JP6950605B2 - 車両用通信システム - Google Patents

車両用通信システム Download PDF

Info

Publication number
JP6950605B2
JP6950605B2 JP2018060400A JP2018060400A JP6950605B2 JP 6950605 B2 JP6950605 B2 JP 6950605B2 JP 2018060400 A JP2018060400 A JP 2018060400A JP 2018060400 A JP2018060400 A JP 2018060400A JP 6950605 B2 JP6950605 B2 JP 6950605B2
Authority
JP
Japan
Prior art keywords
vehicle
message
encrypted message
communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018060400A
Other languages
English (en)
Other versions
JP2019176258A (ja
Inventor
中川 真志
真志 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018060400A priority Critical patent/JP6950605B2/ja
Priority to DE102019103419.1A priority patent/DE102019103419A1/de
Priority to CN201910219471.4A priority patent/CN110312232B/zh
Priority to US16/362,989 priority patent/US11218309B2/en
Publication of JP2019176258A publication Critical patent/JP2019176258A/ja
Application granted granted Critical
Publication of JP6950605B2 publication Critical patent/JP6950605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

本発明は、暗号化されたメッセージを通信する車両用通信システムに関する。
従来、この種の車両用通信システムの一例として、例えば特許文献1に記載のシステムでは、一のノードから他のノードにデータを中継する装置が、送信側のノードに接続されたバスと受信側のノードに接続されたバスとの組み合わせの単位で、メッセージを暗号化するか否かについて一元的に管理している。これにより、メッセージを暗号化する機能をノードが持つことが不要となるため、ノードの負担を抑制しつつ、データ通信のセキュリティが高められる。
特開2013−201510号公報
しかしながら、上記文献に記載のシステムでは、受信側のノードが車両ネットワークに接続された複数のノードにより構成されるときには、所定のノードが暗号化されたメッセージを車両ネットワークを通じて受信し、当該メッセージの復号化を行う。そして、このノードは、復号化されたメッセージを、車両ネットワークを通じて他のノードに順次転送する。すなわち、車両ネットワークに接続された複数のノードの間で暗号化されたメッセージを共有するときには、復号前後の同一のメッセージが車両ネットワークを二重に送信されることとなり、車両ネットワークの通信負荷が増大してしまうという問題があった。
本発明は、このような実情に鑑みてなされたものであり、その目的は、復号前後のメッセージが車両ネットワークに対して二重に送信されることを回避して車両ネットワークの通信負荷を抑えることのできる車両用通信システムを提供することにある。
上記課題を解決する車両用通信システムは、車両外部において暗号化された暗号化メッセージを車載機から車両ネットワークに接続された一つ以上の車両制御装置に転送する車両用通信システムであって、前記車載機は、前記暗号化メッセージが前記車両制御装置に対する個別のメッセージであるときには、前記暗号化メッセージを前記車両ネットワークを介して前記車両制御装置に送信し、前記暗号化メッセージが複数の車両制御装置に対する共通のメッセージであるときには、前記車載機が保有する暗号鍵を用いて前記暗号化メッセージを復号化した上で前記車両ネットワークを介して前記複数の車両制御装置に送信する。
上記構成によれば、車両外部から受信した暗号化メッセージの復号前後で同一のメッセージが車両ネットワークに対して二重に送信されることが回避されるため、車両ネットワークの通信負荷を抑えることができる。
上記車両用通信システムにおいて、前記暗号化メッセージには、メッセージの宛先に関する属性情報が付帯しており、前記車載機は、前記属性情報に基づき、前記暗号化メッセージの宛先を判定することが好ましい。
上記構成によれば、暗号化メッセージを復号化することなく、暗号化メッセージが各車両制御装置に対する個別のメッセージであるか、又は、複数の車両制御装置に対する共通のメッセージであるかについて判定することができる。
