WO2021005949A1 - 中継装置および車両通信方法 - Google Patents

中継装置および車両通信方法 Download PDF

Info

Publication number
WO2021005949A1
WO2021005949A1 PCT/JP2020/022988 JP2020022988W WO2021005949A1 WO 2021005949 A1 WO2021005949 A1 WO 2021005949A1 JP 2020022988 W JP2020022988 W JP 2020022988W WO 2021005949 A1 WO2021005949 A1 WO 2021005949A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
authentication
information
processing unit
authentication information
Prior art date
Application number
PCT/JP2020/022988
Other languages
English (en)
French (fr)
Inventor
陶山洋次郎
藪内靖弘
呉ダルマワン
清水洋祐
萩原剛志
Original Assignee
住友電気工業株式会社
住友電装株式会社
株式会社オートネットワーク技術研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 住友電気工業株式会社, 住友電装株式会社, 株式会社オートネットワーク技術研究所 filed Critical 住友電気工業株式会社
Priority to US17/624,784 priority Critical patent/US20220264293A1/en
Priority to CN202080034793.2A priority patent/CN113853766B/zh
Priority to CN202410185322.1A priority patent/CN118074912A/zh
Priority to JP2021530539A priority patent/JP7476896B2/ja
Publication of WO2021005949A1 publication Critical patent/WO2021005949A1/ja
Priority to JP2024066111A priority patent/JP2024088803A/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Definitions

