[go: up one dir, main page]

JP2018121109A - 通信システム、移動体、及び通信方法 - Google Patents

通信システム、移動体、及び通信方法 Download PDF

Info

Publication number
JP2018121109A
JP2018121109A JP2017009309A JP2017009309A JP2018121109A JP 2018121109 A JP2018121109 A JP 2018121109A JP 2017009309 A JP2017009309 A JP 2017009309A JP 2017009309 A JP2017009309 A JP 2017009309A JP 2018121109 A JP2018121109 A JP 2018121109A
Authority
JP
Japan
Prior art keywords
communication
state
authentication
communication system
policy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017009309A
Other languages
English (en)
Inventor
和慶 脇田
Kazuyoshi Wakita
和慶 脇田
道孝 坪井
Michitaka Tsuboi
道孝 坪井
池田 誠
Makoto Ikeda
誠 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2017009309A priority Critical patent/JP2018121109A/ja
Priority to CN201810052917.4A priority patent/CN108347432B/zh
Priority to US15/876,290 priority patent/US10764334B2/en
Publication of JP2018121109A publication Critical patent/JP2018121109A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】製造工程におけるセキュリティポリシを、より簡便に設定できる通信システム、移動体、及び通信方法を提供する。【解決手段】通信システムは、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムであって、前記ポリシ情報を変更する変更部を備え、前記変更部は、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する。【選択図】図1

