JP6981755B2 - 車載ネットワークシステム - Google Patents

車載ネットワークシステム Download PDF

Info

Publication number
JP6981755B2
JP6981755B2 JP2017011621A JP2017011621A JP6981755B2 JP 6981755 B2 JP6981755 B2 JP 6981755B2 JP 2017011621 A JP2017011621 A JP 2017011621A JP 2017011621 A JP2017011621 A JP 2017011621A JP 6981755 B2 JP6981755 B2 JP 6981755B2
Authority
JP
Japan
Prior art keywords
verification
node
data
nodes
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017011621A
Other languages
English (en)
Other versions
JP2018121220A (ja
Inventor
瀬里奈 雁木
純也 小林
和夫 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Toyota Motor Corp
Original Assignee
Denso Corp
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp, Toyota Motor Corp filed Critical Denso Corp
Priority to JP2017011621A priority Critical patent/JP6981755B2/ja
Priority to US15/873,552 priority patent/US11228602B2/en
Publication of JP2018121220A publication Critical patent/JP2018121220A/ja
Application granted granted Critical
Publication of JP6981755B2 publication Critical patent/JP6981755B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Description

本発明は、車載ネットワークシステムに関する。
従来、一のノードが他のノードの正当性を検証(認証)する手法として、一のノードは、他のノードから送信される検証用データと、自身が生成する検証用データとに基づき、他のノードの正当性を検証(認証)する手法が知られている(例えば、特許文献1参照)。
国際公開2009/147734号
ところで、一のノードから他のノードに対してデータを送信する際、他のノードが正常に当該データを受信できたか否かを一のノード側で検証することがある。
しかしながら、上述のノードの正当性の検証のように、一のノードが、他のノードから送信される検証用データと、自己で生成する検証用データとに基づき、他のノードが正常にデータを受信できたか否かを検証する場合、検証完了までに比較的長い時間がかかってしまう可能性がある。例えば、検証対象の他のノードが複数ある場合、一のノードは、複数の他のノードの各々に対する検証を順番に行う必要があるため、検証完了までに時間がかかってしまい、一のノードで行われる他の処理に影響する可能性がある。
そこで、上記課題に鑑み、あるノードから複数のノードに送信されるデータが複数のノードの各々で正常に受信できたか否かの検証に要する時間をより短縮することが可能な車載ネットワークシステムを提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
1つの第1ノードと、複数の第2ノードと、を含む車載ネットワークシステムであって、
前記第1ノードに設けられ、前記複数の第2ノードの各々に所定のデータを一斉送信する第1送信部と、
前記第1ノードに設けられ、前記第1送信部により前記複数の第2ノードの各々に前記所定のデータが一斉送信された場合に、前記複数の第2ノードの各々により前記所定のデータが正常に受信されたか否かを検証するための検証用データを、前記複数の第2ノードの各々一斉送信する第2送信部と、
前記複数の第2ノードの各々に設けられ、前記第1ノードから送信される前記所定のデータを受信する第1受信部と、
前記複数の第2ノードの各々に設けられ、前記第1ノードから送信される前記検証用データを受信する第2受信部と、
前記複数の第2ノードの各々に設けられ、前記第1受信部が受信した前記所定のデータと、前記第2受信部が受信した前記検証用データとに基づき、前記第1受信部が受信した前記所定のデータが正常に受信されたか否かを検証する検証部と、
前記複数の第2ノードの各々に設けられ、前記検証部による検証結果を前記第1ノードに送信する第3送信部と、を備える、
車載ネットワークシステムが提供される。
本実施形態によれば、第1ノードから複数の第2ノードに所定のデータが送信される際、複数の第2ノード(検証部)のそれぞれにおいて、所定のデータが正常に受信されたか否かの検証が並列して行われ、検証結果は複数の第2ノード(第3送信部)の各々から第1ノードに送信される。従って、第1ノードが検証対象となる複数の第2ノードの各々について順番に検証を行う場合と比較して、検証に要する時間をより短縮することができる。
また、本実施形態によれば、第1ノードから複数の第2ノードの各々に同一のデータを一斉送信する場合に、複数の第2ノードの各々により同一のデータが正常に受信されたか否かの検証に要する時間をより短縮することができる。
また、上述の実施形態において、
前記所定のデータは、前記第1ノード及び前記複数の第2ノードの間でのメッセージ認証を行うための暗号鍵のデータであってもよい。