  • the present disclosure relates to a relay device and a vehicle communication method.
  • This application claims priority on the basis of Japanese Application Japanese Patent Application No. 2019-126255 filed on July 5, 2019, and incorporates all of its disclosures herein.
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2013-193598 discloses the following vehicle authentication device. That is, the vehicle authentication device is mounted on the vehicle and can communicate with an external device (3) outside the vehicle using the Internet protocol at least wirelessly, wirelessly or by wire, via an in-vehicle network.
  • the vehicle authentication device (11) provided in the electronic control device (1) connected to the device, and information including identification information for identifying the external device has been transmitted from the external device to the communication device.
  • the identification information acquisition means (11, S1) for acquiring the identification information and the state of the vehicle indicate that the legitimate user who is authorized to operate the vehicle operates or operates the vehicle.
  • the state determination means (11, S5) for determining whether or not the state corresponds to the security assurance state, which is the indicated state, and the identification acquired by the identification information acquisition means when the state determination means determines that the security assurance state is applicable. While registering the information in the storage device (12) mounted on the vehicle, if it is determined that the security assurance state does not apply, the registration means (11, S7) that does not register the identification information in the storage device.
  • the registration determination means (11, S2) for determining whether or not the identification information is registered in the storage device, and the identification information in the storage device by the registration determination means.
  • the authentication means (11, S3, S6) for prohibiting the exchange of information between the external device specified by the identification information and the electronic control device based on the determination that there is no such information is provided.
  • the relay device of the present disclosure is a relay device mounted on a vehicle having a plurality of functional units, and the authentication information of the functional unit is acquired from an external device outside the vehicle, and the acquired authentication information is used.
  • the authentication processing unit that performs the authentication processing of the functional unit and the relay processing unit that relays information between the functional unit and the other functional units based on the result of the authentication processing by the authentication processing unit are provided.
  • the authentication processing unit acquires new authentication information from the external device.
  • the vehicle communication method of the present disclosure is a vehicle communication method in a relay device mounted on a vehicle having a plurality of functional units, and includes a step of acquiring authentication information of the functional unit from an external device outside the vehicle and acquisition. A step of performing authentication processing of the functional unit using the authentication information, a step of relaying information between the functional unit and other functional units based on the result of the authentication processing, and validity of the authentication information. When the expiration date has expired, it includes a step of acquiring new authentication information from the external device.
  • One aspect of the present disclosure can be realized as a semiconductor integrated circuit that realizes a part or all of the relay device, or can be realized as a system including the relay device. Further, one aspect of the present disclosure can be realized as a program for causing a computer to execute a processing step in the relay device.
  • FIG. 1 is a diagram showing a configuration of a communication system according to an embodiment of the present disclosure.
  • FIG. 2 is a diagram showing a configuration of an in-vehicle communication system according to an embodiment of the present invention.
  • FIG. 3 is a diagram showing a configuration of an in-vehicle ECU according to the embodiment of the present disclosure.
  • FIG. 4 is a diagram showing a configuration of a relay device according to an embodiment of the present disclosure.
  • FIG. 5 is a flowchart defining an operation procedure when the relay device in the communication system according to the embodiment of the present disclosure relays information between vehicle-mounted ECUs based on the result of the authentication process.
  • FIG. 6 is a diagram showing an example of a sequence of external authentication processing in the communication system according to the embodiment of the present disclosure.
  • FIG. 7 is a diagram showing an example of a sequence of out-of-vehicle authentication processing and in-vehicle authentication processing in the communication system according to the embodiment of the present disclosure.
  • FIG. 8 is a diagram showing an example of an in-vehicle authentication processing sequence in the communication system according to the embodiment of the present disclosure.
  • FIG. 9 is a diagram showing another example of the sequence of the out-of-vehicle authentication process and the in-vehicle authentication process in the communication system according to the embodiment of the present disclosure.
  • the present disclosure has been made to solve the above-mentioned problems, and an object thereof is to provide a relay device and a vehicle communication method capable of improving security in an in-vehicle network.
  • the relay device is a relay device mounted on a vehicle having a plurality of functional units, and the authentication information of the functional units is acquired from an external device outside the vehicle. Information is relayed between the authentication processing unit that performs the authentication processing of the functional unit using the acquired authentication information and the functional unit and other functional units based on the result of the authentication processing by the authentication processing unit.
  • the authentication processing unit includes a relay processing unit, and when the expiration date of the authentication information has expired, the authentication processing unit acquires new authentication information from the external device.
  • the authentication information of the functional unit is acquired. be able to. Furthermore, when the expiration date has expired, new authentication information is acquired, the authentication process of the functional unit is performed using the acquired authentication information, and the information between the functional units is relayed based on the result of the authentication process. In addition to being able to guarantee the security of the in-vehicle network, it will continue even in situations where it is difficult to obtain new authentication information from the external device due to the poor communication environment between the relay device and the external device due to the driving environment of the vehicle.
  • the authentication information can be used to authenticate the functional unit. Therefore, the security in the in-vehicle network can be improved.
  • the authentication processing unit maintains the validity of the authentication information when the expiration date of the authentication information has expired and the relay device cannot communicate with the external device.
  • the extended authentication information which is the authentication information whose validity is maintained is used to perform the authentication process of the functional unit corresponding to the authentication information.
  • the authentication process can be performed. It is possible to continue relaying information between functional units based on the authentication result.
  • stable communication in the in-vehicle network can be managed regardless of the traveling environment of the vehicle.
  • the relay processing unit determines the content of information to be relayed when the authentication process using the extended authentication information by the authentication processing unit is successful, according to the type of the functional unit. ..
  • the relay processing unit relays when the authentication processing using the extended authentication information by the authentication processing unit succeeds according to the type of information received from the functional unit. To decide.
  • the authentication processing unit acquires the authentication information, which has different contents each time the authentication information is acquired, from the external device.
  • (6) Preferably, when the vehicle is running in a state where the authentication processing unit is capable of communicating between the relay device and the external device and the authentication information has expired. An extension process for maintaining the validity of the authentication information is performed without acquiring new authentication information from the external device.
  • the vehicle communication method is a vehicle communication method in a relay device mounted on a vehicle having a plurality of functional units, and the authentication information of the functional units is transmitted to the outside of the vehicle. Based on the step of acquiring from the device, the step of performing the authentication process of the functional unit using the acquired authentication information, and the result of the authentication process, the information between the functional unit and the other functional unit is relayed.
  • the step includes a step of acquiring a new authentication information from the external device when the authentication information has expired.
  • the authentication information of the functional unit is acquired. be able to. Furthermore, when the expiration date has expired, new authentication information is acquired, the authentication process of the functional unit is performed using the acquired authentication information, and the information between the functional units is relayed based on the result of the authentication process. In addition to being able to guarantee the security of the in-vehicle network, it will continue even in situations where it is difficult to obtain new authentication information from the external device due to the poor communication environment between the relay device and the external device due to the driving environment of the vehicle.
  • the authentication information can be used to authenticate the functional unit. Therefore, the security in the in-vehicle network can be improved.
  • FIG. 1 is a diagram showing a configuration of a communication system according to an embodiment of the present disclosure.
  • the communication system 401 includes a server 181 and an in-vehicle communication system 301.
  • the in-vehicle communication system 301 is mounted on the vehicle 1.
  • FIG. 2 is a diagram showing a configuration of an in-vehicle communication system according to an embodiment of the present invention.
  • the in-vehicle communication system 301 includes an in-vehicle ECU (Electronic Control Unit) 200A to 200D and a relay device 100.
  • ECU Electronic Control Unit
  • each of the in-vehicle ECUs 200A to 200D will also be referred to as an in-vehicle ECU 200.
  • the in-vehicle ECU 200 and the relay device 100 are examples of the in-vehicle device.
  • the in-vehicle communication system 301 is not limited to the configuration including four in-vehicle ECUs 200, and may be configured to include three or less or five or more in-vehicle ECUs 200. Further, the in-vehicle communication system 301 is not limited to the configuration including one relay device 100, and may be configured to include two or more relay devices 100.
  • the vehicle-mounted ECU 200 and the relay device 100 constitute the vehicle-mounted network 12.
  • the in-vehicle ECU 200 is an example of a functional unit in the in-vehicle network 12.
  • the vehicle-mounted ECU 200 is connected to the relay device 100 via, for example, an Ethernet (registered trademark) cable 13.
  • Ethernet registered trademark
  • the relay device 100 is, for example, a switch device, and can relay information between a plurality of in-vehicle ECUs 200 connected to itself. More specifically, the relay device 100 can perform relay processing according to, for example, layer 2 and layer 3 higher than layer 2.
  • the in-vehicle ECU 200A is, for example, a TCU (Telematics Communication Unit).
  • TCU Transmission Control Unit
  • the in-vehicle ECU 200A will also be referred to as a TCU200A.
  • the in-vehicle ECUs 200B to 200D are, for example, an automatic operation ECU (Electronic Control Unit), a sensor, a navigation device, an accelerator control ECU, a brake control ECU, a steering control ECU, a human machine interface, and the like.
  • ECU Electronic Control Unit
  • sensor a sensor
  • navigation device a navigation device
  • accelerator control ECU a brake control ECU
  • steering control ECU a human machine interface
  • the in-vehicle ECU 200D is not connected to the relay device 100 in the initial state.
  • the in-vehicle ECU 200D is installed in the vehicle 1 at any of, for example, a manufacturing plant of the vehicle 1, a dealer of the vehicle 1, a dealer of after-parts of the vehicle 1, and is connected to the relay device 100 via an Ethernet cable.
  • the relay device 100 relays the Ethernet frame according to the Ethernet communication standard. Specifically, the relay device 100 relays, for example, an Ethernet frame exchanged between the vehicle-mounted ECU 200. IP packets are stored in the Ethernet frame.
  • the in-vehicle communication system 301 is not limited to the configuration in which the Ethernet frame is relayed according to the Ethernet communication standard.
  • CAN Control Area Network
  • FlexRay registered trademark
  • MOST Media Oriented Systems Transport
  • LIN Local Ethernet Network
  • the TCU 200A can communicate with the server 181 outside the vehicle 1. Specifically, the TCU 200A can communicate with the server 181 via the radio base station apparatus 161 using, for example, an IP packet.
  • the TCU 200A can perform wireless communication with the external wireless base station device 161 of the vehicle 1 according to a communication standard such as LTE (Long Term Evolution) or 3G.
  • a communication standard such as LTE (Long Term Evolution) or 3G.
  • the radio base station device 161 when the radio base station device 161 receives an IP packet from the server 181 outside the vehicle 1 via the external network 11, the received IP packet is included in the radio signal and transmitted to the TCU 200A.
  • the TCU 200A when the TCU 200A receives a radio signal including an IP packet from the server 181 from the radio base station device 161, the TCU 200A acquires an IP packet from the received radio signal, stores the acquired IP packet in an Ethernet frame, and relays the device 100. Send to.
  • the TCU 200A When the TCU 200A receives an Ethernet frame from the relay device 100, the TCU 200A acquires an IP packet from the received Ethernet frame, includes the acquired IP packet in a radio signal, and transmits the IP packet to the radio base station device 161.
  • the radio base station device 161 When the radio base station device 161 receives a radio signal from the TCU 200A, it acquires an IP packet from the received radio signal and transmits the acquired IP packet to the server 181 via the external network 11.
  • FIG. 3 is a diagram showing a configuration of an in-vehicle ECU according to the embodiment of the present disclosure.
  • the vehicle-mounted ECU 200 includes a communication unit 210, a processing unit 220, an authentication request unit 230, and a storage unit 240.
  • the storage unit 240 is, for example, a flash memory.
  • the communication unit 210 When the communication unit 210 receives an Ethernet frame from the relay device 100 via the corresponding Ethernet cable 13, the communication unit 210 outputs the received Ethernet frame to the processing unit 220.
  • the processing unit 220 acquires the information included in the Ethernet frame received from the communication unit 210, and performs a predetermined process using the acquired information.
  • processing unit 220 generates an Ethernet frame addressed to another vehicle-mounted ECU 200, and outputs the generated Ethernet frame to the communication unit 210.
  • the communication unit 210 When the communication unit 210 receives the Ethernet frame from the processing unit 220, the communication unit 210 transmits the received Ethernet frame to the relay device 100 via the corresponding Ethernet cable 13.
  • the processing unit 220 acquires the common key described later from the Ethernet frame received from the communication unit 210, the processing unit 220 outputs the acquired common key to the authentication request unit 230.
  • the authentication request unit 230 When the authentication request unit 230 receives the common key from the processing unit 220, the authentication request unit 230 stores the received common key in the storage unit 240.
  • the authentication request unit 230 when the own vehicle-mounted ECU 200 is connected to the relay device 100 via the Ethernet cable 13, the authentication request unit 230 generates and generates an Ethernet frame in which authentication request information including its own ID, for example, MAC address is stored. The Ethernet frame is transmitted to the relay device 100 via the communication unit 210.
  • FIG. 4 is a diagram showing a configuration of a relay device according to an embodiment of the present disclosure.
  • the relay device 100 includes communication ports 52A, 52B, 52C, 52D, a communication unit 110, a relay processing unit 120, a detection unit 130, an authentication processing unit 140, and a storage unit 150. It includes a timer 160.
  • the storage unit 150 is, for example, a flash memory.
  • the relay device 100 includes a number of timers 160 corresponding to the communication ports 52A, 52B, 52C, and 52D. Specifically, the relay device 100 includes timers 160A, 160B, 160C, and 160D as the timer 160.
  • each of the communication ports 52A, 52B, 52C, and 52D will also be referred to as a communication port 52.
  • the communication port 52 is, for example, a terminal to which an Ethernet cable can be connected.
  • the communication ports 52A, 52B, and 52C are connected to the TCU200A, the vehicle-mounted ECU 200B, and the vehicle-mounted ECU 200C, respectively.
  • the communication unit 110 When the communication unit 110 receives an Ethernet frame from a certain vehicle-mounted ECU 200 via the corresponding communication port 52, the communication unit 110 outputs the received Ethernet frame to the relay processing unit 120.
  • the communication unit 110 when the communication unit 110 receives an Ethernet frame addressed to a certain vehicle-mounted ECU 200 from the relay processing unit 120, the communication unit 110 transmits the received Ethernet frame to the vehicle-mounted ECU 200 via the corresponding communication port 52.
  • the relay processing unit 120 relays the Ethernet frame between the vehicle-mounted ECU 200. Specifically, for example, when the relay processing unit 120 receives an Ethernet frame from the communication unit 110, the relay processing unit 120 performs layer 2 relay processing and layer 3 relay processing on the received Ethernet frame.
  • the relay processing unit 120 receives the Ethernet frame in which the authentication request information is stored from the vehicle-mounted ECU 200 newly added to the vehicle-mounted network 12, the relay processing unit 120 acquires the authentication request information from the received Ethernet frame, and the acquired authentication request information. Is output to the detection unit 130.
  • the detection unit 130 detects a new function unit newly added to the vehicle-mounted network 12. For example, the detection unit 130 detects the vehicle-mounted ECU 200D newly added to the vehicle-mounted network 12 as a new function unit.
  • the vehicle-mounted ECU 200D is connected to the communication port 52D in the relay device 100 via the Ethernet cable 13.
  • the detection unit 130 in the relay device 100 detects the addition of the vehicle-mounted ECU 200D to the vehicle-mounted network 12 by receiving the authentication request information from the vehicle-mounted ECU 200D via the relay processing unit 120.
  • the detection unit 130 outputs the authentication request information received from the relay processing unit 120 to the authentication processing unit 140.
  • the authentication processing unit 140 acquires the authentication information of the vehicle-mounted ECU 200 from an external device outside the vehicle 1.
  • the authentication processing unit 140 when the authentication processing unit 140 receives the authentication request information from the detection unit 130, the authentication processing unit 140 acquires the authentication information of the in-vehicle ECU 200D, which is a new functional unit indicated by the authentication request information, from the server 181 by, for example, a procedure according to IEEE802.X. To do.
  • the server 181 generates the authentication information of the vehicle-mounted ECU 200 by performing the authentication process of the vehicle-mounted ECU 200 using the authentication protocol, for example, in the procedure according to IEEE802.X.
  • the authentication process of the in-vehicle ECU 200 by the server 181 is also referred to as an external authentication process.
  • EAP Extended Authentication Protocol
  • MD Message Digit algorithm
  • EAP-TLS Transport Layer Security
  • PEAP Protected EAP
  • LEAP Lightweight EAP
  • EAP-TTLS EAP-Tunneled Transport Layer Security
  • the storage unit 150 stores the authentication method in the out-of-vehicle authentication process by the server 181.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication request information from the detection unit 130, the authentication processing unit 140 acquires the authentication method in the out-of-vehicle authentication processing by the server 181 from the storage unit 150, and acquires the authentication method information indicating the acquired authentication method from the relay processing unit 120 and the relay processing unit 120. It is transmitted to the in-vehicle ECU 200D, which is a new function unit indicated by the authentication request information, via the communication unit 110.
  • the in-vehicle ECU 200D and the server 181 exchange EAP messages including information necessary for the out-of-vehicle authentication process via the relay device 100.
  • the authentication processing unit 140 in the relay device 100 relays EAP messages and the like exchanged between the server 181 and the in-vehicle ECU 200D.