Description

本発明は、通信システム、移動体、及び通信方法に関する。
近年、通信システムにおける通信は、所望のセキュリティポリシを満足することが要求される。それを満たすように、通信システムに含まれる各通信装置のセキュリティポリシが、通信システムの製造段階で設定されることがある。通信装置のセキュリティポリシを設定するための技術が知られている(例えば、特許文献1参照。)。特許文献1によれば、一旦設定された通信装置のセキュリティポリシを、接続対象の性質に応じて変更するゲートウエイに関することが開示されている。
特開2014−143620号公報
しかしながら、通信システムの製造段階で要求されるセキュリティポリシが、製造完了時に必要とされるセキュリティポリシとは異なる場合、通信システムに含まれる通信装置のセキュリティポリシを製造段階で変更することが必要とされる。特許文献1に記載された技術を製造工程に適用したとしても、通信装置のセキュリティポリシを変更することが困難な場合がある。
本発明は、このような事情を考慮してなされたものであり、製造工程におけるセキュリティポリシを、より簡便に設定できる通信システム、移動体、及び通信方法を提供することを目的の一つとする。
請求項1記載の発明は、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムであって、前記ポリシ情報を変更する変更部を備え、前記変更部は、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する、通信システムである。
この発明によれば、通信システムは、その製造工程における通信装置の状態が、通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態におけるサイバーセキュリティソリューションに関する処理の実行内容が第1状態における実行内容よりも拡充されるようにポリシ情報を変更する。
請求項2記載の発明における通信システムは、秘密通信、メッセージ認証、及び、機器認証のうち少なくとも何れかの前記サイバーセキュリティソリューションに関する処理の内容を規定する前記ポリシ情報を格納する記憶部を備え、前記変更部は、当該通信システムの製造工程において前記ポリシ情報を書き換える。
請求項3記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との秘密通信を実行可能であり、前記変更部は、前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記秘密通信が実行内容に加わるように、前記ポリシ情報を変更する。
請求項4記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との通信に対するメッセージ認証を実行可能であり、前記変更部は、前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記メッセージ認証が実行内容に加わるように、前記ポリシ情報を変更する。
請求項5記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置に対する機器認証を実行可能であり、前記変更部は、前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記機器認証が実行内容に加わるように、前記ポリシ情報を変更する。
請求項6記載の発明における前記通信装置は、車両に搭載され、サイバーセキュリティソリューションとして、前記通信において検出された受信信号の個数に基づく不正な状態の監視を実行可能であり、前記変更部は、前記車両に対する検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、前記ポリシ情報を変更する。
請求項7記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との通信に対するメッセージ認証と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、前記変更部は、前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記メッセージ認証が実行内容に加わるように、前記ポリシ情報を変更し、前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する。
請求項8記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との秘密通信と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、前記変更部は、前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記秘密通信が実行内容に加わるように、前記ポリシ情報を変更し、前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する。
請求項9記載の発明における前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置に対する機器認証と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、前記変更部は、前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記その他の通信装置に対する機器認証が実行内容に加わるように、前記ポリシ情報を変更し、前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する。
請求項10記載の発明における前記通信装置は、その通信の信号の個数に基づいて、その通信における不正な状態を監視する監視部を備える。
請求項11記載の発明における通信システムは、共通の筐体に搭載される複数の通信装置を含む。
請求項12記載の発明は、請求項1から請求項8の何れか1項に記載の通信システムと、前記通信システムが搭載された筐体を駆動する駆動部と、を備える移動体である。
請求項13記載の発明は、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムにおける通信方法であって、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する通信方法である。