上記車両用通信システムにおいて、前記車載機は、車両外部から前記暗号化メッセージを受信する通信機に対して車両ネットワークとは異なる通信線を介して接続されていることが好ましい。
上記構成によれば、車載機が管理する暗号鍵を車両ネットワークを介することなく通信機との間で共有できるため、システムとしてのセキュリティを高めることができる。
上記車両用通信システムにおいて、前記車両ネットワークを介した前記暗号化メッセージの通信を管理するネットワーク管理装置を備え、前記ネットワーク管理装置は、前記車載機との間で認証処理を行うことにより前記暗号鍵を共有することが好ましい。
上記構成によれば、車載機は、暗号化メッセージの復号化に用いる暗号鍵をネットワーク管理装置との間での認証処理を通じて取得する。そのため、車両ネットワークに不正に接続された車載機が暗号化メッセージを復号化することができなくなり、システムとしてのセキュリティを高めることができる。
上記車両用通信システムにおいて、前記ネットワーク管理装置は、前記車両ネットワークを第1の車両ネットワークとし、前記第1の車両ネットワークとは異なる第2の車両ネットワークに接続された車両制御装置を宛先とする前記暗号化メッセージを前記車載機から受信したときには、当該暗号化メッセージを前記第2の車両ネットワークを介して前記車両制御装置に送信し、前記第2の車両ネットワークに接続された複数の車両制御装置を宛先とする前記暗号化メッセージを前記車載機から受信したときには、当該暗号化メッセージを前記ネットワーク管理装置が保有する暗号鍵を用いて復号化した上で前記第2の車両ネットワークを通じて前記複数の車両制御装置に送信することが好ましい。
上記構成によれば、車載機が第2の車両ネットワークに接続された車両制御装置に暗号化メッセージを送信するときには、暗号化メッセージを復号化することなく第1の車両ネットワークを通じてネットワーク管理装置に送信する。そのため、第1の車両ネットワークに不正に接続された車載機が暗号化メッセージの内容を取得することができなくなり、システムとしてのセキュリティを好適に高めることができる。
車両用通信システムの第1の実施の形態の概略構成を示すブロック図。 暗号化メッセージのデータ構造の一例を示す模式図。 同実施の形態の車両用通信システムが各ECUに対して個別のメッセージを送信するときの処理の流れを示すシーケンスチャート。 同実施の形態の車両用通信システムが複数のECUに対して共通のメッセージを送信するときの処理の流れを示すシーケンスチャート。 車両用通信システムの第2の実施の形態の概略構成を示すブロック図。 同実施の形態の車両用通信システムが第1の通信バス及び第2の通信バスに接続された複数のECUに対して共通のメッセージを送信するときの処理の流れを示すシーケンスチャート。 同実施の形態の車両用通信システムが第2の通信バスに接続された複数のECUに対して共通のメッセージを送信するときの処理の流れを示すシーケンスチャート。
(第1の実施の形態)
以下、車両用通信システムの第1の実施の形態について説明する。
本実施の形態の車両用通信システムは、車両外部の情報センタにおいて中継機(車載機)との暗号通信に用いる暗号鍵により暗号化されたメッセージを中継機から第1の通信バス(車両ネットワーク)に接続された複数のECU(車両制御装置)に転送するシステムである。
具体的には、図1に示すように、車両100は、バス管理装置110と、複数のECU120と、車載通信機140と、中継機130とを備えている。
バス管理装置110は、通信バスNW1,NW2を介した通信データの送受信の制御を行う装置であって、第1の通信バスNW1を介して複数(同図に示す例では2つ)のECU120、中継機130、及び、車載通信機140と接続されている。また、バス管理装置110は、第2の通信バスNW2を介して複数(同図に示す例では2つ)のECU120と接続されている。
各ECU120は、各種の車両制御を行う電子制御装置であって、同一の通信バスNW1,NW2に接続されたECU120のグループ毎に、駆動系、情報系、ボディ系などのECU120に分類される。また、各ECU120は、ECU120ごとに個別の暗号鍵として第1の秘密鍵K1を管理する。
中継機130は、情報センタ200との間で通信を行う車載通信機140に対し、第1の通信バスNW1とは異なる通信線S1を介して接続されている。中継機130は、中継機130に固有の暗号鍵として第2の秘密鍵K2を管理する。
車載通信機140は、中継機130が管理する第2の秘密鍵K2を通信線S1を介して取得する。また、車載通信機140は、各ECU120が管理する第1の秘密鍵K1と対をなす第1の公開鍵K3、並びに、中継機130が管理する第2の秘密鍵K2と対をなす第2の公開鍵K4を通信バスNW1,NW2を介して取得する。そして、車載通信機140は、これら取得した公開鍵K3,K4を車両外部の情報センタ200に送信する。
情報センタ200は、車両情報サーバ210と、センタ通信機220とを備えている。