  • the authentication processing unit 140 receives the Ethernet frame in which the EAP message is stored from the in-vehicle ECU 200D via the communication unit 110 and the relay processing unit 120, the authentication processing unit 140 receives the received Ethernet frame from RADIUS (Remote Activation Dial In User Service). It is converted into a frame, and the converted RADIUS frame is transmitted to the server 181 via the communication unit 110 and the TCU200A.
  • RADIUS Remote Activation Dial In User Service
  • the authentication processing unit 140 When the authentication processing unit 140 receives the RADIUS frame from the server 181 via the TCU 200A, the communication unit 110, and the relay processing unit 120, the authentication processing unit 140 converts the received RADIUS frame into an Ethernet frame, and converts the converted Ethernet frame via the communication unit 110. It is transmitted to the in-vehicle ECU 200D.
  • the server 181 performs the out-of-vehicle authentication process of the in-vehicle ECU 200D using the EAP message received from the in-vehicle ECU 200 via the relay device 100. Then, when the server 181 succeeds in authenticating the in-vehicle ECU 200D by the out-of-vehicle authentication process, the server 181 generates the authentication information indicating the successful authentication, and transmits the generated authentication information to the relay device 100 via the radio base station device 161 and the TCU 200A.
  • the server 181 when the server 181 fails to authenticate the in-vehicle ECU 200D, the server 181 generates the authentication information indicating the authentication failure, and transmits the generated authentication information to the relay device 100 via the radio base station device 161 and the TCU 200A.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication information indicating the successful authentication from the server 181 via the TCU 200A, the communication unit 110, and the relay processing unit 120, the authentication processing unit 140 generates and generates the external authentication success information indicating that the external authentication processing is successful. The out-of-vehicle authentication success information is output to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the out-of-vehicle authentication success information from the authentication processing unit 140, the relay processing unit 120 transmits the received out-of-vehicle authentication success information to the in-vehicle ECU 200D via the communication unit 110.
  • the authentication processing unit 140 when the authentication processing unit 140 receives the authentication information indicating the success of the authentication from the server 181 via the communication unit 110 and the relay processing unit 120, the authentication processing unit 140 sets the valid time of the authentication information in the timer 160 for each in-vehicle ECU 200.
  • the authentication processing unit 140 sets the valid time of the authentication information of the TCU 200A connected to the communication port 52A in the timer 160A, and sets the valid time of the authentication information of the vehicle-mounted ECU 200B connected to the communication port 52A in the timer 160B.
  • the valid time of the authentication information of the vehicle-mounted ECU 200C connected to the communication port 52C is set in the timer 160C
  • the valid time of the authentication information of the vehicle-mounted ECU 200D connected to the communication port 52D is set in the timer 160D.
  • the authentication processing unit 140 when the authentication processing unit 140 receives the authentication information indicating the authentication failure from the server 181 via the TCU 200A, the communication unit 110, and the relay processing unit 120, the authentication processing unit 140 outputs the connection disapproval information to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the connection disapproval information from the authentication processing unit 140, the relay processing unit 120 transmits the received connection disapproval information to the in-vehicle ECU 200D via the communication unit 110.
  • the authentication processing unit 140 performs the authentication process of the in-vehicle ECU 200 by using the authentication information indicating the success of the authentication acquired from the server 181.
  • the authentication process of the in-vehicle ECU 200 by the authentication processing unit 140 is also referred to as an in-vehicle authentication process.
  • the relay processing unit 120 relays information between the in-vehicle ECU 200 based on the result of the in-vehicle authentication processing by the authentication processing unit 140.
  • the authentication information indicating successful authentication received from the server 181 by the authentication processing unit 140 includes a common key.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication information of the vehicle-mounted ECU 200 from the server 181 via the TCU 200A, the communication unit 110, and the relay processing unit 120, the authentication processing unit 140 sets a predetermined valid time of the received authentication information in the corresponding timer 160.
  • the authentication processing unit 140 acquires a common key from the received authentication information, associates the acquired common key with the in-vehicle ECU 200, and stores it in the storage unit 150. For example, the authentication processing unit 140 associates the acquired common key with the communication port 52 and stores it in the storage unit 150.
  • the authentication processing unit 140 generates out-of-vehicle authentication success information including the common key, and transmits the generated out-of-vehicle authentication success information to the corresponding in-vehicle ECU 200 via the communication unit 110.
  • the authentication request unit 230 in the vehicle-mounted ECU 200 receives the vehicle-external authentication success information from the authentication processing unit 140 in the relay device 100 via the communication unit 210, the authentication request unit 230 acquires the common key from the received vehicle-mounted authentication success information. Then, the acquired common key is stored in the storage unit 240.
  • the authentication processing unit 140 in the relay device 100 performs in-vehicle authentication processing of each in-vehicle ECU 200, for example, periodically or irregularly using the common key in the storage unit 150.
  • the authentication processing unit 140 generates, for example, a random number, and transmits the generated random number to the corresponding in-vehicle ECU 200 via the communication unit 110. Further, the authentication processing unit 140 generates encrypted data by encrypting the generated random numbers using a common key.
  • the authentication request unit 230 in the in-vehicle ECU 200 receives the random number
  • the received random number is encrypted by using the common key in the storage unit 240 to generate encrypted data.
  • the in-vehicle ECU 200 transmits the generated encrypted data to the relay device 100.
  • the authentication processing unit 140 in the relay device 100 receives the encrypted data from the vehicle-mounted ECU 200 via the communication unit 110, the authentication processing unit 140 collates the received encrypted data with the encrypted data generated by itself.
  • the authentication processing unit 140 determines that the in-vehicle authentication process of the in-vehicle ECU 200 has succeeded. Then, the authentication processing unit 140 outputs the in-vehicle authentication success information indicating that the in-vehicle ECU 200 has been successfully authenticated to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the in-vehicle authentication success information from the authentication processing unit 140, the relay processing unit 120 starts or continues relaying the information between the vehicle-mounted ECU 200 and the other vehicle-mounted ECU 200.
  • the relay processing unit 120 when the relay processing unit 120 receives the in-vehicle authentication success information from the authentication processing unit 140, the relay processing unit 120 starts or continues relaying the Ethernet frame between the vehicle-mounted ECU 200 and the other vehicle-mounted ECU 200.
  • the authentication processing unit 140 determines that the in-vehicle authentication process of the in-vehicle ECU 200 has failed. Then, the authentication processing unit 140 outputs in-vehicle authentication failure information indicating that the authentication of the in-vehicle ECU 200 has failed to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the in-vehicle authentication failure information from the authentication processing unit 140, the relay processing unit 120 stops relaying the information between the vehicle-mounted ECU 200 and the other vehicle-mounted ECU 200.
  • the relay processing unit 120 when the relay processing unit 120 receives the in-vehicle authentication failure information from the authentication processing unit 140, the relay processing unit 120 discards the Ethernet frame received from the vehicle-mounted ECU 200 and the Ethernet frame addressed to the vehicle-mounted ECU 200 received from the other vehicle-mounted ECU 200. Start.
  • the authentication processing unit 140 acquires new authentication information of the in-vehicle ECU 200 from the server 181 by a procedure according to, for example, IEEE802.1X.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication information indicating the success of the authentication as the new authentication information from the server 181, the authentication processing unit 140 stores the common key included in the received authentication information in the storage unit 150, and determines the new authentication information. The effective time is set in the timer 160. Further, the authentication processing unit 140 transmits the common key to the vehicle-mounted ECU 200 via the relay processing unit 120 and the communication unit 110.
  • the authentication processing unit 140 performs the in-vehicle authentication processing of the in-vehicle ECU 200 again using the common key. Specifically, the authentication processing unit 140 generates random numbers and encrypted data, transmits the generated encrypted data to the in-vehicle ECU 200, and collates the encrypted data received from the in-vehicle ECU 200 with the encrypted data generated by itself.
  • the authentication processing unit 140 receives the authentication information indicating the authentication failure from the server 181 as new authentication information, the connection disapproval information is output to the relay processing unit 120.
  • the authentication information received from the server 181 by the authentication processing unit 140 includes the MAC address of the vehicle-mounted ECU 200 that has been authenticated by the server 181.
  • the MAC address of the authenticated in-vehicle ECU 200 is also referred to as the authenticated MAC address.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication information of the in-vehicle ECU 200 from the server 181 via the TCU 200A, the communication unit 110, and the relay processing unit 120, the authentication processing unit 140 corresponds to the predetermined valid time of the received authentication information by the timer 160. Set to.
  • the authentication processing unit 140 acquires the authenticated MAC address from the received authentication information, and stores the acquired authenticated MAC address in the storage unit 150 in association with the in-vehicle ECU 200. For example, the authentication processing unit 140 associates the acquired authenticated MAC address with the communication port 52 and stores it in the storage unit 150.
  • the authentication processing unit 140 transmits the out-of-vehicle authentication success information to the corresponding in-vehicle ECU 200 via the communication unit 110.
  • the authentication processing unit 140 performs authentication processing of each in-vehicle ECU 200, for example, periodically or irregularly, using the authenticated MAC address in the storage unit 150.
  • the authentication processing unit 140 acquires the source MAC address included in the Ethernet frame received from the corresponding vehicle-mounted ECU 200 by the communication unit 110 via the communication port 52, and the acquired source MAC address and the communication port 52 Match with the associated authenticated MAC address.
  • the authentication processing unit 140 When the acquired source MAC address and the authenticated MAC address match, the authentication processing unit 140 outputs in-vehicle authentication success information indicating that the authentication of the in-vehicle ECU 200 is successful to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the in-vehicle authentication success information from the authentication processing unit 140, the relay processing unit 120 starts or continues relaying the information between the vehicle-mounted ECU 200 and the other vehicle-mounted ECU 200.
  • the authentication processing unit 140 outputs in-vehicle authentication failure information indicating that the authentication of the in-vehicle ECU 200 has failed to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the in-vehicle authentication failure information from the authentication processing unit 140, the relay processing unit 120 starts discarding the Ethernet frame received from the vehicle-mounted ECU 200 and the Ethernet frame addressed to the vehicle-mounted ECU 200 received from another vehicle-mounted ECU 200.
  • the authentication processing unit 140 acquires new authentication information of the in-vehicle ECU 200 connected to the communication port 52 from the server 181 by, for example, a procedure according to IEEE802.X.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the authentication information indicating the success of the authentication from the server 181 as the new authentication information, the authentication processing unit 140 stores the authenticated MAC address included in the received authentication information in the storage unit 150, and also stores the new authentication information. A predetermined effective time is set in the timer 160.
  • the authentication processing unit 140 performs the authentication processing of the in-vehicle ECU 200 again using the authenticated MAC address. Specifically, the authentication processing unit 140 acquires the source MAC address included in the Ethernet frame received by the communication unit 110 via the communication port 52, and associates the acquired source MAC address with the communication port 52. Match with the authenticated MAC address.
  • the authentication processing unit 140 receives the authentication information indicating the authentication failure from the server 181 as new authentication information, the connection disapproval information is output to the relay processing unit 120.
  • the authentication processing unit 140 discards the common key or the authenticated MAC address in the storage unit 150.
  • the authentication processing unit 140 acquires new authentication information of the in-vehicle ECU 200 from the server 181 by a procedure according to, for example, IEEE802.1X.
  • the server 181 generates authentication information having different contents each time the authentication process is performed outside the vehicle and the authentication is successful. More specifically, the server 181 generates authentication information including a different common key each time the external authentication process is performed and the authentication is successful.
  • the authentication processing unit 140 acquires the authentication information, which has different contents each time the authentication information is acquired, from the server 181. More specifically, the authentication processing unit 140 acquires the authentication information from the server 181 whose common key is updated each time it is acquired.
  • the authentication processing unit 140 When the authentication processing unit 140 receives new authentication information from the server 181, the authentication processing unit 140 stores the common key included in the received authentication information in the storage unit 150, and sets a predetermined valid time of the authentication information in the timer 160. Further, the authentication processing unit 140 transmits the common key to the vehicle-mounted ECU 200 via the relay processing unit 120 and the communication unit 110.
  • the authentication processing unit 140 performs an extension process for maintaining the validity of the authentication information when the expiration date of the authentication information has expired and the relay device 100 cannot communicate with the server 181.
  • the authentication processing unit 140 transmits a communication confirmation request to the server 181 via the communication unit 110 and the TCU 200A in order to confirm whether or not communication with the server 181 is possible. ..
  • the server 181 When the server 181 receives the communication confirmation request, the server 181 transmits the communicable information to the relay device 100 via the radio base station device 161 and the TCU 200A as a response to the communication confirmation request.
  • the authentication processing unit 140 When the authentication processing unit 140 receives the communicable information from the server 181 via the communication unit 110 and the relay processing unit 120, the authentication processing unit 140 deletes the common key or the authenticated MAC address of the corresponding in-vehicle ECU 200 in the storage unit 150.
  • the authentication processing unit 140 acquires new authentication information of the in-vehicle ECU 200 from the server 181 by a procedure according to, for example, IEEE802.1X.
  • the authentication processing unit 140 determines that the relay device 100 and the server 181 cannot communicate with each other, and obtains the authentication information. Perform extension processing to maintain effectiveness.
  • the authentication processing unit 140 sets a predetermined extension time of the authentication information in the timer 160 without destroying the common key or the authenticated MAC address of the corresponding vehicle-mounted ECU 200 in the storage unit 150.
  • the authentication processing unit 140 is newly added from the server 181. Extension processing is performed without acquiring various authentication information.
  • the authentication processing unit 140 acquires information indicating whether or not the vehicle 1 is running from an in-vehicle ECU 200 such as an automatic driving ECU via the communication unit 110 and the relay processing unit 120.
  • the authentication processing unit 140 receives communicable information from the server 181 via the communication unit 110 and the relay processing unit 120, when the vehicle 1 is running, the authentication processing unit 140 is common to the corresponding in-vehicle ECU 200 in the storage unit 150.
  • a predetermined extension time of the authentication information is set in the timer 160 without destroying the key or the authenticated MAC address.
  • the authentication processing unit 140 After the extension processing, the authentication processing unit 140 performs the in-vehicle authentication processing of the corresponding in-vehicle ECU 200 by using the extension authentication information which is the authentication information that maintains the validity. Specifically, the in-vehicle ECU 200 is authenticated by using the common key or the authenticated MAC address in the storage unit 150 corresponding to the extended authentication information.
  • the authentication processing unit 140 When the authentication processing unit 140 succeeds in authenticating the in-vehicle ECU 200 as a result of performing the authentication processing of the in-vehicle ECU 200 using the extension authentication information, the authentication processing unit 140 outputs the extension authentication success information to the relay processing unit 120.
  • the relay processing unit 120 When the relay processing unit 120 receives the extended authentication success information from the authentication processing unit 140, the relay processing unit 120 continues relaying the information between the vehicle-mounted ECU 200 and the other vehicle-mounted ECU 200.
  • the authentication processing unit 140 After performing the extension process, the authentication processing unit 140 sends a communication confirmation request to the server 181 periodically or irregularly to try to acquire new authentication information.
  • the authentication processing unit 140 performs authentication processing of the in-vehicle ECU 200 using the extended authentication information until new authentication information is acquired.
  • the relay processing unit 120 determines the content of the information to be relayed when the authentication process using the extended authentication information by the authentication processing unit 140 is successful, depending on the type of the in-vehicle ECU 200.
  • the relay processing unit 120 determines whether or not to perform relay when the authentication process using the extended authentication information by the authentication processing unit 140 is successful, depending on the type of information received from the in-vehicle ECU 200.
  • the relay processing unit 120 determines the content of the information to be relayed when the extended authentication success information is received from the authentication processing unit 140 among the information received from the vehicle-mounted ECU 200 and the information addressed to the vehicle-mounted ECU 200.
  • the authentication information received from the server 181 by the authentication processing unit 140 includes the MAC address, IP address and port number of the in-vehicle ECU 200 that is the communication target of the corresponding in-vehicle ECU 200, the port number of the corresponding in-vehicle ECU 200, and the like. included.
  • the authentication processing unit 140 When the authentication processing unit 140 acquires these information from the authentication information, the authentication processing unit 140 outputs the acquired information to the relay processing unit 120.
  • the relay processing unit 120 determines the content of the information to be relayed when the extended authentication success information is received from the authentication processing unit 140 based on the information received from the authentication processing unit 140.
  • the relay processing unit 120 relays all information between the vehicle-mounted ECU 200 and other vehicle-mounted ECUs that affect the driving status of the vehicle 1, such as the automatic driving ECU. On the other hand, the relay processing unit 120 stops relaying information between the vehicle-mounted ECU 200 and other vehicle-mounted ECUs that do not affect the driving status of the vehicle 1.
  • the relay processing unit 120 affects the driving situation of the vehicle 1 based on the port number of the information from the corresponding in-vehicle ECU 200 and the port number of the information from the in-vehicle ECU 200 which is the communication target of the corresponding in-vehicle ECU 200.
