JP7380530B2 - 車両通信システム、通信方法及び通信プログラム - Google Patents
車両通信システム、通信方法及び通信プログラム Download PDFInfo
- Publication number
- JP7380530B2 JP7380530B2 JP2020189829A JP2020189829A JP7380530B2 JP 7380530 B2 JP7380530 B2 JP 7380530B2 JP 2020189829 A JP2020189829 A JP 2020189829A JP 2020189829 A JP2020189829 A JP 2020189829A JP 7380530 B2 JP7380530 B2 JP 7380530B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- message
- encryption key
- transmitting
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 98
- 238000000034 method Methods 0.000 title claims description 43
- 230000005856 abnormality Effects 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 31
- 230000004913 activation Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 21
- 238000012795 verification Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
図1は、実施形態に係る車両通信システム12の概略構成を示すブロック図である。図1に示されるように、本実施形態に係る車両通信システム12は、制御装置である複数のECU(Electronic Control Unit)10と、複数のECU10同士を接続する通信路であるバス14と、を含んで構成されている。本実施形態の車両通信システム12は、例えば、車両11に設けられた各ECU10を接続するネットワークとして形成されている。
図2に示されるように、本実施形態のECU10は、マイクロコントローラ20と、CANトランシーバ30と、を含んで構成されている。マイクロコントローラ20は、CPU(Central Processing Unit)22、ROM(Read Only Memory)24、RAM(Random Access Memory)26、及びCANコントローラ28を含んで構成されている。
次に、本実施形態においてECU10BからECU10Cに向けて通信データ60を送信する場合において、各ECU10で実行される処理の流れについて図7及び図8のフローチャート、並びに図6の例を用いて説明する。なお、ECU10BからECU10Aに通信データ60を送信する場合、ECU10AからECU10B及びECU10Cに通信データ60を送信する場合、ECU10CからECU10A及びECU10Bに通信データ60を送信する場合においても同様の処理が実行可能である。
本実施形態の車両通信システム12は、相互に通信を行う複数のECU10を含んで構成されている。送信側及び受信側のECU10には、それぞれ、ROM20Bに暗号鍵52及び所定の認証情報である代替MAC67が記憶されている。
本実施形態の車両通信システム12は、CANプロトコル及びCAN-FDプロトコルによる通信を行うが、一方向の通信であるため、受信側のECU10Cにおいて認証に失敗しても送信側のECU10Bが故障なのか暗号鍵52Bが違うのかを知る由が無い。
なお、上記実施形態でCPU22がソフトウェア(プログラム)を読み込んで実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、上述した受付処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
10B ECU(送信装置)
10C ECU(受信装置)
12 車両通信システム
22 CPU(プロセッサ)
24 ROM(メモリ)
52 暗号鍵
62 メッセージ
100 実行プログラム(通信プログラム)
64 MAC(第一の認証情報)
66 検証用MAC(第二の認証情報)
67 代替MAC(所定の認証情報)
Claims (6)
- 複数の制御装置が相互に通信を行う車両通信システムであって、
送信側の前記制御装置である送信装置及び受信側の前記制御装置である受信装置は、暗号鍵及び所定の認証情報を記憶したメモリと、前記メモリに接続されたプロセッサ、とをそれぞれ含み、
前記送信装置の前記プロセッサは、
前記送信装置の前記メモリに記憶されている暗号鍵とメッセージとに基づいて第一の認証情報を生成し、
前記送信装置の前記メモリに記憶されている暗号鍵に異常がない場合、生成された前記第一の認証情報及び前記メッセージを前記受信装置に送信し、
前記送信装置の前記メモリに記憶されている暗号鍵に異常がある場合、前記送信装置の前記メモリに記憶されている前記所定の認証情報及び前記メッセージを前記受信装置に送信し、
前記受信装置の前記プロセッサは、
前記受信装置の前記メモリに記憶されている暗号鍵と前記送信装置から受信した前記メッセージとに基づいて第二の認証情報を生成し、
前記送信装置から受信した前記第一の認証情報と生成された前記第二の認証情報とを照合して前記メッセージを認証し、
前記受信装置の起動後、前記認証に一度も成功していない場合で、かつ前記送信装置から受信した認証情報が前記受信装置の前記メモリに記憶されている前記所定の認証情報と一致している場合に、前記認証の結果に関わらず受信している前記メッセージを受け付ける
車両通信システム。 - 前記受信装置の前記プロセッサは、
今回の受信における前記認証に失敗し、かつ前記受信装置の起動後、前記認証に一度でも成功している場合、受信した前記メッセージを破棄する
請求項1に記載の車両通信システム。 - 前記受信装置の前記プロセッサは、
前記認証に失敗し、かつ前記送信装置から受信した前記第一の認証情報と前記所定の認証情報とが不一致の場合、受信した前記メッセージを破棄する
請求項1又は2に記載の車両通信システム。 - 前記送信装置の前記プロセッサは、
前記送信装置の起動から所定期間において、前記送信装置の前記メモリに記憶されている暗号鍵に異常がある場合、生成された前記第一の認証情報を前記送信装置の前記メモリに記憶されている前記所定の認証情報に書き換える