車両情報サーバ210は、複数の車両100の車両情報を管理する車両情報データベース211を備えている。なお、車両情報は、車両100に搭載された各ECU120が車両制御に用いる設定値を含んでいる。また、車両情報サーバ210は、車両100からセンタ通信機220を通じて受信した公開鍵K3,K4を管理している。そして、車両情報サーバ210は、車両100に対して車両情報を配信する際には、車両情報データベース211から読み出した車両情報を第1の公開鍵K3又は第2の公開鍵K4を用いて暗号化して暗号化メッセージを生成し、当該生成した暗号化メッセージをセンタ通信機220を通じて車両100に送信する。
なお、図2に示すように、暗号化メッセージMSは、メッセージ領域M1と、属性フラグM2とを有している。メッセージ領域M1は、暗号化の対象となる車両情報を含んでいる。属性フラグM2は、暗号化メッセージMSの暗号化に第1の公開鍵K3及び第2の公開鍵K4の何れを用いたのかを示すフラグ情報を含んでいる。この属性フラグM2は、暗号化の対象から除外されている。
車載通信機140は、情報センタ200から暗号化メッセージMSを受信したときには、暗号化メッセージMSを復号化することなく、属性フラグM2に含まれるフラグ情報を読み出す。また、車載通信機140は、暗号化メッセージMSから読み出したフラグ情報に基づき、暗号化メッセージMSの宛先を判定する。
より詳細には、車載通信機140は、暗号化に用いた暗号鍵が第1の公開鍵K3であるときには、暗号化メッセージMSが特定のECU120に向けた個別のメッセージであると判定する。そして、車載通信機140は、暗号化メッセージを復号化することなく第1の通信バスNW1を介して宛先となる特定のECU120に送信する。特定のECU120は、車載通信機140から暗号化メッセージMSを受信すると、自身が管理する第1の秘密鍵K1を用いて暗号化メッセージMSを復号化することにより、メッセージ領域M1に含まれる車両情報を取得する。
一方、車載通信機140は、暗号化に用いた暗号鍵が第2の公開鍵K4であるときには、暗号化メッセージMSが通信バスNW1,NW2に接続された各ECU120に向けた共通のメッセージであると判定する。そして、車載通信機140は、自身が管理する第2の秘密鍵K2を用いて暗号化メッセージMSを復号化した上で第1の通信バスNW1を介して宛先となる複数のECU120に送信する。各ECU120は、復号化したメッセージを車載通信機140から受信すると、メッセージのメッセージ領域M1に含まれる車両情報を取得する。
次に、本実施の形態の車両用通信システムが各ECU120に対して個別のメッセージを送信するときの処理の流れについて説明する。
図3に示すように、車両情報サーバ210はまず、第1の公開鍵K3を用いて車両情報を含むメッセージを暗号化する。そして、車両情報サーバ210は、暗号化メッセージMSの送信をセンタ通信機220に対して指示する。
センタ通信機220は、車両情報サーバ210からの指示に基づき、暗号化メッセージMSを車載通信機140に送信する。
車載通信機140は、車両情報サーバ210から受信した暗号化メッセージMSの属性フラグM2に基づき、メッセージの宛先を判定する。同図に示す例では、メッセージの暗号化に第1の公開鍵K3を用いていることから、メッセージの宛先として通信バスNW1,NW2に接続された特定のECU120を判定する。そして、車載通信機140は、暗号化メッセージMSを復号化することなく第1の通信バスNW1に送出する。
第1の通信バスNW1に接続された各ECU120は、車載通信機140から第1の通信バスNW1に送出された暗号化メッセージMSの宛先を識別する。このとき、ECU120は、暗号化メッセージMSの宛先が自身であると識別したときには、第1の通信バスNW1に送出された暗号化メッセージMSを受信する。一方、ECU120は、暗号化メッセージMSの宛先が自身ではないと識別したときには、第1の通信バスNW1に送出された暗号化メッセージMSを破棄する。そして、ECU120は、第1の通信バスNW1から受信した暗号化メッセージMSを第1の秘密鍵K1を用いて復号化することにより、メッセージに含まれる車両情報を取得する。
次に、本実施の形態の車両用通信システムが複数のECU120に対して共通のメッセージを送信するときの処理の流れについて説明する。
図4に示すように、メッセージの送信に先立ち、車載通信機140は、中継機130が管理する第2の秘密鍵K2を通信線S1を通じて取得している。
続いて、車両情報サーバ210はまず、第2の公開鍵K4を用いて車両情報を含むメッセージを暗号化する。そして、車両情報サーバ210は、暗号化メッセージMSの送信をセンタ通信機220に対して指示する。
センタ通信機220は、車両情報サーバ210からの指示に基づき、暗号化メッセージMSを車載通信機140に送信する。
車載通信機140は、車両情報サーバ210から受信した暗号化メッセージMSの属性フラグM2に基づき、メッセージの宛先を判定する。同図に示す例では、メッセージの暗号化に第2の公開鍵K4を用いていることから、メッセージの宛先として通信バスNW1,NW2に接続された複数のECU120を判定する。そして、車載通信機140は、暗号化メッセージMSを第2の秘密鍵K2を用いて復号化した上で第1の通信バスNW1に送出する。