請求項1から請求項13に記載の発明によれば、通信システムは、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムであって、前記ポリシ情報を変更する変更部を備え、前記変更部は、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更することにより、製造工程におけるセキュリティポリシを、より簡便に設定することができる。
本実施形態の通信システム1の構成を示す図である。 本実施形態のECU10のハードウェア構成を示す図である。 本実施形態のECU10の機能構成を示す図である。 本実施形態に係る製造工程と、製造工程の各段階における認証処理と検証処理の実行制御について説明するための図である。 本実施形態に係る製造工程における認証処理と検証処理の流れを説明するための図である。 実施形態に係る製造工程における認証処理と検証処理のフローチャートである。
以下、図面を参照し、本発明の通信システム、移動体、及び通信方法の実施形態について説明する。
(第1の実施形態)
図1は、本実施形態の通信システム1の構成を示す図である。通信システム1は、例えば車両5に搭載される。車両5は、移動体の一例である。例えば、車両5は、少なくとも筐体(車体)6と、駆動部7と、駆動部7により駆動される車輪8と、通信システム1とを備えている。駆動部7は、エンジン又はモーターを含む。
通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)、IEEE802.3などの通信方式に基づく通信が行われる。
通信システム1は、バス2に接続されたECU10−1からECU10−7を備える。以下、ECU10−1からECU10−7を区別しない場合は、単にECU10と表記する。ECU10等の装置は、共通のバス2に接続されたものとして説明するが、不図示の中継装置等により互いに通信可能に接続された異なるバスに接続されていてもよい。
例えば、ECU10−1が、駆動部7を制御する駆動部ECUであり、ECU−2が、シートベルトを制御するシートベルトECU等である。ECU10は、自装置が所属するネットワークNWに送信されたフレームを受信する。以下、ネットワークNWに送信される各フレームのことをフレームFという。フレームFは、それぞれに附された識別子(以下、IDという。)により識別される。ECU10は、自ECU10に係るフレームFを識別するID(以下、受信ID123という)を記憶部12(図3)に格納しておく。ECU10は、フレームFを受信する際には、受け付けたフレームFに附されたID(以下、送信ID122という)を参照して、受信ID123と同じ値の送信ID122が附されたフレームFを抽出して取得する。ECU10は、互いに通信をする際に通信相手の認証処理(機器認証)を実施する。
ネットワークNWには、検証装置等の外部装置50を接続する端子であるDLCを設けたインタフェース装置(IF装置)3が設けられている。インタフェース装置3は、外部装置50と通信するための接続端子(DLC)を有している。車両の点検時等にインタフェース装置3に接続される検証装置等は、外部装置50の一例である。検証装置は、バス2に接続されたECU10と通信して、通信システム1の状態を検査・検証する。車両の製造工程、点検時等を除けば、インタフェース装置3に検証装置等を接続することなく、通信システム1を機能させることができる。
なお、図1に示す車両5は、少なくとも筐体(車体)6と、駆動部7と、駆動部7により駆動される車輪8と、通信システム1とを備えている。
図2は、本実施形態のECU10のハードウェア構成を示す図である。ECU10は、CPU10Aと、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard Disk Drive)の不揮発性記憶装置10Cと、RAM(Random Access Memory)、レジスタ等の揮発性記憶装置10Bと、無線通信インタフェース10Dと、入出力装置10Eと、通信インタフェース10Fなどを含むコンピュータである。なお、ECU10は、その種類又は用途により、無線通信インタフェース10Dと入出力装置10Eの何れか又は両方を含まない場合がある。
図3は、本実施形態のECU10の機能構成を示す図である。ECU10は、制御部11と、記憶部12と、通信制御部13と、変更部14と、監視部15とを含む。例えば、制御部11と通信制御部13と変更部14と監視部15は、CPU10A等のプロセッサがプログラムを実行することにより実現される。
制御部11は、通信制御部13を含む各部を制御する。例えば、制御部11は、他のECU10、IF装置3、外部装置50等の他の装置からの通信要求を受け付けるとともに、他の装置からの通信要求に応じて当該他の装置の認証処理を実施する。以下、制御部11によるCSS(Cyber Security Solutions)処理(サイバーセキュリティソリューションに関する処理)の制御を中心に説明する。
記憶部12は、不揮発性記憶装置10Cと、揮発性記憶装置10Bによって実現される。記憶部12は、アプリケーションプログラム、通信制御プログラム等のプログラムと、上記のプログラムの実行により参照される各種情報とを格納する。例えば、各種情報には、ポリシ情報121、送信ID122,受信ID123などが含まれる。ポリシ情報121とは、通信システム1におけるCSS処理として実行する内容を規定するものである。ポリシ情報121には、秘密通信、メッセージ認証、及び、機器認証のうち少なくとも何れかのCSS処理の内容を規定する情報が含まれてもよく、これに限定されない。秘密通信設定情報、メッセージ認証設定情報、及び、機器認証設定情報は、CSS処理の内容を規定する情報の一例である。
さらに、ポリシ情報121には、検証機能を調整するための検証情報が含まれてもよく、これに限定されない。
通信制御部13は、通信インタフェース10Fを介した外部の装置との通信を制御する。通信インタフェース10Fは、ECU10をバス2に接続するインタフェースである。通信制御部13が通信インタフェース10Fを制御することにより、制御部11が要求する他の装置との通信を可能にする。通信制御部13は、通信インタフェース10Fからの通知を受け、他の装置からの通信要求を制御部11に通知する。制御部11における認証処理などにより、他の装置からの通信要求に対するか否かが判断される。
