WO2019159593A1 - 電子制御装置及び通信システム - Google Patents
電子制御装置及び通信システム Download PDFInfo
- Publication number
- WO2019159593A1 WO2019159593A1 PCT/JP2019/001320 JP2019001320W WO2019159593A1 WO 2019159593 A1 WO2019159593 A1 WO 2019159593A1 JP 2019001320 W JP2019001320 W JP 2019001320W WO 2019159593 A1 WO2019159593 A1 WO 2019159593A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- electronic control
- message
- control device
- key
- side electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Definitions
- This application relates to selection and switching of an encryption key for ensuring the security of an electronic control unit (ECU: Electric Control Unit), and is mainly used for an in-vehicle electronic control unit.
- ECU Electric Control Unit
- a message authentication code In communication between electronic control units, a message authentication code (MAC) is used to check the integrity of a message, that is, tampering or spoofing.
- MAC message authentication code
- the transmission side electronic control device and the reception side electronic control device use a shared key, which is a common key. And since the authenticity of a message increases by having a plurality of shared keys and periodically switching them, a method of switching a plurality of keys between the transmitting side and the receiving side has been proposed.
- Patent Document 1 describes that a key is updated by transmitting an update frame on condition that the state of the vehicle is a predetermined state. Further, Patent Document 2 describes that keys are collectively updated by transmitting a device key update command from a key management server to a plurality of terminals.
- the techniques described in any of the patent documents transmit a dedicated synchronization signal when updating the key between devices.
- key switching and message transmission / reception are not performed sequentially.
- a message authenticated using the key after switching may be sent from the transmission-side electronic control device.
- key switching fails because a dedicated synchronization signal cannot be received.
- the reception-side electronic control device determines that the authentication of the received message is NG and discards it.
- An object of the present disclosure is to switch keys between transmission and reception that can occur when a dedicated synchronization signal is used by switching keys of the transmission side electronic control device and the reception side electronic control device without using a dedicated synchronization signal. It is intended to reduce the failure of communication due to misalignment or key switching failure.
- An electronic control device is a transmission-side electronic control device of a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message, A key table unit having a key, and a key selection unit that selects one key from the key table based on synchronization information that is information synchronized between the transmission-side electronic control device and the reception-side electronic control device; A message generation unit that generates the message, a MAC generation unit that generates a message authentication code (MAC) using the key selected by the key selection unit and the message, and gives the message authentication code to the message And a transmitting unit for transmitting the data.
- MAC message authentication code
- An electronic control device is the reception-side electronic control device of a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message, A receiving unit that receives the message transmitted from the transmission-side electronic control device and a message authentication code (MAC) attached to the message, a key table unit having a plurality of keys, the reception-side electronic control device, and the transmission Based on synchronization information, which is information synchronized in communication with the side electronic control unit, using a key selection unit that selects one key from the key table unit, a key selected by the key selection unit, and the message A verification MAC generation unit for generating a verification message authentication code (MAC), the message authentication code and the verification message authentication code; A verification unit for verifying the identity of de, the.
- MAC message authentication code
- a communication system is a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message, the transmission-side electronic control device and the reception
- Each of the side electronic control units is based on the key table unit having a plurality of keys, and synchronization information that is information synchronized in communication between the transmission side electronic control unit and the reception side electronic control unit.
- a key selection unit that selects one key, and the transmission-side electronic control device uses the message generation unit that generates the message, the key selected by the key selection unit, and the message to authenticate the message.
- a MAC generation unit that generates a code (MAC), and a transmission unit that transmits the message with the message authentication code attached thereto
- the transmission-side electronic control device includes: a reception unit that receives the message transmitted from the transmission-side electronic control device and a message authentication code (MAC) attached to the message; the key selected by the key selection unit; A verification MAC generation unit that generates a verification message authentication code (MAC) using the message; and a verification unit that verifies the identity of the message authentication code and the verification message authentication code.
- MAC message authentication code
- a key selection device is a key selection device used in a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message.
- a key table unit having a key, and a key selection unit that selects one key from the key table unit based on synchronization information that is information synchronized in communication between the transmission-side electronic control device and the reception-side electronic control device And an output unit for outputting the one key selected by the key selection unit.
- a message transmission method includes a message executed by the transmission-side electronic control device of a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message.
