳重さを適切に調整することができる。
また、本発明の実施の形態に係る認証制御装置では、複数種類の認証手順は、車載装置に対する認証処理を行う認証装置が異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じて認証装置を異ならせることができるので、認証手順の厳重さを適切に調整することができる。
また、本発明の実施の形態に係る認証制御装置では、認証処理において使用される認証鍵は、認証装置ごとに異なる。
このように、認証鍵を認証装置ごとに異ならせる構成により、認証処理を複雑化することができるので、認証処理が不正に突破されることを困難にすることができる。すなわち、車載ネットワーク12におけるセキュリティを向上させることができる。
また、本発明の実施の形態に係る認証制御装置では、認証装置には、車載ネットワーク12におけるデータを中継する中継装置151Aが含まれる。
このように、認証装置には、車載ネットワーク12におけるデータ伝送の要となる中継装置151Aが含まれる構成により、たとえば、認証した車載装置が不正な場合において、当該車載装置の不正通信によるデータ伝送をより確実に停止させることができる。
また、本発明の実施の形態に係る認証制御装置では、中継装置151Aは、車載装置に対する自己の認証処理が成功した場合、当該車載装置の通信相手となる他の車載装置に認証処理の開始を指示する。
このように、中継装置151Aによる認証処理が成功した場合に、車載ネットワーク12において通信を行う予定の車載装置間で認証処理を行う構成により、新たに追加された車載装置の正当性をより正しく判断することができる。
また、本発明の実施の形態に係る認証制御装置では、中継装置151Aは、車載装置に対する自己の認証処理が成功した場合、中継装置151Bに認証処理の開始を指示する。
このように、中継装置151Aによる認証処理が成功した場合に、新たに追加された車載装置に対して中継装置151Bと認証処理を行わせる構成により、当該車載装置の正当性をより正しく判断することができる。
また、本発明の実施の形態に係る認証制御装置では、複数種類の認証手順は、セキュリティレベルの異なる複数の認証手順を含む。
このような構成により、車載装置の信頼度および正当性等に応じてセキュリティレベルを異ならせることができるので、認証手順の厳重さを適切に調整することができる。
また、本発明の実施の形態に係る認証制御装置では、決定部22は、取得部21によって取得された識別情報に基づいて車載装置の信頼度を判定し、判定した信頼度が小さいほど、車載装置に対する認証処理を行う認証装置の数が大きい認証手順を決定する。
このように、信頼度の小さい車載装置すなわち不正である可能性が高い車載装置に対して、より多くの認証装置に認証させる構成により、新たに追加した車載装置が正当であるか否かをより正しく判断することができる。
上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
以上の説明は、以下に付記する特徴を含む。
[付記1]
車載ネットワークに新たに追加される車載装置に関する所定の識別情報を取得する取得部と、
前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部とを備え、
前記車載装置は、TCU(Telematics Communication Unit)、自動運転ECU(Electronic Control Unit)、センサ、ナビゲーション装置、ヒューマンマシンインタフェース、およびカメラであり、
前記認証制御装置は、前記車載ネットワークにおけるデータを中継する中継装置、またはサーバに含まれ、
前記識別情報は、前記中継装置との前記認証処理において使用される認証鍵に含まれる種別、または前記車載装置のMAC(Media Access Control)アドレス、シリアル番号、品番もしくは型番である、認証制御装置。
1 車両
11 外部ネットワーク
12 車載ネットワーク
21 取得部
22 決定部
51 中継処理部
52 通信ポート
101 認証制御装置
111 車載ECU
111A TCU
111B 増設装置
111C 通信相手装置
151 中継装置
161 無線基地局装置
181 サーバ
201 通信システム
301 車載通信システム

Claims (17)