本実施形態によれば、メッセージ認証を行うための暗号鍵を第1ノード及び複数の第2ノードが属する同一ネットワーク内で共有する場合に、複数の第2ノードの各々により暗号鍵のデータが正常に受信されたか否かの検証に要する時間をより短縮することができる。
また、上述の実施形態において、
前記第1ノードは、外部のネットワークとの通信を中継するゲートウェイ装置であってもよい。
本実施形態によれば、複数の第2ノードで検証が並列して行なわれるため、ゲートウェイ装置(第1ノード)の処理負荷が軽減され、ゲートウェイ装置及び複数の第2ノードを含むネットワーク内における通信や外部との通信への影響を抑制することができる。
また、上述の実施形態において、
前記第1ノードは、マスタノードであり、
前記第2ノードは、スレーブノードであってもよい。
本実施形態によれば、1つのマスタノード(第1ノード)が複数のスレーブノード(第2ノード)の動作(通信)を制御するマスタ/スレーブ方式を採用する場合に、複数のスレーブノードの各々で検証が並列して行なわれるため、マスタノードの処理負荷を抑制することができる。
本実施の形態によれば、あるノードから複数のノードに送信されるデータが複数のノードの各々で正常に受信できたか否かの検証に要する時間をより短縮することが可能な車載ネットワークシステムを提供することができる。
車載ネットワークシステムの構成の一例を示すブロック図である。 マスタノードによる処理の一例を概略的に示すフローチャートである。 スレーブノードによる処理の一例を概略的に示すフローチャートである。 車載ネットワークにおける処理の一例を示すシーケンス図である。
以下、図面を参照して発明を実施するための形態について説明する。
まず、図1を参照して、本実施形態に係る車載ネットワークシステム1の構成について説明をする。
図1は、車載ネットワークシステム1の構成の一例を概略的に示すブロック図である。車載ネットワークシステム1は、任意の車両に搭載され、所定の通信プロトコル(例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)、イーサネット(登録商標)等)に基づくネットワーク2を介して相互に通信可能な複数(本実施形態では4つ)のECU(Electronic Control Unit)10を含む。以下、ネットワーク2において、ECU10は、イーサネットプロトコルに基づき相互に通信を行う前提で説明を行う。
複数のECU10は、それぞれ、所定の機能に関する各種処理を行う電子制御ユニットである。ECU10は、その機能が任意のハードウェア、ソフトウェア、或いはこれらの組み合わせにより実現されてよく、例えば、CPU,RAM,ROM,I/O等を含むマイクロコンピュータを中心に構成されてよい。複数のECU10は、マスタ/スレーブ方式における1つのマスタECU11と、複数(本実施形態では、3つ)のスレーブECU12を含む。
マスタECU11(第1ノードの一例)は、例えば、ネットワーク2の外部のネットワーク(例えば、同じ車両に搭載される他のローカルネットワークや車両の外部の無線ネットワーク等)との間での通信を中継するゲートウェイECU(ゲートウェイ装置の一例)である。マスタECU11は、例えば、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部111、暗号鍵生成部112、検証用データ生成部113、判定部114を含む。
通信処理部111(第1送信部、第2送信部の一例)は、マスタECU11に設けられる所定のインターフェース(例えば、イーサネット通信IC等)を制御し、他のECU10(スレーブECU12)との間での各種信号(制御信号、情報信号等)の送受信を行う。
暗号鍵生成部112は、複数のECU10(マスタECU11及びスレーブECU12)の相互間での送受信されるメッセージの認証を行うための暗号鍵を生成する。暗号鍵生成部112は、予め規定されたタイミング、例えば、所定周期ごと、或いは、車両に接続されるダイアグツールや遠隔のサーバ等の外部からの指令を受信したとき等に、暗号鍵を生成すると共に、スレーブECU12が復号可能な態様(例えば、初期値として有する暗号鍵や前回受信した暗号鍵で復号可能な態様)で暗号化する。暗号鍵生成部112は、通信処理部111に送信要求を送り、暗号化した暗号鍵のデータをスレーブECU12に一斉送信(ブロードキャスト送信)させる。
検証用データ生成部113は、暗号鍵の送信先であるスレーブECU12の各々によって、暗号鍵のデータが正常に受信できたか否かを検証するためのデータ(検証用データ)を生成する。検証用データ生成部113は、例えば、検証用データとして、任意に生成される乱数と、スレーブECU12に送信された暗号鍵により復号可能な態様で暗号化された乱数を含むデータを生成してよい。検証用データ生成部113は、通信処理部111に送信要求を送り、生成した検証用データをスレーブECU12に一斉送信(ブロードキャスト送信)させる。