第1の通信バスNW1に接続された各ECU120は、車載通信機140から第1の通信バスNW1に送出された復号化メッセージの宛先を識別する。このとき、ECU120は、復号化メッセージの宛先が自身であると識別したときには、第1の通信バスNW1に送出された復号化メッセージを受信する。一方、ECU120は、復号化メッセージの宛先が自身ではないと識別したときには、第1の通信バスNW1に送出された復号化メッセージを破棄する。そして、ECU120は、第1の通信バスNW1から受信した復号化メッセージに含まれる車両情報を取得する。
また同様に、第1の通信バスNW1に接続されたバス管理装置110は、中継機130から第1の通信バスNW1に送出された復号化メッセージの宛先を識別する。このとき、バス管理装置110は、復号化メッセージの宛先が第2の通信バスNW2に接続されたECU120であると識別したときには、第1の通信バスNW1に送出された復号化メッセージを受信する。そして、バス管理装置110は、第1の通信バスNW1から受信した復号化メッセージを第2の通信バスNW2に送出する。その後、復号化メッセージの宛先となるECU120は、第2の通信バスNW2から復号化メッセージを受信し、当該受信した復号化メッセージに含まれる車両情報を取得する。一方、バス管理装置110は、復号化メッセージの宛先が第2の通信バスNW2に接続されたECU120ではないと識別したときには、第1の通信バスNW1に送出された復号化メッセージを破棄する。
次に、本実施の形態の車両用通信システムの作用について説明する。
情報センタ200と車両100との間で暗号通信を行う際、情報センタ200から送信される暗号化メッセージMSが車両100に搭載された複数のECU120を宛先とする共通のメッセージとなることもある。この場合、復号前後の同一のメッセージが複数のECU120に接続された通信バスに対して二重に送信されたとすると、通信バスNW1,NW2の通信負荷が重くなり、メッセージの通信遅延や通信エラーを生じさせることにもなりかねない。
この点、本実施の形態では、車載通信機140が、情報センタ200から暗号化メッセージMSを受信したとき、暗号化メッセージMSに付帯した属性フラグに基づき、メッセージが共通のメッセージであるか否かを判定する。そして、車載通信機140は、暗号化メッセージMSが共通のメッセージであると判定したときには、暗号化メッセージMSを復号化した上で第1の通信バスNW1に送出する。これにより、復号前後の同一のメッセージが通信バスNW1,NW2に対して二重に送信されることが回避され、メッセージの通信遅延や通信エラーの発生頻度が抑えられる。
以上説明したように、上記第1の実施の形態によれば、以下に示す効果を得ることができる。
(1)車両外部から受信した暗号化メッセージMSの復号前後で同一のメッセージが通信バスNW1,NW2に対して二重に送信されることが回避されるため、通信バスNW1,NW2の通信負荷を抑えることができる。
(2)暗号化メッセージMSには、メッセージの宛先に関する属性フラグM2が付帯している。そのため、車載通信機140は、暗号化メッセージMSを復号化することなく、暗号化メッセージMSが各ECU120に対する個別のメッセージであるか、又は、複数のECU120に対する共通のメッセージであるかについて判定することができる。
(3)中継機130は、車両外部から暗号化メッセージMSを受信する車載通信機140に対して第1の通信バスNW1とは異なる通信線S1を介して接続されている。これにより、中継機130が管理する第2の秘密鍵K2を第1の通信バスNW1を介することなく車載通信機140との間で共有できるため、システムとしてのセキュリティを高めることができる。
(第2の実施の形態)
次に、車両用通信システムの第2の実施の形態について説明する。なお、第2の実施の形態は、複数のECUに対して共通のメッセージを暗号化するときに用いる暗号鍵が第1の実施の形態と異なる。したがって、以下の説明においては、第1の実施の形態と相違する構成について主に説明し、第1の実施の形態と同一の又は相当する構成については重複する説明を省略する。
図5に示すように、本実施の形態では、中継機130は、情報センタ200からの暗号化メッセージMSの受信に先立ち、バス管理装置110との間で認証処理を行うことにより、バス管理装置110が管理するセッション鍵K5を共有している。なお、認証処理としては、例えばチャレンジ・レスポンス方式の認証処理が挙げられる。
また同様に、車両情報サーバ210は、車両100への暗号化メッセージMSの送信に先立ち、バス管理装置110との間で認証処理を行うことにより、バス管理装置110が管理するセッション鍵K5を共有している。そして、車両情報サーバ210は、複数のECU120を宛先とする共通のメッセージを送信するときには、セッション鍵K5を用いてメッセージを暗号化した上で車両100に送信する。