  1. 車載ネットワークに新たに追加され車載装置所定の識別情報を取得する取得部と、
    前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部とを備え、
    前記決定部は、前記取得部によって取得された前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度に応じた前記認証手順を決定する、認証制御装置。
  2. 前記識別情報は、前記車載装置の取り付け作業が行われ場所を識別可能な情報である、請求項1に記載の認証制御装置。
  3. 前記識別情報は、前記車載装置の品番および型番の少なくともいずれか一方を示す、請求項1または請求項2に記載の認証制御装置。
  4. 前記識別情報は、前記車載装置を一意に識別可能な情報である、請求項1から請求項のいずれか1項に記載の認証制御装置。
  5. 前記決定部は、前記車載装置が過去に前記車載ネットワークに接続されていたことがある場合、前記車載装置に対して過去に適用された前記認証手順にさらに基づいて、新たに適用する前記認証手順を決定する、請求項1から請求項のいずれか1項に記載の認証制御装置。
  6. 前記認証制御装置は、前記車載ネットワークにおけるデータを中継する中継装置に含まれる、請求項1から請求項のいずれか1項に記載の認証制御装置。
  7. 前記識別情報は、前記中継装置との前記認証処理において使用される認証鍵に含まれる、請求項に記載の認証制御装置。
  8. 前記複数種類の認証手順は、前記車載装置に対する前記認証処理を行う認証装置の数が異なる複数の認証手順を含む、請求項1から請求項のいずれか1項に記載の認証制御装置。
  9. 前記複数種類の認証手順は、前記車載装置に対する前記認証処理を行う認証装置が異なる複数の認証手順を含む、請求項1から請求項のいずれか1項に記載の認証制御装置。
  10. 前記認証処理において使用される認証鍵は、前記認証装置ごとに異なる、請求項または請求項に記載の認証制御装置。
  11. 前記認証装置には、前記車載ネットワークにおけるデータを中継する中継装置が含まれる、請求項から請求項10のいずれか1項に記載の認証制御装置。
  12. 前記中継装置は、前記認証制御装置と、前記車載ネットワークにおけるデータの中継処理を行う中継処理部とを含み、
    前記中継処理部は、前記車載装置に対する自己の前記認証処理が成功した場合、前記車載装置の通信相手となる他の車載装置に前記認証処理の開始を指示する、請求項11に記載の認証制御装置。
  13. 前記中継装置は、前記認証制御装置と、前記車載ネットワークにおけるデータの中継処理を行う中継処理部とを含み、
    前記中継処理部は、前記車載装置に対する自己の前記認証処理が成功した場合、他の前記中継装置に前記認証処理の開始を指示する、請求項11または請求項12に記載の認証制御装置。
  14. 前記複数種類の認証手順は、セキュリティレベルの異なる複数の認証手順を含む、請求項1から請求項13のいずれか1項に記載の認証制御装置。
  15. 前記決定部は、前記取得部によって取得された前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度が小さいほど、前記車載装置に対する前記認証処理を行う認証装置の数が大きい前記認証手順を決定する、請求項1から請求項14のいずれか1項に記載の認証制御装置。
  16. 認証制御装置における認証制御方法であって、
    車載ネットワークに新たに追加され車載装置所定の識別情報を取得するステップと、
    取得した前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定するステップとを含
    前記決定するステップでは、取得した前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度に応じた前記認証手順を決定する、認証制御方法。
  17. 認証制御装置において用いられる認証制御プログラムであって、
    コンピュータを、
    車載ネットワークに新たに追加され車載装置所定の識別情報を取得する取得部と、
    前記取得部によって取得された前記識別情報に基づいて、前記車載装置に対する認証処理として、複数種類の認証手順のうちのいずれを適用するかを決定する決定部、
    として機能させるためのプログラムであり、
    前記決定部は、前記取得部によって取得された前記識別情報に基づいて前記車載装置の信頼度を判定し、判定した前記信頼度に応じた前記認証手順を決定する、認証制御プログラム。
JP2017134272A 2017-07-10 2017-07-10 認証制御装置、認証制御方法および認証制御プログラム Active JP6766766B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017134272A JP6766766B2 (ja) 2017-07-10 2017-07-10 認証制御装置、認証制御方法および認証制御プログラム
PCT/JP2018/022351 WO2019012889A1 (ja) 2017-07-10 2018-06-12 認証制御装置、認証制御方法および認証制御プログラム
US16/629,982 US11444939B2 (en) 2017-07-10 2018-06-12 Authentication control device, authentication control method, and authentication control program
CN201880044888.5A CN110832486B (zh) 2017-07-10 2018-06-12 认证控制装置、认证控制方法和认证控制程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017134272A JP6766766B2 (ja) 2017-07-10 2017-07-10 認証制御装置、認証制御方法および認証制御プログラム

Publications (2)

Publication Number Publication Date
JP2019016247A JP2019016247A (ja) 2019-01-31
JP6766766B2 true JP6766766B2 (ja) 2020-10-14

Family

ID=65002158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017134272A Active JP6766766B2 (ja) 2017-07-10 2017-07-10 認証制御装置、認証制御方法および認証制御プログラム

Country Status (4)