判定部114は、通信処理部111に送信要求を送り、スレーブECU12に対して、暗号鍵のデータが正常に受信されたか否かの検証結果の問い合わせを送信する。そして、判定部114は、スレーブECU12の各々から返信される検証結果に基づき、全てのスレーブECU12で暗号鍵のデータが正常に受信されたか否かを判定する。
スレーブECU12(第2ノードの一例)は、各種車載装置(例えば、エンジン、パワーステアリング装置、変速機等の駆動系装置やオーディオ装置、ナビゲーション装置等の情報系装置)を制御する電子制御ユニットである。スレーブECU12は、例えば、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部121、検証部122を含む。
通信処理部121(第1受信部、第2受信部、第3送信部の一例)は、スレーブECU12に設けられる所定のインターフェース(例えば、イーサネット通信IC等)を制御し、他のECU10との間での各種信号(制御信号、情報信号等)の送受信を行う。
検証部122は、通信処理部121により受信される、マスタECU11からの暗号鍵のデータと、検証用データとに基づき、暗号鍵のデータが正常に受信されたか否かを検証する。例えば、検証部122は、検証用データに含まれる暗号化された乱数を暗号鍵で復号したものと、検証用データに含まれる暗号化されていない乱数とを比較し、一致する場合、暗号鍵のデータが正常に受信された(受信成功)と判断し、一致しない場合、正常に受信されていない(受信失敗)と判断する。検証部122は、通信処理部121に送信要求を送り、マスタECU11に検証結果を送信する。
次に、図2を参照して、マスタECU11による処理フローについて説明する。
図2は、マスタECU11による処理の一例を概略的に示すフローチャートである。
ステップS102にて、暗号鍵生成部112は、暗号鍵を生成する。
ステップS104にて、暗号鍵生成部112は、生成した暗号鍵を暗号化する。
ステップS106にて、検証用データ生成部113は、検証用データを生成する。
ステップS108にて、通信処理部111は、暗号鍵生成部112からの送信要求に応じて、暗号化された暗号鍵のデータを全てのスレーブECU12にブロードキャスト送信する。
ステップS110にて、通信処理部111は、検証用データ生成部113からの送信要求に応じて、検証用データを全てのスレーブECU12にブロードキャスト送信する。
ステップS112にて、通信処理部111は、判定部114からの送信要求に応じて、検証結果の問い合わせをスレーブECU12にブロードキャスト送信する。
尚、検証結果は、マスタECU11からの問い合わせなしに、即ち、自動的に、スレーブECU12からマスタECU11に返信される態様であってもよい。この場合、ステップS112は、省略されてよい。
ステップS114にて、判定部114は、問い合わせの送信から所定時間内で、通信処理部111により全てのスレーブECU12からの検証結果が受信されているか否かを判定する。当該所定時間は、全てのスレーブECU12から検証結果を受信するのに要する最大時間よりも十分に長い時間として設定されてよい。判定部114は、通信処理部111により全てのスレーブECU12からの検証結果が受信されている場合、ステップS116に進み、それ以外の場合、ステップS108に戻って、ステップS108〜S114の処理を繰り返す。
尚、マスタECU11(判定部114)は、通信障害等の発生を把握している場合、通信障害が回復するのを待って、ステップS108〜S114の処理を再開させてもよい。
ステップS116にて、判定部114は、通信処理部111によりスレーブECU12から受信された全ての検証結果が"受信成功"であるか否かを判定する。判定部114は、
全ての検証結果が"受信成功"である場合、今回の処理を終了し、それ以外の場合、ステップS108に戻って、ステップS108〜S116の処理を繰り返す。
次に、図3を参照して、スレーブECU12による処理フローについて説明する。
図3は、スレーブECU12による処理の一例を概略的に示すフローチャートである。本フローチャートによる処理は、通信処理部121がマスタECU11から暗号鍵のデータを受信すると、実行開始される。
ステップS202にて、検証部122は、通信処理部121により受信された暗号鍵のデータを取得し、暗号鍵のデータを復号すると共に、スレーブECU12のEEPROM(Electrically Erasable Programmable Read-Only Memory)等の内部メモリ(不図示)に保存させる。
ステップS204にて、検証部122は、暗号鍵のデータの受信から所定時間内で、通信処理部121によりマスタECU11から検証用データが受信されたか否かを判定する。当該所定時間は、マスタECU11から検証用データを受信するのに要する最大時間よりも十分に長い時間として設定されてよい。検証部122は、通信処理部121によりマスタECU11から検証用データが受信されている場合、ステップS206に進み、それ以外の場合、今回の処理を終了する。