  • the relay processing unit 120 affects the driving situation of the vehicle 1 based on the port number of the information from the corresponding in-vehicle ECU 200 and the port number of the information from the in-vehicle ECU 200 which is the communication target of the corresponding in-vehicle ECU 200.
  • the relay processing unit 120 affects the driving situation of the vehicle 1 based on the port number of the information from the corresponding in-vehicle ECU 200 and the port number of the information from the in-vehicle ECU 200 which is the communication target of the corresponding in-vehicle ECU 200.
  • the relay processing unit 120 partially or entirely when the authentication processing using the extended authentication information by the authentication processing unit 140 succeeds according to both the type of the in-vehicle ECU 200 and the type of information received from the in-vehicle ECU 200. It may be configured to determine whether or not to relay the information of.
  • each device in the communication system includes a computer including a memory, and an arithmetic processing unit such as a CPU in the computer includes a program including a part or all of each step of the following flowchart and sequence.
  • an arithmetic processing unit such as a CPU in the computer includes a program including a part or all of each step of the following flowchart and sequence.
  • the programs of these plurality of devices can be installed from the outside.
  • the programs of these plurality of devices are distributed in a state of being stored in a recording medium.
  • FIG. 5 is a flowchart defining an operation procedure when the relay device in the communication system according to the embodiment of the present disclosure relays information between vehicle-mounted ECUs based on the result of the authentication process.
  • step S104 when the relay device 100 waits for the addition of the new functional unit to the vehicle-mounted network 12 (NO in step S102) and detects the addition of the vehicle-mounted ECU 200D to the vehicle-mounted network 12 (YES in step S102) ), The detected authentication information of the vehicle-mounted ECU 200D is acquired from the server 181 (step S104).
  • the relay device 100 acquires the authentication information indicating the authentication failure from the server 181 (NO in step S106), the relay device 100 transmits the connection disapproval information to the vehicle-mounted ECU 200D (step S108).
  • the relay device 100 waits for the addition of a new new function unit to the in-vehicle network 12 (NO in step S102).
  • the relay device 100 acquires the authentication information indicating the authentication success from the server 181 (YES in step S106), the relay device 100 transmits the out-of-vehicle authentication success information to the corresponding in-vehicle ECU 200D (step S110).
  • the relay device 100 performs the in-vehicle authentication process of the in-vehicle ECU 200D using the authentication information acquired from the server 181 (step S112).
  • the relay device 100 fails in the in-vehicle authentication process of the vehicle-mounted ECU 200D (YES in step S114), the relay device 100 stops relaying information between the vehicle-mounted ECU 200D and another vehicle-mounted ECU 200 (step S116).
  • the relay device 100 acquires new authentication information of the vehicle-mounted ECU 200D from the server 181 (step S104).
  • the relay device 100 succeeds in the in-vehicle authentication process of the in-vehicle ECU 200D (NO in step S114), the relay device 100 starts or continues relaying information between the in-vehicle ECU 200D and another in-vehicle ECU 200 (step S118).
  • the relay device 100 uses the authentication information to perform the in-vehicle authentication process of the in-vehicle ECU 200D at the timing of the next in-vehicle authentication process. (Step S112).
  • the relay device 100 confirms whether or not communication with the server 181 is possible (step S122).
  • the relay device 100 obtains new authentication information of the in-vehicle ECU 200D. Obtained from server 181 (step S104).
  • the relay device 100 is not in a situation where communication with the server 181 is possible (NO in step S122), or is in a situation where communication with the server 181 is possible (YES in step S122), and the vehicle 1 is If the vehicle is running (NO in step S124), the extension process is performed (step S126).
  • the relay device 100 performs the in-vehicle authentication process of the in-vehicle ECU 200D using the extension authentication information which is the authentication information whose effectiveness is maintained by the extension process (step S112).
  • FIG. 6 is a diagram showing an example of a sequence of out-of-vehicle authentication processing in the communication system according to the embodiment of the present disclosure.
  • step S202 when the vehicle-mounted ECU 200D, which is a new functional unit newly added to the vehicle-mounted network 12, is connected to the relay device 100, the authentication request information including its own MAC address is transmitted to the relay device 100. Transmit (step S202).
  • the relay device 100 transmits the authentication method information indicating the authentication method in the vehicle-mounted authentication process to the vehicle-mounted ECU 200D (step S204).
  • the in-vehicle ECU 200D and the server 181 exchange EAP messages including information necessary for the out-of-vehicle authentication process via the relay device 100 (step S206).
  • the server 181 performs the vehicle-mounted ECU 200D out-of-vehicle authentication process using the EAP message received from the vehicle-mounted ECU 200 via the relay device 100 (step S208).
  • the server 181 when the server 181 succeeds in authenticating the in-vehicle ECU 200D by the external authentication process, it generates the authentication information indicating the successful authentication and transmits the generated authentication information to the relay device 100 (step S210).
  • the relay device 100 receives the authentication information from the server 181 and receives the authentication information, it transmits the out-of-vehicle authentication success information to the in-vehicle ECU 200D (step S212).
  • FIG. 7 is a diagram showing an example of a sequence of out-of-vehicle authentication processing and in-vehicle authentication processing in the communication system according to the embodiment of the present disclosure.
  • the relay device 100 relays information between the vehicle-mounted ECU 200C and the vehicle-mounted ECU 200D based on the result of the in-vehicle authentication process using the common key. That is, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S302).
  • the relay device 100 transmits a communication confirmation request to the server 181 (step S304).
  • the relay device 100 determines that the relay device 100 and the server 181 cannot communicate with each other.
  • An extension process for maintaining the validity of the authentication information including the common key is performed (step S306).
  • the relay device 100 continues relaying information between the in-vehicle ECU 200C and the in-vehicle ECU 200D based on the result of the in-vehicle authentication process using the common key. Then, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S308).
  • the relay device 100 again transmits the communication confirmation request to the server 181 (step S310).
  • the server 181 transmits the communicable information to the relay device 100 as a response to the communication confirmation request (step S312).
  • the in-vehicle ECU 200D and the server 181 exchange EAP messages including information necessary for the out-of-vehicle authentication process via the relay device 100.
  • the server 181 performs the vehicle-mounted authentication process of the vehicle-mounted ECU 200D using the EAP message received from the vehicle-mounted ECU 200 via the relay device 100 (step S314).
  • the server 181 when the server 181 succeeds in authenticating the in-vehicle ECU 200D by the out-of-vehicle authentication process, it generates authentication information including a new common key and transmits the generated authentication information to the relay device 100 (step S316).
  • the relay device 100 transmits the out-of-vehicle authentication success information including the new common key to the vehicle-mounted ECU 200D (step S318).
  • the relay device 100 starts relaying information between the in-vehicle ECU 200C and the in-vehicle ECU 200D based on the result of the in-vehicle authentication process using the new common key. Then, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S320).
  • FIG. 8 is a diagram showing an example of an in-vehicle authentication processing sequence in the communication system according to the embodiment of the present disclosure.
  • FIG. 8 shows the details of the processing of steps S302, S308, and S320 in FIG.
  • the relay device 100 generates a random number (step S402).
  • the relay device 100 transmits the generated random number to the in-vehicle ECU 200D, which is the target of the in-vehicle authentication process (step S404).
  • the relay device 100 generates encrypted data by encrypting the generated random numbers using a common key (step S406).
  • the in-vehicle ECU 200D generates encrypted data by encrypting the random number received from the relay device 100 using the common key (step S408).
  • the in-vehicle ECU 200D transmits the generated encrypted data to the relay device 100 (step S410).
  • the relay device 100 When the relay device 100 receives the encrypted data from the vehicle-mounted ECU 200D, the relay device 100 collates the received encrypted data with the encrypted data generated by itself (step S412).
  • the relay device 100 determines that the in-vehicle authentication process of the in-vehicle ECU 200D has succeeded, and between the in-vehicle ECU 200D and the other in-vehicle ECU 200. Start or continue relaying information (step S414).
  • FIG. 9 is a diagram showing another example of the sequence of the out-of-vehicle authentication process and the in-vehicle authentication process in the communication system according to the embodiment of the present disclosure.
  • the relay device 100 relays information between the in-vehicle ECU 200C and the in-vehicle ECU 200D based on the result of the in-vehicle authentication process using the authenticated MAC address. That is, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S502).
  • the relay device 100 transmits a communication confirmation request to the server 181 (step S504).
  • the relay device 100 determines that the relay device 100 and the server 181 cannot communicate with each other.
  • An extension process for maintaining the validity of the authentication information including the authenticated MAC address is performed (step S506).
  • the relay device 100 continues relaying information between the in-vehicle ECU 200C and the in-vehicle ECU 200D based on the result of the in-vehicle authentication process using the authenticated MAC address. Then, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S508).
  • the relay device 100 transmits the communication confirmation request to the server 181 again (step S510).
  • the server 181 transmits the communicable information to the relay device 100 as a response to the communication confirmation request (step S512).
  • the in-vehicle ECU 200D and the server 181 exchange EAP messages including information necessary for the out-of-vehicle authentication process via the relay device 100.
  • the server 181 performs the vehicle-mounted authentication process of the vehicle-mounted ECU 200D using the EAP message received from the vehicle-mounted ECU 200 via the relay device 100 (step S514).
  • the server 181 when the server 181 succeeds in authenticating the in-vehicle ECU 200D by the external authentication process, it transmits new authentication information including the authenticated MAC address to the relay device 100 (step S516).
  • the relay device 100 receives the new authentication information from the server 181, it transmits the out-of-vehicle authentication success information including the authenticated MAC address corresponding to the received authentication information to the in-vehicle ECU 200D (step S518).
  • the relay device 100 starts relaying information between the vehicle-mounted ECU 200C and the vehicle-mounted ECU 200D based on the result of the in-vehicle authentication process using the new authenticated MAC address. Then, the in-vehicle ECU 200C and the in-vehicle ECU 200D communicate with each other via the relay device 100 based on the result of the in-vehicle authentication process by the relay device 100 (step S520).
  • the authentication processing unit 140 validates the authentication information when the authentication information has expired and the relay device 100 cannot communicate with the server 181. It is assumed that the extension processing for maintaining the property is performed and the in-vehicle authentication processing for the corresponding in-vehicle ECU 200 is performed using the extension authentication information which is the authentication information for maintaining the validity, but the present invention is not limited to this. If the authentication information has expired and the relay device 100 cannot communicate with the server 181, the authentication processing unit 140 performs the in-vehicle authentication process until new authentication information is acquired without performing the extension process. It may be configured to stop. Further, the relay processing unit 120 is configured to stop relaying information between the in-vehicle ECU 200 until the authentication processing unit 140 acquires new authentication information and performs in-vehicle authentication processing using the acquired new authentication information. You may.
  • the relay processing unit 120 should relay when the authentication processing using the extended authentication information by the authentication processing unit 140 succeeds according to the type of the in-vehicle ECU 200.
  • the configuration is such that the content of the information is determined, but the present invention is not limited to this.
  • the relay processing unit 120 has all the information including various contents between the in-vehicle ECU 200 and other in-vehicle ECU 200 when the authentication process using the extended authentication information by the authentication processing unit 140 is successful. It may be configured to relay.
  • the relay processing unit 120 when the relay processing unit 120 succeeds in the authentication process using the extended authentication information by the authentication processing unit 140 according to the type of information received from the in-vehicle ECU 200.
  • the configuration is not limited to this, although it is said that the configuration determines whether or not to relay.
  • the relay processing unit 120 receives all the information received from the in-vehicle ECU 200 to the other in-vehicle ECU 200 when the authentication process using the extended authentication information by the authentication processing unit 140 succeeds. It may be configured to relay the information of.
  • the authentication processing unit 140 is configured to acquire the authentication information whose common key is updated each time it is acquired from the server 181.
  • the server 181 may be configured to generate authentication information including the same common key corresponding to each time the external authentication process is performed and the authentication is successful, and transmit the generated authentication information to the relay device 100.
  • the authentication processing unit 140 is in a state where the relay device 100 and the server 181 can communicate with each other and the authentication information has expired. Is running, it is said that the configuration is such that the extension process for maintaining the validity of the authentication information is performed without acquiring new authentication information from the server 181.
  • the authentication processing unit 140 can communicate with the relay device 100 and the server 181 from the server 181 regardless of whether or not the vehicle 1 is running in a state where the authentication information has expired. It may be configured to acquire new authentication information.
  • a new vehicle-mounted ECU when a new vehicle-mounted ECU is configured by attaching a new vehicle-mounted ECU to an existing vehicle-mounted network, a technology capable of improving the security of the new vehicle-mounted network is desired.
  • the relay device 100 is mounted on the vehicle 1 provided with a plurality of in-vehicle ECUs 200.
  • the authentication processing unit 140 acquires the authentication information of the vehicle-mounted ECU 200 from the server 181 outside the vehicle 1, and performs the authentication process of the vehicle-mounted ECU 200 using the acquired authentication information.
  • the relay processing unit 120 relays information between the vehicle-mounted ECU 200 and another vehicle-mounted ECU 200 based on the result of the authentication processing by the authentication processing unit 140. When the authentication information has expired, the authentication processing unit 140 acquires new authentication information from the server 181.
  • the authentication information of the vehicle-mounted ECU 200 is acquired. can do. Further, when the expiration date has expired, new authentication information is acquired, authentication processing of the in-vehicle ECU 200 is performed using the acquired authentication information, and information between the in-vehicle ECU 200 and another in-vehicle ECU 200 is performed based on the result of the authentication processing.
  • the security of the in-vehicle network can be guaranteed by the configuration that relays the information, and even in a situation where it is difficult to acquire new authentication information from the server 181 due to the driving environment of the vehicle 1, the authentication information is continuously used.
  • the in-vehicle ECU 200 can be authenticated.
  • the relay device 100 can improve the security in the in-vehicle network.
  • the authentication processing unit 140 validates the authentication information when the authentication information has expired and the relay device 100 cannot communicate with the server 181.
  • the extension process for maintaining the property is performed, and the authentication process for the in-vehicle ECU 200 corresponding to the authentication information is performed using the extension authentication information which is the authentication information for maintaining the validity.
  • the relay processing unit 120 should relay when the authentication processing using the extended authentication information by the authentication processing unit 140 succeeds according to the type of the in-vehicle ECU 200. Determine the content of the information.
  • the relay processing unit 120 when the relay processing unit 120 succeeds in the authentication process using the extended authentication information by the authentication processing unit 140 according to the type of information received from the in-vehicle ECU 200. Determines whether or not to relay at.
  • the authentication processing unit 140 acquires the authentication information having different contents from the server 181 each time the authentication information is acquired.
  • the authentication processing unit 140 is in a state where the relay device 100 and the server 181 can communicate with each other and the authentication information has expired. Is running, the extension process for maintaining the validity of the authentication information is performed without acquiring new authentication information from the server 181.
  • an authentication error occurs when the authentication process is performed using the new authentication information, and the relay of a part or all of the information between the in-vehicle ECU 200 is stopped while the vehicle 1 is running. It can be avoided and the good running of the vehicle 1 can be maintained.
  • the vehicle communication method according to the embodiment of the present disclosure is a vehicle communication method in the relay device 100 mounted on the vehicle 1 including the plurality of vehicle-mounted ECUs 200.
  • this vehicle communication method first, the authentication information of the vehicle-mounted ECU 200 is acquired from an external device outside the vehicle 1. Next, the in-vehicle ECU 200 is authenticated using the acquired authentication information. Next, based on the result of the authentication process, the information of the in-vehicle ECU 200 and other in-vehicle ECU 200 is relayed. Next, when the authentication information has expired, new authentication information is acquired from the server 181.
  • the method of acquiring the authentication information of the vehicle-mounted ECU 200 from the server 181 outside the vehicle even when a new unknown vehicle-mounted ECU 200 is added to the vehicle-mounted network, the authentication information of the vehicle-mounted ECU is acquired. can do. Further, when the expiration date has expired, new authentication information is acquired, authentication processing of the in-vehicle ECU 200 is performed using the acquired authentication information, and information between the in-vehicle ECU 200 and another in-vehicle ECU 200 is performed based on the result of the authentication processing.
  • the security of the in-vehicle network can be guaranteed, and even in a situation where it is difficult to acquire new authentication information from the server 181 due to the driving environment of the vehicle 1, the authentication information is continuously used.
  • the in-vehicle ECU 200 can be authenticated.
  • the vehicle communication method according to the embodiment of the present disclosure can improve the security in the in-vehicle network.
  • An authentication processing unit that acquires the authentication information of the functional unit from an external device outside the vehicle and performs authentication processing of the functional unit using the acquired authentication information.
  • a relay processing unit that relays information between the functional unit and other functional units based on the result of the authentication processing by the authentication processing unit is provided.
  • the authentication processing unit acquires new authentication information from the external device.
  • the authentication processing unit acquires the authentication information including a different common key each time the authentication information is acquired from the external device, and uses the common key included in the acquired authentication information to perform authentication processing of the functional unit.
  • a relay device that does.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

中継装置は、複数の機能部を備える車両に搭載される中継装置であって、前記機能部の認証情報を前記車両の外部における外部装置から取得し、取得した前記認証情報を用いて前記機能部の認証処理を行う認証処理部と、前記認証処理部による前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継する中継処理部とを備え、前記認証処理部は、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得する。

Description

中継装置および車両通信方法
 本開示は、中継装置および車両通信方法に関する。
 この出願は、2019年7月5日に出願された日本出願特願2019-126255号を基礎とする優先権を主張し、その開示のすべてをここに取り込む。
 特許文献1(特開2013-193598号公報)には、以下のような車両用認証装置が開示されている。すなわち、車両用認証装置は、車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11)であって、前記外部装置から前記通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11、S1)と、前記車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11、S5)と、状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記車両に搭載される記憶装置(12)に登録する一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を前記記憶装置に登録しない登録手段(11、S7)と、識別情報取得手段で識別情報を取得した場合に、その識別情報が前記記憶装置に登録されているか否かを判定する登録判定手段(11、S2)と、登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを許可する一方、登録判定手段で識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止する認証手段(11、S3、S6)とを備える。
特開2013-193598号公報
 本開示の中継装置は、複数の機能部を備える車両に搭載される中継装置であって、前記機能部の認証情報を前記車両の外部における外部装置から取得し、取得した前記認証情報を用いて前記機能部の認証処理を行う認証処理部と、前記認証処理部による前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継する中継処理部とを備え、前記認証処理部は、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得する。
 本開示の車両通信方法は、複数の機能部を備える車両に搭載される中継装置における車両通信方法であって、前記機能部の認証情報を前記車両の外部における外部装置から取得するステップと、取得した前記認証情報を用いて前記機能部の認証処理を行うステップと、前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継するステップと、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得するステップとを含む。
 本開示の一態様は、中継装置の一部または全部を実現する半導体集積回路として実現され得たり、中継装置を含むシステムとして実現され得る。また、本開示の一態様は、中継装置における処理のステップをコンピュータに実行させるためのプログラムとして実現され得る。
図1は、本開示の実施の形態に係る通信システムの構成を示す図である。 図2は、本発明の実施の形態に係る車載通信システムの構成を示す図である。 図3は、本開示の実施の形態に係る車載ECUの構成を示す図である。 図4は、本開示の実施の形態に係る中継装置の構成を示す図である。 図5は、本開示の実施の形態に係る通信システムにおける中継装置が、認証処理の結果に基づいて車載ECU間の情報を中継する際の動作手順を定めたフローチャートである。 図6は、本開示の実施の形態に係る通信システムにおける車外認証処理のシーケンスの一例を示す図である。 図7は、本開示の実施の形態に係る通信システムにおける車外認証処理および車内認証処理のシーケンスの一例を示す図である。 図8は、本開示の実施の形態に係る通信システムにおける車内認証処理のシーケンスの一例を示す図である。 図9は、本開示の実施の形態に係る通信システムにおける車外認証処理および車内認証処理のシーケンスの他の例を示す図である。
 従来、車載ネットワークにおけるセキュリティを向上させるための車載ネットワークシステムが開発されている。
 [本開示が解決しようとする課題]
 このような特許文献1に記載の技術を超えて、車載ネットワークにおけるセキュリティを向上させることが可能な技術が望まれる。
 本開示は、上述の課題を解決するためになされたもので、その目的は、車載ネットワークにおけるセキュリティを向上させることが可能な中継装置および車両通信方法を提供することである。
 [本開示の効果]
 本開示によれば、車載ネットワークにおけるセキュリティを向上させることができる。
 [本開示の実施形態の説明]
 最初に、本開示の実施形態の内容を列記して説明する。
 (1)本開示の実施の形態に係る中継装置は、複数の機能部を備える車両に搭載される中継装置であって、前記機能部の認証情報を前記車両の外部における外部装置から取得し、取得した前記認証情報を用いて前記機能部の認証処理を行う認証処理部と、前記認証処理部による前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継する中継処理部とを備え、前記認証処理部は、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得する。
 このように、機能部の認証情報を車両の外部における外部装置から取得する構成により、車載ネットワークに新たな未知の機能部が追加された場合であっても、当該機能部の認証情報を取得することができる。さらに、有効期限が切れた場合に新たな認証情報を取得し、取得した認証情報を用いた機能部の認証処理を行い、認証処理の結果に基づいて、機能部間の情報を中継する構成により、車載ネットワークのセキュリティを保証することができるとともに、車両の走行環境によって中継装置および外部装置間の通信環境が悪く、外部装置から新たな認証情報を取得することが困難な状況においても、継続して認証情報を用いて機能部の認証処理を行うことができる。したがって、車載ネットワークにおけるセキュリティを向上させることができる。
 (2)好ましくは、前記認証処理部は、前記認証情報の有効期限が切れた場合であって、かつ前記中継装置が前記外部装置と通信できない場合、前記認証情報の有効性を維持する延長処理を行い、有効性を維持した前記認証情報である延長認証情報を用いて、前記認証情報に対応する前記機能部の認証処理を行う。
 このような構成により、認証情報の有効期限が切れたときに、車両の走行環境によって中継装置および外部装置間の通信環境が悪く、新たな認証情報を取得することができない場合でも、認証処理を行い、認証結果に基づく機能部間の情報の中継を継続することができる。これにより、たとえば、車両の外部において認証情報の内容を更新することでセキュリティを向上させる構成において、車両の走行環境によらず、車載ネットワークにおける安定した通信を管理することができる。
 (3)好ましくは、前記中継処理部は、前記機能部の種別に応じて、前記認証処理部による前記延長認証情報を用いた前記認証処理が成功した場合において中継すべき情報の内容を決定する。
 このような構成により、機能部の種別に応じて、延長処理を行った場合に中継する情報の一部を制限することができるため、たとえば車両の走行に影響を与える機能部間の情報の中継を継続しつつ、車両の走行に影響を与えない機能部間の情報の中継を停止することにより、車両の良好な走行を維持しながら車載ネットワークにおけるセキュリティの低下を抑制することができる。
 (4)好ましくは、前記中継処理部は、前記機能部から受信する情報の種別に応じて、前記認証処理部による前記延長認証情報を用いた前記認証処理が成功した場合において中継を行うか否かを決定する。
 このような構成により、機能部から受信する情報の種別に応じて、延長処理を行った場合に中継する情報の一部を制限することができるため、たとえば車両の走行に影響を与える情報の中継を継続しつつ、車両の走行に影響を与えない情報の中継を停止することにより、車両の良好な走行を維持しながら車載ネットワークにおけるセキュリティの低下を抑制することができる。
 (5)好ましくは、前記認証処理部は、前記認証情報を取得するたびに異なる内容となる前記認証情報を前記外部装置から取得する。
 このような構成により、有効期限が切れるたびに新たな内容の認証情報を取得し、当該認証情報を用いて機能部の認証処理を行うことができるため、車載ネットワークにおけるセキュリティをより向上させることができる。
 (6)好ましくは、前記認証処理部は、前記中継装置と前記外部装置との通信が可能であり、かつ前記認証情報の有効期限が切れている状態において、前記車両が走行中である場合、前記外部装置から新たな前記認証情報を取得することなく、前記認証情報の有効性を維持する延長処理を行う。
 このような構成により、たとえば、新たな認証情報を用いて認証処理を行うことにより認証エラーが発生し、車両の走行中において機能部間の情報の一部または全部の中継が停止することを回避し、車両の良好な走行を維持することができる。
 (7)本開示の実施の形態に係る車両通信方法は、複数の機能部を備える車両に搭載される中継装置における車両通信方法であって、前記機能部の認証情報を前記車両の外部における外部装置から取得するステップと、取得した前記認証情報を用いて前記機能部の認証処理を行うステップと、前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継するステップと、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得するステップとを含む。
 このように、機能部の認証情報を車両の外部における外部装置から取得する方法により、車載ネットワークに新たな未知の機能部が追加された場合であっても、当該機能部の認証情報を取得することができる。さらに、有効期限が切れた場合に新たな認証情報を取得し、取得した認証情報を用いた機能部の認証処理を行い、認証処理の結果に基づいて、機能部間の情報を中継する方法により、車載ネットワークのセキュリティを保証することができるとともに、車両の走行環境によって中継装置および外部装置間の通信環境が悪く、外部装置から新たな認証情報を取得することが困難な状況においても、継続して認証情報を用いて機能部の認証処理を行うことができる。したがって、車載ネットワークにおけるセキュリティを向上させることができる。
 以下、本開示の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。
 [通信システム]
 図1は、本開示の実施の形態に係る通信システムの構成を示す図である。
 図1を参照して、通信システム401は、サーバ181と、車載通信システム301とを備える。車載通信システム301は、車両1に搭載される。
 図2は、本発明の実施の形態に係る車載通信システムの構成を示す図である。
 図2を参照して、車載通信システム301は、車載ECU(Electronic Control Unit)200A~200Dと、中継装置100とを備える。
 以下、車載ECU200A~200Dの各々を、車載ECU200とも称する。車載ECU200および中継装置100は、車載装置の一例である。
 なお、車載通信システム301は、4つの車載ECU200を備える構成に限らず、3つ以下、または5つ以上の車載ECU200を備える構成であってもよい。また、車載通信システム301は、1つの中継装置100を備える構成に限らず、2つ以上の中継装置100を備える構成であってもよい。
 車載ECU200および中継装置100は、車載ネットワーク12を構成する。車載ECU200は、車載ネットワーク12における機能部の一例である。
 車載ネットワーク12では、車載ECU200は、たとえば、イーサネット(登録商標)ケーブル13を介して中継装置100に接続される。
 中継装置100は、たとえば、スイッチ装置であり、自己に接続される複数の車載ECU200間の情報を中継可能である。より詳細には、中継装置100は、たとえば、レイヤ2、およびレイヤ2よりも上位のレイヤ3に従って中継処理を行うことが可能である。
 車載ECU200Aは、たとえばTCU(Telematics Communication Unit)である。以下、車載ECU200Aを、TCU200Aとも称する。
 車載ECU200B~200Dは、たとえば、自動運転ECU(Electronic Control Unit)、センサ、ナビゲーション装置、アクセル制御ECU、ブレーキ制御ECU、ステアリング制御ECU、およびヒューマンマシンインタフェース等である。
 たとえば、車載ECU200Dは、初期状態では中継装置100に接続されていない。車載ECU200Dは、たとえば、車両1の製造工場、車両1のディーラ、および車両1のアフターパーツの販売店等のいずれかにおいて車両1に設置され、イーサネットケーブルを介して中継装置100に接続される。
 中継装置100は、イーサネットの通信規格に従って、イーサネットフレームの中継処理を行う。具体的には、中継装置100は、たとえば、車載ECU200間でやり取りされるイーサネットフレームを中継する。イーサネットフレームには、IPパケットが格納される。
 なお、車載通信システム301では、イーサネットの通信規格に従ってイーサネットフレームの中継が行われる構成に限らず、たとえば、CAN(Controller Area Network)(登録商標)、FlexRay(登録商標)、MOST(Media Oriented Systems Transport)(登録商標)およびLIN(Local Interconnect Network)等の通信規格に従ってデータの中継が行われる構成であってもよい。
 図1および図2を参照して、TCU200Aは、車両1の外部のサーバ181と通信を行うことが可能である。詳細には、TCU200Aは、たとえば、IPパケットを用いて無線基地局装置161経由でサーバ181と通信することが可能である。
 より詳細には、TCU200Aは、たとえば、LTE(Long Term Evolution)または3G等の通信規格に従って、車両1の外部の無線基地局装置161と無線通信を行うことが可能である。
 具体的には、無線基地局装置161は、車両1の外部のサーバ181から外部ネットワーク11経由でIPパケットを受信すると、受信したIPパケットを無線信号に含めてTCU200Aへ送信する。
 TCU200Aは、たとえば、サーバ181からのIPパケットを含む無線信号を無線基地局装置161から受信すると、受信した無線信号からIPパケットを取得し、取得したIPパケットをイーサネットフレームに格納して中継装置100へ送信する。
 また、TCU200Aは、中継装置100からイーサネットフレームを受信すると、受信したイーサネットフレームからIPパケットを取得し、取得したIPパケットを無線信号に含めて無線基地局装置161へ送信する。
 無線基地局装置161は、TCU200Aから無線信号を受信すると、受信した無線信号からIPパケットを取得し、取得したIPパケットを外部ネットワーク11経由でサーバ181へ送信する。
 [車載ECU]
 図3は、本開示の実施の形態に係る車載ECUの構成を示す図である。
 図3を参照して、車載ECU200は、通信部210と、処理部220と、認証要求部230と、記憶部240とを備える。記憶部240は、たとえばフラッシュメモリである。
 通信部210は、中継装置100から対応のイーサネットケーブル13経由でイーサネットフレームを受信すると、受信したイーサネットフレームを処理部220へ出力する。
 処理部220は、通信部210から受けたイーサネットフレームに含まれる情報を取得し、取得した情報を用いて所定の処理を行う。
 また、処理部220は、他の車載ECU200宛のイーサネットフレームを生成し、生成したイーサネットフレームを通信部210へ出力する。
 通信部210は、処理部220からイーサネットフレームを受けると、受けたイーサネットフレームを対応のイーサネットケーブル13経由で中継装置100へ送信する。
 また、処理部220は、通信部210から受けたイーサネットフレームから、後述する共通鍵を取得すると、取得した共通鍵を認証要求部230へ出力する。
 認証要求部230は、処理部220から共通鍵を受けると、受けた共通鍵を記憶部240に保存する。
 また、認証要求部230は、自己の車載ECU200がイーサネットケーブル13を介して中継装置100に接続されると、自己のIDたとえばMACアドレスを含む認証要求情報が格納されたイーサネットフレームを生成し、生成したイーサネットフレームを通信部210経由で中継装置100へ送信する。
 [中継装置]
 図4は、本開示の実施の形態に係る中継装置の構成を示す図である。
 図4を参照して、中継装置100は、通信ポート52A,52B,52C,52Dと、通信部110と、中継処理部120と、検知部130と、認証処理部140と、記憶部150と、タイマ160とを備える。記憶部150は、たとえばフラッシュメモリである。
 たとえば、中継装置100は、通信ポート52A,52B,52C,52Dに対応する数のタイマ160を備える。具体的には、中継装置100は、タイマ160として、タイマ160A,160B,160C,160Dを備える。
 以下、通信ポート52A,52B,52C,52Dの各々を、通信ポート52とも称する。通信ポート52は、たとえば、イーサネットケーブルを接続可能な端子である。
 この例では、通信ポート52A,52B,52Cは、それぞれTCU200A,車載ECU200B,車載ECU200Cに接続されている。
 通信部110は、ある車載ECU200から対応の通信ポート52経由でイーサネットフレームを受信すると、受信したイーサネットフレームを中継処理部120へ出力する。
 また、通信部110は、ある車載ECU200宛のイーサネットフレームを中継処理部120から受けると、受けたイーサネットフレームを対応の通信ポート52経由で当該車載ECU200へ送信する。
 中継処理部120は、車載ECU200間のイーサネットフレームの中継処理を行う。具体的には、中継処理部120は、たとえば、通信部110からイーサネットフレームを受けると、受けたイーサネットフレームに対してレイヤ2の中継処理およびレイヤ3の中継処理を行う。
 また、中継処理部120は、車載ネットワーク12に新たに追加される車載ECU200から認証要求情報が格納されたイーサネットフレームを受信すると、受信したイーサネットフレームから認証要求情報を取得し、取得した認証要求情報を検知部130へ出力する。
 [検知部]
 検知部130は、車載ネットワーク12に新たに追加された新規機能部を検知する。たとえば、検知部130は、新規機能部として、車載ネットワーク12に新たに追加された車載ECU200Dを検知する。
 図2および図4を参照して、車載ECU200Dは、イーサネットケーブル13を介して中継装置100における通信ポート52Dに接続される。
 中継装置100における検知部130は、認証要求情報を中継処理部120経由で車載ECU200Dから受信することにより、車載ネットワーク12への車載ECU200Dの追加を検知する。
 検知部130は、中継処理部120から受信した認証要求情報を認証処理部140へ出力する。
 [認証処理部]
 認証処理部140は、車載ECU200の認証情報を車両1の外部における外部装置から取得する。
 より詳細には、認証処理部140は、検知部130から認証要求情報を受けると、たとえばIEEE802.1Xに従う手順で、認証要求情報が示す新規機能部である車載ECU200Dの認証情報をサーバ181から取得する。
 サーバ181は、たとえばIEEE802.1Xに従う手順で、認証プロトコルを用いて車載ECU200の認証処理を行うことにより、車載ECU200の認証情報を生成する。以下、サーバ181による車載ECU200の認証処理を、車外認証処理とも称する。