Country Link
US (1) US11444939B2 (ja)
JP (1) JP6766766B2 (ja)
CN (1) CN110832486B (ja)
WO (1) WO2019012889A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113366803B (zh) * 2019-02-18 2022-08-19 株式会社自动网络技术研究所 车载通信装置、存储介质及通信方法
CN113557697B (zh) * 2019-03-05 2023-03-24 住友电气工业株式会社 管理装置、车辆通信系统、车辆、车辆通信管理方法及车辆通信管理程序
US12075463B2 (en) * 2019-03-05 2024-08-27 Sumitomo Electric Industries, Ltd. Management device, communication system, vehicle, vehicle communication management method, and vehicle communication management program
WO2020240984A1 (ja) * 2019-05-30 2020-12-03 住友電気工業株式会社 設定装置、通信システムおよび車両通信管理方法
JP7476896B2 (ja) 2019-07-05 2024-05-01 住友電気工業株式会社 中継装置、車両通信方法および車両通信プログラム
CN117896698A (zh) 2019-08-01 2024-04-16 住友电气工业株式会社 中继装置、车辆通信系统、通信方法及记录介质
DE112020006751T5 (de) * 2020-02-18 2022-12-15 Sumitomo Electric Industries, Ltd. Sicherheitssystem, Fahrzeug, Sicherheitsvorrichtung und Gültigkeitsbestimmungsverfahren
JP7355073B2 (ja) * 2021-05-19 2023-10-03 トヨタ自動車株式会社 車両制御装置、車両、車両制御方法及びプログラム
JP2024112381A (ja) * 2023-02-08 2024-08-21 株式会社オートネットワーク技術研究所 車載中継装置、中継方法、及びコンピュータプログラム
JP2024112382A (ja) * 2023-02-08 2024-08-21 株式会社オートネットワーク技術研究所 車載中継装置、中継方法、及びコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
JP2005196568A (ja) * 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5651615B2 (ja) 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
CN105099689B (zh) * 2014-05-15 2019-12-10 比亚迪股份有限公司 车载电子设备的更换系统和方法
JP2015233176A (ja) * 2014-06-09 2015-12-24 三菱電機株式会社 認証システム、及び認証方法
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
US10095571B2 (en) * 2016-01-04 2018-10-09 SmarterHi Communications Private Limited System and method for managing devices relayed via an established session
JP6684690B2 (ja) * 2016-01-08 2020-04-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム

Also Published As

Publication number Publication date
JP2019016247A (ja) 2019-01-31
CN110832486B (zh) 2023-10-24
US20200137049A1 (en) 2020-04-30
US11444939B2 (en) 2022-09-13
CN110832486A (zh) 2020-02-21
WO2019012889A1 (ja) 2019-01-17

Similar Documents

Publication Publication Date Title
JP6766766B2 (ja) 認証制御装置、認証制御方法および認証制御プログラム
US7302252B2 (en) Authentication systems, wireless communication terminals, and wireless base stations
US20110265151A1 (en) Method of adding a client device or service to a wireless network
US11528273B2 (en) Expended trust for onboarding
CN102104869A (zh) 安全用户识别模块服务
CN111788796B (zh) 车载通信系统、交换装置、验证方法和计算机可读存储介质
JP2024088803A (ja) 中継装置、車両通信方法および車両通信プログラム
US11916903B2 (en) Method for setting up authorization verification for a first device
JP2008028892A (ja) 無線通信システム
JP2018041200A (ja) 車載通信機、管理装置、管理方法および監視プログラム
US20220231997A1 (en) Setting device, communication system, and vehicle communication management method
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2005130452A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
CN111918268A (zh) 智能设备的控制方法、装置、电子设备及存储介质
JP6813030B2 (ja) 通信システム
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
JP5108634B2 (ja) 鍵交換方法
JP2006526228A (ja) ネットワーク装置内のローカルコミュニティ表示の管理用のセキュアな分散システム
EP4391471A1 (en) System and method for provisioning and registration of a device with an energy- or power system
JP4767736B2 (ja) 基地局装置、認証サーバ、移動局装置、及び通信制御方法
JP7081415B2 (ja) 通信装置、通信方法、および通信プログラム
US20030217260A1 (en) Control method and system of customer premises apparatus and gateway
JP4509675B2 (ja) 通信装置、通信システム及び通信方法
JP2004048642A (ja) 宅内機器の制御方法、制御システム、宅内機器及びゲイトウェイ
JP2023059006A (ja) 制御装置及び制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200831

R150 Certificate of patent or registration of utility model

Ref document number: 6766766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250