変更部14は、例えば、外部装置50から取得した情報、又は、他のECU10を介して通知された情報に基づいて、記憶部12に格納されるポリシ情報121を変更して書き換える。変更部14は、上記のポリシ情報121の変更により、例えば、通信システム1の製造工程におけるECU10(通信装置)の状態が、ECU10が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態におけるサイバーセキュリティソリューションに関する処理(CSS処理)の実行内容が第1状態における実行内容よりも拡充されるようにする。変更部14によるCSS処理の詳細は後述する。
監視部15は、通信における不正な状態を監視する。例えば、監視部15は、受信した信号の個数に基づいて、その単位時間当たりの個数又は頻度が予め定めた所定値以上である場合に、不正な状態と判定する。
上記のとおり、通信システム1は、CSS処理の実行内容を規定するポリシ情報121に従って、CSS処理を実行するECU10を含むものである。
次に、車両5の製造工程の概要について説明する。
図4は、本実施形態に係る製造工程と、製造工程の各段階における認証処理と検証処理の実行制御について説明するための図である。図4に示す表には、細分化した製造工程を示す。製造工程全体を、「(1)組立配線工程」、「(2)電装品の初期情報設定工程」、「(3)車両検査工程」の3つに大別する。「(2)電装品の初期情報設定工程」と「(3)車両検査工程」は、更にそれぞれを2つに分ける。
例えば、「(2)電装品の初期情報設定工程」には、「各種設定を実施する工程」と「CSS処理の検証工程」とが含まれる。「CSS処理の検証工程」は、CSS処理を実施する状態(有効化状態)に遷移させた後の段階に割り当てられる。
例えば、「(3)車両検査工程」には、「各種設定を実施する工程」と「CSS処理の検証工程」とが含まれる。「CSS処理の検証工程」は、CSS処理を実施する状態(有効化状態)に遷移させた後の段階に割り当てられる。
それぞれの工程における認証処理と検証処理の実施の有無を示す。対象とする認証処理には、例えば、メッセージ認証、秘密通信、機器認証などの認証項目が含まれる。対象とする検証処理には、周期異常検出などの検出項目が含まれる。
図5は、本実施形態に係る製造工程における認証処理と検証処理の流れを説明するための図である。
車両5におけるECU10の少なくとも何れかが、外部装置50と通信すると共に、そのECU10が、通信システム1内の他のECU10に対してそれを通知する。各ECU10は、外部装置50から取得した情報に基づいて、認証処理と検証処理の実行をそれぞれ制御する。例えば、本実施形態では、ECU10−1が外部装置50と通信するものとして説明する。
(1)組立配線工程
まず、車両5は、本工程(「(1)組立配線工程」)において、各部の組み立てが実施される(S11)。組立配線工程は、例えば、次の工程を含む。
・エンジン7をはじめとする機構部品と、通信システム1等の電装品と、ワイヤーハーネスなどを、筐体6の所定の位置に据え付けて車両5を組み立てる工程。
・各電装品とワイヤーハーネスの据え付けを終えた後、電装品間をワイヤーハーネスで接続する工程。
なお、この「組立配線工程」は、車両5の電装品に通電される段階を含まない。
(2)電装品の初期情報設定工程
次に、上記の(1)の工程が終わると、所定の工程を経て、車両5の製造は、電装品の初期情報設定工程(S12)に移る。車両5は、本工程(「(2)電装品の初期情報設定工程」)において、外部装置50からの制御を受け、電装品の初期情報が設定される。例えば、本工程には次の工程が含まれる。
・外部装置50の接続を検出する工程
各ECU10に対し通電した後、インタフェース装置3は、通信システムに1に外部装置50が接続されたことを検出し、これをECU10−1に通知する(S12A)。ECU10−1は、それを検出する(S12B)。
・各ECU10の初期情報を設定する工程。
例えば、ECU10−1は、自らの初期情報と、他の各ECU10の初期情報を設定する(S12C)。この工程で設定される初期情報には、各ECU10の基本設定を行うための各種情報が含まれる。なお、初期情報が設定された段階の各ECU10は、CSS処理を実施しない状態(無効化状態)にある。
・CSS処理を実施する工程。
電装品の初期情報設定工程における各種処理が完了した後に、ECU10−1の変更部14は、外部装置50からの指令(認証情報設定指令)を受け、他の各ECU10に指令を送り、他の各ECU10がCSS処理を実施する状態(有効化状態)になるように、他の各ECU10の状態を遷移させる。さらに、ECU10−1は、自らの状態もCSS処理を実施する状態になるように、その状態を遷移させる(S12D)。例えば、この工程は、電装品の初期情報設定工程における最後又は最後に近い段階の工程に割り付けられる。以降、各ECU10において、CSS処理による監視が有効になる。
(3)車両検査工程
次に、上記の(2)の工程が終わると、所定の工程を経て、車両5の製造は、車両検査工程(S13)に移る。車両5は、本工程(「(3)車両検査工程」)において、各種検査が実施される。例えば、本工程には次の工程が含まれる。
・機能検証の工程。
機能検証の工程(S13A)は、車両5としての平常時の基本動作と、非常時の動作とを含む各種機能が法律に従った性能を発揮する態様で作動するかを検証する工程(いわゆる法定車検工程)である。
この機能検証の工程においては、必要なすべての検査に要する時間の短縮のために、互いに影響を及ぼしあわない検査を同時並行で実施することが可能である。たとえば、前照灯装置の照射角を検証する工程と、制動装置の作動を検証する工程とでは、それぞれを独立して同時に行うことができる。ただしこのように同時並行で複数の検査工程を実施する場合には、通信装置の通信負荷が通常時よりも増大する場合がある。
すなわち、同時並行で実施する検査の組み合わせによっては、各ECU10から通信メッセージの送信を要求する間隔が平常時に比べて短くなり、その結果、実際に送信される通信メッセージの密度が高まることがある。