ステップS206にて、検証部122は、通信処理部121により受信された、マスタECU11からの暗号鍵のデータ(復号済)と、検証用データとに基づき、暗号鍵のデータが正常に受信されたか否かを検証する。
ステップS208にて、検証部122は、スレーブECU12のRAM上のバッファ等に検証結果("受信成功"或いは"受信失敗")を保持させる。
ステップS210にて、検証部122は、検証用データの受信から所定時間内で、通信処理部121によりマスタECU11からの検証結果の問い合わせが受信されたか否かを判定する。当該所定時間は、マスタECU11から検証結果の問い合わせを受信するのに要する最大時間より十分に長い時間として設定されてよい。検証部122は、通信処理部121によりマスタECU11から検証結果の問い合わせが受信されている場合、ステップS212に進み、それ以外の場合、今回の処理を終了する。
尚、上述の如く、検証結果は、マスタECU11からの問い合わせなしに、即ち、自動的に、スレーブECU12からマスタECU11に返信される態様であってもよい。この場合、ステップS210は、省略される。
ステップS212にて、通信処理部121は、検証部122からの送信要求に応じて、ステップS208で保持された検証結果のデータをマスタECU11に送信する。
次に、図4を参照して、図2、図3の処理フローに基づく車載ネットワークシステム1全体としての動作について説明をする。
図4は、車載ネットワークシステム1の動作の一例を示すシーケンス図である。
ステップS10にて、マスタECU11(暗号鍵生成部112)は、暗号鍵を生成すると共に、暗号鍵を暗号化する(図2のステップS102,S104)。
ステップS12にて、マスタECU11(検証用データ生成部113)は、検証用データを生成する(図2のステップS106)。
ステップS14にて、マスタECU11(通信処理部111)は、暗号化された暗号鍵のデータを全てのスレーブECU12にブロードキャスト送信する(図2のステップS108)。
ステップS16にて、スレーブECU12(検証部122)は、それぞれ、マスタECU11から受信した暗号鍵のデータを復号すると共に、スレーブECU12のEEPROM等の内部メモリ(不図示)に保存させる。(図3のステップS202)。
一方、ステップS18にて、マスタECU11(通信処理部111)は、暗号鍵のデータの送信に次いで、検証用データを全てのスレーブECU12にブロードキャスト送信する(図2のステップS110)。
ステップS20にて、スレーブECU12(検証部122)は、それぞれ、通信処理部121により受信された、マスタECU11からの暗号鍵のデータ(復号済)と、検証用データとに基づき、暗号鍵のデータが正常に受信されたか否かを検証する(図3のステップS206)。
一方、ステップS22にて、マスタECU11(通信処理部111)は、検証用データの送信に次いで、検証結果の問い合わせを全てのスレーブECU12にブロードキャスト送信する(図2のステップS112)。
ステップS24にて、スレーブECU12(通信処理部121)は、それぞれ、マスタECU11からの検証結果の問い合わせに応じて、マスタECU11に検証結果のデータを送信する(図3のステップS212)。
ステップS26にて、マスタECU11(判定部124)は、通信処理部111によりスレーブECU12から受信された全ての検証結果を確認し、全てのスレーブECU12により正常に暗号鍵のデータが受信されているか否かを判定する(図2のステップS116)。
このように、本実施形態では、マスタECU11(第1ノード)の通信処理部111は、複数のスレーブECU12(第2ノード)の各々に所定のデータ(暗号鍵のデータ)を送信すると共に、複数のスレーブECU12により当該所定のデータが正常に受信されたか否かを検証するための検証用データを複数のスレーブECU12に送信する。また、複数のスレーブECU12の通信処理部121は、それぞれ、マスタECU11から送信される所定のデータを受信すると共に、マスタECU11から送信される検証用データを受信する。そして、複数のスレーブECU12の検証部122は、それぞれ、受信した所定のデータと検証用データとに基づき、所定のデータが正常に受信されたか否かを検証すると共に、複数のスレーブECU12の通信処理部121は、それぞれ、検証結果をマスタECU11に送信する。これにより、マスタECU11から複数のスレーブECU12に所定のデータが送信される際、複数のスレーブECU12(検証部122)のそれぞれにおいて、所定のデータが正常に受信されたか否かの検証が並列して行われ、検証結果は複数の第2ノード(通信処理部121)の各々からマスタECU11に送信される。従って、マスタECU11が検証対象となる複数のスレーブECU12の各々について順番に検証を行う場合と比較して、検証に要する時間をより短縮することができる。
また、本実施形態では、マスタECU11の通信処理部111は、複数のスレーブECU12の各々に、所定のデータとして同一のデータを一斉送信する。そのため、マスタECU11から複数のスレーブECU12の各々に同一のデータを一斉送信する場合に、複数のスレーブECU12の各々により同一のデータが正常に受信されたか否かの検証に要する時間をより短縮することができる。
