JPWO2018047510A1 - 車載用処理装置 - Google Patents

車載用処理装置 Download PDF

Info

Publication number
JPWO2018047510A1
JPWO2018047510A1 JP2018538283A JP2018538283A JPWO2018047510A1 JP WO2018047510 A1 JPWO2018047510 A1 JP WO2018047510A1 JP 2018538283 A JP2018538283 A JP 2018538283A JP 2018538283 A JP2018538283 A JP 2018538283A JP WO2018047510 A1 JPWO2018047510 A1 JP WO2018047510A1
Authority
JP
Japan
Prior art keywords
data
processing device
transfer destination
vehicle processing
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018538283A
Other languages
English (en)
Other versions
JP6704458B2 (ja
Inventor
尚幸 山本
尚幸 山本
中西 一弘
一弘 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Publication of JPWO2018047510A1 publication Critical patent/JPWO2018047510A1/ja
Application granted granted Critical
Publication of JP6704458B2 publication Critical patent/JP6704458B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、車載ネットワークに段階的にセキュリティを導入することができる車載処理装置を提供する。本発明は、車載用ゲートウェイ装置1の通信装置(受信部)は、ID(識別子)を含むデータ400(第1データ)を受信する。車載用ゲートウェイ装置1のルーティング制御部2は、IDに対応する転送先を特定する。車載用ゲートウェイ装置1のセキュリティ制御部4は、転送先に要求される安全度を示すASIL(安全度情報)に基づいてデータ400(第1データ)から転送先に転送するデータ402、403(第2データ)を生成する。車載用ゲートウェイ装置1の通信装置(送信部)は、データ402、403(第2データ)を転送先へ送信する。

Description

本発明は、車載用処理装置に関する。
車両システムの情報化の進展に従い、ネットワークのセキュリティリスクが増大している。実際に車両のネットワークに対し、攻撃することで走行に影響を与えるような脅威事例も発生し、外部からの攻撃に対して、自動車の制御システムを保護するセキュリティ機能が重要視されている。
車両には、複数の電子制御装置(以降、ECUと呼ぶ)が搭載されており、装置間のネットワークは、主にCAN(Controller Area Network)の規格で構成されている。車載ネットワークにセキュリティ対策を適用する場合、CANフレーム送信ECUは、CANフレームの正当性を保証し、CANバスに接続された偽ECUからのリプレイ攻撃を防御するため、鍵を用いてCANフレームに認証コード(Message Authentication Code; MAC)を付与する方法が提案されている(例えば、特許文献1参照)。
また、ノードの負担を抑制しつつ、データ通信のセキュリティ性を高めることができる技術が開示されている(例えば、特許文献2参照)。特許文献2の車両用データ通信装置は、データを暗号化するか否かの暗号化情報をデータの送信側のノードを接続するバスとデータの受信側のノードを接続するバスとの組み合わせの単位で一元的に管理し、ノードは、データを復号化するか否かの復号化情報をデータの送信側のノードを接続するバスの単位で一元的に管理する。
特許第5770602号公報 特開2013-201510号公報
現状の車両ネットワークのCANでは、ライン上に各ECUを接続していくことによるライン型のネットワークとなっている。CANフレームには送信元ECU及び宛先ECUの識別情報が含まれておらず、受信ECUにおいて、送信元の正しいECUからのデータであるか否かを単純に判断することはできない。
特許文献1に開示されるような技術では、車載ネットワークにセキュリティ対策を適用する場合、送信CANフレーム自体に変更が必要となり、全ECUの変更対応工数が大きくなる。
特許文献2に開示されるような技術では、バス毎にセキュリティ対策を行うことができるが、データを受信するECUはすべて復号化する機能を持つ必要があり、信頼性(安全性)が要求されるECUから段階的にセキュリティ機能を取り入れる事ができず、対応工数が大きくなる。
本発明の目的は、車載ネットワークに段階的にセキュリティを導入することができる車載処理装置を提供することにある。
上記目的を達成するために、本発明は、識別子を含む第1データを受信する受信部と、前記識別子に対応する転送先を特定するルーティング制御部と、前記転送先に要求される安全度を示す安全度情報に基づいて前記第1データから前記転送先に転送する第2データを生成するセキュリティ制御部と、前記第2データを前記転送先へ送信する送信部と、を備える。
本発明によれば、車載ネットワークに段階的にセキュリティを導入することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本発明の一実施形態による車載用ゲートウェイ装置及び車載ネットワークシステムの構成並びに鍵配信の動作を説明するための図である。 本発明の一実施形態による車載用ゲートウェイ装置及び車載ネットワークシステムの構成並びに暗号鍵の付替え又は解除の動作を説明するための図である。 本発明の一実施形態による車載用ゲートウェイ装置のセキュリティテーブルの構成図である。 本発明の一実施形態による車載用ゲートウェイ装置のルーティングテーブルの構成図である。 本発明の一実施形態による車載用ゲートウェイ装置のフローチャートである。 本発明の一実施形態による車載用ゲートウェイ装置のハードウェア構成を示す図である。
以下、図面を用いて、本発明の実施形態による車載用ゲートウェイ装置(車載処理装置)の構成及び動作について説明する。なお、各図において、同一符号は同一部分を示す。
(システム構成) 図1を用いて本発明の一実施形態による車載用ゲートウェイ装置及び車載ネットワークシステムの構成を説明する。
図1の例では、車載ネットワークは、2つのバス(N600、N601)を備えている。バスN600(ライン)には、本発明の実施形態による車載用ゲートウェイ装置1、ECU1(N101)、ECU2(N301)、ECU3(N201)等が接続されている。一方、バスN601には、ECU4(N102)が接続されている。
各ECUには、ISO(International Organization for Standardization)によって規定される自動車安全度水準ASIL(Automotive Safety Integrity Level)が割り当てられている。具体的には、ASILは、QM(Quality Management)、A、B、C、D等の記号を用いて分類される。QM<A<B<C<Dの順で要求される安全度は大きくなる。
図1の例では、破線N100内のECU1(N101)、ECU4(N102)に、最も高い安全度である「D」が割り当てられている。破線N200内のECU3(N201)、ECU5には、「B」が割り当てられている。破線N300内のECU2(N301)、ECU6には、最も低い安全度である「QM」が割り当てられている。
車載用ゲートウェイ装置1は、データ転送先を判定するルーティング制御部2、CAN ID(識別子)と出力先(転送先)の対応づけを示すルーティングテーブル3、セキュリティの制御判定等をするセキュリティ制御部4、各装置の鍵情報管理、ECU間の認証情報、各ASIL情報及び暗号方式を示すセキュリティテーブル5、暗号化・復号化アルゴリズム6(図2)、鍵情報8を備える。
なお、車載用ゲートウェイ装置1は、図6に示すように、マイコン11(プロセッサ)、入出力ポートなどの入出力装置14、CANトランシーバなどの通信装置15等を備える。マイコン11は、揮発性メモリの一例であるSRAM12(Static Random Access Memory)と、不揮発性メモリの一例であるFLASH13(Flash Memory)を内蔵する。
FLASH13には、ルーティングテーブル3、セキュリティテーブル5、暗号化・復号化アルゴリズム6、7(プログラム)、鍵情報8等が記憶される。SRAM12には、演算に必要なデータ、演算結果などが一時的に記憶される。
ルーティングテーブル3は、図4に示すように、送信先ECUが接続されるバスを識別する番号を示す「接続バスNo」、受信データのIDを示す「受信データID」、受信データIDに対応する送信先のECUを示す「送信先ECU」、送信先へ送信するデータに割り当てるIDを示す「送信ID」等のフィールドを備える。
セキュリティテーブル5は、図3に示すように、「装置名」、自動車安全度水準を示す「ASIL」、暗号鍵を識別するIDを示す「鍵ID」、「暗号方式」、装置名が示すECUが送信するデータのIDを示す「送信データID」、チャレンジアンドレスポンスによる認証の結果を示す「認証」等のフィールドを備える。換言すれば、FLASH13(記憶装置)は、装置名(転送先)、及び装置名(転送先)に対応するASIL(安全度情報)の組合せを記憶する。
車載用ゲートウェイ装置1のセキュリティ制御部4(マイコン11)は、FLASH13(記憶装置)から転送先に対応するASIL(安全度情報)を読み出し、読み出したASILに応じて、転送先に転送するデータの暗号強度を設定する。これにより、転送前のデータの暗号強度にかかわらず転送先のASILに応じて転送するデータの暗号強度が決まる。動作の詳細については、図5を用いて後述する。
また、FLASH13(記憶装置)は、ASIL(安全度情報)、及びASILに対応する暗号方式の組合せを記憶する。
車載用ゲートウェイ装置1のセキュリティ制御部4(マイコン11)は、FLASH13(記憶装置)からASIL(安全度情報)に対応する暗号方式を読み出し、読み出した暗号方式を用いて、転送先に転送するデータの暗号強度を設定する。これにより、転送先では、ASILに対応する暗号方式の復号のみを行えばよい。詳細については、図5を用いて後述する。
さらに、FLASH13(記憶装置)は、ASIL(安全度情報)、及びASILに対応する暗号鍵の情報を示す鍵ID(暗号鍵情報)の組合せを記憶する。
車載用ゲートウェイ装置1のセキュリティ制御部4(マイコン11)は、FLASH13(記憶装置)からASIL(安全度情報)に対応する鍵IDを読み出し、読み出した鍵IDが示す暗号鍵を転送先に配信する。これにより、転送先では、ASILに応じた暗号鍵を用いてデータを復号化することができる。
なお、図3に示すCMAC (Cipher-based MAC)は、ブロック暗号に基づくメッセージ認証符号アルゴリズムである。また、図3に示すHMAC (Hash-based Message Authentication Code)は、メッセージ認証符号 (MAC; Message Authentication Code) の一つであり、秘密鍵とメッセージ(データ)とハッシュ関数をもとに計算される。CMACの暗号強度は、HMACの暗号強度よりも大きい。
(暗号鍵の配信)
次に、図1を用いて、ASIL毎に車載用ゲートウェイ装置1が各ECUへ鍵配信を行う例を説明する。
車載用ゲートウェイ装置1のルーティングテーブル3には、セキュリティを必要とするECU1(N101)、ECU3(N201)等へ鍵情報を送信するため送信IDを準備する。図1の例では、ルーティングテーブル3の第3レコードにおいて、送信先「ECU1」に送信ID「600」が割り当てられている。また、ルーティングテーブル3の第4レコードにおいて、送信先「ECU3」に送信ID「610」が割り当てられている。
セキュリティテーブル5には、各ECUに対応したASIL毎の鍵情報を準備する。図1の例では、セキュリティテーブル5の第1レコードにおいて、装置名「ECU1」に、鍵ID「D」が割り当てられている。また、セキュリティテーブルの第3レコードにおいて、装置名「ECU3」に鍵ID「B」が割り当てられている。ここで、鍵IDは、暗号鍵を識別する識別子である。
車載用ゲートウェイ装置1は、各ECUとチャレンジ&レスポンスによるECU機器認証を行う。車載用ゲートウェイ装置1は、各ECUと認証が成功した場合に、セキュリティテーブル5で解決したASIL毎の鍵情報8を各ECUへ配信する。車載用ゲートウェイ装置1は、受信データID毎に周期の監視を行う。周期を逸脱して受信したIDのデータは不正データとし破棄する。
車載用ゲートウェイ装置1は、各ECUへ配信した鍵を用いてフレーム受信及びフレーム送信時MACの解決を行い、各ECUとの暗号化の調停を行う。このフレーム調停(暗号鍵の付替え又は解除)は、図2を用いて説明する。
(暗号鍵の付替え又は解除)
次に、図2を用いて本発明の一実施形態による車載用ゲートウェイ装置及び車載ネットワークの暗号鍵の付替え又は解除の動作を説明する。
ECU1(N101)からECU2(N301)及びのECU3(N201)へデータを渡したい場合、ECU1(N101)で、CANフレームの暗号化をしている為、受信側のECUはデータを受信してもそのままデータを扱う事ができない。そこで車載用ゲートウェイ装置1はECU1(N101)からの受信データ401をルーティングテーブル3及びセキュリティテーブル5から解決し、復号化アルゴリズム6によりデータ復号化をする。
ルーティングテーブル3の送信先ECUに見合った暗号化アルゴリズム6により鍵情報8を指定して、データ暗号化する事でデータ強度B(403)とし、送信IDを付け替えて送信する。セキュリティテーブル5の送信先ECUのASILがQMの場合は、暗号化せずに素データ402として、送信IDを付け替えて送信する。
次に、図5を用いて、車載用ゲートウェイ装置1の動作を詳細に説明する。ここでは、図2に示すECU1が、暗号化したデータ強度Dのデータ400(CANフレーム)を、バスN601を介して送信したと仮定する。なお、データ400に含まれるID(識別子)は「100」である。データ400(第1データ)は、鍵IDである「D」が示す暗号鍵(第1暗号鍵)を用いて暗号化されている。
車載用ゲートウェイ装置1は、データ400を受信する(S1)。ここで、車載用ゲートウェイ装置1の通信装置15は、ID(識別子)を含むデータ400を受信する受信部として機能する。
車載用ゲートウェイ装置1は、受信したデータ400(受信データ401)が転送の対象であるか否かを判定する(S2)。
詳細には、車載用ゲートウェイ装置1は、ルーティングテーブル3から「受信データID」フィールドの値がデータ400のID「100」と一致するレコードを検索する。車載用ゲートウェイ装置1は、検索によりヒットしたレコードの「送信先ECU」フィールドの値が自身でない場合(S2:YES)、S3へ処理を進め、検索によりヒットしたレコードの「送信先ECU」フィールドの値が自身である場合又は検索条件を満たすレコードがない場合(S2:NO)、処理を終了する。
図5に示すルーティングテーブル3では、検索により第1レコードがヒットする。車載用ゲートウェイ装置1は、ルーティングテーブル3の第1レコードの「送信先ECU」フィールドD1の値から送信先ECUがECU2、ECU3であり、受信したデータ400は転送の対象であると判定する。なお、車載用ゲートウェイ装置1は、ルーティングテーブル3の第1レコードの「送信ID」フィールドから送信するデータのIDが101、102であることを特定する。
ここで、車載用ゲートウェイ装置1のマイコン11は、データ400に含まれるID(識別子)に対応する転送先を特定するルーティング制御部2として機能する。
続いて、車載用ゲートウェイ装置1は、データ400を送信したECU1のASILと送信先のECU2、ECU3のASILが異なるか否かをそれぞれ判定する(S3)。
まず、車載用ゲートウェイ装置1は、セキュリティテーブル5を参照し、データ400を送信したECU1のASILを特定する。具体的には、車載用ゲートウェイ装置1は、セキュリティテーブル5から「送信データID」フィールドの値がデータ400のID「100」と一致するレコードを検索する。図5に示すセキュリティテーブル5では、第1レコードがヒットする。車載用ゲートウェイ装置1は、セキュリティテーブル5の第1レコードの「ASIL」フィールドD2の値からデータ400を送信したECU1のASILが「D」であることを特定する。
次に、車載用ゲートウェイ装置1は、セキュリティテーブル5を参照し、転送先のECU2、ECU3のASILを特定する。具体的には、車載用ゲートウェイ装置1は、セキュリティテーブル5から「装置名」フィールドの値が、ECU2、ECU3のデータをそれぞれ検索する。図5に示すセキュリティテーブル5では、第2レコード、第3レコードがそれぞれヒットする。
車載用ゲートウェイ装置1は、セキュリティテーブル5の第2レコードの「ASIL」フィールドD2の値から送信先のECU2のASILが「QM」であることを特定する。
同様に、車載用ゲートウェイ装置1は、セキュリティテーブル5の第3レコードの「ASIL」フィールドD2の値から送信先のECU3のASILが「B」であることを特定する。
これにより、車載用ゲートウェイ装置1は、データ400を送信したECU1のASILと送信先のECU2、ECU3のASILがそれぞれ異なると判定する(S3:YES)。
車載用ゲートウェイ装置1は、セキュリティテーブル5の第1レコードの「暗号方式」フィールドの値からECU1が「CMAC」でデータ400を暗号化したことを特定し、受信したデータ400を暗号方式「CMAC」で復号化する(S4)。
車載用ゲートウェイ装置1は、送信先(転送先)のECUのASILが「QM」以外であるか否かを判定する(S5)。図5の例では、送信先のECU2のASILは「QM」であるため、車載用ゲートウェイ装置1は、S4で復号化したデータ400から平文の素データ402(CANフレーム)を生成して送信する(S7)。また、送信先のECU3のASILは「B」であるため、車載用ゲートウェイ装置1は、S4で復号化したデータ400をセキュリティテーブル5の第3レコードの「鍵ID」フィールドの値「B」が示す暗号鍵を用いて、S4で復号化したデータ400を「暗号方式」フィールドの値「HMAC」で暗号化し(S6)、データ強度Bのデータ403(CANフレーム)を生成して送信する(S7)。
換言すれば、車載用ゲートウェイ装置1のマイコン11は、転送先に要求される安全度を示すASIL(安全度情報)に基づいてデータ400(第1データ)から転送先に転送するデータ402、403(第2データ)を生成するセキュリティ制御部4として機能する。また、車載用ゲートウェイ装置1の通信装置15は、データ402、403(第2データ)を転送先へ送信する送信部として機能する。
詳細には、マイコン11(セキュリティ制御部4)は、転送先のASIL(安全度情報)に応じてデータ402、403(第2データ)の暗号強度を設定する。具体的には、マイコン11(セキュリティ制御部4)は、転送先のASIL(安全度情報)に応じてデータ400(第1データ)の暗号鍵を交換する又はデータ400の暗号化を解除することにより、データ402、403(第2データ)を生成する。
例えば、マイコン11(セキュリティ制御部4)は、転送先のASIL(安全度情報)に応じて、第1暗号鍵(鍵ID=D)を用いてデータ400(第1データ)を復号化し、第1暗号鍵と異なる第2暗号鍵(鍵ID=B)を用いて暗号化することにより、データ400の暗号鍵を交換し、転送先のASILが最も低い安全度を示す場合、第1暗号鍵(鍵ID=D)を用いてデータ400を復号化することにより、データ400の暗号化を解除する。これにより、転送先のASILに応じて、転送先毎にセキュリティを導入できる。
ECU2(N301)は、暗号化されていない素データ402を受信し、受信した素データ402を用いて、所定の処理を行う。一方、ECU3(N201)は、車載用ゲートウェイ装置1から配信された鍵ID「B」に対応する暗号鍵を用いて、暗号化されたデータ強度Bのデータ403を復号化し、復号化したデータ用いて所定の処理を行う。
このようにして、ECU2(N301)は、素データ402を復号化なしでデータ受信のみでデータを取り扱う。ECU3(N201)は、データ受信時にデータ強度Bのデータ403を対象アルゴリズム(HMAC)で復号化しデータを取り扱う。
以上説明したように、本実施形態によれば、車載ネットワークに段階的にセキュリティを導入することができる。具体的には、セキュリティ機能対応ECU(復号機能あり)と従来ECU(復号機能なし)との混在を許容する事で、セキュリティ導入を容易とする。
また従来ECUには、変更工数をかけずに、ネットワークにセキュリティ機能をいれる事ができる。ゲートウェイで認証や鍵管理を行う為、ゲートウェイでセキュリティ機能の一元管理がでるので早急な事故対応を可能とする。
なお、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
上記実施形態では、ルーティングテーブル3及びセキュリティテーブル5の各フィールドには予め値が格納されているが、各ECUから指定して登録するようにしてもよい。
また、上記の各構成、機能等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサ(マイコン)がそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
なお、本発明の実施形態は、以下の態様であってもよい。
(1)他の車載処理装置と接続された車載処理装置において、前記他の車載処理装置の安全度情報が格納された記憶部と、前記他の車載処理装置に送信されるデータを前記他の車載処理装置の安全度情報に基づいて処理する送信データ処理部と、前記送信用データ処理部で処理されたデータを前記他の車載処理装置へ送信する送信部と、を備える、車載処理装置。
(2)前記送信データ処理部は、前記他の車載処理装置に送信されるデータを暗号化する暗号化部である、(1)に記載の車載処理装置。
(3)前記暗号化部は、前記データを暗号化する際の暗号化レベルを、前記安全度情報に基づいて設定する(2)に記載の車載処理装置。
(4)(1)に記載の車載処理装置において、前記暗号化部は、他の車載用ゲートウェイ装置から送信されたデータに付与された識別番号に基づいて、前記データを処置する他の車載用ゲートウェイ装置を特定した後、前記他の車載処理装置の情報と前記安全度情報とを、照合して、前記データを送信する際の暗号化レベルを設定する。
(5)(1)に記載の車載処理装置において、複数の車載用ゲートウェイ装置の少なくとも1つは、車載処理装置である。
(6)(1)に記載の車載処理装置において、複数の車載処理装置の少なくとも1つは、ECUである。
(7)(1)に記載の車載処理装置に暗号レベルが複数割り当てられ暗号レベルと、出力先車載装置が対応づけられた設定テーブルを有するゲートウェイ装置。
(8)(1)に記載の車載処理装置に安全度が複数割り当てられ安全度レベルと、暗号レベルが対応づけられた設定テーブルを有するゲートウェイ装置。
(9)(1)に記載の車載処理装置に暗号方式が複数割り当てられ暗号方式と、暗号レベルが対応づけられた設定テーブルを有するゲートウェイ装置。
1 車載用ゲートウェイ装置
2 ルーティング制御(部)
3 ルーティングテーブル
4 セキュリティ制御(部)
5 セキュリティテーブル
6 暗号化・復号化アルゴリズム(CMAC)
7 暗号化・復号化アルゴリズム(HMAC)
8 鍵情報
11 マイコン
12 SRAM
13 FLASH
14 入出力装置
15 通信装置
100 安全度ASIL−DのECU
N101 ECU1
N102 ECU4
N200 安全度ASIL−BのECU
N201 ECU3
N202 ECU5
N300 安全度ASIL−QMのECU
N301 ECU2
N302 ECU6
400 データ強度Dのデータ
401 受信データ
402 素データ
403 データ強度Bのデータ
501 鍵情報B
502 鍵情報D

Claims (9)

  1. 識別子を含む第1データを受信する受信部と、
    前記識別子に対応する転送先を特定するルーティング制御部と、
    前記転送先に要求される安全度を示す安全度情報に基づいて前記第1データから前記転送先に転送する第2データを生成するセキュリティ制御部と、
    前記第2データを前記転送先へ送信する送信部と、
    を備えることを特徴とする車載処理装置。
  2. 請求項1に記載の車載処理装置であって、
    前記セキュリティ制御部は、
    前記転送先の前記安全度情報に応じて前記第2データの暗号強度を設定する ことを特徴とする車載処理装置。
  3. 請求項2に記載の車載処理装置であって、
    前記第1データは、
    暗号化されており、
    前記セキュリティ制御部は、
    前記転送先の前記安全度情報に応じて前記第1データの暗号鍵を交換する又は前記第1データの暗号化を解除することにより、前記第2データを生成する
    ことを特徴とする車載処理装置。
  4. 請求項3に記載の車載処理装置であって、
    前記第1データは、
    第1暗号鍵を用いて暗号化されており、
    前記セキュリティ制御部は、
    前記転送先の前記安全度情報に応じて、前記第1暗号鍵を用いて前記第1データを復号化し、前記第1暗号鍵と異なる第2暗号鍵を用いて暗号化することにより、前記第1データの暗号鍵を交換し、
    前記転送先の前記安全度情報が最も低い前記安全度を示す場合、前記第1暗号鍵を用いて前記第1データを復号化することにより、前記第1データの暗号化を解除する
    ことを特徴とする車載処理装置。
  5. 請求項2に記載の車載処理装置であって、
    前記転送先、及び前記転送先に対応する前記安全度情報の組合せを記憶する記憶装置を備え、
    前記セキュリティ制御部は、
    前記記憶装置から前記転送先に対応する前記安全度情報を読み出し、読み出した前記安全度情報に応じて、前記第2データの暗号強度を設定する
    ことを特徴とする車載処理装置。
  6. 請求項5に記載の車載処理装置であって、
    前記記憶装置は、
    前記安全度情報、及び前記安全度情報に対応する暗号方式の組合せを記憶し、
    前記セキュリティ制御部は、
    前記記憶装置から前記安全度情報に対応する前記暗号方式を読み出し、読み出した前記暗号方式を用いて、前記第2データの暗号強度を設定する
    ことを特徴とする車載処理装置。
  7. 請求項6に記載の車載処理装置であって、
    前記記憶装置は、
    前記安全度情報、及び前記安全度情報に対応する暗号鍵の情報を示す暗号鍵情報の組合せを記憶し、
    前記セキュリティ制御部は、
    前記記憶装置から前記安全度情報に対応する前記暗号鍵情報を読み出し、読み出した前記暗号鍵情報が示す暗号鍵を前記転送先に配信する
    ことを特徴とする車載処理装置。
  8. 請求項1に記載の車載処理装置であって、
    前記安全度情報は、
    自動車安全度水準ASILである
    ことを特徴とする車載処理装置。
  9. 第1の車載処理装置、第2の車載処理装置、及び第3の車載処理装置を含む車載システムであって、
    第1の車載処理装置は、
    識別子を含む第1データを送信し、
    前記第2の車載処理装置は、
    前記第1データを受信する受信部と、
    前記識別子に対応する転送先を特定するルーティング制御部と、
    前記転送先に要求される安全度を示す安全度情報に基づいて前記第1データから前記転送先に転送する第2データを生成するセキュリティ制御部と、
    前記第2データを前記転送先である前記第3の車載処理装置へ送信する送信部と、を備え、
    前記第3の車載処理装置は、
    前記第2データを受信し、受信した前記第2データを用いて所定の処理を行う
    ことを特徴とする車載システム。
JP2018538283A 2016-09-07 2017-07-28 車載用処理装置 Active JP6704458B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016174561 2016-09-07
JP2016174561 2016-09-07
PCT/JP2017/027366 WO2018047510A1 (ja) 2016-09-07 2017-07-28 車載用処理装置