一方、車載通信機140は、車両情報サーバ210から受信した暗号化メッセージMSを通信線S1を通じて中継機130に転送する。そして、中継機130は、車載通信機140から受信した暗号化メッセージMSに付帯した属性フラグM2に基づき、暗号化メッセージMSの宛先が複数のECU120を宛先とする共通のメッセージであるか否かを判定する。また、中継機130は、暗号化メッセージMSが上述した共通のメッセージであると判定したときには、暗号化メッセージMSに付帯した属性フラグM2に基づき、共通のメッセージの宛先が第1の通信バスNW1に接続されたECU120、及び、第2の通信バスNW2に接続されたECU120のいずれであるかを判定する。
そして、中継機130は、共通のメッセージの宛先が第1の通信バスNW1に接続されたECU120であると判定したときには、自身が管理するセッション鍵K5を用いて暗号化メッセージMSを復号化した上で第1の通信バスNW1に送出する。
一方、中継機130は、共通のメッセージの宛先として第1の通信バスNW1に接続されたECU120を含むことなく、第2の通信バスNW2に接続されたECU120が選択的に判定されたときには、暗号化メッセージMSを復号化することなく、第1の通信バスNW1を介してバス管理装置110に転送する。そして、バス管理装置110は、中継機130から転送された暗号化メッセージMSを自身が管理するセッション鍵K5を用いて復号化した上で第2の通信バスNW2に送出する。
次に、本実施の形態の車両用通信システムが第1の通信バスNW1及び第2の通信バスNW2に接続された複数のECU120に対して共通のメッセージを送信するときの処理の流れについて説明する。
図6に示すように、本実施の形態では、バス管理装置110は、暗号化メッセージMSの送信に先立ち、車両情報サーバ210との間で認証処理を行った上でセッション鍵K5を車両情報サーバ210に配布する。また、バス管理装置110は、中継機130との間で認証処理を行った上でセッション鍵K5を中継機130に配布する。
車両情報サーバ210は、バス管理装置110から配布されたセッション鍵K5を用いて車両情報を含むメッセージを暗号化する。そして、車両情報サーバ210は、暗号化メッセージMSの送信をセンタ通信機220に対して指示する。
センタ通信機220は、車両情報サーバ210からの指示に基づき、暗号化メッセージMSを車載通信機140に送信する。
車載通信機140は、車両情報サーバ210から受信した暗号化メッセージMSを通信線S1を通じて中継機130に転送する。
中継機130は、車載通信機140から転送された暗号化メッセージMSの属性フラグM2に基づき、メッセージの宛先を判定する。同図に示す例では、メッセージの宛先として第1の通信バスNW1及び第2の通信バスNW2に接続された複数のECU120を判定する。そして、中継機130は、暗号化メッセージMSをセッション鍵K5を用いて復号化した上で第1の通信バスNW1に送出する。
第1の通信バスNW1に接続された各ECU120は、中継機130から送信された復号化メッセージの宛先を識別する。このとき、ECU120は、復号化メッセージの宛先が自身であると識別したときには、第1の通信バスNW1に送出された復号化メッセージを受信する。一方、ECU120は、復号化メッセージの宛先が自身ではないと識別したときには、第1の通信バスNW1に送出された復号化メッセージを破棄する。そして、ECU120は、第1の通信バスNW1から受信した復号化メッセージに含まれる車両情報を取得する。
また同様に、第1の通信バスNW1に接続されたバス管理装置110は、中継機130から第1の通信バスNW1に送出された復号化メッセージの宛先を識別する。このとき、バス管理装置110は、復号化メッセージの宛先が第2の通信バスNW2に接続されたECU120であると識別したときには、第1の通信バスNW1に送出された復号化メッセージを受信する。そして、バス管理装置110は、第1の通信バスNW1から受信した復号化メッセージを第2の通信バスNW2に送出する。その後、第2の通信バスNW2に接続された各ECU120は、第2の通信バスNW2から復号化メッセージを受信し、当該受信した復号化メッセージに含まれる車両情報を取得する。
次に、本実施の形態の車両用通信システムが第2の通信バスNW2に接続された複数のECU120に対して共通のメッセージを送信するときの処理の流れについて説明する。
図7に示すように、本実施の形態では、バス管理装置110は、暗号化メッセージMSの送信に先立ち、車両情報サーバ210との間で認証処理を行った上でセッション鍵K5を車両情報サーバ210に配布する。また、バス管理装置110は、中継機130との間で認証処理を行った上でセッション鍵K5を中継機130に配布する。
車両情報サーバ210は、バス管理装置110から配布されたセッション鍵K5を用いて車両情報を含むメッセージを暗号化する。そして、車両情報サーバ210は、暗号化メッセージMSの送信をセンタ通信機220に対して指示する。
センタ通信機220は、車両情報サーバ210からの指示に基づき、暗号化メッセージMSを車載通信機140に送信する。
車載通信機140は、車両情報サーバ210から受信した暗号化メッセージMSを通信線S1を通じて中継機130に転送する。