また、本実施形態では、マスタECU11から送信される同一のデータは、マスタECU11及び複数のスレーブECU12の間でのメッセージ認証を行うための暗号鍵のデータである。これにより、メッセージ認証を行うための暗号鍵をマスタECU11及び複数のスレーブECU12が属する同一ネットワーク(即ち、ネットワーク2)内で共有する場合に、複数のスレーブECU12の各々により暗号鍵のデータが正常に受信されたか否かの検証に要する時間をより短縮することができる。
また、本実施形態では、マスタECU11は、例えば、外部のネットワークとの通信を中継するゲートウェイECU(ゲートウェイ装置)である。これにより、複数のスレーブECU12で検証が並列して行なわれるため、ゲートウェイ装置(マスタECU11)の処理負荷が軽減され、ゲートウェイ装置及び複数のスレーブECU12を含むネットワーク内(即ち、ネットワーク2内)における通信や外部との通信への影響を抑制することができる。
また、本実施形態では、複数のECU10のうち、所定のデータ(暗号鍵のデータ)の送信元のノードは、マスタノード(マスタECU11)であり、所定のデータの送信先の複数のノードは、それぞれ、スレーブノード(スレーブECU12)である。これにより、1つのマスタノード(マスタECU11)が複数のスレーブノード(スレーブECU12)の動作(通信)を制御するマスタ/スレーブ方式を採用する場合に、複数のスレーブノードの各々で検証が並列して行なわれるため、マスタノードの処理負荷を抑制することができる。
尚、本実施形態では、マスタECU11は、メッセージ認証に用いられる暗号鍵のデータをスレーブECU12に一斉送信するが、暗号鍵以外のデータをスレーブECU12に一斉送信する態様であってもよい。例えば、複数のECU10の何れかが故障し、交換された場合に、マスタECU11に接続される外部ツールからの要求により、マスタECU11から複数のスレーブECU12に仕向け地情報(複数のECU10がどの仕向け地の車両に搭載されるかを示す情報)のデータを一斉送信することがある。かかる場合においても、上述の実施形態と同様の検証方法が実行されてよい。これにより、スレーブECU12における所定の機能に関する制御仕様が車両の仕向け地によって異なる場合、スレーブECU12が故障等により交換されたときに、スレーブECU12は、それぞれ、マスタECU11から送信される仕向け地情報のデータにより車両の仕向け地を把握することができる。そして、この際、スレーブECU12の各々が一斉送信された仕向け地情報が正常に受信されたか否かの検証を実行することにより、マスタECU11は、より短い時間で全てのスレーブECU12により仕向け地情報が正常に受信されたか否かを検証することができる。
また、本実施形態では、マスタECU11及び複数のスレーブECU12は、マスタECU11が複数のスレーブECU12に同一のデータを一斉送信する場合に、上述の検証方法を実行するが、複数のスレーブECU12に送信されるデータの内容や送信されるタイミングが異なる場合であっても、同様の検証方法を採用してよい。この場合、マスタECU11(通信処理部111)は、スレーブECU12に所定のデータが送信された場合に、当該スレーブECU12により当該所定のデータが正常に受信されたか否かを検証するための検証用データを、当該スレーブECU12に送信するようにすればよい。これにより、マスタECU11から複数のスレーブECU12の各々に送信されるデータの内容や送信されるタイミングに問わず、送信先であるスレーブECU12の各々で検証が実行されるため、マスタECU11は、複数のスレーブECU12に送信される各種データの全てについて、正常に受信されたかを検証する際、同様に、検証に要する時間を短縮できると共に、マスタECU11における処理負荷を低減することができる。
また、本実施形態では、複数のECU10において、マスタ/スレーブ方式が採用され、所定のデータ(暗号鍵のデータ)の送信元がマスタであり、送信先が複数のスレーブノードであるが、複数のECU10のうちの1つのECU10が送信元となり、他の複数のECU10が送信先となる態様であればよい。この場合についても、他の複数のECU10の各々が並列して検証を行う同様の検証方法を採用することにより、送信先である他の複数のECU10の各々で所定のデータが正常に受信されたか否かをより短い時間で検証することができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 車載ネットワークシステム
10 ECU
11 マスタECU(第1ノード、マスタノード)
12 スレーブECU(第2ノード、スレーブノード)
111 通信処理部(第1送信部、第2送信部)
112 暗号鍵生成部
113 検証用データ生成部
114 判定部
121 通信処理部(第1受信部、第2受信部、第3送信部)
122 検証部