 ここで、サーバ181による車外認証処理における認証方式として、認証処理に用いる認証プロトコルの別に応じて、たとえば、EAP(Extended Authentication Protocol)-MD(Messege Digest algorithm)5、EAP-TLS(Transport Layer Security)、PEAP(Protected EAP)、LEAP(Lightweight EAP)およびEAP-TTLS(EAP-Tunneled Transport Layer Security)等がある。
 たとえば、記憶部150は、サーバ181による車外認証処理における認証方式を記憶している。
 認証処理部140は、検知部130から認証要求情報を受けると、サーバ181による車外認証処理における認証方式を記憶部150から取得し、取得した認証方式を示す認証方式情報を、中継処理部120および通信部110経由で認証要求情報が示す新規機能部である車載ECU200Dへ送信する。
 車載ECU200Dおよびサーバ181は、中継装置100を介して、車外認証処理に必要な情報を含むEAPメッセージのやり取りを行う。
 中継装置100における認証処理部140は、サーバ181および車載ECU200D間においてやり取りされるEAPメッセージ等を中継する。
 より詳細には、認証処理部140は、EAPメッセージが格納されたイーサネットフレームを通信部110および中継処理部120経由で車載ECU200Dから受信すると、受信したイーサネットフレームをRADIUS(Remote Authentication Dial In User Service)フレームに変換し、変換したRADIUSフレームを通信部110およびTCU200A経由でサーバ181へ送信する。
 また、認証処理部140は、RADIUSフレームをTCU200A、通信部110および中継処理部120経由でサーバ181から受信すると、受信したRADIUSフレームをイーサネットフレームに変換し、変換したイーサネットフレームを通信部110経由で車載ECU200Dへ送信する。
 サーバ181は、中継装置100経由で車載ECU200から受信したEAPメッセージを用いて車載ECU200Dの車外認証処理を行う。そして、サーバ181は、車外認証処理により車載ECU200Dの認証に成功すると、認証成功を示す認証情報を生成し、生成した認証情報を無線基地局装置161およびTCU200A経由で中継装置100へ送信する。
 一方、サーバ181は、車載ECU200Dの認証に失敗すると、認証失敗を示す認証情報を生成し、生成した認証情報を無線基地局装置161およびTCU200A経由で中継装置100へ送信する。
 認証処理部140は、TCU200A、通信部110および中継処理部120経由でサーバ181から認証成功を示す認証情報を受信すると、車外認証処理が成功した旨を示す車外認証成功情報を生成し、生成した車外認証成功情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から車外認証成功情報を受けると、受けた車外認証成功情報を通信部110経由で車載ECU200Dへ送信する。
 ここで、認証処理部140は、通信部110および中継処理部120経由でサーバ181から認証成功を示す認証情報を受信すると、車載ECU200ごとに、認証情報の有効時間をタイマ160にセットする。
 たとえば、認証処理部140は、通信ポート52Aに接続されるTCU200Aの認証情報の有効時間をタイマ160Aにセットし、通信ポート52Aに接続される車載ECU200Bの認証情報の有効時間をタイマ160Bにセットし、通信ポート52Cに接続される車載ECU200Cの認証情報の有効時間をタイマ160Cにセットし、通信ポート52Dに接続される車載ECU200Dの認証情報の有効時間をタイマ160Dセットする。
 一方、認証処理部140は、TCU200A、通信部110および中継処理部120経由でサーバ181から認証失敗を示す認証情報を受信すると、接続不許可情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から接続不許可情報を受けると、受けた接続不許可情報を通信部110経由で車載ECU200Dへ送信する。
 認証処理部140は、サーバ181から取得した、認証成功を示す認証情報を用いて車載ECU200の認証処理を行う。以下、認証処理部140による車載ECU200の認証処理を、車内認証処理とも称する。
 中継処理部120は、認証処理部140による車内認証処理の結果に基づいて、車載ECU200間の情報を中継する。
 (認証例1)
 たとえば、認証処理部140がサーバ181から受信する、認証成功を示す認証情報には、共通鍵が含まれる。
 認証処理部140は、TCU200A、通信部110および中継処理部120経由でサーバ181から車載ECU200の認証情報を受信すると、受信した認証情報の所定の有効時間を対応のタイマ160にセットする。
 そして、認証処理部140は、受信した認証情報から共通鍵を取得し、取得した共通鍵を当該車載ECU200に対応付けて記憶部150に保存する。たとえば、認証処理部140は、取得した共通鍵を通信ポート52に対応付けて記憶部150に保存する。
 また、認証処理部140は、当該共通鍵を含む車外認証成功情報を生成し、生成した車外認証成功情報を通信部110経由で対応の車載ECU200へ送信する。
 再び図3を参照して、車載ECU200における認証要求部230は、通信部210経由で中継装置100における認証処理部140から車外認証成功情報を受信すると、受信した車外認証成功情報から共通鍵を取得し、取得した共通鍵を記憶部240に保存する。
 中継装置100における認証処理部140は、たとえば、定期的または不定期に、記憶部150における共通鍵を用いて、各車載ECU200の車内認証処理を行う。
 具体的には、認証処理部140は、たとえば、乱数を生成し、生成した乱数を通信部110経由で対応の車載ECU200へ送信する。また、認証処理部140は、生成した乱数を、共通鍵を用いて暗号化することにより、暗号データを生成する。
 車載ECU200における認証要求部230は、当該乱数を受信すると、受信した乱数を、記憶部240における共通鍵を用いて暗号化することにより、暗号データを生成する。車載ECU200は、生成した暗号データを中継装置100へ送信する。
 中継装置100における認証処理部140は、通信部110経由で車載ECU200から暗号データを受信すると、受信した暗号データと自己が生成した暗号データとを照合する。
 認証処理部140は、車載ECU200から受信した暗号データと自己が生成した暗号データとが一致した場合、当該車載ECU200の車内認証処理に成功したと判断する。そして、認証処理部140は、車載ECU200の認証が成功した旨を示す車内認証成功情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から車内認証成功情報を受けると、車載ECU200および他の車載ECU200間の情報の中継を開始または継続する。
 より詳細には、中継処理部120は、認証処理部140から車内認証成功情報を受けると、車載ECU200および他の車載ECU200間のイーサネットフレームの中継を開始または継続する。
 一方、認証処理部140は、車載ECU200から受信した暗号データと自己が生成した暗号データとが一致しなかった場合、当該車載ECU200の車内認証処理に失敗したと判断する。そして、認証処理部140は、車載ECU200の認証が失敗した旨を示す車内認証失敗情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から車内認証失敗情報を受けると、車載ECU200および他の車載ECU200間の情報の中継を停止する。
 より詳細には、中継処理部120は、認証処理部140から車内認証失敗情報を受けると、車載ECU200から受信したイーサネットフレーム、および他の車載ECU200から受信した当該車載ECU200宛のイーサネットフレームの破棄を開始する。
 また、認証処理部140は、車載ECU200の車内認証処理に失敗した場合、たとえばIEEE802.1Xに従う手順で、当該車載ECU200の新たな認証情報をサーバ181から取得する。
 認証処理部140は、新たな認証情報として、認証成功を示す認証情報をサーバ181から受信すると、受信した認証情報に含まれる共通鍵を記憶部150に保存するとともに、新たな認証情報の所定の有効時間をタイマ160にセットする。また、認証処理部140は、当該共通鍵を中継処理部120および通信部110経由で車載ECU200へ送信する。
 そして、認証処理部140は、当該共通鍵を用いて、車載ECU200の車内認証処理を再び行う。具体的には、認証処理部140は、乱数および暗号データの生成、生成した暗号データの車載ECU200への送信、および車載ECU200から受信した暗号データと自己が生成した暗号データとの照合を行う。
 一方、認証処理部140は、新たな認証情報として、認証失敗を示す認証情報をサーバ181から受信すると、接続不許可情報を中継処理部120へ出力する。
 (認証例2)
 たとえば、認証処理部140がサーバ181から受信する認証情報には、サーバ181において認証済の車載ECU200のMACアドレスが含まれる。以下、認証済の車載ECU200のMACアドレスを認証済MACアドレスとも称する。
 認証処理部140は、認証処理部140は、TCU200A、通信部110および中継処理部120経由でサーバ181から車載ECU200の認証情報を受信すると、受信した認証情報の所定の有効時間を対応のタイマ160にセットする。
 そして、認証処理部140は、受信した認証情報から認証済MACアドレスを取得し、取得した認証済MACアドレスを当該車載ECU200に対応付けて記憶部150に保存する。たとえば、認証処理部140は、取得した認証済MACアドレスを通信ポート52に対応付けて記憶部150に保存する。
 また、認証処理部140は、車外認証成功情報を通信部110経由で対応の車載ECU200へ送信する。
 認証処理部140は、たとえば、定期的または不定期に、記憶部150における認証済MACアドレスを用いて、各車載ECU200の認証処理を行う。
 たとえば、認証処理部140は、通信部110が通信ポート52経由で対応の車載ECU200から受信したイーサネットフレームに含まれる送信元MACアドレスを取得し、取得した送信元MACアドレスと、当該通信ポート52と対応付けられた認証済MACアドレスとを照合する。
 認証処理部140は、取得した送信元MACアドレスと当該認証済MACアドレスとが一致した場合、当該車載ECU200の認証が成功した旨を示す車内認証成功情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から車内認証成功情報を受けると、車載ECU200および他の車載ECU200間の情報の中継を開始または継続する。
 一方、認証処理部140は、取得した送信元MACアドレスと認証済MACアドレスとが一致しなかった場合、車載ECU200の認証が失敗した旨を示す車内認証失敗情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から車内認証失敗情報を受けると、車載ECU200から受信したイーサネットフレーム、および他の車載ECU200から受信した当該車載ECU200宛のイーサネットフレームの破棄を開始する。
 また、認証処理部140は、車載ECU200の車内認証処理に失敗した場合、たとえばIEEE802.1Xに従う手順で、当該通信ポート52に接続された車載ECU200の新たな認証情報をサーバ181から取得する。
 認証処理部140は、新たな認証情報として、認証成功を示す認証情報をサーバ181から受信すると、受信した認証情報に含まれる認証済MACアドレスを記憶部150に保存するとともに、新たな認証情報の所定の有効時間をタイマ160にセットする。
 そして、認証処理部140は、当該認証済MACアドレスを用いて、車載ECU200の認証処理を再び行う。具体的には、認証処理部140は、通信部110が通信ポート52経由で受信したイーサネットフレームに含まれる送信元MACアドレスを取得し、取得した送信元MACアドレスと、当該通信ポート52と対応付けられた認証済MACアドレスとを照合する。
 一方、認証処理部140は、新たな認証情報として、認証失敗を示す認証情報をサーバ181から受信すると、接続不許可情報を中継処理部120へ出力する。
 [認証情報の更新]
 認証処理部140は、ある車載ECU200の認証情報の有効期限が切れた場合、サーバ181から当該車載ECU200の新たな認証情報を取得する。
 より詳細には、認証処理部140は、対応の車載ECU200のタイマ160が満了すると、記憶部150における共通鍵または認証済MACアドレスを破棄する。
 そして、認証処理部140は、たとえばIEEE802.1Xに従う手順で、車載ECU200の新たな認証情報をサーバ181から取得する。
 たとえば、サーバ181は、車外認証処理を行って認証に成功するたびに、異なる内容の認証情報を生成する。より詳細には、サーバ181は、車外認証処理を行って認証に成功するたびに、異なる共通鍵を含む認証情報を生成する。
 すなわち、認証処理部140は、認証情報を取得するたびに異なる内容となる当該認証情報をサーバ181から取得する。より詳細には、認証処理部140は、取得するたびに共通鍵が更新される認証情報をサーバ181から取得する。
 認証処理部140は、サーバ181から新たな認証情報を受信すると、受信した認証情報に含まれる共通鍵を記憶部150に保存するとともに、認証情報の所定の有効時間をタイマ160にセットする。また、認証処理部140は、当該共通鍵を中継処理部120および通信部110経由で車載ECU200へ送信する。
 [延長処理]
 認証処理部140は、認証情報の有効期限が切れた場合であって、かつ中継装置100がサーバ181と通信できない場合、認証情報の有効性を維持する延長処理を行う。
 たとえば、認証処理部140は、タイマ160が満了すると、サーバ181との通信が可能な状況であるか否かを確認するために、通信部110およびTCU200A経由で通信確認要求をサーバ181へ送信する。
 サーバ181は、当該通信確認要求を受信すると、当該通信確認要求に対する応答として、通信可能情報を無線基地局装置161およびTCU200A経由で中継装置100へ送信する。
 認証処理部140は、通信部110および中継処理部120経由でサーバ181から通信可能情報を受信すると、記憶部150における対応の車載ECU200の共通鍵または認証済MACアドレスを削除する。
 そして、認証処理部140は、たとえばIEEE802.1Xに従う手順で、車載ECU200の新たな認証情報をサーバ181から取得する。
 一方、認証処理部140は、通信確認要求を送信してから所定期間内に通信可能情報を受信できなかった場合、中継装置100とサーバ181とが通信できない状態であると判断し、認証情報の有効性を維持する延長処理を行う。
 より詳細には、認証処理部140は、記憶部150における対応の車載ECU200の共通鍵または認証済MACアドレスを破棄することなく、認証情報の所定の延長時間をタイマ160にセットする。
 あるいは、認証処理部140は、たとえば、中継装置100とサーバ181との通信が可能であり、かつ認証情報の有効期限が切れている状態において、車両1が走行中である場合、サーバ181から新たな認証情報を取得することなく、延長処理を行う。
 たとえば、認証処理部140は、自動運転ECU等の車載ECU200から、車両1が走行中であるか否かを示す情報を通信部110および中継処理部120経由で取得する。
 認証処理部140は、通信部110および中継処理部120経由でサーバ181から通信可能情報を受信した場合であっても、車両1が走行中である場合、記憶部150における対応の車載ECU200の共通鍵または認証済MACアドレスを破棄することなく、認証情報の所定の延長時間をタイマ160にセットする。
 認証処理部140は、延長処理後、有効性を維持した認証情報である延長認証情報を用いて対応の車載ECU200の車内認証処理を行う。具体的には、延長認証情報に対応する、記憶部150における共通鍵または認証済MACアドレスを用いて、車載ECU200の認証処理を行う。
 認証処理部140は、延長認証情報を用いて車載ECU200の認証処理を行った結果、車載ECU200の認証に成功すると、延長認証成功情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から当該延長認証成功情報を受信すると、車載ECU200および他の車載ECU200間の情報の中継を継続する。
 認証処理部140は、延長処理を行った後、定期的または不定期に、通信確認要求をサーバ181へ送信し、新たな認証情報の取得を試みる。
 認証処理部140は、新たな認証情報を取得するまで、延長認証情報を用いて車載ECU200の認証処理を行う。
 [延長認証情報に基づく中継処理]
 中継処理部120は、車載ECU200の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継すべき情報の内容を決定する。
 あるいは、中継処理部120は、車載ECU200から受信する情報の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継を行うか否かを決定する。
 中継処理部120は、車載ECU200から受信した情報および当該車載ECU200宛の情報のうち、認証処理部140から延長認証成功情報を受けた場合において中継すべき情報の内容を決定する。
 たとえば、認証処理部140がサーバ181から受信する認証情報には、対応の車載ECU200の通信対象である車載ECU200の、MACアドレス、IPアドレスおよびポート番号、ならびに当該対応の車載ECU200のポート番号等が含まれる。
 認証処理部140は、認証情報からこれらの情報を取得すると、取得した情報を中継処理部120へ出力する。
 中継処理部120は、認証処理部140から受けた情報に基づいて、認証処理部140から延長認証成功情報を受けた場合において中継すべき情報の内容を決定する。
 たとえば、中継処理部120は、自動運転ECU等の、車両1の運転状況に影響を与える車載ECU200および他の車載ECU間の情報はすべて中継する。一方で、中継処理部120は、車両1の運転状況に影響を与えない車載ECU200および他の車載ECU間の情報の中継を停止する。
 また、たとえば、中継処理部120は、対応の車載ECU200からの情報のポート番号、および対応の車載ECU200の通信対象である車載ECU200からの情報のポート番号に基づいて、車両1の運転状況に影響を与える情報を判別し、車載ECU200および他の車載ECU間の情報のうち、車両1の運転状況に影響を与える情報はすべて中継する。
 なお、中継処理部120は、車載ECU200の種別および当該車載ECU200から受信する情報の種別の両方に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において一部または全部の情報の中継を行うか否かを決定する構成であってもよい。
 [動作の流れ]
 本開示の実施の形態に通信システムにおける各装置は、メモリを含むコンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のフローチャートおよびシーケンスの各ステップの一部または全部を含むプログラムを当該メモリから読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
 図5は、本開示の実施の形態に係る通信システムにおける中継装置が、認証処理の結果に基づいて車載ECU間の情報を中継する際の動作手順を定めたフローチャートである。
 図5を参照して、まず、中継装置100は、車載ネットワーク12への新規機能部の追加を待ち受け(ステップS102でNO)、車載ネットワーク12への車載ECU200Dの追加を検知すると(ステップS102でYES)、検知した車載ECU200Dの認証情報をサーバ181から取得する(ステップS104)。
 次に、中継装置100は、認証失敗を示す認証情報をサーバ181から取得すると(ステップS106でNO)、接続不許可情報を車載ECU200Dへ送信する(ステップS108)。
 次に、中継装置100は、車載ネットワーク12への新たな新規機能部の追加を待ち受ける(ステップS102でNO)。
 一方、中継装置100は、認証成功を示す認証情報をサーバ181から取得すると(ステップS106でYES)、車外認証成功情報を対応の車載ECU200Dへ送信する(ステップS110)。