ところで、通信システム1は、その保安機能として、ECU10間の通信メッセージの送信周期を監視して、標準状態から逸脱した間隔で送信されている通信メッセージを異常状態として検出する機能(周期異常検出機能)を有している。そのため、この機能が活性化された状態にあると、機能検証の工程において、異常な状態を検出することが頻発するおそれがある。そのため、この段階のECU10では、周期異常検出機能を非活性化するように、そのポリシ情報121が設定されている。
次に、通信システム1に対する機能検証の工程における各種処理が完了した後に、ECU10−1の変更部14は、外部装置50からの指令(検証情報設定指令)を受け(S13C)、ポリシ情報121(検証情報)にそれを書き込む。変更部14は、他の各ECU10に指令を送り、他の各ECU10が周期異常を検出する状態(周期異常検出機能の活性化状態)になるように、他の各ECU10の状態を遷移させる(S13D)。さらに、ECU10−1は、自らの状態も周期異常検出機能の活性化状態になるように、その状態を遷移させる。
このように、通信システム1は、機能検証の工程を実施する際のポリシ情報121を変更して、周期異常検出機能を非活性状態から活性化状態に遷移させることにより、本来の車両5の周期異常検出機能が有効化される。例えば、ECU10は、車両検査工程の一部又は全部において、周期異常検出機能を無効化しておき、機能検証の工程が終わった段階で、周期異常検出機能を活性化するように検証処理の判断レベルを変更してもよい。
上記の各工程の検査に合格した車両5は、製品として出荷される(S14)。
上記の手順で機能検証の工程を実施すれば、ECU10が、その機能検証の工程において処理負荷の増大により送信周期が短縮されることを異常状態として検出することによって検証工程が滞ってしまうことがなく、通信システム1における検証を効率よく実施することができる。
図6は、実施形態に係る製造工程における認証処理と検証処理のフローチャートである。ECU10−1が実施する上記の処理について説明する。
ECU10−1は、通信システム1に電力が供給された後、外部装置50が接続されたことの通知を、インタフェース装置3を介して受けるまで待機する(S20)。
外部装置50が接続されたことの通知を受けた後、ECU10−1は、外部装置50から取得した情報が、状態を切換えるための制御指令であるか否かを判定する(S21)。S21の判定により、状態を切換えるための制御指令でないと判定した場合には(S21:No)、ECU10−1は、取得した情報が通信メッセージであるとして、その通信メッセージに対応する処理を実施する(S22)。この通信メッセージには、初期化情報と、その設定指示が含まれていてもよい。その後、ECU10−1は、図に示された一連の処理を終える。
S21の判定により、状態を切換えるための制御指令であると判定した場合には(S21:Yes)、ECU10−1は、取得した制御指令(通信メッセージ)が認証処理に関するものであるか否かを判定する(S23)。
S23の判定により、取得した制御指令が認証処理に関するものであると判定した場合には(S23:Yes)、ECU10−1は、取得した制御指令に応じて、認証処理の実施を制御する(S24)。例えば、ECU10−1の変更部14は、ポリシ情報121を書き換えて、認証処理を実施しない状態から、実施する状態に制御状態を遷移させる。その後、ECU10−1は、図に示された一連の処理を終える。
S23の判定により、取得した制御指令が認証処理に関するものでないと判定した場合には(S23:No)、ECU10−1は、取得した制御指令(通信メッセージ)が検証処理に関するものであるか否かを判定する(S25)。
S25の判定により、取得した制御指令が検証処理に関するものであると判定した場合には(S25:Yes)、ECU10−1は、取得した制御指令に応じて、検証処理の実施を制御する(S26)。例えば、ECU10−1の変更部14は、ポリシ情報121を書き換えて、検証処理を実施しない状態から、実施する状態に制御状態を遷移させる。その後、ECU10−1は、図に示された一連の処理を終える。
S25の判定により、取得した制御指令が検証処理に関するものでないと判定した場合には(S25:No)、ECU10−1は、取得した制御指令を破棄する(S27)。その後、ECU10−1は、図に示された一連の処理を終える。
以上に示した処理により、ECU10−1は、認証処理と検証処理の双方について、自装置並びに他のECU10のそれぞれの処理に関するポリシ情報121を変更して、製造工程の途中で実行する内容を変更する。
実施形態によれば、通信システム1は、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報121に従って、そのサイバーセキュリティソリューションに関する処理を実行するECU10を含む。通信システム1は、ポリシ情報121を変更する変更部14を、ECU10内に備える。変更部14は、当該通信システム1の製造工程におけるECU10の状態が、ECU10が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報121を変更する。これにより、通信システム1は、製造工程におけるセキュリティポリシを、より簡便に設定できる。
また、通信システム1は、秘密通信、メッセージ認証、及び、機器認証のうち少なくとも何れかの前記サイバーセキュリティソリューションに関する処理の内容を規定するポリシ情報121を格納する記憶部12を、ECU10内に備える。変更部14は、当該通信システム1の製造工程においてそのポリシ情報121を書き換える。これにより、通信システム1は、サイバーセキュリティソリューションに関する処理の内容を調整することができる。
また、ECU10は、他のECU10との通信に対するメッセージ認証と、上記の通信において検出された受信信号の個数に基づく不正な状態の監視との実行の可否を調整する。このようなECU10は、サイバーセキュリティソリューションに関する処理として、少なくとも他のECU10との通信に対するメッセージ認証と、上記の通信において検出された受信信号の個数に基づく不正な状態の監視とを実行するものであればよい。これにより、通信システム1は、サイバーセキュリティソリューションに関する処理として、他のECU10との通信に対するメッセージ認証と、上記の通信において検出された受信信号の個数に基づく不正な状態の監視とを実施することができる。
なお、ECU10は、その通信の信号の個数に基づいて、その通信における不正な状態を監視する監視部15を備えることにより、その通信の信号の個数に基づいて、その通信における不正な状態を監視することができる。