請求項1~3の何れか1項に記載の車両通信システム。 - 暗号鍵及び所定の認証情報を記憶した複数の制御装置が相互に通信を行う車両通信システムにおける通信方法であって、
送信側の前記制御装置である送信装置は、
前記送信装置に記憶されている暗号鍵とメッセージとに基づいて第一の認証情報を生成し、
前記送信装置に記憶されている暗号鍵に異常がない場合、生成された前記第一の認証情報及び前記メッセージを受信側の前記制御装置である受信装置に送信し、
前記送信装置に記憶されている暗号鍵に異常がある場合、前記送信装置に記憶されている前記所定の認証情報及び前記メッセージを前記受信装置に送信し、
前記受信装置は、
前記受信装置に記憶されている暗号鍵と前記送信装置から受信した前記メッセージとに基づいて第二の認証情報を生成し、
前記送信装置から受信した前記第一の認証情報と生成された前記第二の認証情報とを照合して前記メッセージを認証し、
前記受信装置の起動後、前記認証に一度も成功していない場合で、かつ前記送信装置から受信した認証情報が前記受信装置に記憶されている前記所定の認証情報と一致している場合に、前記認証の結果に関わらず受信している前記メッセージを受け付ける
処理を各前記制御装置のコンピュータが実行する通信方法。 - 暗号鍵及び所定の認証情報を記憶した複数の制御装置が相互に通信を行う車両通信システムにおいて、各前記制御装置の各々のコンピュータに実行させる通信プログラムであって、
送信側の前記制御装置である送信装置では、
前記送信装置に記憶されている暗号鍵とメッセージとに基づいて第一の認証情報を生成し、
前記送信装置に記憶されている暗号鍵に異常がない場合、生成された前記第一の認証情報及び前記メッセージを受信側の前記制御装置である受信装置に送信し、
前記送信装置に記憶されている暗号鍵に異常がある場合、前記送信装置に記憶されている前記所定の認証情報及び前記メッセージを前記受信装置に送信する処理を実行させ、
前記受信装置では、
前記受信装置に記憶されている暗号鍵と前記送信装置から受信した前記メッセージとに基づいて第二の認証情報を生成し、
前記送信装置から受信した前記第一の認証情報と生成された前記第二の認証情報とを照合して前記メッセージを認証し、
前記受信装置の起動後、前記認証に一度も成功していない場合で、かつ前記送信装置から受信した認証情報が前記受信装置に記憶されている前記所定の認証情報と一致している場合に、前記認証の結果に関わらず受信している前記メッセージを受け付ける処理を実行させる
処理を各コンピュータに実行させる通信プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020189829A JP7380530B2 (ja) | 2020-11-13 | 2020-11-13 | 車両通信システム、通信方法及び通信プログラム |
CN202111253790.0A CN114499831B (zh) | 2020-11-13 | 2021-10-27 | 车辆通信系统、通信方法以及记录有通信程序的记录介质 |
KR1020210150464A KR102649908B1 (ko) | 2020-11-13 | 2021-11-04 | 차량 통신 시스템, 통신 방법 및 통신 프로그램을 기록한 기록 매체 |
EP21206810.0A EP4002753A1 (en) | 2020-11-13 | 2021-11-05 | Vehicle communication system, communication method, and storage medium storing communication program |
US17/524,906 US11832098B2 (en) | 2020-11-13 | 2021-11-12 | Vehicle communication system, communication method, and storage medium storing communication program |
US18/380,024 US20240040374A1 (en) | 2020-11-13 | 2023-10-13 | Vehicle communication system, communication method, and storage medium storing communication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020189829A JP7380530B2 (ja) | 2020-11-13 | 2020-11-13 | 車両通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022078868A JP2022078868A (ja) | 2022-05-25 |
JP7380530B2 true JP7380530B2 (ja) | 2023-11-15 |
Family
ID=78536095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020189829A Active JP7380530B2 (ja) | 2020-11-13 | 2020-11-13 | 車両通信システム、通信方法及び通信プログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11832098B2 (ja) |
EP (1) | EP4002753A1 (ja) |
JP (1) | JP7380530B2 (ja) |
KR (1) | KR102649908B1 (ja) |
CN (1) | CN114499831B (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013048374A (ja) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2017168907A (ja) | 2016-03-14 | 2017-09-21 | 本田技研工業株式会社 | 通信システム |
JP2020137009A (ja) | 2019-02-22 | 2020-08-31 | 株式会社デンソー | ネットワークシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4197031B2 (ja) * | 2006-11-30 | 2008-12-17 | 沖電気工業株式会社 | メッセージ認証システム及びメッセージ認証方法 |