- the transmission method based on synchronization information that is information synchronized in communication between the transmission-side electronic control device and the reception-side electronic control device, one key is selected from a key table unit having a plurality of keys, and A message is generated, a message authentication code (MAC) is generated using the selected one key and the message, and the message authentication code is added to the message for transmission.
- MAC message authentication code
- a message reception method includes a message executed by the reception-side electronic control device of a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message.
- a receiving method for receiving the message transmitted from the transmitting-side electronic control device and a message authentication code (MAC) attached to the message, and for receiving the receiving-side electronic control device and the transmitting-side electronic control device.
- MAC message authentication code
- a key selection method is a key selection method used in a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message.
- One key is selected from the key table unit having a plurality of keys based on synchronization information that is information synchronized in communication between the side electronic control device and the reception side electronic control device, and the selected one key Is output.
- a computer-executable message transmission program includes a transmission-side electronic control of a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message.
- a message transmission program executed by a device, based on synchronization information, which is information synchronized in communication between the transmission-side electronic control device and the reception-side electronic control device, from a key table unit having a plurality of keys. Selecting one key, generating the message, generating a message authentication code (MAC) using the selected one key and the message, and sending the message with the message authentication code attached thereto;
- MAC message authentication code
- a computer-executable message receiving program includes a transmission-side electronic control device that transmits a message and a reception-side electronic control of a communication system that includes the reception-side electronic control device that receives the message.
- a message reception program executed by a device that receives the message transmitted from the transmission-side electronic control device and a message authentication code (MAC) attached to the message, and that receives the reception-side electronic control device and the transmission
- a key is selected from a key table unit having a plurality of keys based on synchronization information that is synchronized in communication with a side electronic control unit, and the verification is performed using the selected one key and the message.
- a message authentication code (MAC) is generated, and the message authentication code and the verification message Possible to verify the identity of the witness code, with a.
- a key selection program executable by a computer is a key selection program used in a communication system including a transmission-side electronic control device that transmits a message and a reception-side electronic control device that receives the message. And selecting one key from the key table unit having a plurality of keys based on synchronization information that is information synchronized in communication between the transmission-side electronic control device and the reception-side electronic control device. Outputting said one key.
- An electronic control device is the transmission-side electronic control device of a communication system including a transmission-side electronic control device that transmits an encrypted message and a reception-side electronic control device that receives the encrypted message.
- a key table unit having a plurality of keys, and one key from the key table unit based on synchronization information which is information synchronized in communication between the transmission-side electronic control device and the reception-side electronic control device.
- a key selection unit to select; a message generation unit to generate a message; an encryption unit to generate the encrypted message using the key selected by the key selection unit and the message; and transmit the encrypted message And a transmission unit.
- An electronic control device is the reception-side electronic control device of a communication system including a transmission-side electronic control device that transmits an encrypted message and a reception-side electronic control device that receives the encrypted message.
- the synchronization information which is information synchronized in the communication between the reception unit that receives the encrypted message, the key table unit having a plurality of keys, and the reception-side electronic control device and the transmission-side electronic control device.
- a key selection unit that selects one key from the key table unit; and a decryption unit that decrypts the encrypted message using the key selected by the key selection unit.
- An electronic control device a communication system, a key selection device, a message transmission method, a message reception method, a key selection method, a message transmission program, a message reception program, and a key selection program (hereinafter collectively referred to as an electronic control device) According to this, it is possible to reduce the failure of communication due to a shift in key switching timing between transmission and reception and a key switching failure that may occur when a dedicated synchronization signal is used.
- FIG. 1 is a block diagram illustrating configurations of a communication system and an electronic control device according to the first embodiment.
- FIG. 2 is a flowchart for explaining the operation (message transmission method, message reception method, message transmission program, message reception program) of the communication system and the electronic control device according to the first embodiment.
- FIG. 3 is a block diagram illustrating an aspect of the key selection device according to the first embodiment.
- FIG. 4 is an explanatory diagram illustrating a key selection method in the key selection unit according to the first embodiment.
- FIG. 5 is a block diagram illustrating configurations of a communication system and an electronic control device according to the second embodiment.
- FIG. 6 is a flowchart for explaining the operations (message transmission method, message reception method, message transmission program, message reception program) of the communication system and the electronic control device according to the second embodiment.