中継機130は、車載通信機140から転送された暗号化メッセージMSの属性フラグM2に基づき、メッセージの宛先を判定する。同図に示す例では、メッセージの宛先として第2の通信バスNW2に接続された複数のECU120を判定する。そして、中継機130は、暗号化メッセージMSを復号化することなく第1の通信バスNW1に送出する。
バス管理装置110は、中継機130から第1の通信バスNW1に送出された暗号化メッセージMSの宛先を識別する。このとき、バス管理装置110は、暗号化メッセージMSの宛先が第2の通信バスNW2に接続されたECU120であると識別したときには、第1の通信バスNW1に送出された暗号化メッセージMSを受信する。そして、バス管理装置110は、暗号化メッセージMSをセッション鍵K5を用いて復号化した上で第2の通信バスNW2に送出する。その後、第2の通信バスNW2に接続された各ECU120は、第2の通信バスNW2から復号化メッセージを受信し、当該受信した復号化メッセージに含まれる車両情報を取得する。
以上説明したように、上記第2の実施の形態によれば、上記第1の実施の形態の効果(1)〜(3)に加え、以下に示す効果を得ることができる。
(4)中継機130は、暗号化メッセージMSの復号化に用いるセッション鍵K5をバス管理装置110との間での認証処理を通じて取得する。そのため、第1の通信バスNW1に不正に接続された中継機130が暗号化メッセージMSを復号化することができなくなり、システムとしてのセキュリティを高めることができる。
(5)中継機130が第2の通信バスNW2に接続されたECU120に暗号化メッセージを送信するときには、暗号化メッセージMSを復号化することなく第1の通信バスNW1を通じてバス管理装置110に送信する。そのため、第1の通信バスNW1に不正に接続された中継機130が暗号化メッセージMSの内容を取得することができなくなり、システムとしてのセキュリティを好適に高めることができる。
(その他の実施の形態)
なお、上記各実施の形態は、以下のような形態にて実施することもできる。
・上記第2の実施の形態においては、中継機130が第2の通信バスNW2に接続されたECU120に暗号化メッセージを送信するときには、暗号化メッセージMSを復号化することなく第1の通信バスNW1を通じてバス管理装置110に送信するようにした。これに代えて、中継機130が第2の通信バスNW2に接続されたECU120に暗号化メッセージを送信するときであっても、暗号化メッセージMSを復号化した上で第1の通信バスNW1を通じてバス管理装置110に送信するようにしてもよい。
・上記第2の実施の形態においては、中継機130は、暗号化メッセージMSの復号化に用いるセッション鍵K5をバス管理装置110との間での認証処理を通じて取得するようにした。これに代えて、中継機130は、バス管理装置110との間で第1の通信バスNW1とは異なる通信線で接続されることにより、セッション鍵K5を共有するようにしてもよい。また、暗号化メッセージMSの復号化に用いる暗号鍵は必ずしもセッション鍵K5である必要はなく、中継機130とバス管理装置110との間で共有される共通鍵であってもよい。
・上記第1の実施の形態においては、中継機130は、車両外部から暗号化メッセージMSを受信する車載通信機140に対して第1の通信バスNW1とは異なる通信線S1を介して接続されるようにした。これに代えて、中継機130と車載通信機140との間で第1の通信バスNW1を介した認証処理を行うことにより、中継機130が管理する第2の秘密鍵K2を共有するようにしてもよい。
・上記各実施の形態においては、暗号化メッセージMSに対してメッセージの宛先に関する属性フラグM2を付帯させるようにした。これに代えて、暗号化メッセージMSの暗号化の対象となるメッセージ領域M1にメッセージの宛先に関する情報を含めてもよい。この場合、暗号化メッセージを復号化した上でメッセージの宛先を判定し、必要に応じてメッセージを再び暗号化するようにしてもよい。
・上記第1の実施の形態においては、暗号化メッセージMSの宛先の判定を車載通信機140が行うようにした。これに代えて、車両外部から受信した暗号化メッセージMSを車載通信機140から通信線S1を通じて中継機130に転送した上で、暗号化メッセージMSの宛先の判定を中継機130が行うようにしてもよい。
・上記各実施の形態においては、車載通信機140と中継機130とが別体と構成である場合を例に挙げて説明した。これに代えて、車載通信機140と中継機130とが一体に構成されてもよい。また同様に、バス管理装置110と車載通信機140についても、これらが一体に構成されてもよい。
・上記各実施の形態においては、メッセージの暗号化の手法として公開鍵暗号方式を用いる場合を例に挙げて説明した。ただし、メッセージの暗号化の手法はこれに限らず、例えば共通鍵暗号方式であってもよいし、公開鍵暗号方式と共通鍵暗号方式を組み合わせてもよい。
100…車両、110…バス管理装置、120…ECU、130…中継機、140…車載通信機、200…情報センタ、210…車両情報サーバ、211…車両情報データベース、220…センタ通信機、K1…第1の秘密鍵、K2…第2の秘密鍵、K3…第1の公開鍵、K4…第2の公開鍵、NW1…第1の通信バス、NW2…第2の通信バス、S1…通信線。