なお、通信システム1は、共通の筐体6に搭載される複数のECU10を含むように形成されていることにより、筐体6の移動に伴い複数のECU10も共に移動することができる。
なお、車両5は、通信システム1と、通信システム1が搭載された筐体6を駆動する駆動部7と、を備えることにより、駆動部7の駆動力により移動することができる。なお、車両5は移動体の一例であり、これに制限されない。
(第1の実施形態の変形例その1)
この変形例に示すECU10は、CSS処理として、少なくとも、他のECU10との秘密通信を実行可能である。
この場合、変更部14は、その秘密通信のための暗号情報を記憶部12に書き込む処理が完了した状態へと遷移した後に、その秘密通信が実行内容に加わるように、ポリシ情報121を変更する。これにより、ECU10は、他のECU10との秘密通信の実行の可否を調整して、他のECU10との秘密通信を実行することができる。
(第1の実施形態の変形例その2)
この変形例に示すECU10は、CSS処理として、少なくとも、他のECU10との通信に対するメッセージ認証を実行可能である。
この場合、変更部14は、そのメッセージ認証のための認証情報を記憶部12に書き込む処理が完了した状態へと遷移した後に、そのメッセージ認証が実行内容に加わるように、ポリシ情報121を変更する。これにより、ECU10は、他のECU10とのメッセージ認証の実行の可否を調整して、他のECU10との通信に対するメッセージ認証を実行することができる。
(第1の実施形態の変形例その3)
この変形例に示すECU10は、CSS処理として、少なくとも、他のECU10に対する機器認証を実行可能である。
この場合、変更部14は、その機器認証のための認証情報を記憶部12に書き込む処理が完了した状態へと遷移した後に、その機器認証が実行内容に加わるように、ポリシ情報121を変更する。これにより、ECU10は、他のECU10との機器認証の実行の可否を調整して、他のECU10との機器認証を実行することができる。
なお、上記の「第1の実施形態の変形例その1」から「第1の実施形態の変形例その3」に示したように、CSS処理の状態の変更は、その内容ごとに実施してもよく、「第1の実施形態」に示ししたように、CSS処理の複数の内容に関する状態の変更を同じタイミングに実施してもよい。CSS処理の内容の個数と、状態を変更するタイミングについては制限されない。
(第1の実施形態の変形例その4)
この変形例に示すECU10は、サイバーセキュリティソリューションに関する処理として、例えば、他のECU10との通信に対するメッセージ認証と、上記の通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能である。
この場合、変更部14は、そのメッセージ認証のための認証情報を記憶部12に書き込む処理が完了した状態へと遷移した後に、そのメッセージ認証が実行内容に加わるように、ポリシ情報121を変更する。その後、そのメッセージ認証のための認証情報を記憶部12に書き込む処理が完了した状態へと遷移した後に検査工程が実施される。変更部14は、実施される検査工程が完了した状態へと遷移した後に、その通信における不正な状態の監視が実行内容に加わるように、さらにポリシ情報121を変更する。これにより、ECU10は、他のECU10とのメッセージ認証と不正な状態の監視の実行の可否を調整して、他のECU10とのメッセージ認証と不正な状態の監視を実行することができる。
(第1の実施形態の変形例その5)
第1の実施形態では、外部装置からの認証処理及び検証処理の指令をECU10において受信し処理しているが、これに代えてインタフェース装置(IF装置)3が、上記認証処理及び検証処理の指令を受信して、ポリシ情報121の変更を行うこととしてもよい。また、インタフェース装置3は、外部装置に対する機器認証を、上記認証処理の指令とは独立して実施してもよい。
(第2の実施形態)
次に、第2の実施形態について説明する。第1の実施形態では、通信システム1は、共通の筐体6に搭載される複数のECU10を含むように形成されている事例について説明した。これに代えて、複数のECU10は、それぞれ独立した筐体を有して構成されていてもよい。独立した筐体を有することが異なるが、個々のECU10の構成は、第1の実施形態に準じたものとする。
上記の第2の実施形態によれば、第1の実施形態と同様の効果を奏することの他、ECU10は、それぞれが独立した筐体6に搭載され、筐体6の移動に伴いECU10はそれぞれ独立に移動が可能である。
例えば、各ECU10が外部装置50とそれぞれ通信可能であれば、外部装置50から各ECU10に初期設定情報を登録することができる。これにより、ECU10の記憶部12には、車両5に組み込む前に初期設定情報が書き込まれる。
このように、通信システム1は、ECU10における一部の製造工程を、車両5に搭載する前に実施することができる。例えば、通信システム1は、車両5に搭載する前の製造工程を、車両5の組み立て工程と並行して実施してもよい。
上記の通り、製造工程の順の一部を第1の実施形態とは異なる順に実施することが可能である。
本実施形態によれば、第1の実施形態と同様の効果を奏することの他、少なくとも初期化情報の一部又は全部が設定されたECU10を、車両5に配置する組み立て工程についても適用することができる。
以上説明した少なくともひとつの実施形態によれば、通信システムは、サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む。
通信システムは、ポリシ情報を変更する変更部を備える。変更部は、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する。これにより、通信システムは、製造工程におけるセキュリティポリシを、より簡便に設定することができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、車両5は移動体の一例であり、これに制限されない。これに代えて、移動体は、自走するロボット、飛行体などであってもよい。
1‥通信システム、2…バス、3…インタフェース装置(IF装置)、10、10−1、10−2、10−3、10−4、10−5、10−6、10−7…ECU(制御装置)、11…制御部、12…記憶部、13…通信制御部、14…変更部、15…監視部、50…外部装置、NW…ネットワーク

Claims (13)

  1. サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムであって、
    前記ポリシ情報を変更する変更部
    を備え、
    前記変更部は、当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する、
    通信システム。
  2. 秘密通信、メッセージ認証、及び、機器認証のうち少なくとも何れかの前記サイバーセキュリティソリューションに関する処理の内容を規定する前記ポリシ情報を格納する記憶部
    を備え、
    前記変更部は、
    当該通信システムの製造工程において前記ポリシ情報を書き換える、
    請求項1に記載の通信システム。
  3. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との秘密通信を実行可能であり、
    前記変更部は、
    前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記秘密通信が実行内容に加わるように、前記ポリシ情報を変更する、
    請求項1又は請求項2に記載の通信システム。
  4. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との通信に対するメッセージ認証を実行可能であり、
    前記変更部は、
    前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記メッセージ認証が実行内容に加わるように、前記ポリシ情報を変更する、
    請求項1から請求項3の何れか1項に記載の通信システム。
  5. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置に対する機器認証を実行可能であり、
    前記変更部は、
    前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記機器認証が実行内容に加わるように、前記ポリシ情報を変更する、
    請求項1から請求項4の何れか1項に記載の通信システム。
  6. 前記通信装置は、車両に搭載され、サイバーセキュリティソリューションとして、前記通信において検出された受信信号の個数に基づく不正な状態の監視を実行可能であり、
    前記変更部は、
    前記車両に対する検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、前記ポリシ情報を変更する、
    請求項1から請求項5の何れか1項に記載の通信システム。
  7. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との通信に対するメッセージ認証と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、
    前記変更部は、
    前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記メッセージ認証が実行内容に加わるように、前記ポリシ情報を変更し、
    前記メッセージ認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する、
    請求項1から請求項5の何れか1項に記載の通信システム。
  8. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置との秘密通信と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、
    前記変更部は、
    前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記秘密通信が実行内容に加わるように、前記ポリシ情報を変更し、
    前記秘密通信のための暗号情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する、
    請求項1から請求項5の何れか1項に記載の通信システム。
  9. 前記通信装置は、前記サイバーセキュリティソリューションに関する処理として、その他の通信装置に対する機器認証と、前記通信において検出された受信信号の個数に基づく不正な状態の監視とを実行可能であり、
    前記変更部は、
    前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に、前記その他の通信装置に対する機器認証が実行内容に加わるように、前記ポリシ情報を変更し、
    前記機器認証のための認証情報を記憶部に書き込む処理が完了した状態へと遷移した後に実施される検査工程が完了した状態へと遷移した後に、前記通信における不正な状態の監視が実行内容に加わるように、さらに前記ポリシ情報を変更する、
    請求項1から請求項5の何れか1項に記載の通信システム。
  10. 前記通信装置は、
    その通信の信号の個数に基づいて、その通信における不正な状態を監視する監視部
    を備える請求項1から請求項5の何れか1項に記載の通信システム。
  11. 共通の筐体に搭載される複数の通信装置を含む、
    請求項1から請求項10の何れか1項に記載の通信システム。
  12. 請求項1から請求項11の何れか1項に記載の通信システムと、
    前記通信システムが搭載された筐体を駆動する駆動部と、
    を備える移動体。
  13. サイバーセキュリティソリューションに関する処理の実行内容を規定するポリシ情報に従って前記サイバーセキュリティソリューションに関する処理を実行する通信装置を含む通信システムにおける通信方法であって、
    当該通信システムの製造工程における前記通信装置の状態が、前記通信装置が搭載されるに至った第1状態からその後の所定処理がなされた第2状態へと遷移した後に、当該第2状態における前記サイバーセキュリティソリューションに関する処理の実行内容が前記第1状態における前記実行内容よりも拡充されるように前記ポリシ情報を変更する、
    通信方法。
JP2017009309A 2017-01-23 2017-01-23 通信システム、移動体、及び通信方法 Pending JP2018121109A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017009309A JP2018121109A (ja) 2017-01-23 2017-01-23 通信システム、移動体、及び通信方法
CN201810052917.4A CN108347432B (zh) 2017-01-23 2018-01-19 通信系统、移动体及通信方法
US15/876,290 US10764334B2 (en) 2017-01-23 2018-01-22 Communication system, moving object, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017009309A JP2018121109A (ja) 2017-01-23 2017-01-23 通信システム、移動体、及び通信方法