 次に、中継装置100は、サーバ181から取得した認証情報を用いて車載ECU200Dの車内認証処理を行う(ステップS112)。
 次に、中継装置100は、車載ECU200Dの車内認証処理に失敗すると(ステップS114でYES)、車載ECU200Dおよび他の車載ECU200間の情報の中継を停止する(ステップS116)。
 次に、中継装置100は、車載ECU200Dの新たな認証情報をサーバ181から取得する(ステップS104)。
 一方、中継装置100は、車載ECU200Dの車内認証処理に成功すると(ステップS114でNO)、車載ECU200Dおよび他の車載ECU200間の情報の中継を開始または継続する(ステップS118)。
 次に、中継装置100は、車載ECU200Dの認証情報の有効期限が切れていない場合(ステップS120でNO)、次の車内認証処理のタイミングで、当該認証情報を用いて車載ECU200Dの車内認証処理を行う(ステップS112)。
 一方、中継装置100は、車載ECU200Dの認証情報の有効期限が切れると(ステップS120でYES)、サーバ181との通信が可能な状況であるか否かを確認する(ステップS122)。
 次に、中継装置100は、サーバ181との通信が可能な状況であり(ステップS122でYES)、かつ車両1が走行中ではない場合(ステップS124でYES)、車載ECU200Dの新たな認証情報をサーバ181から取得する(ステップS104)。
 一方、中継装置100は、サーバ181との通信が可能な状況ではない場合(ステップS122でNO)、または、サーバ181との通信が可能な状況であり(ステップS122でYES)、かつ車両1が走行中である場合(ステップS124でNO)、延長処理を行う(ステップS126)。
 次に、中継装置100は、次の車内認証処理のタイミングで、延長処理により有効性を維持した認証情報である延長認証情報を用いて、車載ECU200Dの車内認証処理を行う(ステップS112)。
 図6は、本開示の実施の形態に係る通信システムにおける車外認証処理のシーケンスの一例を示す図である。
 図6を参照して、まず、車載ネットワーク12に新たに追加される新規機能部である車載ECU200Dは、中継装置100に接続されると、自己のMACアドレスを含む認証要求情報を中継装置100へ送信する(ステップS202)。
 次に、中継装置100は、車載ECU200Dから認証要求情報を受信すると、車外認証処理における認証方式を示す認証方式情報を車載ECU200Dへ送信する(ステップS204)。
 次に、車載ECU200Dおよびサーバ181は、中継装置100を介して、車外認証処理に必要な情報を含むEAPメッセージのやり取りを行う(ステップS206)。
 次に、サーバ181は、中継装置100経由で車載ECU200から受信したEAPメッセージを用いて車載ECU200Dの車外認証処理を行う(ステップS208)。
 次に、サーバ181は、車外認証処理により車載ECU200Dの認証に成功すると、認証成功を示す認証情報を生成し、生成した認証情報を中継装置100へ送信する(ステップS210)。
 次に、中継装置100は、サーバ181から認証情報を受信すると、車外認証成功情報を車載ECU200Dへ送信する(ステップS212)。
 図7は、本開示の実施の形態に係る通信システムにおける車外認証処理および車内認証処理のシーケンスの一例を示す図である。
 図7を参照して、まず、中継装置100は、共通鍵を用いた車内認証処理の結果に基づいて、車載ECU200Cおよび車載ECU200D間の情報の中継を行っている。すなわち、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行っている(ステップS302)。
 次に、中継装置100は、車載ECU200Dの認証情報の有効期限が切れると、通信確認要求をサーバ181へ送信する(ステップS304)。
 次に、中継装置100は、通信確認要求を送信してから所定時間内に通信可能情報をサーバ181から受信できなかった場合、中継装置100とサーバ181とが通信できない状態であると判断し、共通鍵を含む認証情報の有効性を維持する延長処理を行う(ステップS306)。
 次に、中継装置100は、共通鍵を用いた車内認証処理の結果に基づく車載ECU200Cおよび車載ECU200D間の情報の中継を継続する。そして、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行う(ステップS308)。
 次に、中継装置100は、再び通信確認要求をサーバ181へ送信する(ステップS310)。
 次に、サーバ181は、通信確認要求を受信すると、当該通信確認要求に対する応答として、通信可能情報を中継装置100へ送信する(ステップS312)。
 次に、車載ECU200Dおよびサーバ181は、中継装置100を介して、車外認証処理に必要な情報を含むEAPメッセージのやり取りを行う。そして、サーバ181は、中継装置100経由で車載ECU200から受信したEAPメッセージを用いて車載ECU200Dの車外認証処理を行う(ステップS314)。
 次に、サーバ181は、車外認証処理により車載ECU200Dの認証に成功すると、新たな共通鍵を含む認証情報を生成し、生成した認証情報を中継装置100へ送信する(ステップS316)。
 次に、中継装置100は、サーバ181から新たな共通鍵を含む認証情報を受信すると、新たな共通鍵を含む車外認証成功情報を車載ECU200Dへ送信する(ステップS318)。
 次に、中継装置100は、新たな共通鍵を用いた車内認証処理の結果に基づく車載ECU200Cおよび車載ECU200D間の情報の中継を開始する。そして、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行う(ステップS320)。
 図8は、本開示の実施の形態に係る通信システムにおける車内認証処理のシーケンスの一例を示す図である。図8は、図7におけるステップS302,S308,S320の処理の詳細を示している。
 図8を参照して、まず、中継装置100は、乱数を生成する(ステップS402)。
 次に、中継装置100は、生成した乱数を、車内認証処理の対象である車載ECU200Dへ送信する(ステップS404)。
 次に、中継装置100は、生成した乱数を、共通鍵を用いて暗号化することにより、暗号データを生成する(ステップS406)。
 また、車載ECU200Dは、中継装置100から受信した乱数を、共通鍵を用いて暗号化することにより、暗号データを生成する(ステップS408)。
 次に、車載ECU200Dは、生成した暗号データを中継装置100へ送信する(ステップS410)。
 中継装置100は、車載ECU200Dから暗号データを受信すると、受信した暗号データと自己が生成した暗号データとを照合する(ステップS412)。
 次に、中継装置100は、車載ECU200Dから受信した暗号データと自己が生成した暗号データとが一致した場合、車載ECU200Dの車内認証処理に成功したと判断し、車載ECU200Dおよび他の車載ECU200間の情報の中継を開始または継続する(ステップS414)。
 図9は、本開示の実施の形態に係る通信システムにおける車外認証処理および車内認証処理のシーケンスの他の例を示す図である。
 図9を参照して、まず、中継装置100は、認証済MACアドレスを用いた車内認証処理の結果に基づいて、車載ECU200Cおよび車載ECU200D間の情報の中継を行っている。すなわち、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行っている(ステップS502)。
 次に、中継装置100は、車載ECU200Dの認証情報の有効期限が切れると、通信確認要求をサーバ181へ送信する(ステップS504)。
 次に、中継装置100は、通信確認要求を送信してから所定時間内に通信可能情報をサーバ181から受信できなかった場合、中継装置100とサーバ181とが通信できない状態であると判断し、認証済MACアドレスを含む認証情報の有効性を維持する延長処理を行う(ステップS506)。
 次に、中継装置100は、認証済MACアドレスを用いた車内認証処理の結果に基づく車載ECU200Cおよび車載ECU200D間の情報の中継を継続する。そして、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行う(ステップS508)。
 次に、中継装置100は、再び通信確認要求をサーバ181へ送信する(ステップS510)。
 次に、サーバ181は、通信確認要求を受信すると、当該通信確認要求に対する応答として、通信可能情報を中継装置100へ送信する(ステップS512)。
 次に、車載ECU200Dおよびサーバ181は、中継装置100を介して、車外認証処理に必要な情報を含むEAPメッセージのやり取りを行う。そして、サーバ181は、中継装置100経由で車載ECU200から受信したEAPメッセージを用いて車載ECU200Dの車外認証処理を行う(ステップS514)。
 次に、サーバ181は、車外認証処理により車載ECU200Dの認証に成功すると、認証済MACアドレスを含む新たな認証情報を中継装置100へ送信する(ステップS516)。
 次に、中継装置100は、サーバ181から新たな認証情報を受信すると、受信した認証情報に対応する認証済MACアドレスを含む車外認証成功情報を車載ECU200Dへ送信する(ステップS518)。
次に、中継装置100は、新たな認証済MACアドレスを用いた車内認証処理の結果に基づく車載ECU200Cおよび車載ECU200D間の情報の中継を開始する。そして、車載ECU200Cおよび車載ECU200Dは、中継装置100による車内認証処理の結果に基づいて、中継装置100を介して通信を行う(ステップS520)。
 なお、本開示の実施の形態に係る中継装置100では、認証処理部140は、認証情報の有効期限が切れた場合であって、かつ中継装置100がサーバ181と通信できない場合、認証情報の有効性を維持する延長処理を行い、有効性を維持した認証情報である延長認証情報を用いて対応の車載ECU200の車内認証処理を行う構成であるとしたが、これに限定するものではない。認証処理部140は、認証情報の有効期限が切れた場合であって、かつ中継装置100がサーバ181と通信できない場合、延長処理を行うことなく、新たな認証情報を取得するまで車内認証処理を停止する構成であってもよい。また、中継処理部120は、認証処理部140が新たな認証情報を取得し、取得した新たな認証情報を用いて車内認証処理を行うまで、車載ECU200間の情報の中継を停止する構成であってもよい。
 また、本開示の実施の形態に係る中継装置100では、中継処理部120は、車載ECU200の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継すべき情報の内容を決定する構成であるとしたが、これに限定するものではない。中継処理部120は、車載ECU200の種別に関わらず、認証処理部140による延長認証情報を用いた認証処理が成功した場合において、当該車載ECU200および他の車載ECU200間の各種内容を含むすべての情報を中継する構成であってもよい。
 また、本開示の実施の形態に係る中継装置100では、中継処理部120は、車載ECU200から受信する情報の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継を行うか否かを決定する構成であるとしたが、これに限定するものではない。中継処理部120は、車載ECU200から受信する情報の種別に関わらず、認証処理部140による延長認証情報を用いた認証処理が成功した場合において、当該車載ECU200から受信した他の車載ECU200宛のすべての情報を中継する構成であってもよい。
 また、本開示の実施の形態に係る中継装置100では、認証処理部140は、取得するたびに共通鍵が更新される認証情報をサーバ181から取得する構成であるとしたが、これに限定するものではない。サーバ181は、車外認証処理を行って認証に成功するたびに、対応の同じ共通鍵を含む認証情報を生成し、生成した認証情報を中継装置100へ送信する構成であってもよい。
 また、本開示の実施の形態に係る中継装置100では、認証処理部140は、中継装置100とサーバ181との通信が可能であり、かつ認証情報の有効期限が切れている状態において、車両1が走行中である場合、サーバ181から新たな認証情報を取得することなく、認証情報の有効性を維持する延長処理を行う構成であるとしたが、これに限定するものではない。認証処理部140は、中継装置100とサーバ181との通信が可能であり、かつ認証情報の有効期限が切れている状態において、車両1が走行中であるか否かに関わらず、サーバ181から新たな認証情報を取得する構成であってもよい。
 ところで、車載ネットワークにおけるセキュリティを向上させることが可能な技術が望まれる。
 具体的には、たとえば、既存の車載ネットワークに新たな車載ECUを取り付けることにより新たな車載ネットワークを構成する場合において、新たな車載ネットワークのセキュリティを向上させることが可能な技術が望まれる。
 これに対して、本開示の実施の形態に係る中継装置100は、複数の車載ECU200を備える車両1に搭載される。認証処理部140は、車載ECU200の認証情報を車両1の外部におけるサーバ181から取得し、取得した認証情報を用いて車載ECU200の認証処理を行う。中継処理部120は、認証処理部140による認証処理の結果に基づいて、車載ECU200および他の車載ECU200間の情報を中継する。認証処理部140は、認証情報の有効期限が切れた場合、サーバ181から新たな認証情報を取得する。
 このように、車載ECU200の認証情報を車両1の外部におけるサーバ181から取得する構成により、車載ネットワークに新たな未知の車載ECU200が追加された場合であっても、当該車載ECUの認証情報を取得することができる。さらに、有効期限が切れた場合に新たな認証情報を取得し、取得した認証情報を用いて車載ECU200の認証処理を行い、認証処理の結果に基づいて、車載ECU200および他の車載ECU200間の情報を中継する構成により、車載ネットワークのセキュリティを保証することができるとともに、車両1の走行環境によってサーバ181から新たな認証情報を取得することが困難な状況においても、継続して認証情報を用いて車載ECU200の認証処理を行うことができる。
 したがって、本開示の実施の形態に係る中継装置100では、車載ネットワークにおけるセキュリティを向上させることができる。
 また、本開示の実施の形態に係る中継装置100では、認証処理部140は、認証情報の有効期限が切れた場合であって、かつ中継装置100がサーバ181と通信できない場合、認証情報の有効性を維持する延長処理を行い、有効性を維持した認証情報である延長認証情報を用いて、当該認証情報に対応する車載ECU200の認証処理を行う。
 このような構成により、認証情報の有効期限が切れたときに、車両1の走行環境によって中継装置100およびサーバ181間の通信環境が悪く、新たな認証情報を取得することができない場合でも、認証処理を行い、認証結果に基づく車載ECU200間の情報の中継を継続することができる。これにより、たとえば、車両1の外部において認証情報の内容を更新することでセキュリティを向上させる構成において、車両1の走行環境によらず、車載ネットワークにおける安定した通信を管理することができる。
 また、本開示の実施の形態に係る中継装置100では、中継処理部120は、車載ECU200の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継すべき情報の内容を決定する。
 このような構成により、車載ECU200の種別に応じて、延長処理を行った場合に中継する情報の一部を制限することができるため、たとえば車両1の走行に影響を与える車載ECU200間の情報の中継を継続しつつ、車両1の走行に影響を与えない車載ECU200間の情報の中継を停止することにより、車両1の良好な走行を維持しながら車載ネットワークにおけるセキュリティの低下を抑制することができる。
 また、本開示の実施の形態に係る中継装置100では、中継処理部120は、車載ECU200から受信する情報の種別に応じて、認証処理部140による延長認証情報を用いた認証処理が成功した場合において中継を行うか否かを決定する。
 このような構成により、車載ECU200から受信する情報の種別に応じて、延長処理を行った場合に中継する情報の一部を制限することができるため、たとえば車両1の走行に影響を与える情報の中継を継続しつつ、車両1の走行に影響を与えない情報の中継を停止することにより、車両1の良好な走行を維持しながら車載ネットワークにおけるセキュリティの低下を抑制することができる。
 また、本開示の実施の形態に係る中継装置100では、認証処理部140は、認証情報を取得するたびに異なる内容となる認証情報をサーバ181から取得する。
 このような構成により、有効期限が切れるたびに新たな内容の認証情報を取得し、当該認証情報を用いて車載ECU200の認証処理を行うことができるため、車載ネットワークにおけるセキュリティをより向上させることができる。
 また、本開示の実施の形態に係る中継装置100では、認証処理部140は、中継装置100とサーバ181との通信が可能であり、かつ認証情報の有効期限が切れている状態において、車両1が走行中である場合、サーバ181から新たな認証情報を取得することなく、認証情報の有効性を維持する延長処理を行う。
 このような構成により、たとえば、新たな認証情報を用いて認証処理を行うことにより認証エラーが発生し、車両1の走行中において車載ECU200間の情報の一部または全部の中継が停止することを回避し、車両1の良好な走行を維持することができる。
 また、本開示の実施の形態に係る車両通信方法は、複数の車載ECU200を備える車両1に搭載される中継装置100における車両通信方法である。この車両通信方法では、まず、車載ECU200の認証情報を車両1の外部における外部装置から取得する。次に、取得した認証情報を用いて車載ECU200の認証処理を行う。次に、認証処理の結果に基づいて、車載ECU200および他の車載ECU200の情報を中継する。次に、認証情報の有効期限が切れた場合、サーバ181から新たな認証情報を取得する。
 このように、車載ECU200の認証情報を車両1の外部におけるサーバ181から取得する方法により、車載ネットワークに新たな未知の車載ECU200が追加された場合であっても、当該車載ECUの認証情報を取得することができる。さらに、有効期限が切れた場合に新たな認証情報を取得し、取得した認証情報を用いて車載ECU200の認証処理を行い、認証処理の結果に基づいて、車載ECU200および他の車載ECU200間の情報を中継する方法により、車載ネットワークのセキュリティを保証することができるとともに、車両1の走行環境によってサーバ181から新たな認証情報を取得することが困難な状況においても、継続して認証情報を用いて車載ECU200の認証処理を行うことができる。
 したがって、本開示の実施の形態に係る車両通信方法では、車載ネットワークにおけるセキュリティを向上させることができる。
 上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
 以上の説明は、以下に付記する特徴を含む。
 [付記1]
 複数の機能部を備える車両に搭載される中継装置であって、
 前記機能部の認証情報を前記車両の外部における外部装置から取得し、取得した前記認証情報を用いて前記機能部の認証処理を行う認証処理部と、
 前記認証処理部による前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継する中継処理部とを備え、
 前記認証処理部は、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得し、
 前記認証処理部は、前記認証情報を取得するたびに異なる共通鍵を含む前記認証情報を前記外部装置から取得し、取得した前記認証情報に含まれる前記共通鍵を用いて前記機能部の認証処理を行う、中継装置。
 1   車両
 11  外部ネットワーク
 12  車載ネットワーク
 13  イーサネットケーブル
 52  通信ポート
 100 中継装置
 110 通信部
 120 中継処理部
 130 検知部
 140 認証処理部
 150 記憶部
 160 タイマ
 161 無線基地局装置
 181 サーバ
 200 車載ECU
 210 通信部
 220 処理部
 230 認証要求部
 240 記憶部
 301 車載通信システム
 401 通信システム