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
WO2015170453A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 |
JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
CN106458112B (zh) * | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
JP6814549B2 (ja) * | 2016-04-27 | 2021-01-20 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
JP6409849B2 (ja) | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
KR102148453B1 (ko) * | 2018-08-17 | 2020-08-27 | 재단법인대구경북과학기술원 | Can 시스템 및 메시지 인증 방법 |
CN110635893B (zh) * | 2019-09-21 | 2020-10-20 | 吉林大学 | 一种车载以太网信息安全防护方法 |
JP7156257B2 (ja) | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
-
2020
- 2020-11-13 JP JP2020189829A patent/JP7380530B2/ja active Active
-
2021
- 2021-10-27 CN CN202111253790.0A patent/CN114499831B/zh active Active
- 2021-11-04 KR KR1020210150464A patent/KR102649908B1/ko active IP Right Grant
- 2021-11-05 EP EP21206810.0A patent/EP4002753A1/en active Pending
- 2021-11-12 US US17/524,906 patent/US11832098B2/en active Active
-
2023
- 2023-10-13 US US18/380,024 patent/US20240040374A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013048374A (ja) | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2017168907A (ja) | 2016-03-14 | 2017-09-21 | 本田技研工業株式会社 | 通信システム |
JP2020137009A (ja) | 2019-02-22 | 2020-08-31 | 株式会社デンソー | ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
KR20220065680A (ko) | 2022-05-20 |
CN114499831A (zh) | 2022-05-13 |
CN114499831B (zh) | 2023-12-12 |
US20240040374A1 (en) | 2024-02-01 |
KR102649908B1 (ko) | 2024-03-22 |
US11832098B2 (en) | 2023-11-28 |
JP2022078868A (ja) | 2022-05-25 |
US20220159456A1 (en) | 2022-05-19 |
EP4002753A1 (en) | 2022-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6477281B2 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
US20180278616A1 (en) | In-vehicle communication system, communication management device, and vehicle control device | |
JP6332194B2 (ja) | 通信装置、通信方法、及び通信プログラム | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
WO2018017566A1 (en) | Hash-chain based sender identification scheme | |
CN112825500B (zh) | 车辆通信装置、通信异常的判定方法以及记录介质 | |
JP7380530B2 (ja) | 車両通信システム、通信方法及び通信プログラム | |
JP6468133B2 (ja) | 車載ネットワークシステム | |
CN113226858A (zh) | 信息处理装置 | |
JP2023102696A (ja) | 通信装置、車両、通信方法、及びプログラム | |
JP2017168993A (ja) | 監視装置、及び、通信システム | |
KR102144408B1 (ko) | 안전한 데이터 전송을 위한 방법 및 통신 시스템 | |
JP6348150B2 (ja) | 通信システム、通信制御装置及び不正情報送信防止方法 | |
WO2020145086A1 (ja) | 車載通信システム、車載通信制御装置、車載通信装置、通信制御方法及び通信方法 | |
JP7067508B2 (ja) | ネットワークシステム | |
JP6683105B2 (ja) | 通信システム | |
JP7425016B2 (ja) | 車載中継装置 | |
JP2013121071A (ja) | 中継システム及び、当該中継システムを構成する中継装置、外部装置 | |
JP2023101193A (ja) | 情報処理装置、車両、情報処理方法、及びプログラム | |
JP6149716B2 (ja) | 車載ネットワークシステム | |
JP2024041392A (ja) | 電子制御装置 | |
KR20230097397A (ko) | 차량 네트워크 침입 탐지 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7380530 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |