WO2018211761A1 - 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム - Google Patents

車載通信装置、車載通信システム、同期処理方法および同期処理プログラム Download PDF

Info

Publication number
WO2018211761A1
WO2018211761A1 PCT/JP2018/005994 JP2018005994W WO2018211761A1 WO 2018211761 A1 WO2018211761 A1 WO 2018211761A1 JP 2018005994 W JP2018005994 W JP 2018005994W WO 2018211761 A1 WO2018211761 A1 WO 2018211761A1
Authority
WO
WIPO (PCT)
Prior art keywords
time
communication device
vehicle
vehicle communication
encryption
Prior art date
Application number
PCT/JP2018/005994
Other languages
English (en)
French (fr)
Inventor
岩田章人
萩原剛志
藪内靖弘
Original Assignee
住友電気工業株式会社
株式会社オートネットワーク技術研究所
住友電装株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 住友電気工業株式会社, 株式会社オートネットワーク技術研究所, 住友電装株式会社 filed Critical 住友電気工業株式会社
Priority to US16/614,899 priority Critical patent/US20200195619A1/en
Priority to CN201880033112.3A priority patent/CN110754060A/zh
Publication of WO2018211761A1 publication Critical patent/WO2018211761A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Definitions

  • the present invention relates to an in-vehicle communication device, an in-vehicle communication system, a synchronization processing method, and a synchronization processing program.
  • Patent Document 1 Japanese Patent Laid-Open No. 2013-168865 discloses the following in-vehicle network system. That is, the in-vehicle network system includes an in-vehicle control device including a memory that stores definition data that defines a part of a communication protocol used on the in-vehicle network that depends on implementation on the in-vehicle network, and the in-vehicle control device. A communication protocol issuing device for issuing the definition data. When the communication protocol issuing device receives a registration request for requesting the in-vehicle control device to participate in the in-vehicle network from a registration device for participating in the in-vehicle network, the communication protocol issuing device performs authentication for the registration device.
  • the definition data compliant with the above implementation is created in the in-vehicle network and returned to the registration device.
  • the registration device receives the definition data transmitted from the communication protocol issuing device, and requests the in-vehicle control device to store the received definition data in the memory.
  • the said vehicle-mounted control apparatus receives the definition data from the said registration apparatus, stores it in the said memory, and communicates using the said vehicle-mounted network according to the said communication protocol according to the said part which the said definition data defines. .
  • the in-vehicle communication device is an in-vehicle communication device mounted on a vehicle, and includes a first encryption time that is a time required for data encryption in another in-vehicle communication device, and a self-in-vehicle communication. Based on the first encryption time and the first decryption time, a storage unit that stores a first decryption time that is a time required for data decryption in the device, A synchronization processing unit that performs synchronization processing to synchronize time with another in-vehicle communication device.
  • the in-vehicle communication system includes a first in-vehicle communication device mounted on a vehicle and a second in-vehicle communication device mounted on the vehicle, and the second in-vehicle communication device includes Storing a first encryption time which is a time required for data encryption in the first in-vehicle communication device, and a first decryption time which is a time required for data decryption by itself; Based on the conversion time and the first decoding time, a synchronization process for synchronizing the time with the first in-vehicle communication device is performed.
  • the synchronization processing method is a vehicle-mounted communication device mounted on a vehicle, and includes a first encryption time that is a time required for data encryption in another vehicle-mounted communication device, and its own vehicle-mounted communication.
  • a synchronization processing method in an in-vehicle communication device including a storage unit that stores a first decryption time that is a time required for decrypting data in the device, the first encryption time and the first decryption time.
  • a synchronization process for synchronizing the time of the in-vehicle communication device with the other in-vehicle communication device based on the acquired first encryption time and the first decryption time. Performing steps.
  • a synchronization processing method of the present disclosure is a synchronization processing method in an in-vehicle communication system including a first in-vehicle communication device mounted on a vehicle and a second in-vehicle communication device mounted on the vehicle,
  • the second in-vehicle communication device has a first encryption time which is a time required for data encryption in the first in-vehicle communication device, and a first decryption which is a time required for self-decryption of data.
  • the second in-vehicle communication device Storing the time, the second in-vehicle communication device acquiring the first encryption time and the first decryption time, and the second in-vehicle communication device acquiring the first Performing a synchronization process for synchronizing the time with the first in-vehicle communication device based on the encryption time and the first decryption time.
  • a synchronization processing program is an in-vehicle communication device mounted on a vehicle, and includes a first encryption time that is a time required for data encryption in another in-vehicle communication device, and own in-vehicle communication.
  • a synchronization processing program used in an in-vehicle communication device including a storage unit that stores a first decryption time that is a time required for decrypting data in the device, the computer comprising the first encryption time and the first encryption time
  • This is a program for functioning as a synchronization processing unit that performs a synchronization process for synchronizing the time of its own in-vehicle communication device with the other in-vehicle communication device based on one decoding time.
  • One aspect of the present disclosure can be realized as a semiconductor integrated circuit that realizes part or all of the in-vehicle communication device.
  • one aspect of the present disclosure can be realized as a semiconductor integrated circuit that realizes part or all of the in-vehicle communication system.
  • FIG. 1 is a diagram showing a configuration of an in-vehicle communication system according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of a vehicle control system to which the in-vehicle communication system according to the embodiment of the present invention is applied.
  • FIG. 3 is a diagram showing a sequence comparison example when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • FIG. 4 is a diagram showing a sequence comparison example when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • FIG. 5 is a diagram showing a configuration of a master device in the in-vehicle communication system according to the embodiment of the present invention.
  • FIG. 6 is a diagram showing a configuration of a slave device in the in-vehicle communication system according to the embodiment of the present invention.
  • FIG. 7 is a diagram showing an example of a sequence when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • FIG. 8 is a diagram showing an example of a sequence when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • encryption may be applied to data transmitted in the in-vehicle network.
  • data encryption processing occurs in the transmission side device
  • decryption processing occurs in the reception side device.
  • the encryption process and the decryption process are performed. If time is not known, it will be difficult to perform accurate time synchronization between in-vehicle communication devices.
  • the present disclosure has been made in order to solve the above-described problems, and an object of the present disclosure is to provide an in-vehicle communication device and an in-vehicle communication device that can perform more accurate time synchronization in an in-vehicle network in which encrypted data is transmitted.
  • a communication system, a synchronization processing method, and a synchronization processing program are provided.
  • a vehicle-mounted communication device is a vehicle-mounted communication device mounted on a vehicle, and a first encryption time that is a time required for data encryption in another vehicle-mounted communication device, And a storage unit for storing a first decryption time which is a time required for decrypting data in the in-vehicle communication device of the self, and based on the first encryption time and the first decryption time, A synchronization processing unit that performs a synchronization process for synchronizing the time of the in-vehicle communication device with the other in-vehicle communication device.
  • the first encryption time that is the time required for data encryption in another in-vehicle communication device and the first decryption time that is the time required for data decryption in the self-vehicle communication device are stored.
  • the configuration held in the unit can prevent a situation in which the time for the encryption process in the other in-vehicle communication device and the time for the decryption process in the own in-vehicle communication device are unknown.
  • the vehicle-mounted communication device can accurately synchronize the time. Therefore, more accurate time synchronization can be performed in the in-vehicle network in which the encrypted data is transmitted.
  • the storage unit further includes a second encryption time, which is a time required for data encryption in its own in-vehicle communication device, and a time required for data decryption in the other in-vehicle communication device.
  • a second decryption time, and the synchronization processing unit sets the first decryption time, the first decryption time, the second decryption time, and the second decryption time. Based on this, the synchronization processing is performed.
  • the difference between the data transmission time in the other in-vehicle communication device and the reception time of the data in its own in-vehicle communication device And the difference between the data transmission time in the in-vehicle communication device and the reception time of the data in the other in-vehicle communication device based on the second encryption time and the second decryption time. It can be calculated accurately. As a result, the time required for data transmission between the other in-vehicle communication device and its own in-vehicle communication device can be calculated more accurately.
  • the storage unit stores the first encryption time and the first decryption time according to the size of data.
  • the time required for data encryption in another in-vehicle communication device and the time required for data decryption in its own in-vehicle communication device vary depending on the data size. Even in such a case, with the above configuration, the synchronization process can be performed based on the more accurate first encryption time and first decryption time that match the data size.
  • the storage unit stores the second encryption time and the second decryption time according to the data size.
  • the time required for data encryption in its own in-vehicle communication device and the time required for data decryption in other in-vehicle communication devices vary depending on the size of the data. Even in such a case, with the above configuration, the synchronization process can be performed based on the more accurate second encryption time and second decryption time that match the data size.
  • the data when the other in-vehicle communication device transmits data to its own in-vehicle communication device includes time information
  • the synchronization processing unit receives the data received from the other in-vehicle communication device.
  • the synchronization processing is performed based on the time information included in the first encryption time and the first decryption time.
  • the in-vehicle communication device of its own can recognize the creation time of data including the time information, for example, based on the time information. Therefore, the recognized creation time and the first encryption time can be recognized. And based on 1st decoding time, an own vehicle-mounted communication apparatus can be correctly time-synchronized with another vehicle-mounted communication apparatus.
  • one of the other in-vehicle communication device and the own in-vehicle communication device is a device that controls equipment mounted on the vehicle.
  • the time in the device that controls the device mounted on the vehicle can be synchronized with another in-vehicle communication device, or the own in-vehicle communication device can be synchronized with the device. It is possible to prevent the control timing of the device from shifting due to not being performed.
  • one of the other in-vehicle communication device and the own in-vehicle communication device is a device that detects an object around the vehicle.
  • the time in the device for detecting an object around the vehicle can be synchronized with another in-vehicle communication device, or the own in-vehicle communication device can be synchronized with the device.
  • the detection timing is used for automatic driving control, it is possible to prevent the determination of automatic driving from being erroneous because the detection timing is inaccurate.
  • the data includes information for controlling a device mounted on the vehicle.
  • the information for controlling the device mounted on the vehicle can be encrypted and transmitted in the in-vehicle network, so that the synchronization process can be performed while enhancing the security of the information. Thereby, it can prevent that the apparatus mounted in a vehicle is controlled illegally.
  • the data includes information indicating an object detection result around the vehicle.
  • the information indicating the detection result of the object around the vehicle can be encrypted and transmitted in the in-vehicle network, so that the synchronization process can be performed while enhancing the security of the information.
  • the synchronization process can be performed while enhancing the security of the information.
  • An in-vehicle communication system includes a first in-vehicle communication device mounted in a vehicle and a second in-vehicle communication device mounted in the vehicle, and the second in-vehicle communication device.
  • the communication device stores a first encryption time that is a time required for data encryption in the first in-vehicle communication device, and a first decryption time that is a time required for data decryption in itself. Based on the first encryption time and the first decryption time, a synchronization process for synchronizing the time with the first in-vehicle communication device is performed.
  • the first encryption time which is the time required for data encryption in the first in-vehicle communication device
  • the first decryption time which is the time required for data decryption in the second in-vehicle communication device.
  • a synchronization processing method is a vehicle-mounted communication device mounted on a vehicle, and a first encryption time that is a time required for data encryption in another vehicle-mounted communication device, And a synchronization processing method in an in-vehicle communication device comprising a storage unit for storing a first decryption time that is a time required for data decryption in the in-vehicle communication device of the device, wherein the first encryption time and the first encryption time Acquiring one decryption time from the storage unit, and based on the obtained first encryption time and the first decryption time, the own in-vehicle communication device is timed to the other in-vehicle communication device. Performing a synchronization process to synchronize.
  • the first encryption time that is the time required for data encryption in another in-vehicle communication device and the first decryption time that is the time required for data decryption in the self-vehicle communication device are stored.
  • the configuration held in the unit can prevent a situation in which the time for the encryption process in the other in-vehicle communication device and the time for the decryption process in the own in-vehicle communication device are unknown.
  • the vehicle-mounted communication device can accurately synchronize the time. Therefore, more accurate time synchronization can be performed in the in-vehicle network in which the encrypted data is transmitted.
  • a synchronization processing method includes a synchronization process in an in-vehicle communication system including a first in-vehicle communication device installed in a vehicle and a second in-vehicle communication device installed in the vehicle.
  • the second in-vehicle communication device is a first encryption time that is a time required for data encryption in the first in-vehicle communication device, and a time required for data decryption in itself.
  • the second in-vehicle communication device obtains the first encryption time and the first decryption time; and the second in-vehicle communication device obtains Performing a synchronization process for synchronizing time with the first in-vehicle communication device based on the first encryption time and the first decryption time.
  • the first encryption time which is the time required for data encryption in the first in-vehicle communication device
  • the first decryption time which is the time required for data decryption in the second in-vehicle communication device.
  • a synchronization processing program is a vehicle-mounted communication device mounted on a vehicle, and a first encryption time that is a time required for data encryption in another vehicle-mounted communication device, And a synchronization processing program used in an in-vehicle communication device including a storage unit that stores a first decryption time that is a time required for data decryption in the in-vehicle communication device.
  • This is a program for functioning as a synchronization processing unit that performs a synchronization process for synchronizing the time of its own in-vehicle communication device with the other in-vehicle communication device based on the conversion time and the first decoding time.
  • the first encryption time that is the time required for data encryption in another in-vehicle communication device and the first decryption time that is the time required for data decryption in the self-vehicle communication device are stored.
  • the configuration held in the unit can prevent a situation in which the time for the encryption process in the other in-vehicle communication device and the time for the decryption process in the own in-vehicle communication device are unknown.
  • the vehicle-mounted communication device can accurately synchronize the time. Therefore, more accurate time synchronization can be performed in the in-vehicle network in which the encrypted data is transmitted.
  • FIG. 1 is a diagram showing a configuration of an in-vehicle communication system according to an embodiment of the present invention.
  • the in-vehicle communication system 301 includes a slave device (second in-vehicle communication device) 101 and a master device (first in-vehicle communication device) 151.
  • the in-vehicle communication system 301 is mounted on the vehicle 1.
  • the slave device 101 and the master device 151 are examples of in-vehicle communication devices.
  • the slave device 101 and the master device 151 have a clock unit and measure time independently.
  • the slave device 101 performs a synchronization process to synchronize its own time with the time of the master device 151. As a result, the slave device 101 and the master device 151 are synchronized in time.
  • FIG. 2 is a diagram showing an example of a vehicle control system to which the in-vehicle communication system according to the embodiment of the present invention is applied.
  • vehicle control system 401 includes switch devices 201A, 201B, and 201C, a driving assistance ECU (Electronic Control Unit) 210, sensors 211A, 211B, and 211C, a body control ECU 220, and body ECUs 221A and 221B. With.
  • the vehicle control system 401 is mounted on the vehicle 1.
  • each of the switch devices 201A, 201B, and 201C is also referred to as a switch device 201.
  • Each of the sensors 211A, 211B, and 211C is also referred to as a sensor 211.
  • Each of body ECUs 221A and 221B is also referred to as body ECU 221.
  • Switch device 201 driving support ECU 210, sensor 211, body control ECU 220, and body ECU 221 in vehicle control system 401 are examples of in-vehicle communication devices. More specifically, these in-vehicle communication devices are an example of the slave device 101 and an example of the master device 151.
  • the in-vehicle communication device can operate as the slave device 101 and can also operate as the master device 151.
  • the in-vehicle communication device may be configured to operate as one of the slave device 101 and the master device 151.
  • Ethernet registered trademark
  • CAN Controller Area Network
  • FlexRay registered trademark
  • MOST Media Oriented Systems Transport
  • LIN Local trademark
  • a configuration in which data is transmitted and received between in-vehicle communication devices in accordance with a communication standard such as Interconnect Network may be used.
  • the switch device 201 relays an Ethernet frame exchanged between the in-vehicle communication devices. Specifically, the switch device 201 relays an Ethernet frame exchanged between the driving support ECU 210 and the sensor 211. The switch device 201 relays an Ethernet frame exchanged between the body control ECU 220 and the body ECU 221.
  • the Ethernet frame includes, for example, information indicating an object detection result around the vehicle 1.
  • Sensors 211A, 211B, and 211C are detection devices that detect an object around the vehicle 1, for example. More specifically, the sensors 211A, 211B, and 211C are, for example, millimeter wave sensors, sense an object around the vehicle 1 and create an Ethernet frame including sensor information indicating the sensing result.
  • the sensors 211A, 211B, and 211C attach a time stamp including the time indicated by their own clock unit to the created Ethernet frame, and transmit the Ethernet frame to the driving support ECU 210 via one or a plurality of switch devices 201. .
  • the driving assistance ECU 210 is an example of a device that controls devices mounted on the vehicle 1 (hereinafter also referred to as a mounted device control device).
  • a mounted device control device When the Ethernet frame is received from the sensors 211A, 211B, and 211C, the driving support ECU 210 receives the Ethernet frame from the received Ethernet frame. Get sensor information and time stamp.
  • the driving support ECU 210 recognizes the time when the sensing result indicated by the acquired sensor information is created from the acquired time stamp.
  • the driving support ECU 210 recognizes objects around the vehicle 1 at the time based on the respective sensing results created at substantially the same time, and supports driving of the vehicle 1 based on the recognition result. Specifically, the driving support ECU 210 supports driving of the vehicle 1 by controlling, for example, an accelerator, a brake, a gear, a steering, and the like of the own vehicle 1.
  • the driving assistance ECU 210 performs driving assistance based on the sensing results at different times, and thus the clocks in the sensors 211A, 211B, and 211C.
  • the parts are required to be synchronized.
  • one of the master device 151 and the slave device 101 is a detection device.
  • the switch device 201 ⁇ / b> C operates as the slave device 101, and the switching device 201 ⁇ / b> C synchronizes its own time with the time of the driving support ECU 210. I do.
  • the switch device 201B performs synchronization processing to synchronize its own time with the time of the switch device 201C. Do.
  • the sensors 211A and 211B perform a synchronization process to synchronize its own time with the time of the switch device 201C, similarly to the switch device 201B.
  • the switch device 201B operates as the master device 151 and the sensor 211C operates as the slave device 101
  • the sensor 211C performs a synchronization process to synchronize its own time with the time of the switch device 201B.
  • the clock units in the driving support ECU 210, the sensor 211A, the sensor 211B, and the sensor 211C can be synchronized.
  • the sensor 211 is not limited to a configuration that synchronizes its own time with the time of the driving assistance ECU 210, and the driving assistance ECU 210 may be configured to synchronize its own time with the time of the sensor 211.
  • the sensor 211C may synchronize its own time with the time of the switch device 201.
  • the body ECUs 221A and 221B are examples of the on-board device control device, and control the left headlight and the right headlight, respectively, according to the control of the body control ECU 220.
  • the Ethernet frame includes information for controlling devices mounted on the vehicle 1, for example.
  • the body control ECU 220 is an example of the on-board device control device, and controls, for example, opening and closing of windows and doors, and lighting and extinguishing of headlights.
  • Body control ECU 220 creates, for example, an Ethernet frame that includes control timing information indicating the time at which body ECUs 221A and 221B should perform light lighting control and a light lighting command.
  • the body control ECU 220 transmits, for example, the created Ethernet frame to the body ECUs 221A and 221B via the plurality of switch devices 201.
  • the body ECUs 221A and 221B When the body ECUs 221A and 221B receive the Ethernet frame from the body control ECU 220, the body ECUs 221A and 221B acquire control timing information and a light lighting command from the received Ethernet frame.
  • the body ECUs 221A and 221B turn on the left headlight and the right headlight, respectively, at the timing when the time indicated by the clock unit coincides with the time indicated by the control timing information in accordance with the light lighting command.
  • the body control ECU 220 creates an Ethernet frame including control timing information indicating the time at which the body ECUs 221A and 221B should perform the light extinction control and a light extinction command, for example.
  • the body control ECU 220 transmits, for example, the created Ethernet frame to the body ECUs 221A and 221B via the plurality of switch devices 201.
  • the body ECUs 221A and 221B When the body ECUs 221A and 221B receive the Ethernet frame from the body control ECU 220, the body ECUs 221A and 221B acquire control timing information and a light turn-off command from the received Ethernet frame.
  • the body ECUs 221A and 221B turn off the left headlight and the right headlight, respectively, at the timing when the time indicated by the clock unit matches the time indicated by the control timing information in accordance with the light turn-off command.
  • the clock parts in the body ECUs 221A and 221B are not synchronized, the left headlight and the right headlight are turned on and off at different timings.
  • the timepieces in the body control ECU 220 and the body ECU 221 are not synchronized, there is a case where the timing indicated by the control timing information has passed in the body ECU 221 when the body control ECU 220 receives the control timing information. Can occur. For this reason, it is calculated
  • one of the master device 151 and the slave device 101 is a mounted device control device.
  • the switch device 201A when the body control ECU 220 operates as the master device 151, the switch device 201A operates as the slave device 101, and the switch device 201A synchronizes its own time with the time of the body control ECU 220. I do.
  • the switch device 201C performs synchronization processing to synchronize its own time with the time of the switch device 201A. Do.
  • the switch device 201C operates as the master device 151 and the body ECU 221A operates as the slave device 101
  • the body ECU 221A performs a synchronization process to synchronize its own time with the time of the switch device 201C.
  • the body ECU 221B performs a synchronization process to synchronize its own time with the time of the switch device 201C, similarly to the body ECU 221A.
  • the timepieces in the body control ECU 220, the body ECU 221A, and the body ECU 221B can be synchronized.
  • the body ECU 221 is not limited to a configuration that synchronizes its own time with the time of the body control ECU 220, and the body control ECU 220 may be configured to synchronize its own time with the time of the body ECU 221, or the body control ECU 220.
  • the body ECU 221 may be configured to synchronize its own time with the time of the switch device 201.
  • Each device in the in-vehicle communication system includes a computer, and an arithmetic processing unit such as a CPU in the computer reads and executes a program including a part or all of each step of the following sequence diagram or flowchart from a memory (not shown). .
  • Each of the programs of the plurality of apparatuses can be installed from the outside. The programs of the plurality of apparatuses are distributed while being stored in a recording medium.
  • FIG. 3 is a diagram showing a sequence comparison example when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • the master device 951 transmits to the slave device 901 an Ethernet frame including time t1, which is a transmission timing based on the time indicated by the clock unit (hereinafter also referred to as master time), 10 seconds here (step S102). ).
  • This Ethernet frame is transmitted from the master device 951 to the slave device 901, for example, over 1 second.
  • the slave device 901 receives the Ethernet frame from the master device 951, the slave device 901 obtains a time t2, which is a reception timing based on the time indicated by the clock unit (hereinafter also referred to as slave time), 9 seconds here.
  • the acquired time t2 and the time t1 included in the Ethernet frame are held (step S104).
  • the slave device 901 transmits an Ethernet frame to the master device 951 (step S106).
  • the slave device 901 holds time t3, which is the transmission timing of the Ethernet frame based on the slave time, here 20 seconds.
  • This Ethernet frame is transmitted from the slave device 901 to the master device 951 for 1 second, for example.
  • the master device 951 acquires time t4, which is reception timing based on the master time, here 23 seconds, and holds the acquired time t4 (step S108).
  • the master device 951 transmits an Ethernet frame including the held time t4 to the slave device 901 (step S110).
  • the slave device 901 when the slave device 901 receives the Ethernet frame from the master device 951, the slave device 901 performs synchronization processing based on the held times t1, t2, and t3 and the time t4 included in the received Ethernet frame.
  • the slave device 901 calculates the offset O between the master time and the slave time by substituting the times t1, t2, t3, and t4 into the following equation (1).
  • the slave device 901 calculates ⁇ 2 as the offset O, and subtracts the offset O from the slave time to synchronize its own time with the time of the master device 951.
  • encryption may be applied to an Ethernet frame transmitted / received between each in-vehicle communication device.
  • encryption is applied to Ethernet frames transmitted / received between the in-vehicle communication devices.
  • a predetermined value is stored in a MACsec (MAC security) ethertype area.
  • FIG. 4 is a diagram showing a sequence comparison example when the slave device performs the synchronization process in the in-vehicle communication system according to the embodiment of the present invention.
  • the master device 951 encrypts an Ethernet frame including time t1, which is transmission timing based on the master time, here 9 seconds (step S152).
  • the time required to encrypt the Ethernet frame, that is, the data in the master device 951 (hereinafter also referred to as the first encryption time Em) is, for example, 1 second.
  • the master device 951 transmits the encrypted Ethernet frame to the slave device 901 (step S154).
  • the slave device 901 decodes the received Ethernet frame (step S156).
  • the time required for decoding the Ethernet frame in the slave device 901 (hereinafter also referred to as the first decoding time Ds) is, for example, 2 seconds.
  • the slave device 901 acquires the time t2, which is the reception timing of the decoded Ethernet frame based on the slave time, here 11 seconds, and holds the acquired time t2 and the time t1 included in the Ethernet frame. (Step S158).
  • the slave device 901 creates an Ethernet frame including predetermined information, for example, holds the time t3 which is the transmission timing based on the slave time, here 20 seconds, and encrypts the Ethernet frame (step S160). .
  • the time required for encryption of the Ethernet frame in the slave device 901 (hereinafter also referred to as second encryption time Es) is, for example, 3 seconds.
  • the slave device 901 transmits the encrypted Ethernet frame to the master device 951 (step S162).
  • the master device 951 decodes the received Ethernet frame (step S164).
  • the time required for decoding the Ethernet frame in the master device 951 (hereinafter also referred to as the second decoding time Dm) is, for example, 4 seconds.
  • the master device 951 acquires time t4 which is the reception timing of the decoded Ethernet frame based on the master time, here 30 seconds, and holds the acquired time t4 (step S166).
  • the master device 951 encrypts the Ethernet frame including the held time t4 (step S168).
  • the master device 951 transmits the encrypted Ethernet frame to the slave device 901 (step S170).
  • the slave device 901 decodes the received Ethernet frame (step S172).
  • the slave device 901 acquires time t4 included in the decrypted Ethernet frame, and performs synchronization processing based on the acquired time t4 and the stored times t1, t2, and t3.
  • the slave device 901 calculates the offset O between the master time and the slave time by substituting the times t1, t2, t3, and t4 into the above equation (1).
  • the slave device 901 calculates -4 as the offset O, even if the offset O is subtracted from the slave time, its own time cannot be synchronized with the time of the master device 951.
  • the time t1 acquired by the slave device 901 is not the time when the master device 951 actually transmits the Ethernet frame, but the time immediately before the master device 951 encrypts the Ethernet frame, unlike the case shown in FIG. is there.
  • the time t2 acquired by the slave device 901 is not the time when the slave device 901 actually receives the Ethernet frame, but the time immediately after the slave device 901 decodes the Ethernet frame, unlike the case shown in FIG. .
  • the time t3 acquired by the slave device 901 is not the time when the slave device 901 actually transmits the Ethernet frame, but the time immediately before the slave device 901 encrypts the Ethernet frame.
  • the time t4 acquired by the slave device 901 is not the time when the master device 951 actually receives the Ethernet frame, but the time immediately after the master device 951 decodes the Ethernet frame.
  • the slave device 901 since the slave device 901 does not acquire the time at which the master device 951 actually transmits / receives the Ethernet frame and the time at which the master device 951 actually transmits / receives the Ethernet frame, the slave device 901 calculates an incorrect offset O.
  • FIG. 5 is a diagram showing a configuration of a master device in the in-vehicle communication system according to the embodiment of the present invention.
  • the master device 151 includes a processing unit 22, a clock unit 23, a security processing unit 24, and a communication unit 25.
  • the clock unit 23 measures the master time.
  • the communication unit 25 communicates with the slave device 101. More specifically, when receiving an Ethernet frame from the slave device 101, the communication unit 25 outputs the received Ethernet frame to the security processing unit 24.
  • the communication unit 25 when the communication unit 25 receives the Ethernet frame from the security processing unit 24, the communication unit 25 transmits the received Ethernet frame to the slave device 101.
  • the security processing unit 24 encrypts and decrypts the Ethernet frame. More specifically, when receiving the Ethernet frame from the communication unit 25, the security processing unit 24 decrypts the received Ethernet frame, for example, according to a predetermined encryption standard, and outputs the decrypted Ethernet frame to the processing unit 22.
  • the time required for decoding the Ethernet frame in the security processing unit 24 is the above-described second decoding time Dm.
  • the security processing unit 24 when receiving the Ethernet frame from the processing unit 22, the security processing unit 24 encrypts the received Ethernet frame, for example, according to a predetermined encryption standard, and outputs the encrypted Ethernet frame to the communication unit 25.
  • the time required for encryption of the Ethernet frame in the security processing unit 24 is the above-described first encryption time Em.
  • FIG. 6 is a diagram showing a configuration of a slave device in the in-vehicle communication system according to the embodiment of the present invention.
  • slave device 101 includes storage unit 41, synchronization processing unit 42, clock unit 43, security processing unit 44, and communication unit 45.
  • the clock unit 43 measures the slave time.
  • the communication unit 45 communicates with the master device 151. More specifically, when the communication unit 45 receives an Ethernet frame from the master device 151, the communication unit 45 outputs the received Ethernet frame to the security processing unit 44.
  • the communication unit 45 when the communication unit 45 receives the Ethernet frame from the security processing unit 44, the communication unit 45 transmits the received Ethernet frame to the master device 151.
  • the security processing unit 44 encrypts and decrypts the Ethernet frame. More specifically, when receiving the Ethernet frame from the communication unit 45, the security processing unit 44 decrypts the received Ethernet frame, for example, according to a predetermined encryption standard, and outputs the decrypted Ethernet frame to the synchronization processing unit 42.
  • the time required for decoding the Ethernet frame in the security processing unit 44 is the above-described first decoding time Ds.
  • the security processing unit 44 when receiving the Ethernet frame from the synchronization processing unit 42, the security processing unit 44 encrypts the received Ethernet frame, for example, according to a predetermined encryption standard, and outputs the encrypted Ethernet frame to the communication unit 45.
  • the time required for encryption of the Ethernet frame in the security processing unit 44 is the above-described second encryption time Es.
  • the storage unit 41 stores, for example, a first encryption time Em, a first decryption time Ds, a second encryption time Es, and a second decryption time Dm.
  • the storage unit 41 for example, includes a first encryption time Em, a first decryption time Ds, a second encryption time Es, and a second decryption time Dm according to the size of the Ethernet frame.
  • the synchronization processing unit 42 performs synchronization processing based on, for example, the first encryption time Em, the first decryption time Ds, the second encryption time Es, and the second decryption time Dm in the storage unit 41. .
  • FIG. 8 is a continuation of the sequence of FIG.
  • first encryption time Em the first decryption time Ds, the second encryption time Es, and the second decryption time Dm corresponding to the size of the Ethernet frame transmitted and received in this sequence are each 1 Assume seconds, 2, 3 and 4 seconds.
  • the storage unit 41 uses a first encryption time Em, a first decryption time Ds, a second encryption time Es, and a second decryption time Dm according to the size of the Ethernet frame transmitted and received in this sequence. , Store 1 second, 2 seconds, 3 seconds and 4 seconds respectively.
  • the master device 151 encrypts an Ethernet frame including time t1, which is a transmission timing based on the master time, here 9 seconds (step S202).
  • the Ethernet frame when the master device 151 transmits an Ethernet frame to the slave device 101 includes time information.
  • the processing unit 22 in the master device 151 creates time information indicating the time t1 indicated by the clock unit 23 at the time at which the Ethernet frame is to be transmitted, and the Ethernet processing unit 24 generates the Ethernet frame including the created time information. Output to.
  • the security processing unit 24 When the security processing unit 24 receives the Ethernet frame from the processing unit 22, the security processing unit 24 encrypts the received Ethernet frame for 1 second, for example, and outputs the encrypted Ethernet frame to the communication unit 25.
  • the master device 151 transmits the encrypted Ethernet frame to the slave device 101 (step S204).
  • the communication unit 25 transmits the received Ethernet frame to the slave device 101.
  • the Ethernet frame is transmitted from the master device 151 to the slave device 101, for example, over 1 second.
  • the slave device 101 decodes the received Ethernet frame (step S206).
  • the communication unit 45 in the slave device 101 receives an Ethernet frame from the master device 151
  • the communication unit 45 outputs the received Ethernet frame to the security processing unit 44.
  • the security processing unit 44 When the security processing unit 44 receives the Ethernet frame from the communication unit 45, the security processing unit 44 decodes the received Ethernet frame, for example, over 2 seconds, and outputs the decoded Ethernet frame to the synchronization processing unit 42.
  • the slave device 101 holds the time t2 that is the reception timing of the decoded Ethernet frame based on the slave time, and the time t1 included in the Ethernet frame (step S208).
  • the synchronization processing unit 42 acquires and holds the time indicated by the clock unit 43, here 11 seconds, as the time t2. Further, the synchronization processing unit 42 holds the time t1 indicated by the time information included in the Ethernet frame received from the security processing unit 44.
  • the slave device 101 calculates a transmission time Tms that is an apparent transmission time from the master device 151 to the slave device 101 (step S210).
  • the synchronization processing unit 42 acquires the first encryption time Em and the first decryption time Ds corresponding to the Ethernet frame from the storage unit 41. Specifically, the synchronization processing unit 42 acquires 1 second and 2 seconds from the storage unit 41 as the first encryption time Em and the first decryption time Ds, respectively.
  • the synchronization processing unit 42 calculates the transmission time Tms by substituting the held times t1 and t2 and the acquired first encryption time Em and first decryption time Ds into the following equation (2). .
  • the synchronization processing unit 42 calculates and holds ⁇ 1 as the transmission time Tms.
  • the slave device 101 encrypts an Ethernet frame including predetermined information, for example, and holds a time t3 that is a transmission timing based on the slave time (step S212).
  • the synchronization processing unit 42 creates an Ethernet frame including predetermined information, acquires and holds the time t3 indicated by the clock unit 43 at the time to transmit the Ethernet frame, here 20 seconds,
  • the Ethernet frame is output to the security processing unit 44.
  • the security processing unit 44 When the security processing unit 44 receives the Ethernet frame from the synchronization processing unit 42, the security processing unit 44 encrypts the received Ethernet frame, for example, for 3 seconds, and outputs the encrypted Ethernet frame to the communication unit 45.
  • the slave device 101 transmits the encrypted Ethernet frame to the master device 151 (step S214).
  • the communication unit 45 upon receiving an Ethernet frame from the security processing unit 44, the communication unit 45 transmits the received Ethernet frame to the master device 151.
  • This Ethernet frame is transmitted from the slave device 101 to the master device 151 for 1 second, for example.
  • the master device 151 decodes the received Ethernet frame (step S216).
  • the communication unit 25 in the master device 151 receives the Ethernet frame from the slave device 101, the communication unit 25 outputs the received Ethernet frame to the security processing unit 24.
  • the security processing unit 24 When the security processing unit 24 receives the Ethernet frame from the communication unit 25, the security processing unit 24 decodes the received Ethernet frame, for example, over 4 seconds, and outputs the decoded Ethernet frame to the processing unit 22.
  • the master device 151 acquires the time t4 that is the reception timing of the decoded Ethernet frame based on the master time, and holds the acquired time t4 (step S218).
  • the processing unit 22 acquires and holds the time indicated by the clock unit 23, here 30 seconds, as the time t4.
  • the master device 151 encrypts the Ethernet frame including the held time t4 (step S302).
  • the processing unit 22 creates time information indicating the held time t4 at a timing when the master time is 39 seconds, and outputs an Ethernet frame including the created time information to the security processing unit 24.
  • the security processing unit 24 When the security processing unit 24 receives the Ethernet frame from the processing unit 22, the security processing unit 24 encrypts the received Ethernet frame for 1 second, for example, and outputs the encrypted Ethernet frame to the communication unit 25.
  • the master device 151 transmits the encrypted Ethernet frame to the slave device 101 (step S304).
  • the slave device 101 decodes the received Ethernet frame (step S306).
  • the slave device 101 acquires time t4 included in the decrypted Ethernet frame, and holds the acquired time t4 (step S308).
  • the synchronization processing unit 42 in the slave device 101 receives the Ethernet frame from the security processing unit 44, it holds the time t4 indicated by the time information included in the received Ethernet frame.
  • the slave device 101 calculates a transmission time Tsm that is an apparent transmission time from the slave device 101 to the master device 151 (step S310).
  • the synchronization processing unit 42 acquires the second encryption time Es and the second decryption time Dm corresponding to the Ethernet frame from the storage unit 41. Specifically, the synchronization processing unit 42 acquires 3 seconds and 4 seconds from the storage unit 41 as the second encryption time Es and the second decryption time Dm, respectively.
  • the synchronization processing unit 42 calculates the transmission time Tsm by substituting the held times t3 and t4 and the acquired second encryption time Es and second decryption time Dm into the following equation (3). .
  • the synchronization processing unit 42 calculates and holds 3 as the transmission time Tsm.
  • the slave device 101 calculates an addition time Ta to be added to a synchronization reference time, which will be described later, for synchronizing with the master time (step S312).
  • the synchronization processing unit 42 acquires the first encryption time Em and the first decryption time Ds from the storage unit 41, and the acquired first encryption time Em and the first decryption time.
  • the addition time Ta is calculated by substituting Ds and the calculated transmission times Tms and Tsm into the following equation (4).
  • the synchronization processing unit 42 calculates and holds 4 as the addition time Ta.
  • the master device 151 encrypts the Ethernet frame including the time t5, which is the transmission timing based on the master time as the synchronization reference time, here 49 seconds (step S314).
  • the processing unit 22 in the master device 151 creates synchronization reference time information indicating the time t5 indicated by the clock unit 23 at the time when the Ethernet frame should be transmitted, and creates an Ethernet frame including the created synchronization reference time information. Output to the security processing unit 24.
  • the security processing unit 24 When the security processing unit 24 receives the Ethernet frame from the processing unit 22, the security processing unit 24 encrypts the received Ethernet frame for 1 second, for example, and outputs the encrypted Ethernet frame to the communication unit 25.
  • the master device 151 transmits the encrypted Ethernet frame to the slave device 101 (step S316).
  • the slave device 101 decodes the received Ethernet frame (step S318).
  • step S320 the slave device 101 performs a synchronization process
  • the synchronization processing unit 42 in the slave device 101 is based on, for example, the synchronization reference time information included in the Ethernet frame received from the master device 151, the first encryption time Em, and the second decryption time Dm. To perform synchronous processing.
  • the synchronization processing unit 42 acquires synchronization reference time information included in the decoded Ethernet frame, and performs synchronization processing based on the acquired synchronization reference time information and the calculated addition time Ta.
  • the synchronization processing unit 42 calculates the time t6 by adding the addition time Ta to the time t5 indicated by the synchronization reference time information using the following equation (5), and the time indicated by the clock unit 43 is calculated. Match with the calculated time t6.
  • the synchronization processing unit 42 calculates 53 seconds as the time t6 by adding the addition time Ta, that is, 4 seconds to the time t5, that is, 49 seconds, and adjusts the time indicated by the clock unit 43 to 53 seconds.
  • the master time in the master device 151 and the slave time in the slave device 101 can be synchronized.
  • the storage unit 41 stores the first encryption time Em, the first decryption time Ds, the second encryption time Es, and the second decryption time Dm.
  • the storage unit 41 may be configured to store the first encryption time Em and the first decryption time Ds.
  • the synchronization processing unit 42 performs synchronization processing for synchronizing the slave device 101 with the master device 151 based on the first encryption time Em and the first decryption time Ds stored in the storage unit 41. Do.
  • the slave device 101 for example, (Tms + Tsm) / 2, which is the average value of the transmission times Tms and Tsm, may be measured in advance, or the average value may be calculated in the previous synchronization process. is there.
  • the slave device 101 can calculate the addition time Ta using the average value that is already held, and therefore, the addition time Ta, the first encryption time Em, and the first decryption time Ds. Based on this, it is possible to perform a synchronization process.
  • the second encryption time Es and the second decryption time Dm are stored in the storage unit 41.
  • the present invention is not limited to this. is not.
  • the second encryption time Es and the second decryption time Dm may be stored in another device such as the master device 151 and acquired by the synchronization processing unit 42 from the other device.
  • the storage unit 41 includes the first encryption time Em, the first decryption time Ds, the second encryption time Es, and the first encryption time according to the data size.
  • the storage unit 41 may be configured to store fixed values of the first encryption time Em, the first decryption time Ds, the second encryption time Es, and the second decryption time Dm.
  • the Ethernet frame transmitted in the in-vehicle communication system 301 has a fixed length, the data size to be encrypted and decrypted is fixed, so the first encryption time Em, the first decryption time Ds, The second encryption time Es and the second decryption time Dm are substantially constant.
  • the storage unit 41 stores one of the first encryption time Em and the first decryption time Ds, and the second encryption time Es and the second decryption time Dm as a fixed value.
  • the other may be stored as a value corresponding to the data size.
  • one of the master device 151 and the slave device 101 is configured to be a mounted device control device or a detection device, but the present invention is not limited thereto. Absent.
  • the master device 151 and the slave device 101 are not limited to the mounted device control device or the detection device, and may be devices such as the switch device 201.
  • the Ethernet frame has a configuration including information for controlling equipment mounted on the vehicle 1 or information indicating an object detection result around the vehicle 1. Although there is, it is not limited to this.
  • the Ethernet frame does not include such information, and may include, for example, time information or predetermined information.
  • the data transmitted in the in-vehicle network may be encrypted.
  • data encryption processing occurs in the transmission side device
  • decryption processing occurs in the reception side device.
  • the encryption process and the decryption process are performed. If time is not known, it will be difficult to perform accurate time synchronization between in-vehicle communication devices.
  • the in-vehicle communication device is mounted on the vehicle 1.
  • the storage unit 41 has a first encryption time Em that is a time required for data encryption in another in-vehicle communication device, and a first decryption time that is a time required for data decryption in its own in-vehicle communication device. Store Ds. Then, based on the first encryption time Em and the first decryption time Ds, the synchronization processing unit 42 performs synchronization processing for synchronizing the time of its own in-vehicle communication device with another in-vehicle communication device.
  • the first encryption time Em which is the time required for data encryption in another in-vehicle communication device
  • the first decryption time Ds which is the time required for data decryption in its own in-vehicle communication device. Is stored in the storage unit 41, so that it is possible to prevent a situation in which the time of encryption processing in another in-vehicle communication device and the time of decryption processing in the own in-vehicle communication device are unknown.
  • the device can be time-synchronized accurately by other in-vehicle communication devices. Therefore, more accurate time synchronization can be performed in the in-vehicle network in which the encrypted data is transmitted.
  • the storage unit 41 further includes a second encryption time Es that is a time required for data encryption in the own in-vehicle communication device, and other in-vehicle communication.
  • a second decoding time Dm which is a time required for data decoding in the apparatus, is stored. Then, the synchronization processing unit 42 performs synchronization processing based on the first encryption time Em, the first decryption time Ds, the second encryption time Es, and the second decryption time Dm.
  • the transmission time of data in another in-vehicle communication device and the reception time of the data in its own in-vehicle communication device And the transmission time of data in its own in-vehicle communication device and the reception time of the data in another in-vehicle communication device based on the second encryption time Es and the second decryption time Dm.
  • the time required for data transmission between the other in-vehicle communication device and its own in-vehicle communication device can be calculated more accurately.
  • the storage unit 41 stores the first encryption time Em and the first decryption time Ds corresponding to the data size.
  • the time required for data encryption in another in-vehicle communication device and the time required for data decryption in its own in-vehicle communication device vary depending on the data size. Even in such a case, with the above configuration, the synchronization process can be performed based on the more accurate first encryption time Em and first decryption time Ds that match the data size.
  • the storage unit 41 stores the second encryption time Es and the second decryption time Dm according to the data size.
  • the time required for data encryption in its own in-vehicle communication device and the time required for data decryption in other in-vehicle communication devices vary depending on the size of the data. Even in such a case, with the above configuration, the synchronization process can be performed based on the more accurate second encryption time Es and second decryption time Dm that match the size of the data.
  • data when other in-vehicle communication device transmits data to its own in-vehicle communication device includes time information.
  • the synchronous process part 42 performs a synchronous process based on the time information contained in the data received from the other vehicle-mounted communication apparatus, 1st encryption time Em, and 1st decoding time Ds.
  • the in-vehicle communication device of its own can recognize the creation time of data including the time information, for example, based on the time information. Therefore, the recognized creation time and the first encryption time can be recognized. Based on Em and the first decoding time Ds, it is possible to accurately synchronize the time of the in-vehicle communication device with another in-vehicle communication device.
  • one of the other in-vehicle communication device and the own in-vehicle communication device is a device that controls a device mounted on the vehicle 1.
  • the time in the device that controls the device mounted on the vehicle 1 can be synchronized with another in-vehicle communication device, or the own in-vehicle communication device can be synchronized with the device. It can prevent that the control timing of the said apparatus shifts
  • one of the other in-vehicle communication device and the own in-vehicle communication device is a device that detects an object around the vehicle 1.
  • the time in the device that detects an object around the vehicle 1 can be synchronized with another in-vehicle communication device, or the own in-vehicle communication device can be synchronized with the device.
  • the detection timing is used for automatic driving control, it is possible to prevent erroneous determination of automatic driving because the detection timing is inaccurate.
  • the data includes information for controlling a device mounted on the vehicle 1.
  • the information for controlling the device mounted on the vehicle 1 can be encrypted and transmitted in the in-vehicle network, so that the synchronization process can be performed while enhancing the security of the information. Thereby, it can prevent that the apparatus mounted in the vehicle 1 is controlled illegally.
  • the data includes information indicating an object detection result around the vehicle 1.
  • the information indicating the detection result of the object around the vehicle 1 can be encrypted and transmitted in the in-vehicle network by such a configuration, so that the synchronization process can be performed while enhancing the security of the information. It can be carried out.
  • the driving support ECU 210 can be prevented from making an abnormal determination based on an unauthorized detection result.
  • the in-vehicle communication system includes a master device 151 mounted on the vehicle 1 and a slave device 101 mounted on the vehicle 1. Then, the slave device 101 stores a first encryption time Em that is a time required for data encryption in the master device 151 and a first decryption time Ds that is a time required for data decryption in itself. Then, based on the first encryption time Em and the first decryption time Ds, a synchronization process for synchronizing the time with the master device 151 is performed.
  • the first encryption time Em that is the time required for data encryption in the master device 151 and the first decryption time Ds that is the time required for the data decryption in the slave device 101 are set as the slave device 101.
  • An in-vehicle communication device mounted on a vehicle A storage unit for storing a first encryption time which is a time required for data encryption in another in-vehicle communication device, and a first decryption time which is a time required for data decryption in its own in-vehicle communication device; , A synchronization processing unit that performs synchronization processing for synchronizing the time of the in-vehicle communication device with the other in-vehicle communication device based on the first encryption time and the first decryption time;
  • the in-vehicle communication device is a switch device, a driving support ECU (Electronic Control Unit), a sensor, a body control ECU, or a body ECU.
  • the synchronization processing unit is an average of time required for data transmission from the other in-vehicle communication device to the own in-vehicle communication device, and time required for data transmission from the own in-vehicle communication device to the other in-vehicle communication device. Performing the synchronization process based on time, and the first encryption time and the first decryption time, The in-vehicle communication device does not acquire the time at which the other in-vehicle communication device transmits encrypted data and the time at which it receives the data before decryption from the other in-vehicle communication device. .
  • a first in-vehicle communication device mounted on a vehicle A second in-vehicle communication device mounted on the vehicle, The second in-vehicle communication device has a first encryption time which is a time required for data encryption in the first in-vehicle communication device, and a first decryption which is a time required for self-decryption of data.
  • a time is stored, and based on the first encryption time and the first decryption time, a synchronization process is performed to synchronize time with the first in-vehicle communication device
  • the first in-vehicle communication device and the second in-vehicle communication device are a switch device, a driving support ECU, a sensor, a body control ECU, or a body ECU
  • the second in-vehicle communication device has a time required for transmitting data from the first in-vehicle communication device to itself, an average time required for transmitting data from the first in-vehicle communication device to the first in-vehicle communication device, and Performing the synchronization process based on the first encryption time and the first decryption time;
  • the second in-vehicle communication device acquires a time at which the first in-vehicle communication device transmits encrypted data and a time at which the second in-vehicle communication device receives data before decryption from the first in-vehi
  • Slave apparatus (2nd vehicle-mounted communication apparatus) 151 Master device (first in-vehicle communication device) 201 switch device 210 driving support ECU 211 Sensor 220 Body control ECU 221 Body ECU 301 In-vehicle communication system 401 Vehicle control system 901 Slave device 951 Master device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

車載通信装置は、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部と、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部とを備える。

Description

車載通信装置、車載通信システム、同期処理方法および同期処理プログラム
 本発明は、車載通信装置、車載通信システム、同期処理方法および同期処理プログラムに関する。
 この出願は、2017年5月19日に出願された日本出願特願2017-99575号を基礎とする優先権を主張し、その開示のすべてをここに取り込む。
 特許文献1(特開2013-168865号公報)には、以下のような車載ネットワークシステムが開示されている。すなわち、車載ネットワークシステムは、車載ネットワーク上で用いられる通信規約のうち前記車載ネットワーク上における実装に依拠する部分を定義する定義データを格納するメモリを備えた車載制御装置と、前記車載制御装置に対して前記定義データを発行する通信規約発行装置とを備える。前記通信規約発行装置は、前記車載制御装置を前記車載ネットワークに参加させる登録装置から、前記車載制御装置を前記車載ネットワークに参加させるよう要求する登録要求を受け取ると、前記登録装置に対する認証を実施した上で、前記車載ネットワークに上における実装に準拠した前記定義データを作成して前記登録装置に返信する。前記登録装置は、前記通信規約発行装置が送信した前記定義データを受け取り、受け取った前記定義データを前記メモリ上に格納するよう前記車載制御装置に対して要求する。そして、前記車載制御装置は、前記登録装置から定義データを受け取って前記メモリ上に格納し、前記定義データが定義する前記部分にしたがって、前記通信規約に準拠して前記車載ネットワークを用いて通信する。
特開2013-168865号公報
 (1)本開示の車載通信装置は、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部と、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部とを備える。
 (10)本開示の車載通信システムは、車両に搭載される第1の車載通信装置と、前記車両に搭載される第2の車載通信装置とを備え、前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行う。
 (11)本開示の同期処理方法は、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置における同期処理方法であって、前記第1の暗号化時間および前記第1の復号化時間を前記記憶部から取得するステップと、取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行うステップとを含む。
 (12)本開示の同期処理方法は、車両に搭載される第1の車載通信装置と、前記車両に搭載される第2の車載通信装置とを備える車載通信システムにおける同期処理方法であって、前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、前記第2の車載通信装置が、前記第1の暗号化時間および前記第1の復号化時間を取得するステップと、前記第2の車載通信装置が、取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行うステップとを含む。
 (13)本開示の同期処理プログラムは、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置において用いられる同期処理プログラムであって、コンピュータを、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部、として機能させるためのプログラムである。
 本開示の一態様は、車載通信装置の一部または全部を実現する半導体集積回路として実現され得る。
 また、本開示の一態様は、車載通信システムの一部または全部を実現する半導体集積回路として実現され得る。
図1は、本発明の実施の形態に係る車載通信システムの構成を示す図である。 図2は、本発明の実施の形態に係る車載通信システムが適用される車両制御システムの一例を示す図である。 図3は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの比較例を示す図である。 図4は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの比較例を示す図である。 図5は、本発明の実施の形態に係る車載通信システムにおけるマスタ装置の構成を示す図である。 図6は、本発明の実施の形態に係る車載通信システムにおけるスレーブ装置の構成を示す図である。 図7は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの一例を示す図である。 図8は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの一例を示す図である。
 従来、車載ネットワークにおけるセキュリティを向上させるための車載ネットワークシステムが開発されている。
 [本開示が解決しようとする課題]
 たとえば、特許文献1に記載の車載ネットワークにおけるセキュリティを向上させることを目的として、車載ネットワークにおいて伝送されるデータに対して暗号が施されることがある。
 このような構成では、送信側の装置においてデータの暗号化処理が発生し、また、受信側の装置において復号化の処理が発生する。送信側の装置および受信側の装置間において時刻を同期させる場合、たとえば、送信側の装置から受信側の装置へのデータの伝送に要する時間が分かっていても、暗号化処理および復号化処理の時間が分からないと、車載通信装置間において正確な時刻同期を行うことが困難となってしまう。
 本開示は、上述の課題を解決するためになされたもので、その目的は、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことが可能な車載通信装置、車載通信システム、同期処理方法および同期処理プログラムを提供することである。
 [本開示の効果]
 本開示によれば、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 [本願発明の実施形態の説明]
 最初に、本発明の実施形態の内容を列記して説明する。
 (1)本発明の実施の形態に係る車載通信装置は、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部と、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部とを備える。
 このように、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶部に保持する構成により、他の車載通信装置における暗号化処理の時間、および自己の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 (2)好ましくは、前記記憶部は、さらに、自己の車載通信装置におけるデータの暗号化に要する時間である第2の暗号化時間、および前記他の車載通信装置におけるデータの復号化に要する時間である第2の復号化時間を記憶し、前記同期処理部は、前記第1の暗号化時間、前記第1の復号化時間、前記第2の暗号化時間および前記第2の復号化時間に基づいて前記同期処理を行う。
 このような構成により、たとえば、第1の暗号化時間および第1の復号化時間に基づいて、他の車載通信装置におけるデータの送信時刻と自己の車載通信装置における当該データの受信時刻との差を正確に算出し、かつ第2の暗号化時間および第2の復号化時間に基づいて、自己の車載通信装置におけるデータの送信時刻と他の車載通信装置における当該データの受信時刻との差を正確に算出することができる。これにより、他の車載通信装置および自己の車載通信装置間におけるデータの伝送に要する時間をより正確に算出することができる。
 (3)好ましくは、前記記憶部は、データのサイズに応じた前記第1の暗号化時間および前記第1の復号化時間を記憶する。
 他の車載通信装置におけるデータの暗号化に要する時間、および自己の車載通信装置におけるデータの復号化に要する時間は、データのサイズに応じて変化することが考えられる。このような場合においても、上記構成により、データのサイズに合ったより正確な第1の暗号化時間および第1の復号化時間に基づいて同期処理を行うことができる。
 (4)より好ましくは、前記記憶部は、データのサイズに応じた前記第2の暗号化時間および前記第2の復号化時間を記憶する。
 自己の車載通信装置におけるデータの暗号化に要する時間、および他の車載通信装置におけるデータの復号化に要する時間は、データのサイズに応じて変化することが考えられる。このような場合においても、上記構成により、データのサイズに合ったより正確な第2の暗号化時間および第2の復号化時間に基づいて同期処理を行うことができる。
 (5)好ましくは、前記他の車載通信装置が自己の車載通信装置へデータを送信する際の前記データは時刻情報を含み、前記同期処理部は、前記他の車載通信装置から受信した前記データに含まれる前記時刻情報、ならびに前記第1の暗号化時間および前記第1の復号化時間に基づいて前記同期処理を行う。
 このような構成により、自己の車載通信装置は、時刻情報に基づいて、たとえば、当該時刻情報を含むデータの作成時刻を認識することができるので、認識した作成時刻、ならびに第1の暗号化時間および第1の復号化時間に基づいて、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。
 (6)好ましくは、前記他の車載通信装置および自己の車載通信装置のいずれか一方は、前記車両に搭載される機器を制御する装置である。
 このような構成により、車両に搭載される機器を制御する装置における時刻を他の車載通信装置に同期させるか、または自己の車載通信装置を当該装置に同期させることができるので、当該装置が同期されていないことで当該装置の制御タイミングがずれてしまうことを防ぐことができる。
 (7)好ましくは、前記他の車載通信装置および自己の車載通信装置のいずれか一方は、前記車両の周囲における物体を検知する装置である。
 このような構成により、車両の周囲における物体を検知する装置における時刻を他の車載通信装置に同期させるか、または自己の車載通信装置を当該装置に同期させることができるので、当該装置における物体の検知タイミングをたとえば自動運転制御に用いる場合において、検知タイミングが不正確なために自動運転の判断が誤ってしまうことを防ぐことができる。
 (8)好ましくは、前記データは、前記車両に搭載される機器を制御するための情報を含む。
 このような構成により、車両に搭載される機器を制御するための情報に暗号化を施して車載ネットワークにおいて伝送することができるので、当該情報のセキュリティを高めながら同期処理を行うことができる。これにより、車両に搭載される機器が不正に制御されることを防ぐことができる。
 (9)好ましくは、前記データは、前記車両の周囲における物体の検知結果を示す情報を含む。
 このような構成により、車両の周囲における物体の検知結果を示す情報に暗号化を施して車載ネットワークにおいて伝送することができるので、当該情報のセキュリティを高めながら同期処理を行うことができる。これにより、たとえば自動運転を行うための装置が、不正な検知結果に基づいて異常な判断を行うことを防ぐことができる。
 (10)本発明の実施の形態に係る車載通信システムは、車両に搭載される第1の車載通信装置と、前記車両に搭載される第2の車載通信装置とを備え、前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行う。
 このように、第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および第2の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を第2の車載通信装置が記憶する構成により、第1の車載通信装置における暗号化処理の時間、および第2の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、第2の車載通信装置を第1の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 (11)本発明の実施の形態に係る同期処理方法は、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置における同期処理方法であって、前記第1の暗号化時間および前記第1の復号化時間を前記記憶部から取得するステップと、取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行うステップとを含む。
 このように、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶部に保持する構成により、他の車載通信装置における暗号化処理の時間、および自己の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 (12)本発明の実施の形態に係る同期処理方法は、車両に搭載される第1の車載通信装置と、前記車両に搭載される第2の車載通信装置とを備える車載通信システムにおける同期処理方法であって、前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、前記第2の車載通信装置が、前記第1の暗号化時間および前記第1の復号化時間を取得するステップと、前記第2の車載通信装置が、取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行うステップとを含む。
 このように、第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および第2の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を第2の車載通信装置が記憶する構成により、第1の車載通信装置における暗号化処理の時間、および第2の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、第2の車載通信装置を第1の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 (13)本発明の実施の形態に係る同期処理プログラムは、車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置において用いられる同期処理プログラムであって、コンピュータを、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部、として機能させるためのプログラムである。
 このように、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶部に保持する構成により、他の車載通信装置における暗号化処理の時間、および自己の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。
 [構成および基本動作]
 図1は、本発明の実施の形態に係る車載通信システムの構成を示す図である。
 図1を参照して、車載通信システム301は、スレーブ装置(第2の車載通信装置)101と、マスタ装置(第1の車載通信装置)151とを備える。車載通信システム301は、車両1に搭載される。
 スレーブ装置101およびマスタ装置151は、車載通信装置の一例である。スレーブ装置101およびマスタ装置151は、時計部を有し、独立に時刻を計測する。
 スレーブ装置101は、自己の時刻をマスタ装置151の時刻に同期させる同期処理を行う。これにより、スレーブ装置101およびマスタ装置151は、時刻同期する。
 図2は、本発明の実施の形態に係る車載通信システムが適用される車両制御システムの一例を示す図である。
 図2を参照して、車両制御システム401は、スイッチ装置201A,201B,201Cと、運転支援ECU(Electronic Control Unit)210と、センサ211A,211B,211Cと、ボディ制御ECU220と、ボディECU221A,221Bとを備える。車両制御システム401は、車両1に搭載される。
 以下、スイッチ装置201A,201B,201Cの各々を、スイッチ装置201とも称する。センサ211A,211B,211Cの各々を、センサ211とも称する。ボディECU221A,221Bの各々を、ボディECU221とも称する。
 車両制御システム401におけるスイッチ装置201、運転支援ECU210、センサ211、ボディ制御ECU220およびボディECU221は、車載通信装置の一例である。より詳細には、これらの車載通信装置は、スレーブ装置101の一例であり、かつマスタ装置151の一例である。
 すなわち、この例では、車載通信装置は、スレーブ装置101として動作することも可能であるし、かつマスタ装置151として動作することも可能である。なお、車載通信装置は、スレーブ装置101およびマスタ装置151のいずれか一方として動作する構成であってもよい。
 車両制御システム401では、各車載通信装置間において、データの送受信が行われる。具体的には、車両制御システム401では、たとえば、IEEE802.3の通信規格に従って、各車載通信装置間においてイーサネット(登録商標)フレームの送受信が行われる。
 なお、車両制御システム401では、IEEE802.3の通信規格に限らず、CAN(Controller Area Network)(登録商標)、FlexRay(登録商標)、MOST(Media Oriented Systems Transport)(登録商標)およびLIN(Local Interconnect Network)等の通信規格に従って、各車載通信装置間においてデータの送受信が行われる構成であってもよい。
 スイッチ装置201は、各車載通信装置間においてやり取りされるイーサネットフレームを中継する。具体的には、スイッチ装置201は、運転支援ECU210およびセンサ211間においてやり取りされるイーサネットフレームを中継する。また、スイッチ装置201は、ボディ制御ECU220およびボディECU221間においてやり取りされるイーサネットフレームを中継する。
 イーサネットフレームは、たとえば、車両1の周囲における物体の検知結果を示す情報を含む。
 センサ211A,211B,211Cは、たとえば、車両1の周囲における物体を検知する検知装置である。より詳細には、センサ211A,211B,211Cは、たとえば、ミリ波センサであり、自己の車両1の周辺における物体をセンシングし、センシング結果を示すセンサ情報を含むイーサネットフレームを作成する。
 センサ211A,211B,211Cは、たとえば、作成したイーサネットフレームに、自己の時計部の示す時刻を含むタイムスタンプを付し、当該イーサネットフレームを1または複数のスイッチ装置201経由で運転支援ECU210へ送信する。
 運転支援ECU210は、車両1に搭載される機器を制御する装置(以下、搭載機器制御装置とも称する。)の一例であり、センサ211A,211B,211Cからイーサネットフレームを受信すると、受信したイーサネットフレームからセンサ情報およびタイムスタンプを取得する。
 運転支援ECU210は、取得したセンサ情報の示すセンシング結果が作成された時刻を、取得したタイムスタンプから認識する。
 運転支援ECU210は、略同じ時刻に作成された各センシング結果に基づいて当該時刻における車両1の周辺の物体を認識し、認識結果に基づいて自己の車両1の運転を支援する。具体的には、運転支援ECU210は、たとえば、自己の車両1のアクセル、ブレーキ、ギアおよびステアリング等を制御することにより当該車両1の運転を支援する。
 たとえば、センサ211A,211B,211Cにおける時計部が同期していない場合、運転支援ECU210において、異なった時間にセンシングされた結果に基づく運転支援が行われてしまうため、センサ211A,211B,211Cにおける時計部が同期していることが求められる。
 たとえば、マスタ装置151およびスレーブ装置101のいずれか一方は、検知装置である。
 具体的には、たとえば、運転支援ECU210がマスタ装置151として動作する場合、スイッチ装置201Cは、スレーブ装置101として動作し、スイッチ装置201Cは、自己の時刻を運転支援ECU210の時刻に同期させる同期処理を行う。
 次に、たとえば、スイッチ装置201Cがマスタ装置151として動作し、かつスイッチ装置201Bがスレーブ装置101として動作することで、スイッチ装置201Bは、自己の時刻をスイッチ装置201Cの時刻に同期させる同期処理を行う。
 センサ211A,211Bは、スイッチ装置201Bと同様に、自己の時刻をスイッチ装置201Cの時刻に同期させる同期処理を行う。
 次に、たとえば、スイッチ装置201Bがマスタ装置151として動作し、かつセンサ211Cがスレーブ装置101として動作することで、センサ211Cは、自己の時刻をスイッチ装置201Bの時刻に同期させる同期処理を行う。
 このようにして、運転支援ECU210、センサ211A、センサ211Bおよびセンサ211Cにおける時計部を同期させることができる。
 なお、センサ211が、自己の時刻を運転支援ECU210の時刻に同期させる構成に限らず、運転支援ECU210が、自己の時刻をセンサ211の時刻に同期させる構成であってもよいし、運転支援ECU210およびセンサ211Cが、自己の時刻をスイッチ装置201の時刻に同期させる構成であってもよい。
 ボディECU221Aおよび221Bは、搭載機器制御装置の一例であり、ボディ制御ECU220の制御に従って、それぞれ左側のヘッドライトおよび右側のヘッドライトを制御する。
 イーサネットフレームは、たとえば、車両1に搭載される機器を制御するための情報を含む。
 より詳細には、ボディ制御ECU220は、搭載機器制御装置の一例であり、たとえば、窓およびドアの開閉、ならびにヘッドライトの点灯および消灯を制御する。
 ボディ制御ECU220は、たとえば、ボディECU221Aおよび221Bがライト点灯制御を行うべき時刻を示す制御タイミング情報とライト点灯命令とを含むイーサネットフレームを作成する。
 ボディ制御ECU220は、たとえば、作成したイーサネットフレームを複数のスイッチ装置201経由でボディECU221Aおよび221Bへ送信する。
 ボディECU221Aおよび221Bは、ボディ制御ECU220からイーサネットフレームを受信すると、受信したイーサネットフレームから制御タイミング情報およびライト点灯命令を取得する。
 ボディECU221Aおよび221Bは、ライト点灯命令に従って、時計部の示す時刻と制御タイミング情報の示す時刻とが一致したタイミングにおいて、それぞれ左側のヘッドライトおよび右側のヘッドライトを点灯する。
 また、ボディ制御ECU220は、たとえば、ボディECU221Aおよび221Bがライト消灯制御を行うべき時刻を示す制御タイミング情報とライト消灯命令とを含むイーサネットフレームを作成する。
 ボディ制御ECU220は、たとえば、作成したイーサネットフレームを複数のスイッチ装置201経由でボディECU221Aおよび221Bへ送信する。
 ボディECU221Aおよび221Bは、ボディ制御ECU220からイーサネットフレームを受信すると、受信したイーサネットフレームから制御タイミング情報およびライト消灯命令を取得する。
 ボディECU221Aおよび221Bは、ライト消灯命令に従って、時計部の示す時刻と制御タイミング情報の示す時刻とが一致したタイミングにおいて、それぞれ左側のヘッドライトおよび右側のヘッドライトを消灯する。
 たとえば、ボディECU221Aおよび221Bにおける時計部が同期していない場合、左側のヘッドライトおよび右側のヘッドライトが異なるタイミングで点灯および消灯してしまう。また、ボディ制御ECU220およびボディECU221における時計部が同期していない場合、ボディ制御ECU220が制御タイミング情報を受信したタイミングにおいて、当該制御タイミング情報の示すタイミングが、ボディECU221において過ぎてしまっているケースが発生し得る。このため、ボディ制御ECU220、ボディECU221AおよびボディECU221Bにおける時計部が同期していることが求められる。
 たとえば、マスタ装置151およびスレーブ装置101のいずれか一方は、搭載機器制御装置である。
 具体的には、たとえば、ボディ制御ECU220がマスタ装置151として動作する場合、スイッチ装置201Aは、スレーブ装置101として動作し、スイッチ装置201Aは、自己の時刻をボディ制御ECU220の時刻に同期させる同期処理を行う。
 次に、たとえば、スイッチ装置201Aがマスタ装置151として動作し、かつスイッチ装置201Cがスレーブ装置101として動作することで、スイッチ装置201Cは、自己の時刻をスイッチ装置201Aの時刻に同期させる同期処理を行う。
 次に、たとえば、スイッチ装置201Cがマスタ装置151として動作し、かつボディECU221Aがスレーブ装置101として動作することで、ボディECU221Aは、自己の時刻をスイッチ装置201Cの時刻に同期させる同期処理を行う。
 ボディECU221Bは、ボディECU221Aと同様に、自己の時刻をスイッチ装置201Cの時刻に同期させる同期処理を行う。
 このようにして、ボディ制御ECU220、ボディECU221AおよびボディECU221Bにおける時計部を同期させることができる。
 なお、ボディECU221が、自己の時刻をボディ制御ECU220の時刻に同期させる構成に限らず、ボディ制御ECU220が、自己の時刻をボディECU221の時刻に同期させる構成であってもよいし、ボディ制御ECU220およびボディECU221が、自己の時刻をスイッチ装置201の時刻に同期させる構成であってもよい。
 [動作の流れ]
 車載通信システムにおける各装置は、コンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のシーケンス図またはフローチャートの各ステップの一部または全部を含むプログラムを図示しないメモリからそれぞれ読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
 図3は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの比較例を示す図である。
 図3を参照して、スレーブ装置101の比較例であるスレーブ装置901における時刻が、マスタ装置151の比較例であるマスタ装置951における時刻に対して2秒遅れている状況を想定する。
 まず、マスタ装置951は、自己における時計部の示す時刻(以下、マスタ時刻とも称する。)に基づく送信タイミングである時刻t1、ここでは10秒を含むイーサネットフレームをスレーブ装置901へ送信する(ステップS102)。
 このイーサネットフレームは、たとえば1秒間かけてマスタ装置951からスレーブ装置901へ伝送される。
 次に、スレーブ装置901は、マスタ装置951からイーサネットフレームを受信すると、自己における時計部の示す時刻(以下、スレーブ時刻とも称する。)に基づく受信タイミングである時刻t2、ここでは9秒を取得し、取得した時刻t2、およびイーサネットフレームに含まれる時刻t1を保持する(ステップS104)。
 次に、スレーブ装置901は、イーサネットフレームをマスタ装置951へ送信する(ステップS106)。この際、スレーブ装置901は、スレーブ時刻に基づく当該イーサネットフレームの送信タイミングである時刻t3、ここでは20秒を保持する。
 このイーサネットフレームは、たとえば1秒間かけてスレーブ装置901からマスタ装置951へ伝送される。
 次に、マスタ装置951は、スレーブ装置901からイーサネットフレームを受信すると、マスタ時刻に基づく受信タイミングである時刻t4、ここでは23秒を取得し、取得した時刻t4を保持する(ステップS108)。
 次に、マスタ装置951は、保持した時刻t4を含むイーサネットフレームをスレーブ装置901へ送信する(ステップS110)。
 次に、スレーブ装置901は、マスタ装置951からイーサネットフレームを受信すると、保持した時刻t1,t2,t3、および受信したイーサネットフレームに含まれる時刻t4に基づいて同期処理を行う。
 より詳細には、スレーブ装置901は、以下の式(1)に時刻t1,t2,t3,t4を代入することにより、マスタ時刻とスレーブ時刻とのオフセットOを算出する。
Figure JPOXMLDOC01-appb-M000001
 この例では、スレーブ装置901は、オフセットOとして-2を算出し、スレーブ時刻からオフセットOを差し引くことで、自己の時刻をマスタ装置951の時刻に同期させる。
 [課題]
 車両制御システム401において、各車載通信装置間で送受信されるイーサネットフレームに対して暗号が施されることがある。
 より詳細には、センサ情報、タイムスタンプ、制御タイミング情報、ライト点灯命令およびライト消灯命令が不正に読み取られたり、不正に書き換えられたりすると、車両1の運転支援およびヘッドライトの点灯等が不正に制御されてしまう。
 このような不正制御を防ぐことを目的として、各車載通信装置間で送受信されるイーサネットフレームに対して暗号が施される。暗号が施されたイーサネットフレームでは、たとえば、MACsec(MAC security)イーサタイプ領域に所定値が格納される。
 [動作の流れ]
 図4は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの比較例を示す図である。
 図4を参照して、スレーブ装置901における時刻が、マスタ装置951における時刻に対して2秒遅れている状況を想定する。
 まず、マスタ装置951は、マスタ時刻に基づく送信タイミングである時刻t1、ここでは9秒を含むイーサネットフレームを暗号化する(ステップS152)。
 マスタ装置951におけるイーサネットフレームすなわちデータの暗号化に要する時間(以下、第1の暗号化時間Emとも称する)は、たとえば1秒である。
 次に、マスタ装置951は、暗号化の完了したイーサネットフレームをスレーブ装置901へ送信する(ステップS154)。
 次に、スレーブ装置901は、マスタ装置951からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS156)。
 スレーブ装置901におけるイーサネットフレームの復号化に要する時間(以下、第1の復号化時間Dsとも称する)は、たとえば2秒である。
 次に、スレーブ装置901は、スレーブ時刻に基づく、復号化したイーサネットフレームの受信タイミングである時刻t2、ここでは11秒を取得し、取得した時刻t2、およびイーサネットフレームに含まれる時刻t1を保持する(ステップS158)。
 次に、スレーブ装置901は、たとえば所定情報を含むイーサネットフレームを作成し、スレーブ時刻に基づく送信タイミングである時刻t3、ここでは20秒を保持するとともに、当該イーサネットフレームを暗号化する(ステップS160)。
 スレーブ装置901におけるイーサネットフレームの暗号化に要する時間(以下、第2の暗号化時間Esとも称する)は、たとえば3秒である。
 次に、スレーブ装置901は、暗号化したイーサネットフレームをマスタ装置951へ送信する(ステップS162)。
 次に、マスタ装置951は、スレーブ装置901からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS164)。
 マスタ装置951におけるイーサネットフレームの復号化に要する時間(以下、第2の復号化時間Dmとも称する)は、たとえば4秒である。
 次に、マスタ装置951は、マスタ時刻に基づく、復号化したイーサネットフレームの受信タイミングである時刻t4、ここでは30秒を取得し、取得した時刻t4を保持する(ステップS166)。
 次に、マスタ装置951は、保持した時刻t4を含むイーサネットフレームを暗号化する(ステップS168)。
 次に、マスタ装置951は、暗号化したイーサネットフレームをスレーブ装置901へ送信する(ステップS170)。
 次に、スレーブ装置901は、マスタ装置951からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS172)。
 次に、スレーブ装置901は、復号化したイーサネットフレームに含まれる時刻t4を取得し、取得した時刻t4、および保持した時刻t1,t2,t3に基づいて同期処理を行う。
 具体的には、スレーブ装置901は、上述の式(1)に時刻t1,t2,t3,t4を代入することにより、マスタ時刻とスレーブ時刻とのオフセットOを算出する。
 しかしながら、この例では、スレーブ装置901は、オフセットOとして-4を算出してしまうので、スレーブ時刻からオフセットOを差し引いても、自己の時刻をマスタ装置951の時刻に同期させることができない。
 この場合、スレーブ装置901が取得する時刻t1は、図3に示す場合と異なり、マスタ装置951が実際にイーサネットフレームを送信した時刻でなく、マスタ装置951がイーサネットフレームを暗号化する直前の時刻である。また、スレーブ装置901が取得する時刻t2は、図3に示す場合と異なり、スレーブ装置901が実際にイーサネットフレームを受信した時刻でなく、スレーブ装置901がイーサネットフレームを復号化した直後の時刻である。
 同様に、スレーブ装置901が取得する時刻t3は、スレーブ装置901が実際にイーサネットフレームを送信した時刻でなく、スレーブ装置901がイーサネットフレームを暗号化する直前の時刻である。また、スレーブ装置901が取得する時刻t4は、マスタ装置951が実際にイーサネットフレームを受信した時刻でなく、マスタ装置951がイーサネットフレームを復号化した直後の時刻である。
 すなわち、スレーブ装置901は、マスタ装置951がイーサネットフレームを実際に送受信する時刻、および自己がイーサネットフレームを実際に送受信する時刻を取得しないため、誤ったオフセットOを算出してしまう。
 そこで、本発明の実施の形態に係る車載通信システムでは、以下のような構成および動作により、このような課題を解決する。
 図5は、本発明の実施の形態に係る車載通信システムにおけるマスタ装置の構成を示す図である。
 図5を参照して、マスタ装置151は、処理部22と、時計部23と、セキュリティ処理部24と、通信部25とを備える。時計部23は、マスタ時刻を計測する。
 通信部25は、スレーブ装置101と通信を行う。より詳細には、通信部25は、スレーブ装置101からイーサネットフレームを受信すると、受信したイーサネットフレームをセキュリティ処理部24へ出力する。
 また、通信部25は、セキュリティ処理部24からイーサネットフレームを受けると、受けたイーサネットフレームをスレーブ装置101へ送信する。
 セキュリティ処理部24は、イーサネットフレームの暗号化および復号化を行う。より詳細には、セキュリティ処理部24は、通信部25からイーサネットフレームを受けると、たとえば所定の暗号規格に従って、受けたイーサネットフレームを復号化し、復号化したイーサネットフレームを処理部22へ出力する。セキュリティ処理部24においてイーサネットフレームの復号化に要する時間が、上述の第2の復号化時間Dmである。
 また、セキュリティ処理部24は、処理部22からイーサネットフレームを受けると、たとえば所定の暗号規格に従って、受けたイーサネットフレームを暗号化し、暗号化したイーサネットフレームを通信部25へ出力する。セキュリティ処理部24においてイーサネットフレームの暗号化に要する時間が、上述の第1の暗号化時間Emである。
 図6は、本発明の実施の形態に係る車載通信システムにおけるスレーブ装置の構成を示す図である。
 図6を参照して、スレーブ装置101は、記憶部41と、同期処理部42と、時計部43と、セキュリティ処理部44と、通信部45とを備える。時計部43は、スレーブ時刻を計測する。
 通信部45は、マスタ装置151と通信を行う。より詳細には、通信部45は、マスタ装置151からイーサネットフレームを受信すると、受信したイーサネットフレームをセキュリティ処理部44へ出力する。
 また、通信部45は、セキュリティ処理部44からイーサネットフレームを受けると、受けたイーサネットフレームをマスタ装置151へ送信する。
 セキュリティ処理部44は、イーサネットフレームの暗号化および復号化を行う。より詳細には、セキュリティ処理部44は、通信部45からイーサネットフレームを受けると、たとえば所定の暗号規格に従って、受けたイーサネットフレームを復号化し、復号化したイーサネットフレームを同期処理部42へ出力する。セキュリティ処理部44においてイーサネットフレームの復号化に要する時間が、上述の第1の復号化時間Dsである。
 また、セキュリティ処理部44は、同期処理部42からイーサネットフレームを受けると、たとえば所定の暗号規格に従って、受けたイーサネットフレームを暗号化し、暗号化したイーサネットフレームを通信部45へ出力する。セキュリティ処理部44においてイーサネットフレームの暗号化に要する時間が、上述の第2の暗号化時間Esである。
 記憶部41は、たとえば、第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する。
 より詳細には、記憶部41は、たとえば、イーサネットフレームのサイズに応じた第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する。
 同期処理部42は、たとえば、記憶部41における第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmに基づいて同期処理を行う。
 [動作の流れ]
 図7および図8は、本発明の実施の形態に係る車載通信システムにおいて、スレーブ装置が同期処理を行う際のシーケンスの一例を示す図である。図8は、図7のシーケンスの続きである。
 図7を参照して、スレーブ装置101における時刻が、マスタ装置151における時刻に対して2秒遅れている状況を想定する。
 また、このシーケンスにおいて送受信されるイーサネットフレームのサイズに応じた第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmは、それぞれ1秒、2秒、3秒および4秒を想定する。
 記憶部41は、このシーケンスにおいて送受信されるイーサネットフレームのサイズに応じた第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmとして、それぞれ1秒、2秒、3秒および4秒を記憶する。
 まず、マスタ装置151は、マスタ時刻に基づく送信タイミングである時刻t1、ここでは9秒を含むイーサネットフレームを暗号化する(ステップS202)。
 詳細には、たとえば、マスタ装置151がスレーブ装置101へイーサネットフレームを送信する際の当該イーサネットフレームは、時刻情報を含む。
 より詳細には、マスタ装置151における処理部22は、イーサネットフレームの送信すべき時刻において時計部23の示す時刻t1を示す時刻情報を作成し、作成した時刻情報を含むイーサネットフレームをセキュリティ処理部24へ出力する。
 セキュリティ処理部24は、処理部22からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば1秒間かけて暗号化し、暗号化したイーサネットフレームを通信部25へ出力する。
 次に、マスタ装置151は、暗号化したイーサネットフレームをスレーブ装置101へ送信する(ステップS204)。
 より詳細には、通信部25は、セキュリティ処理部24からイーサネットフレームを受けると、受けたイーサネットフレームをスレーブ装置101へ送信する。
 このイーサネットフレームは、たとえば1秒間かけてマスタ装置151からスレーブ装置101へ伝送される。
 次に、スレーブ装置101は、マスタ装置151からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS206)。
 より詳細には、スレーブ装置101における通信部45は、マスタ装置151からイーサネットフレームを受信すると、受信したイーサネットフレームをセキュリティ処理部44へ出力する。
 セキュリティ処理部44は、通信部45からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば2秒間かけて復号化し、復号化したイーサネットフレームを同期処理部42へ出力する。
 次に、スレーブ装置101は、スレーブ時刻に基づく、復号化したイーサネットフレームの受信タイミングである時刻t2、およびイーサネットフレームに含まれる時刻t1を保持する(ステップS208)。
 より詳細には、同期処理部42は、セキュリティ処理部44からイーサネットフレームを受けると、時計部43の示す時刻、ここでは11秒を時刻t2として取得して保持する。また、同期処理部42は、セキュリティ処理部44から受けたイーサネットフレームに含まれる時刻情報の示す時刻t1を保持する。
 次に、スレーブ装置101は、マスタ装置151からスレーブ装置101への見かけの送信時間である送信時間Tmsを算出する(ステップS210)。
 より詳細には、同期処理部42は、イーサネットフレームに応じた第1の暗号化時間Emおよび第1の復号化時間Dsを記憶部41から取得する。具体的には、同期処理部42は、第1の暗号化時間Emおよび第1の復号化時間Dsとして、それぞれ1秒および2秒を記憶部41から取得する。
 同期処理部42は、以下の式(2)に、保持した時刻t1,t2、および取得した第1の暗号化時間Emおよび第1の復号化時間Dsを代入することにより送信時間Tmsを算出する。
Figure JPOXMLDOC01-appb-M000002
 具体的には、同期処理部42は、送信時間Tmsとして-1を算出して保持する。
 次に、スレーブ装置101は、たとえば所定情報を含むイーサネットフレームを暗号化するとともに、スレーブ時刻に基づく送信タイミングである時刻t3を保持する(ステップS212)。
 より詳細には、同期処理部42は、所定情報を含むイーサネットフレームを作成し、当該イーサネットフレームの送信すべき時刻において時計部43の示す時刻t3、ここでは20秒を取得して保持するとともに、当該イーサネットフレームをセキュリティ処理部44へ出力する。
 セキュリティ処理部44は、同期処理部42からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば3秒間かけて暗号化し、暗号化したイーサネットフレームを通信部45へ出力する。
 次に、スレーブ装置101は、暗号化したイーサネットフレームをマスタ装置151へ送信する(ステップS214)。
 より詳細には、通信部45は、セキュリティ処理部44からイーサネットフレームを受けると、受けたイーサネットフレームをマスタ装置151へ送信する。
 このイーサネットフレームは、たとえば1秒間かけてスレーブ装置101からマスタ装置151へ伝送される。
 次に、マスタ装置151は、スレーブ装置101からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS216)。
 より詳細には、マスタ装置151における通信部25は、スレーブ装置101からイーサネットフレームを受信すると、受信したイーサネットフレームをセキュリティ処理部24へ出力する。
 セキュリティ処理部24は、通信部25からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば4秒間かけて復号化し、復号化したイーサネットフレームを処理部22へ出力する。
 次に、マスタ装置151は、マスタ時刻に基づく、復号化したイーサネットフレームの受信タイミングである時刻t4を取得し、取得した時刻t4を保持する(ステップS218)。
 より詳細には、処理部22は、セキュリティ処理部24からイーサネットフレームを受けると、時計部23の示す時刻、ここでは30秒を時刻t4として取得して保持する。
 次に、マスタ装置151は、保持した時刻t4を含むイーサネットフレームを暗号化する(ステップS302)。
 より詳細には、処理部22は、マスタ時刻が39秒であるタイミングにおいて、保持した時刻t4を示す時刻情報を作成し、作成した時刻情報を含むイーサネットフレームをセキュリティ処理部24へ出力する。
 セキュリティ処理部24は、処理部22からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば1秒間かけて暗号化し、暗号化したイーサネットフレームを通信部25へ出力する。
 次に、マスタ装置151は、暗号化したイーサネットフレームをスレーブ装置101へ送信する(ステップS304)。
 次に、スレーブ装置101は、マスタ装置151からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS306)。
 次に、スレーブ装置101は、復号化したイーサネットフレームに含まれる時刻t4を取得し、取得した時刻t4を保持する(ステップS308)。
 より詳細には、スレーブ装置101における同期処理部42は、セキュリティ処理部44からイーサネットフレームを受けると、受けたイーサネットフレームに含まれる時刻情報の示す時刻t4を保持する。
 次に、スレーブ装置101は、スレーブ装置101からマスタ装置151への見かけの送信時間である送信時間Tsmを算出する(ステップS310)。
 より詳細には、同期処理部42は、イーサネットフレームに応じた第2の暗号化時間Esおよび第2の復号化時間Dmを記憶部41から取得する。具体的には、同期処理部42は、第2の暗号化時間Esおよび第2の復号化時間Dmとして、それぞれ3秒および4秒を記憶部41から取得する。
 同期処理部42は、保持した時刻t3,t4、および取得した第2の暗号化時間Esおよび第2の復号化時間Dmを、以下の式(3)に代入することにより送信時間Tsmを算出する。
Figure JPOXMLDOC01-appb-M000003
 具体的には、同期処理部42は、送信時間Tsmとして3を算出して保持する。
 次に、スレーブ装置101は、マスタ時刻と同期させるための、後述する同期基準時刻に加算すべき加算時間Taを算出する(ステップS312)。
 より詳細には、同期処理部42は、第1の暗号化時間Emおよび第1の復号化時間Dsを記憶部41から取得し、取得した第1の暗号化時間Emおよび第1の復号化時間Ds、ならびに算出した送信時間TmsおよびTsmを、以下の式(4)に代入することにより加算時間Taを算出する。
Figure JPOXMLDOC01-appb-M000004
 具体的には、同期処理部42は、加算時間Taとして4を算出して保持する。
 次に、マスタ装置151は、同期基準時刻としてマスタ時刻に基づく送信タイミングである時刻t5、ここでは49秒を含むイーサネットフレームを暗号化する(ステップS314)。
 より詳細には、マスタ装置151における処理部22は、イーサネットフレームの送信すべき時刻において時計部23の示す時刻t5を示す同期基準時刻情報を作成し、作成した同期基準時刻情報を含むイーサネットフレームをセキュリティ処理部24へ出力する。
 セキュリティ処理部24は、処理部22からイーサネットフレームを受けると、受けたイーサネットフレームをたとえば1秒間かけて暗号化し、暗号化したイーサネットフレームを通信部25へ出力する。
 次に、マスタ装置151は、暗号化したイーサネットフレームをスレーブ装置101へ送信する(ステップS316)。
 次に、スレーブ装置101は、マスタ装置151からイーサネットフレームを受信すると、受信したイーサネットフレームを復号化する(ステップS318)。
 次に、スレーブ装置101は、同期処理を行う(ステップS320)。
 詳細には、スレーブ装置101における同期処理部42は、たとえば、マスタ装置151から受信したイーサネットフレームに含まれる同期基準時刻情報、ならびに第1の暗号化時間Emおよび第2の復号化時間Dmに基づいて同期処理を行う。
 より詳細には、同期処理部42は、復号化したイーサネットフレームに含まれる同期基準時刻情報を取得し、取得した同期基準時刻情報、および算出した加算時間Taに基づいて同期処理を行う。
 具体的には、同期処理部42は、以下の式(5)を用いて、同期基準時刻情報の示す時刻t5に加算時間Taを加えることにより時刻t6を算出し、時計部43の示す時刻を算出した時刻t6に合わせる。
Figure JPOXMLDOC01-appb-M000005
 より具体的には、同期処理部42は、時刻t5すなわち49秒に加算時間Taすなわち4秒を加えることにより時刻t6として53秒を算出し、時計部43の示す時刻を53秒に合わせる。
 これにより、マスタ装置151におけるマスタ時刻とスレーブ装置101におけるスレーブ時刻とを同期させることができる。
 なお、本発明の実施の形態に係るスレーブ装置では、記憶部41は、第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する構成であるとしたが、これに限定するものではない。記憶部41は、第1の暗号化時間Emおよび第1の復号化時間Dsを記憶する構成であってもよい。この場合、同期処理部42は、記憶部41が記憶する第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて、自己のスレーブ装置101をマスタ装置151に時刻同期させる同期処理を行う。具体的には、スレーブ装置101において、たとえば、送信時間TmsおよびTsmの平均値である(Tms+Tsm)/2が予め計測されていたり、前回の同期処理において当該平均値が算出されていたりする場合がある。このような場合、スレーブ装置101は、既に保持する当該平均値を用いて加算時間Taを算出することができるので、加算時間Ta、第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて同期処理を行うことが可能である。
 なお、本発明の実施の形態に係るスレーブ装置では、第2の暗号化時間Esおよび第2の復号化時間Dmは、記憶部41に記憶される構成であるとしたが、これに限定するものではない。第2の暗号化時間Esおよび第2の復号化時間Dmは、マスタ装置151等の他の装置に記憶され、同期処理部42が当該他の装置から取得する構成であってもよい。
 また、本発明の実施の形態に係るスレーブ装置では、記憶部41は、データのサイズに応じた第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する構成であるとしたが、これに限定するものではない。記憶部41は、固定値の、第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する構成であってもよい。たとえば、車載通信システム301において伝送されるイーサネットフレームが固定長である場合、暗号および復号されるデータサイズが固定化されるので、第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmは、略一定となる。また、記憶部41は、第1の暗号化時間Emおよび第1の復号化時間Dsと、第2の暗号化時間Esおよび第2の復号化時間Dmとのいずれか一方を固定値として記憶し、かつ他方をデータサイズに応じた値として記憶する構成であってもよい。
 また、本発明の実施の形態に係る車載通信システムでは、マスタ装置151およびスレーブ装置101のいずれか一方は、搭載機器制御装置または検知装置である構成であるとしたが、これに限定するものではない。マスタ装置151およびスレーブ装置101は、搭載機器制御装置または検知装置に限らず、スイッチ装置201等の装置であってもよい。
 また、本発明の実施の形態に係る車載通信システムでは、イーサネットフレームは、車両1に搭載される機器を制御するための情報、または車両1の周囲における物体の検知結果を示す情報を含む構成であるとしたが、これに限定するものではない。イーサネットフレームは、これらの情報を含まず、たとえば、時刻情報または所定情報を含む構成であってもよい。
 ところで、たとえば、特許文献1に記載の車載ネットワークにおけるセキュリティを向上させることを目的として、車載ネットワークにおいて伝送されるデータに対して暗号が施されることがある。
 このような構成では、送信側の装置においてデータの暗号化処理が発生し、また、受信側の装置において復号化の処理が発生する。送信側の装置および受信側の装置間において時刻を同期させる場合、たとえば、送信側の装置から受信側の装置へのデータの伝送に要する時間が分かっていても、暗号化処理および復号化処理の時間が分からないと、車載通信装置間において正確な時刻同期を行うことが困難となってしまう。
 これに対して、本発明の実施の形態に係る車載通信装置は、車両1に搭載される。記憶部41は、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間Em、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間Dsを記憶する。そして、同期処理部42は、第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて、自己の車載通信装置を他の車載通信装置に時刻同期させる同期処理を行う。
 このように、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間Em、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間Dsを記憶部41に保持する構成により、他の車載通信装置における暗号化処理の時間、および自己の車載通信装置における復号化の処理の時間が分からない状況を防ぐことができるので、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 また、本発明の実施の形態に係る車載通信装置では、記憶部41は、さらに、自己の車載通信装置におけるデータの暗号化に要する時間である第2の暗号化時間Es、および他の車載通信装置におけるデータの復号化に要する時間である第2の復号化時間Dmを記憶する。そして、同期処理部42は、第1の暗号化時間Em、第1の復号化時間Ds、第2の暗号化時間Esおよび第2の復号化時間Dmに基づいて同期処理を行う。
 このような構成により、たとえば、第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて、他の車載通信装置におけるデータの送信時刻と自己の車載通信装置における当該データの受信時刻との差を正確に算出し、かつ第2の暗号化時間Esおよび第2の復号化時間Dmに基づいて、自己の車載通信装置におけるデータの送信時刻と他の車載通信装置における当該データの受信時刻との差を正確に算出することができる。これにより、他の車載通信装置および自己の車載通信装置間におけるデータの伝送に要する時間をより正確に算出することができる。
 また、本発明の実施の形態に係る車載通信装置では、記憶部41は、データのサイズに応じた第1の暗号化時間Emおよび第1の復号化時間Dsを記憶する。
 他の車載通信装置におけるデータの暗号化に要する時間、および自己の車載通信装置におけるデータの復号化に要する時間は、データのサイズに応じて変化することが考えられる。このような場合においても、上記構成により、データのサイズに合ったより正確な第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて同期処理を行うことができる。
 また、本発明の実施の形態に係る車載通信装置では、記憶部41は、データのサイズに応じた第2の暗号化時間Esおよび第2の復号化時間Dmを記憶する。
 自己の車載通信装置におけるデータの暗号化に要する時間、および他の車載通信装置におけるデータの復号化に要する時間は、データのサイズに応じて変化することが考えられる。このような場合においても、上記構成により、データのサイズに合ったより正確な第2の暗号化時間Esおよび第2の復号化時間Dmに基づいて同期処理を行うことができる。
 また、本発明の実施の形態に係る車載通信装置では、他の車載通信装置が自己の車載通信装置へデータを送信する際のデータは時刻情報を含む。そして、同期処理部42は、他の車載通信装置から受信したデータに含まれる時刻情報、ならびに第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて同期処理を行う。
 このような構成により、自己の車載通信装置は、時刻情報に基づいて、たとえば、当該時刻情報を含むデータの作成時刻を認識することができるので、認識した作成時刻、ならびに第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて、自己の車載通信装置を他の車載通信装置により正確に時刻同期させることができる。
 また、本発明の実施の形態に係る車載通信装置では、他の車載通信装置および自己の車載通信装置のいずれか一方は、車両1に搭載される機器を制御する装置である。
 このような構成により、車両1に搭載される機器を制御する装置における時刻を他の車載通信装置に同期させるか、または自己の車載通信装置を当該装置に同期させることができるので、当該装置が同期されていないことで当該装置の制御タイミングがずれてしまうことを防ぐことができる。
 また、本発明の実施の形態に係る車載通信装置では、他の車載通信装置および自己の車載通信装置のいずれか一方は、車両1の周囲における物体を検知する装置である。
 このような構成により、車両1の周囲における物体を検知する装置における時刻を他の車載通信装置に同期させるか、または自己の車載通信装置を当該装置に同期させることができるので、当該装置における物体の検知タイミングをたとえば自動運転制御に用いる場合において、検知タイミングが不正確なために自動運転の判断が誤ってしまうことを防ぐことができる。
 また、本発明の実施の形態に係る車載通信装置では、上記データは、車両1に搭載される機器を制御するための情報を含む。
 このような構成により、車両1に搭載される機器を制御するための情報に暗号化を施して車載ネットワークにおいて伝送することができるので、当該情報のセキュリティを高めながら同期処理を行うことができる。これにより、車両1に搭載される機器が不正に制御されることを防ぐことができる。
 また、本発明の実施の形態に係る車載通信装置では、上記データは、車両1の周囲における物体の検知結果を示す情報を含む。
 このような構成により、このような構成により、車両1の周囲における物体の検知結果を示す情報に暗号化を施して車載ネットワークにおいて伝送することができるので、当該情報のセキュリティを高めながら同期処理を行うことができる。これにより、たとえば運転支援ECU210が、不正な検知結果に基づいて異常な判断を行うことを防ぐことができる。
 また、本発明の実施の形態に係る車載通信システムは、車両1に搭載されるマスタ装置151と、車両1に搭載されるスレーブ装置101とを備える。そして、スレーブ装置101は、マスタ装置151におけるデータの暗号化に要する時間である第1の暗号化時間Em、および自己におけるデータの復号化に要する時間である第1の復号化時間Dsを記憶し、第1の暗号化時間Emおよび第1の復号化時間Dsに基づいて、自己をマスタ装置151に時刻同期させる同期処理を行う。
 このように、マスタ装置151におけるデータの暗号化に要する時間である第1の暗号化時間Em、およびスレーブ装置101におけるデータの復号化に要する時間である第1の復号化時間Dsをスレーブ装置101が記憶する構成により、マスタ装置151における暗号化処理の時間、およびスレーブ装置101における復号化の処理の時間が分からない状況を防ぐことができるので、スレーブ装置101をマスタ装置151により正確に時刻同期させることができる。したがって、暗号化されたデータが伝送される車載ネットワークにおいて、より正確な時刻同期を行うことができる。
 上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
 以上の説明は、以下に付記する特徴を含む。
 [付記1]
 車両に搭載される車載通信装置であって、
 他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部と、
 前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部とを備え、
 前記車載通信装置は、スイッチ装置、運転支援ECU(Electronic Control Unit)、センサ、ボディ制御ECUまたはボディECUであり、
 前記同期処理部は、前記他の車載通信装置から自己の車載通信装置へのデータの伝送に要する時間、および自己の車載通信装置から前記他の車載通信装置へのデータの伝送に要する時間の平均時間、ならびに前記第1の暗号化時間および前記第1の復号化時間に基づいて前記同期処理を行い、
 前記車載通信装置は、暗号化されたデータを前記他の車載通信装置が送信する時刻、および前記他の車載通信装置からの復号化前のデータを自己が受信する時刻を取得しない、車載通信装置。
 [付記2]
 車両に搭載される第1の車載通信装置と、
 前記車両に搭載される第2の車載通信装置とを備え、
 前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行い、
 前記第1の車載通信装置および前記第2の車載通信装置は、スイッチ装置、運転支援ECU、センサ、ボディ制御ECUまたはボディECUであり、
 前記第2の車載通信装置は、前記第1の車載通信装置から自己へのデータの伝送に要する時間、および自己から前記第1の車載通信装置へのデータの伝送に要する時間の平均時間、ならびに前記第1の暗号化時間および前記第1の復号化時間に基づいて前記同期処理を行い、
 前記第2の車載通信装置は、暗号化されたデータを前記第1の車載通信装置が送信する時刻、および前記第1の車載通信装置からの復号化前のデータを自己が受信する時刻を取得しない、車載通信システム。
 1 車両
 22 処理部
 23 時計部
 24 セキュリティ処理部
 25 通信部
 41 記憶部
 42 同期処理部
 43 時計部
 44 セキュリティ処理部
 45 通信部
 101 スレーブ装置(第2の車載通信装置)
 151 マスタ装置(第1の車載通信装置)
 201 スイッチ装置
 210 運転支援ECU
 211 センサ
 220 ボディ制御ECU
 221 ボディECU
 301 車載通信システム
 401 車両制御システム
 901 スレーブ装置
 951 マスタ装置