Publications (2)

Publication Number Publication Date
JPWO2018047510A1 true JPWO2018047510A1 (ja) 2019-02-21
JP6704458B2 JP6704458B2 (ja) 2020-06-03

Family

ID=61562617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018538283A Active JP6704458B2 (ja) 2016-09-07 2017-07-28 車載用処理装置

Country Status (2)

Country Link
JP (1) JP6704458B2 (ja)
WO (1) WO2018047510A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3975455A1 (en) * 2020-09-23 2022-03-30 Bayerische Motoren Werke Aktiengesellschaft Determining correctness of actually received timestamp
JP2022171100A (ja) * 2021-04-30 2022-11-11 株式会社オートネットワーク技術研究所 車載通信システム、中継装置および中継方法
JP7471756B2 (ja) 2021-08-04 2024-04-22 矢崎総業株式会社 車両システム
JP2023047373A (ja) * 2021-09-27 2023-04-06 矢崎総業株式会社 車両システム
WO2023191195A1 (ko) * 2022-03-31 2023-10-05 엘지전자 주식회사 신호 처리 장치, 및 이를 구비하는 차량용 디스플레이 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343626A (ja) * 2003-05-19 2004-12-02 Sumitomo Electric Ind Ltd 車載通信システム、車載機器及び暗号化方法
JP2010098626A (ja) * 2008-10-20 2010-04-30 Hitachi Automotive Systems Ltd 車載ゲートウェイ装置におけるルーティング方法
JP2013201510A (ja) * 2012-03-23 2013-10-03 Denso Corp 車両用データ通信システム及び車両用データ通信装置
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
JP2014204315A (ja) * 2013-04-05 2014-10-27 株式会社デンソー 中継装置
JP2016134834A (ja) * 2015-01-21 2016-07-25 トヨタ自動車株式会社 車載ゲートウェイ装置及び車載ネットワークシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343626A (ja) * 2003-05-19 2004-12-02 Sumitomo Electric Ind Ltd 車載通信システム、車載機器及び暗号化方法
JP2010098626A (ja) * 2008-10-20 2010-04-30 Hitachi Automotive Systems Ltd 車載ゲートウェイ装置におけるルーティング方法
JP2013201510A (ja) * 2012-03-23 2013-10-03 Denso Corp 車両用データ通信システム及び車両用データ通信装置
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
JP2014204315A (ja) * 2013-04-05 2014-10-27 株式会社デンソー 中継装置
JP2016134834A (ja) * 2015-01-21 2016-07-25 トヨタ自動車株式会社 車載ゲートウェイ装置及び車載ネットワークシステム

Also Published As

Publication number Publication date
JP6704458B2 (ja) 2020-06-03
WO2018047510A1 (ja) 2018-03-15

Similar Documents

Publication Publication Date Title
JP6704458B2 (ja) 車載用処理装置
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US11212087B2 (en) Management system, key generation device, in-vehicle computer, management method, and computer program
US20190245691A1 (en) Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program
JP6288219B1 (ja) 通信システム
EP2461564A1 (en) Key transport protocol
EP2538366B1 (en) Generating secure device secret key
US20210036873A1 (en) APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF USING WHITE-BOX CRYPTOGRAPHY
JP6625293B2 (ja) 鍵管理装置および通信機器
US11516194B2 (en) Apparatus and method for in-vehicle network communication
CN114793184A (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
JP2015225376A (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
CN106992978B (zh) 网络安全管理方法及服务器
CN114428976A (zh) 用于管理假名证书的装置和方法
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2018082439A (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
CN114342315B (zh) 网络中多个实体之间的对称密钥生成、认证和通信
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle
EP3800825A1 (en) Method and device for configuring alias credential
JP2020065112A (ja) 通信装置、及びプログラム
JP2017225186A (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200512

R150 Certificate of patent or registration of utility model

Ref document number: 6704458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250