Publications (1)

Publication Number Publication Date
JP2018121109A true JP2018121109A (ja) 2018-08-02

Family

ID=62906866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017009309A Pending JP2018121109A (ja) 2017-01-23 2017-01-23 通信システム、移動体、及び通信方法

Country Status (3)

Country Link
US (1) US10764334B2 (ja)
JP (1) JP2018121109A (ja)
CN (1) CN108347432B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021057881A (ja) * 2019-09-30 2021-04-08 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド 車両情報検証方法、装置、機器及び媒体
DE202022106893U1 (de) 2022-12-08 2023-01-03 Ali Alferaidi Auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6G-Netzen

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
JP7452336B2 (ja) 2020-09-02 2024-03-19 株式会社デンソー 駆動装置および負荷駆動システム
JP7443994B2 (ja) 2020-09-02 2024-03-06 株式会社デンソー 駆動装置および駆動システム
JP7521338B2 (ja) 2020-09-02 2024-07-24 株式会社デンソー 駆動装置および負荷駆動システム
JP7646366B2 (ja) 2021-01-08 2025-03-17 株式会社デンソー 負荷駆動システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012274A (ja) * 2003-06-16 2005-01-13 Anritsu Corp 試験装置
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2015005218A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2002634B1 (en) * 2006-03-27 2014-07-02 Telecom Italia S.p.A. System for enforcing security policies on mobile communications devices
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
WO2011123806A2 (en) * 2010-04-02 2011-10-06 Interdigital Patent Holdings, Inc. Methods for policy management
US9419802B2 (en) * 2011-12-01 2016-08-16 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
US9083752B2 (en) * 2013-10-01 2015-07-14 Codeproof Technologies, Inc. Mobile device management as a simplified online software service
CN110406485B (zh) * 2014-04-17 2023-01-06 松下电器(美国)知识产权公司 非法检测方法及车载网络系统
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012274A (ja) * 2003-06-16 2005-01-13 Anritsu Corp 試験装置
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2015005218A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
THE UNIVERSITY OF NEW HAMPSHIRE INTEROPERABILITY LABORATORY(UNH-IOL), "ETHERNET SWITCHING PROTOCOLS - FILTERING DATABASE CONFORMANCE TEST SUITE", vol. Version 2.1, JPN6018025057, 13 June 2016 (2016-06-13), pages 27 - 42, ISSN: 0004054501 *
中野 学,ほか, 自動車の情報セキュリティ, vol. 初版, JPN6018025058, 27 December 2013 (2013-12-27), ISSN: 0003957330 *
別所 浩資、ほか: ""超低遅延ネットワークを実現するFrame Preemption方式の実証"", 電子情報通信学会技術研究報告, vol. 115, no. 404, JPN6019000686, 14 January 2016 (2016-01-14), pages 97 - 102, ISSN: 0004054503 *
木谷 光博、ほか: ""自動運転向け車内ネットワークシステムにおけるデータ伝送方式の開発"", 情報処理学会研究報告, JPN6019000684, 21 January 2016 (2016-01-21), pages 1 - 8, ISSN: 0004054502 *
湯本 剛: ""現場の力をメキメキ引き出すテスト戦略"", ソフトウェアテストシンポジウム2010北海道(JASST’10 HOKKAIDO)講演資料, JPN6019022079, 1 October 2010 (2010-10-01), ISSN: 0004054504 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021057881A (ja) * 2019-09-30 2021-04-08 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド 車両情報検証方法、装置、機器及び媒体
US11375376B2 (en) 2019-09-30 2022-06-28 Apollo Intelligent Driving Technology (Beijing) Co., Ltd. Method, apparatus, device, and medium for verifying vehicle information
JP7177122B2 (ja) 2019-09-30 2022-11-22 アポロ インテリジェント ドライビング テクノロジー(ペキン)カンパニー リミテッド 車両情報検証方法、装置、機器及び媒体
DE202022106893U1 (de) 2022-12-08 2023-01-03 Ali Alferaidi Auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6G-Netzen

Also Published As

Publication number Publication date
US10764334B2 (en) 2020-09-01
US20180213006A1 (en) 2018-07-26
CN108347432B (zh) 2020-12-11
CN108347432A (zh) 2018-07-31

Similar Documents

Publication Publication Date Title
JP2018121109A (ja) 通信システム、移動体、及び通信方法
JP7105279B2 (ja) セキュリティ装置、攻撃検知方法及びプログラム
CN108363347B (zh) 用于电子控制单元的硬件安全
JP6889296B2 (ja) ゲートウェイ装置、システム及びファームウェア更新方法
CN113176902B (zh) 车辆ecu的ota升级方法、电子设备、车辆及可读存储介质
US10735260B2 (en) Gateway device, firmware update method, and recording medium
US10685124B2 (en) Evaluation apparatus, evaluation system, and evaluation method
CN105981336B (zh) 不正常检测电子控制单元、车载网络系统以及不正常检测方法
JP6585019B2 (ja) ネットワーク監視装置、ネットワークシステムおよびプログラム
CN106154903B (zh) 用于整车网络与外设进行信息交互的系统和方法
JP2023090981A (ja) ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
JP6188672B2 (ja) 鍵管理システム
JP5598491B2 (ja) 車両用データ出力装置
JP6170915B2 (ja) ブレーキシステム
JP2014520441A (ja) 通信ネットワークのための接続ノード
CN113497704A (zh) 车载密钥生成方法、车辆及计算机可读存储介质
WO2017061079A1 (ja) セキュリティ装置、攻撃検知方法及びプログラム
JP2025156539A (ja) 認証方法、認証システム及び認証装置
JP6547154B2 (ja) 通信システム
US20160359977A1 (en) System and Method for Exchanging Data Between at Least One Vehicle and at Least One Mobile Terminal
JP2018164232A (ja) 通信システム、中継装置、通信方法およびコンピュータプログラム
JP7419287B2 (ja) 車両プログラム更新管理システム、及び車両プログラム更新管理方法
JP6640128B2 (ja) 制御システム及び制御方法
Tratter et al. Shared mobility for transport and its environmental impact VeSIPreS: a vehicular soft integrity preservation scheme for shared mobility
JP6132955B1 (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180829

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190618