Claims (4)

  1. 1つの第1ノードと、複数の第2ノードと、を含む車載ネットワークシステムであって、
    前記第1ノードに設けられ、前記複数の第2ノードの各々に所定のデータを一斉送信する第1送信部と、
    前記第1ノードに設けられ、前記第1送信部により前記複数の第2ノードの各々に前記所定のデータが一斉送信された場合に、前記複数の第2ノードの各々により前記所定のデータが正常に受信されたか否かを検証するための検証用データを、前記複数の第2ノードの各々一斉送信する第2送信部と、
    前記複数の第2ノードの各々に設けられ、前記第1ノードから送信される前記所定のデータを受信する第1受信部と、
    前記複数の第2ノードの各々に設けられ、前記第1ノードから送信される前記検証用データを受信する第2受信部と、
    前記複数の第2ノードの各々に設けられ、前記第1受信部が受信した前記所定のデータと、前記第2受信部が受信した前記検証用データとに基づき、前記第1受信部が受信した前記所定のデータが正常に受信されたか否かを検証する検証部と、
    前記複数の第2ノードの各々に設けられ、前記検証部による検証結果を前記第1ノードに送信する第3送信部と、を備える、
    車載ネットワークシステム。
  2. 前記所定のデータは、前記第1ノード及び前記複数の第2ノードの間でのメッセージ認証を行うための暗号鍵のデータである、
    請求項1に記載の車載ネットワークシステム。
  3. 前記第1ノードは、外部のネットワークとの通信を中継するゲートウェイ装置である、
    請求項1又は2に記載の車載ネットワークシステム。
  4. 前記第1ノードは、マスタノードであり、
    前記第2ノードは、スレーブノードである、
    請求項1乃至の何れか一項に記載の車載ネットワークシステム。
JP2017011621A 2017-01-25 2017-01-25 車載ネットワークシステム Active JP6981755B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017011621A JP6981755B2 (ja) 2017-01-25 2017-01-25 車載ネットワークシステム
US15/873,552 US11228602B2 (en) 2017-01-25 2018-01-17 In-vehicle network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017011621A JP6981755B2 (ja) 2017-01-25 2017-01-25 車載ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2018121220A JP2018121220A (ja) 2018-08-02
JP6981755B2 true JP6981755B2 (ja) 2021-12-17