Claims (7)

  1.  複数の機能部を備える車両に搭載される中継装置であって、
     前記機能部の認証情報を前記車両の外部における外部装置から取得し、取得した前記認証情報を用いて前記機能部の認証処理を行う認証処理部と、
     前記認証処理部による前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継する中継処理部とを備え、
     前記認証処理部は、前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得する、中継装置。
  2.  前記認証処理部は、前記認証情報の有効期限が切れた場合であって、かつ前記中継装置が前記外部装置と通信できない場合、前記認証情報の有効性を維持する延長処理を行い、有効性を維持した前記認証情報である延長認証情報を用いて、前記認証情報に対応する前記機能部の認証処理を行う、請求項1に記載の中継装置。
  3.  前記中継処理部は、前記機能部の種別に応じて、前記認証処理部による前記延長認証情報を用いた前記認証処理が成功した場合において中継すべき情報の内容を決定する、請求項2に記載の中継装置。
  4.  前記中継処理部は、前記機能部から受信する情報の種別に応じて、前記認証処理部による前記延長認証情報を用いた前記認証処理が成功した場合において中継を行うか否かを決定する、請求項2または請求項3に記載の中継装置。
  5.  前記認証処理部は、前記認証情報を取得するたびに異なる内容となる前記認証情報を前記外部装置から取得する、請求項1から請求項4のいずれか1項に記載の中継装置。
  6.  前記認証処理部は、前記中継装置と前記外部装置との通信が可能であり、かつ前記認証情報の有効期限が切れている状態において、前記車両が走行中である場合、前記外部装置から新たな前記認証情報を取得することなく、前記認証情報の有効性を維持する延長処理を行う、請求項1から請求項5のいずれか1項に記載の中継装置。
  7.  複数の機能部を備える車両に搭載される中継装置における車両通信方法であって、
     前記機能部の認証情報を前記車両の外部における外部装置から取得するステップと、
     取得した前記認証情報を用いて前記機能部の認証処理を行うステップと、
     前記認証処理の結果に基づいて、前記機能部および他の前記機能部間の情報を中継するステップと、
     前記認証情報の有効期限が切れた場合、前記外部装置から新たな前記認証情報を取得するステップとを含む、車両通信方法。
PCT/JP2020/022988 2019-07-05 2020-06-11 中継装置および車両通信方法 WO2021005949A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US17/624,784 US20220264293A1 (en) 2019-07-05 2020-06-11 Relay device and vehicle communication method
CN202080034793.2A CN113853766B (zh) 2019-07-05 2020-06-11 中继装置和车辆通信方法
CN202410185322.1A CN118074912A (zh) 2019-07-05 2020-06-11 中继装置和车辆通信方法
JP2021530539A JP7476896B2 (ja) 2019-07-05 2020-06-11 中継装置、車両通信方法および車両通信プログラム
JP2024066111A JP2024088803A (ja) 2019-07-05 2024-04-16 中継装置、車両通信方法および車両通信プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-126255 2019-07-05
JP2019126255 2019-07-05

Publications (1)

Publication Number Publication Date
WO2021005949A1 true WO2021005949A1 (ja) 2021-01-14

Family

ID=74114129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/022988 WO2021005949A1 (ja) 2019-07-05 2020-06-11 中継装置および車両通信方法

Country Status (4)

Country Link
US (1) US20220264293A1 (ja)
JP (2) JP7476896B2 (ja)
CN (2) CN118074912A (ja)
WO (1) WO2021005949A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7355073B2 (ja) * 2021-05-19 2023-10-03 トヨタ自動車株式会社 車両制御装置、車両、車両制御方法及びプログラム
CN114938289B (zh) * 2022-04-22 2023-06-16 北京经纬恒润科技股份有限公司 车载以太网的认证方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016075869A1 (ja) * 2014-11-13 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 鍵管理方法、車載ネットワークシステム及び鍵管理装置
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
WO2016204081A1 (ja) * 2015-06-17 2016-12-22 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム及び中継プログラム
JP2019016247A (ja) * 2017-07-10 2019-01-31 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5106599B2 (ja) * 2010-08-24 2012-12-26 株式会社バッファロー ネットワーク中継装置
JP5672275B2 (ja) * 2012-08-28 2015-02-18 株式会社デンソー ネットワークシステム
JP6561811B2 (ja) * 2015-12-09 2019-08-21 株式会社オートネットワーク技術研究所 車載通信装置、車載通信システム及び車両特定処理禁止方法
JP2017130845A (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
US9865112B2 (en) * 2016-06-03 2018-01-09 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification for vehicle access
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
JP7000842B2 (ja) * 2017-12-21 2022-01-19 トヨタ自動車株式会社 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US20210329002A1 (en) * 2019-05-09 2021-10-21 Lg Electronics Inc. Intelligent service providing method and apparatus based on authentication level
KR20200131639A (ko) * 2019-05-14 2020-11-24 현대자동차주식회사 게이트웨이 장치 및 그 제어방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
WO2016075869A1 (ja) * 2014-11-13 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 鍵管理方法、車載ネットワークシステム及び鍵管理装置
WO2016204081A1 (ja) * 2015-06-17 2016-12-22 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム及び中継プログラム
JP2019016247A (ja) * 2017-07-10 2019-01-31 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム

Also Published As

Publication number Publication date
JP2024088803A (ja) 2024-07-02
CN113853766B (zh) 2024-03-05
CN113853766A (zh) 2021-12-28
CN118074912A (zh) 2024-05-24
JPWO2021005949A1 (ja) 2021-01-14
JP7476896B2 (ja) 2024-05-01
US20220264293A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
US10104094B2 (en) On-vehicle communication system
US11444939B2 (en) Authentication control device, authentication control method, and authentication control program
CN104717201B (zh) 网络装置以及网络系统
US9577997B2 (en) Authentication system and authentication method
US11930021B2 (en) Unauthorized frame detection device and unauthorized frame detection method
US9132790B2 (en) In-vehicle network system
US20180131524A1 (en) Securing Information Exchanged Between Internal And External Entities Of Connected Vehicles
JP2024088803A (ja) 中継装置、車両通信方法および車両通信プログラム
CN110958142A (zh) 设备维护方法、维护设备、存储介质及计算机程序产品
EP3641372A1 (en) V2x communication device and data communication method thereof
CN110741604A (zh) 车载通信装置、通信控制方法和通信控制程序
US20100023768A1 (en) Method and system for security key agreement
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
EP4107927A1 (en) Method and system for handling dynamic cybersecurity posture of a v2x entity
JP6677132B2 (ja) 車載通信機、管理装置、管理方法および監視プログラム
WO2018230280A1 (ja) 車外通信装置、通信制御方法および通信制御プログラム
US20220231997A1 (en) Setting device, communication system, and vehicle communication management method
CN116235467A (zh) 一种关联控制方法及相关装置
JP2013142963A (ja) 車載制御装置の認証システム
WO2024154585A1 (ja) 車載装置、情報処理方法及び、車載システム
JP2013121071A (ja) 中継システム及び、当該中継システムを構成する中継装置、外部装置
WO2022085243A1 (ja) 車載装置、暗号化通信方法および暗号化通信プログラム
US20220070138A1 (en) Processing method of an intelligent transport system
JP4767736B2 (ja) 基地局装置、認証サーバ、移動局装置、及び通信制御方法
JP2008278133A (ja) ネットワーク認証手段、端末装置、ネットワーク認証システム及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20837091

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021530539

Country of ref document: JP

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 20837091

Country of ref document: EP

Kind code of ref document: A1