- FIG. 7 is a block diagram illustrating configurations of a communication system and an electronic control device according to the third embodiment.
- the effect described in the embodiment is an effect when the configuration of the exemplary embodiment of the present disclosure is provided, and is not necessarily the effect that the present disclosure has.
- the configuration disclosed in each embodiment is not closed only by each embodiment, and can be combined across the embodiments.
- the configuration disclosed in one embodiment may be combined with another embodiment.
- the problem described in the present disclosure is not a known problem, but has been independently found by the present inventor, and is a fact that confirms the inventive step together with the configuration and method of the present disclosure.
- a communication system 10 includes a plurality of electronic control devices, that is, a transmission-side electronic control device 100 that transmits a message, a reception-side electronic control device 200 that receives the message, and It consists of a communication path that connects them.
- the “electronic control device” of the present disclosure may be any device that can acquire or process information and can transmit or receive information to or from other devices.
- a computer personal computer, embedded microcomputer, etc.
- a display device television, stereo, stereo, etc.
- BD recording / reproducing device
- SD card reader etc.
- a communication device mobile phone
- Smart phones tablets, base stations, etc.
- circuit boards semiconductor modules, semiconductors, and the like, and include all forms of finished products, semi-finished products, and parts.
- the transmission-side electronic control device 100 of this embodiment includes a key table unit 101, a key selection unit 102, a message generation unit 103, an FV generation unit 104, a MAC generation unit 105, and a transmission unit 106.
- the transmission-side electronic control device 100 and the individual functional blocks constituting the transmission-side electronic control device 100 may be realized by a dedicated or general-purpose central processing unit, a memory, a bus, and a program developed and executed in the memory, or a semiconductor It may be realized by dedicated hardware such as a module or a circuit board. The same applies to a receiving-side electronic control device 200 described later.
- the key table unit 101 has a plurality of keys, and is composed of, for example, a memory.
- the key is assumed to be a normal common key, but other keys may be used, and a session key may be used.
- the key selection unit 102 selects one key from a plurality of keys stored in the key table unit 101 based on a freshness value (FV: Freshness Value) (corresponding to synchronization information) generated by the FV generation unit 104 described later. To do. Such selection is performed according to a predetermined key selection rule.
- the key selection rule can be realized by, for example, developing in a memory and executing it. A specific example of the key selection method will be described later.
- One selected key is output to the MAC generation unit 105.
- the “one key” of the present disclosure may be a key that is used or that is scheduled to be used next time after a predetermined time. In addition to this, a spare key or a next key is scheduled to be used. Of course, the case where the key to be selected is selected is also included.
- the key table unit 101 and the key selection unit 102 constitute the key selection device 11.
- the selected key is output to the MAC generation unit 105 from the output unit of the key selection device 11.
- the message generation unit 103 generates a message to be transmitted to the reception-side electronic control device 200.
- Specific examples of the message include various control information for controlling the vehicle in the case of an in-vehicle electronic control device mounted on the vehicle. The control information will be described in the second embodiment.
- detection data detected by a sensor or the like text data, audio data, image data, and the like can be mentioned.
- the FV generation unit 104 generates a freshness value according to the number of transmissions of the message generated by the message generation unit 103 and transmitted by the transmission unit 106 described later.
- a counter is mainly described among the freshness values.
- a freshness value is generated by counting the number of transmissions for each CANID assigned according to the type of generated control information. For example, when the control information to which CAN # 1 is assigned is transmitted four times, the freshness value of CAN # 1 is 4.
- the “freshness value (FV)” of the present disclosure is a value having a property of determining whether it is a value used in the past, and includes, for example, a counter, time information, and nonce.
- the counter is a value indicating the number of times that a specific message has been transmitted from the transmission-side electronic control device or the number of times that the reception-side electronic control device has been received, and is a concept including a sequence number.
- a relative value obtained by setting a certain reference and counting from the reference is also included.
- the freshness value is generated by counting the number of receptions for each CANID in the receiving-side electronic control device 200 as described later. Accordingly, since the freshness value is the same in the transmission-side electronic control device 100 and the reception-side electronic control device 200, the freshness value is information synchronized in communication between the transmission-side electronic control device 100 and the reception-side electronic control device 200. Is the synchronization information.