Claims (13)

  1.  車両に搭載される車載通信装置であって、
     他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部と、
     前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部とを備える、車載通信装置。
  2.  前記記憶部は、さらに、自己の車載通信装置におけるデータの暗号化に要する時間である第2の暗号化時間、および前記他の車載通信装置におけるデータの復号化に要する時間である第2の復号化時間を記憶し、
     前記同期処理部は、前記第1の暗号化時間、前記第1の復号化時間、前記第2の暗号化時間および前記第2の復号化時間に基づいて前記同期処理を行う、請求項1に記載の車載通信装置。
  3.  前記記憶部は、データのサイズに応じた前記第1の暗号化時間および前記第1の復号化時間を記憶する、請求項1または請求項2に記載の車載通信装置。
  4.  前記記憶部は、データのサイズに応じた前記第2の暗号化時間および前記第2の復号化時間を記憶する、請求項2に記載の車載通信装置。
  5.  前記他の車載通信装置が自己の車載通信装置へデータを送信する際の前記データは時刻情報を含み、
     前記同期処理部は、前記他の車載通信装置から受信した前記データに含まれる前記時刻情報、ならびに前記第1の暗号化時間および前記第1の復号化時間に基づいて前記同期処理を行う、請求項1から請求項4のいずれか1項に記載の車載通信装置。
  6.  前記他の車載通信装置および自己の車載通信装置のいずれか一方は、前記車両に搭載される機器を制御する装置である、請求項1から請求項5のいずれか1項に記載の車載通信装置。
  7.  前記他の車載通信装置および自己の車載通信装置のいずれか一方は、前記車両の周囲における物体を検知する装置である、請求項1から請求項6のいずれか1項に記載の車載通信装置。
  8.  前記データは、前記車両に搭載される機器を制御するための情報を含む、請求項1から請求項7のいずれか1項に記載の車載通信装置。
  9.  前記データは、前記車両の周囲における物体の検知結果を示す情報を含む、請求項1から請求項8のいずれか1項に記載の車載通信装置。
  10.  車両に搭載される第1の車載通信装置と、
     前記車両に搭載される第2の車載通信装置とを備え、
     前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行う、車載通信システム。
  11.  車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置における同期処理方法であって、
     前記第1の暗号化時間および前記第1の復号化時間を前記記憶部から取得するステップと、
     取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行うステップとを含む、同期処理方法。
  12.  車両に搭載される第1の車載通信装置と、前記車両に搭載される第2の車載通信装置とを備える車載通信システムにおける同期処理方法であって、
     前記第2の車載通信装置は、前記第1の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己におけるデータの復号化に要する時間である第1の復号化時間を記憶し、
     前記第2の車載通信装置が、前記第1の暗号化時間および前記第1の復号化時間を取得するステップと、
     前記第2の車載通信装置が、取得した前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己を前記第1の車載通信装置に時刻同期させる同期処理を行うステップとを含む、同期処理方法。
  13.  車両に搭載される車載通信装置であって、他の車載通信装置におけるデータの暗号化に要する時間である第1の暗号化時間、および自己の車載通信装置におけるデータの復号化に要する時間である第1の復号化時間を記憶する記憶部を備える車載通信装置において用いられる同期処理プログラムであって、
     コンピュータを、
     前記第1の暗号化時間および前記第1の復号化時間に基づいて、自己の車載通信装置を前記他の車載通信装置に時刻同期させる同期処理を行う同期処理部、
    として機能させるための、同期処理プログラム。
PCT/JP2018/005994 2017-05-19 2018-02-20 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム WO2018211761A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/614,899 US20200195619A1 (en) 2017-05-19 2018-02-20 On-vehicle communication device, on-vehicle communication system, synchronization processing method, and recording medium
CN201880033112.3A CN110754060A (zh) 2017-05-19 2018-02-20 车载通信装置、车载通信系统、同步处理方法和同步处理程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-099575 2017-05-19
JP2017099575A JP2018196038A (ja) 2017-05-19 2017-05-19 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム

Publications (1)

Publication Number Publication Date
WO2018211761A1 true WO2018211761A1 (ja) 2018-11-22

Family

ID=64273666

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/005994 WO2018211761A1 (ja) 2017-05-19 2018-02-20 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム

Country Status (4)

Country Link
US (1) US20200195619A1 (ja)
JP (1) JP2018196038A (ja)
CN (1) CN110754060A (ja)
WO (1) WO2018211761A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220150854A1 (en) * 2020-11-11 2022-05-12 Magna Electronics Inc. Vehicular control system with synchronized communication between control units

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020027182A1 (ja) * 2018-08-01 2020-02-06 日本電気株式会社 スイッチ、制御装置、通信システム、通信制御方法及びプログラム
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
JP2023009355A (ja) * 2021-07-07 2023-01-20 株式会社オートネットワーク技術研究所 車載装置、車載通信システムおよび時刻同期方法
JP2023181854A (ja) * 2022-06-13 2023-12-25 株式会社オートネットワーク技術研究所 車載システム、車載装置、情報処理方法及びコンピュータプログラム
CN117675434B (zh) * 2023-12-01 2024-09-06 昆易电子科技(上海)有限公司 数据处理方法、装置、系统、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179484A (ja) * 2005-12-28 2007-07-12 Canon Inc データ送信装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2013074527A (ja) * 2011-09-28 2013-04-22 Fujitsu Ltd 伝送装置、伝送システム及び通信制御方法
JP2016005214A (ja) * 2014-06-19 2016-01-12 日本電気通信システム株式会社 ネットワークシステム、車載システム、時刻同期方法、ノードおよびプログラム
JP2016008914A (ja) * 2014-06-25 2016-01-18 株式会社デンソー 車両用情報提示装置
JP2017060083A (ja) * 2015-09-18 2017-03-23 トヨタ自動車株式会社 通信装置および暗号通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006113541A2 (en) * 2005-04-13 2006-10-26 Northwestern University Streaming implementation of alphaeta physical layer encryption
CN102064933A (zh) * 2011-01-24 2011-05-18 华为技术有限公司 分组网络中时钟同步方法和装置、设备
CN103118029A (zh) * 2013-02-18 2013-05-22 中兴通讯股份有限公司 一种加密报文互传时间同步方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179484A (ja) * 2005-12-28 2007-07-12 Canon Inc データ送信装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2013074527A (ja) * 2011-09-28 2013-04-22 Fujitsu Ltd 伝送装置、伝送システム及び通信制御方法
JP2016005214A (ja) * 2014-06-19 2016-01-12 日本電気通信システム株式会社 ネットワークシステム、車載システム、時刻同期方法、ノードおよびプログラム
JP2016008914A (ja) * 2014-06-25 2016-01-18 株式会社デンソー 車両用情報提示装置
JP2017060083A (ja) * 2015-09-18 2017-03-23 トヨタ自動車株式会社 通信装置および暗号通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220150854A1 (en) * 2020-11-11 2022-05-12 Magna Electronics Inc. Vehicular control system with synchronized communication between control units
US11968639B2 (en) * 2020-11-11 2024-04-23 Magna Electronics Inc. Vehicular control system with synchronized communication between control units

Also Published As

Publication number Publication date
US20200195619A1 (en) 2020-06-18
CN110754060A (zh) 2020-02-04
JP2018196038A (ja) 2018-12-06

Similar Documents

Publication Publication Date Title
WO2018211761A1 (ja) 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム
KR102223563B1 (ko) 네트워크 타이밍 동기화
US10742675B2 (en) Fraudulent message detection device, electronic control apparatus equipped with fraudulent message detection device, fraudulent message detection method, and fraudulent message detection program
US8504864B2 (en) Data sensor coordination using time synchronization in a multi-bus controller area network system
JP7007632B2 (ja) 検知装置、検知方法および検知プログラム
US11522778B2 (en) Method for determining a synchronization accuracy, computer program, communication unit and motor vehicle
JP2019140577A (ja) 電子制御装置及び通信システム
JP6838848B2 (ja) 通信ネットワークを介してプロセッサ動作を同期させるためのシステム及び方法
US20210306177A1 (en) Adaptable and Secure Can Bus
EP3396922A1 (en) Information processing apparatus, information processing system and information processing method
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
JP7558276B2 (ja) イーサネット車載ネットワークの時刻同期を安全にする方法
US9143322B2 (en) Communication apparatus, data communication method, and network system
CN114008983A (zh) 车载通信系统、车载通信装置及发送周期计算方法
US12113613B2 (en) Method for verifying the validity of sensor data of an ethernet onboard network
KR101583136B1 (ko) 차량용 블랙박스 또는 차량용 전자기기의 시각 동기화 방법 및 장치
US20180076972A1 (en) Communication system
CN115086955B (zh) 面向工控系统的无线半双工通信的时间同步系统及方法
JP2023171038A (ja) 車載装置、情報処理方法、及びプログラム
US20190349389A1 (en) Communication system, relay device, communication device and communication method
WO2021235105A1 (ja) 検知装置、車両、検知方法および検知プログラム
JP2020167570A (ja) 監視装置
JP2008072328A (ja) ゲートウェイecuの評価装置
JP6205930B2 (ja) 受信装置及び通信システム
EP3361669B1 (en) Mounted unit, mounted unit verification method and mounted unit verification program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18801993

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18801993

Country of ref document: EP

Kind code of ref document: A1