Claims (5)

  1. 車両外部において暗号化された暗号化メッセージを車載機から車両ネットワークに接続された一つ以上の車両制御装置に転送する車両用通信システムであって、
    前記車載機は、前記暗号化メッセージが前記車両制御装置に対する個別のメッセージであるときには、前記暗号化メッセージを前記車両ネットワークを介して前記車両制御装置に送信し、前記暗号化メッセージが複数の車両制御装置に対する共通のメッセージであるときには、前記車載機が保有する暗号鍵を用いて前記暗号化メッセージを復号化した上で前記車両ネットワークを介して前記複数の車両制御装置に送信する
    ことを特徴とする車両用通信システム。
  2. 前記暗号化メッセージには、メッセージの宛先に関する属性情報が付帯しており、
    前記車載機は、前記属性情報に基づき、前記暗号化メッセージの宛先を判定する
    請求項1に記載の車両用通信システム。
  3. 前記車載機は、車両外部から前記暗号化メッセージを受信する通信機に対して車両ネットワークとは異なる通信線を介して接続されている
    請求項1又は請求項2に記載の車両用通信システム。
  4. 前記車両ネットワークを介した前記暗号化メッセージの通信を管理するネットワーク管理装置を備え、
    前記ネットワーク管理装置は、前記車載機との間で認証処理を行うことにより前記暗号鍵を共有する
    請求項1〜3のいずれか一項に記載の車両用通信システム。
  5. 前記ネットワーク管理装置は、前記車両ネットワークを第1の車両ネットワークとし、前記第1の車両ネットワークとは異なる第2の車両ネットワークに接続された車両制御装置を宛先とする前記暗号化メッセージを前記車載機から受信したときには、当該暗号化メッセージを前記第2の車両ネットワークを介して前記車両制御装置に送信し、前記第2の車両ネットワークに接続された複数の車両制御装置を宛先とする前記暗号化メッセージを前記車載機から受信したときには、当該暗号化メッセージを前記ネットワーク管理装置が保有する暗号鍵を用いて復号化した上で前記第2の車両ネットワークを通じて前記複数の車両制御装置に送信する
    請求項4に記載の車両用通信システム。
JP2018060400A 2018-03-27 2018-03-27 車両用通信システム Active JP6950605B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018060400A JP6950605B2 (ja) 2018-03-27 2018-03-27 車両用通信システム
DE102019103419.1A DE102019103419A1 (de) 2018-03-27 2019-02-12 Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren
CN201910219471.4A CN110312232B (zh) 2018-03-27 2019-03-22 车辆通信系统和车辆通信方法
US16/362,989 US11218309B2 (en) 2018-03-27 2019-03-25 Vehicle communication system and vehicle communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018060400A JP6950605B2 (ja) 2018-03-27 2018-03-27 車両用通信システム