Family

ID=62906768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017011621A Active JP6981755B2 (ja) 2017-01-25 2017-01-25 車載ネットワークシステム

Country Status (2)

Country Link
US (1) US11228602B2 (ja)
JP (1) JP6981755B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7277219B2 (ja) * 2019-03-29 2023-05-18 株式会社Subaru 車両のネットワークシステム
PL3758301T3 (pl) * 2019-06-25 2022-08-01 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Urządzenie i sposób do zapewniania nadmiarowej komunikacji w obrębie architektury pojazdu i odpowiednia architektura sterowania
WO2021147100A1 (zh) * 2020-01-23 2021-07-29 华为技术有限公司 报文传输方法及装置
CN113556373B (zh) * 2020-04-26 2023-06-02 华为技术有限公司 一种代理服务方法、装置及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
WO2009147734A1 (ja) 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
JP5252374B2 (ja) * 2008-12-08 2013-07-31 株式会社デンソー 車載通信ネットワークシステム
JP2010245935A (ja) * 2009-04-08 2010-10-28 Fujitsu Ten Ltd ゲートウェイ装置、スレーブ装置、及びネットワークシステム
US9049181B2 (en) 2009-09-18 2015-06-02 Nec Corporation Network key update system, a server, a network key update method and a recording medium
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
ES2805290T3 (es) * 2012-03-29 2021-02-11 Arilou Information Security Tech Ltd Dispositivo para proteger un sistema electrónico de un vehículo
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法
WO2014149089A1 (en) * 2013-03-18 2014-09-25 Rolls-Royce Corporation Deterministic ethernet for an aerospace distributed control system
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
US9231936B1 (en) * 2014-02-12 2016-01-05 Symantec Corporation Control area network authentication
CN105594156B (zh) * 2014-05-08 2020-01-21 松下电器(美国)知识产权公司 车载网络系统、电子控制单元及不正常检测方法
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
EP3876481B1 (en) * 2014-07-10 2023-08-02 Panasonic Intellectual Property Corporation of America Vehicle network system, electronic control unit, reception method, and transmission method
CN106458112B (zh) * 2014-11-12 2019-08-13 松下电器(美国)知识产权公司 更新管理方法、更新管理系统以及计算机可读取的记录介质
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9935685B2 (en) * 2015-05-28 2018-04-03 Qualcomm Incorporated DC power line synchronization for automotive sensors
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
US11245535B2 (en) * 2016-07-18 2022-02-08 The Regents Of The University Of Michigan Hash-chain based sender identification scheme
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법

Also Published As

Publication number Publication date
US20180212977A1 (en) 2018-07-26
JP2018121220A (ja) 2018-08-02
US11228602B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
US9866570B2 (en) On-vehicle communication system
US9577997B2 (en) Authentication system and authentication method
JP6981755B2 (ja) 車載ネットワークシステム
CN109314639B (zh) 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质
US10812261B2 (en) Vehicle system and key distribution method
US11245535B2 (en) Hash-chain based sender identification scheme
CN106464566B (zh) 网络系统、通信控制方法以及存储介质
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
US8776205B2 (en) Secure connection systems and methods for vehicles
JP7476896B2 (ja) 中継装置、車両通信方法および車両通信プログラム
JP6769270B2 (ja) 車載電子制御装置、車載電子制御システム、中継装置
JP2016134834A (ja) 車載ゲートウェイ装置及び車載ネットワークシステム
CN110708311A (zh) 下载权限授权方法、装置和服务器
JP6218914B1 (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP7067508B2 (ja) ネットワークシステム
JP6950540B2 (ja) ネットワークシステム
JP6950539B2 (ja) ネットワークシステム
WO2020145086A1 (ja) 車載通信システム、車載通信制御装置、車載通信装置、通信制御方法及び通信方法
JP6830877B2 (ja) 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
JP2013121071A (ja) 中継システム及び、当該中継システムを構成する中継装置、外部装置
JP7081415B2 (ja) 通信装置、通信方法、および通信プログラム
JP6919430B2 (ja) ネットワークシステム
JP6597342B2 (ja) 電子制御装置の検証方法
CN116420147A (zh) 车辆用数据保存方法、车辆用数据保存系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200414

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200709

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210330

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210525

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210802

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20210914

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210921

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211026

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211118

R151 Written notification of patent or utility model registration

Ref document number: 6981755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151