Publications (2)

Publication Number Publication Date
JP2019176258A JP2019176258A (ja) 2019-10-10
JP6950605B2 true JP6950605B2 (ja) 2021-10-13

Family

ID=67910205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018060400A Active JP6950605B2 (ja) 2018-03-27 2018-03-27 車両用通信システム

Country Status (4)

Country Link
US (1) US11218309B2 (ja)
JP (1) JP6950605B2 (ja)
CN (1) CN110312232B (ja)
DE (1) DE102019103419A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220239694A1 (en) * 2021-01-28 2022-07-28 Robert Bosch Gmbh System and method for detection and deflection of attacks on in-vehicle controllers and networks
CN114785543B (zh) * 2022-03-09 2023-10-20 西安电子科技大学 一种车内网络跨域通信方法、计算机设备及智能终端

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797367B1 (en) * 1999-10-06 2010-09-14 Gelvin David C Apparatus for compact internetworked wireless integrated network sensors (WINS)
US20050203673A1 (en) * 2000-08-18 2005-09-15 Hassanayn Machlab El-Hajj Wireless communication framework
JP3639568B2 (ja) * 2002-08-30 2005-04-20 日本電信電話株式会社 車両内情報配信システム
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
EP1735672A1 (en) * 2004-04-01 2006-12-27 Delphi Technologies, Inc. Method and protocol for diagnostics of arbitrarily complex networks of devices
US20060106508A1 (en) * 2004-11-12 2006-05-18 Spx Corporation Remote display of diagnostic data apparatus and method
WO2007105104A2 (en) * 2006-03-15 2007-09-20 Actividentity Inc. Method and system for storing a key in a remote security module
JP4923974B2 (ja) * 2006-09-05 2012-04-25 株式会社デンソー 無線通信システム及び車載装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
US9998451B2 (en) * 2009-12-14 2018-06-12 Continental Automotive Gmbh Method for communicating between a first motor vehicle and at least one second motor vehicle
US20120302265A1 (en) * 2011-05-24 2012-11-29 General Motors Llc Vehicle telematics communication for providing vehicle telematics services
US20140073254A1 (en) * 2011-05-25 2014-03-13 Denso Corporation Vehicle communication apparatus
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
US10250687B2 (en) * 2012-01-25 2019-04-02 Toyota Jidosha Kabushiki Kaisha Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
DE102013101508A1 (de) 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5900007B2 (ja) * 2012-02-20 2016-04-06 株式会社デンソー 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP5783103B2 (ja) 2012-03-23 2015-09-24 株式会社デンソー 車両用データ通信システム及び車両用データ通信装置
JP5886099B2 (ja) * 2012-03-21 2016-03-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
US9881165B2 (en) * 2012-03-29 2018-01-30 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
JP6036845B2 (ja) * 2012-12-05 2016-11-30 トヨタ自動車株式会社 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
US20150264017A1 (en) * 2014-03-14 2015-09-17 Hyundai Motor Company Secure vehicle data communications
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US9392431B2 (en) * 2014-09-30 2016-07-12 Verizon Patent And Licensing Inc. Automatic vehicle crash detection using onboard devices
CN106458112B (zh) * 2014-11-12 2019-08-13 松下电器(美国)知识产权公司 更新管理方法、更新管理系统以及计算机可读取的记录介质
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
US10239525B2 (en) * 2015-03-27 2019-03-26 Mitsubishi Electric Corporation Driving support information generation device, driving support information generation method, driving support device, and driving support method
US9694725B2 (en) * 2015-04-22 2017-07-04 Panasonic Avionics Corporation Passenger seat pairing system
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
MX357454B (es) * 2015-07-16 2018-06-26 Inst Tecnologico Y De Estudios Superiores De Occidente A C Sistema y método para la reprogramación de dispositivos ecu (unidades electrónicas de control) en vehiculos, vía radio digital.
US9691278B2 (en) * 2015-07-28 2017-06-27 Mcafee, Inc. Systems and methods for traffic control
JP6787697B2 (ja) * 2015-08-31 2020-11-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
KR101704569B1 (ko) * 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
WO2017051170A1 (en) * 2015-09-22 2017-03-30 Bae Systems Plc Cryptographic key distribution
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
JP6384733B2 (ja) * 2015-11-20 2018-09-05 本田技研工業株式会社 通信システム、及び制御装置
US20170150361A1 (en) * 2015-11-20 2017-05-25 Faraday&Future Inc. Secure vehicle network architecture
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
US9923722B2 (en) * 2016-04-18 2018-03-20 GM Global Technology Operations LLC Message authentication library
US10574305B2 (en) * 2016-05-11 2020-02-25 Magna Electronics Inc. Vehicle secured communication system
US20170331795A1 (en) * 2016-05-13 2017-11-16 Ford Global Technologies, Llc Vehicle data encryption
JP6890025B2 (ja) * 2016-05-27 2021-06-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、フレーム生成方法及びプログラム
US10050946B2 (en) * 2016-06-17 2018-08-14 The Boeing Company Secured data transmission using identity-based cryptography
US10189482B2 (en) * 2016-06-28 2019-01-29 Volkswagen Aktiengesellschaft Apparatus, system and method for personalized settings for driver assistance systems
WO2018115992A1 (en) * 2016-12-22 2018-06-28 Itext Group Distributed blockchain-based method for saving the location of a file
JP6493381B2 (ja) * 2016-12-26 2019-04-03 トヨタ自動車株式会社 車載通信システム
JP6508188B2 (ja) * 2016-12-26 2019-05-08 トヨタ自動車株式会社 暗号通信システム
US20180205729A1 (en) * 2017-01-13 2018-07-19 GM Global Technology Operations LLC Method and apparatus for encryption, decryption and authentication
US10484466B2 (en) * 2017-02-01 2019-11-19 Panasonic Avionics Corporation Methods and systems for communicating messages to passengers on a transportation vehicle
KR102042739B1 (ko) * 2017-09-22 2019-11-08 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
US20190173951A1 (en) * 2017-12-01 2019-06-06 GM Global Technology Operations LLC Vehicle communication using publish-subscribe messaging protocol
EP3759885B1 (en) * 2018-02-27 2022-08-17 Excelfore Corporation Broker-based bus protocol and multi-client architecture
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
US20210004146A1 (en) * 2019-07-01 2021-01-07 Microsoft Technology Licensing, Llc Virtual dial control
US10902190B1 (en) * 2019-07-03 2021-01-26 Microsoft Technology Licensing Llc Populating electronic messages with quotes

Also Published As

Publication number Publication date
CN110312232B (zh) 2022-06-24
US11218309B2 (en) 2022-01-04
US20190305939A1 (en) 2019-10-03
CN110312232A (zh) 2019-10-08
DE102019103419A1 (de) 2019-10-02
JP2019176258A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
US10965450B2 (en) In-vehicle networking
JP5783103B2 (ja) 車両用データ通信システム及び車両用データ通信装置
CN113572767B (zh) 用于加密交通工具数据服务交换的系统和方法
JP5432999B2 (ja) 暗号鍵配布システム
JP6508188B2 (ja) 暗号通信システム
CN108781164B (zh) 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法
WO2013111364A1 (ja) 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
CN113542428B (zh) 车辆数据上传方法、装置、车辆、系统及存储介质
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
JP6950605B2 (ja) 車両用通信システム
WO2017094561A1 (ja) 暗号化装置、暗号通信システム及び暗号化送信方法
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
US10050793B2 (en) Reduction of memory requirement for cryptographic keys
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP2005223838A (ja) 通信システムおよび中継装置
JP6729732B2 (ja) 暗号通信システム
JP2005278007A (ja) 通信装置及び通信システム
CN103609061A (zh) 安全认证的方法、装置和系统
JP2017225186A (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JPH10336168A (ja) 非対称システムの匿名通信方法およびこれに用いる記録媒体
JPH11340963A (ja) 暗号化通信装置
JP2009232323A (ja) 匿名通信システム及びそれに使用するサーバ並びに匿名通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R151 Written notification of patent or utility model registration

Ref document number: 6950605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151