- the “synchronized information” of the present disclosure refers to the same information that can be contacted by both the transmission-side electronic control device and the reception-side electronic control device at substantially the same time, or even different information. Any information that can derive the same attribute and the same property from the information may be used. In addition, when viewed in information units, the information may be a part of the information in addition to the entire information. Further, in addition to the case where the content of the information itself is used, it may be the attribute or property of the information, for example, the number of times of transmission / reception of the information or the transmission / reception of the information under a predetermined condition.
- the MAC generation unit 105 uses a key selected by the key selection unit 102, a message generated by the message generation unit 103, and a freshness value generated by the FV generation unit 104 to generate a message authentication code (MAC: Message Authentication Code). Is generated.
- MAC Message Authentication Code
- the message authentication code is generated by calculating based on the MAC algorithm using the selected key for the data in which the freshness value is inserted or added to the message.
- the transmission unit 106 adds the message authentication code generated by the MAC generation unit 105 to the data generated by the FV generation unit 104 and adds the message authentication code generated by the MAC generation unit 105 to the data generated by the message generation unit 103 and transmits the data. It may be transmitted by designating a specific receiving-side electronic control device 200 as a transmission destination, but may be transmitted by broadcast without designating the transmission destination, and can be received by the receiving-side electronic control device 200 as a result. If it is.
- the receiving-side electronic control device 200 includes a key table unit 201, a key selection unit 202, a receiving unit 203, an FV verification unit 204, a verification MAC generation unit 205, and a verification unit 206. .
- the receiving unit 203 receives data in which a freshness value is inserted or added to a message transmitted from the transmission-side electronic control device 100, and a message authentication code attached to the data.
- the FV verification unit 204 verifies the identity between the freshness value received by the reception unit 203 and the verification freshness value generated by the reception-side electronic control device 200. For example, in the case of a CAN that is an in-vehicle network, the verification freshness value is generated by counting the number of receptions for each CAN ID assigned to the control information included in the received message. If the freshness value received by the reception unit 203 matches the verification freshness value, the verification freshness value is output to a key selection unit 202 and a verification MAC generation unit 205 described later. If they do not match, the received data is discarded.
- the FV verification unit 204 may perform the following operation instead of the above operation.
- the freshness value for verification is a freshness value recorded for each CANID included in the most recently received message, and the FV verification unit 204 receives the freshness value received by the receiving unit 203 from the freshness value for verification. Verify that it is large. If it is larger, the freshness value received by the receiving unit 203 is output as a new verification freshness value to the key selection unit 202 and the verification MAC generation unit 205 described later. In this case, since a configuration for counting the number of receptions is not required, the circuit scale can be reduced.
- the key table unit 201 has the same configuration as the key table unit 101 of the transmission-side electronic control device 101.
- the key selection unit 202 has the same configuration as the key selection unit 102 of the transmission-side electronic control device 100. Then, the key selection unit 202 selects one key from a plurality of keys stored in the key table unit 201 based on the verification freshness value (corresponding to synchronization information) generated by the FV verification unit 204. Such selection is performed according to a predetermined key selection rule similar to that of the key selection unit 102. One selected key is output to the verification MAC generation unit 205. Similar to the transmission-side electronic control device 100, the key table unit 201 and the key selection unit 202 constitute the key selection device 21. In this case, the selected key is output from the output unit of the key selection device 21 to the verification MAC generation unit 205.
- the verification MAC generation unit 205 generates a verification message authentication code using the key selected by the key selection unit 202, the message received by the reception unit 203, and the verification freshness value output from the FV verification unit 204. To do.
- a verification message authentication code is generated by performing calculation based on the MAC algorithm using a selected key for data in which a verification freshness value is inserted or added to a message.
- the verification unit 206 verifies the identity of the message authentication code received by the reception unit 203 and the verification message authentication code generated by the verification MAC generation unit 205. If the message authentication code matches the verification message authentication code, the received message is processed. If they do not match, the received message is discarded.
- the transmission-side electronic control device 100 and the reception-side electronic control device 200 of the present embodiment described above the above-described effects of the present disclosure are exhibited, and the freshness value is used as synchronization information.
- the transmission side electronic control device 100 and the reception side electronic control device 200 can select the same key regardless of whether or not the freshness value itself is transmitted as well as the transmission of the synchronization signal is not necessary.
- a message transmission method, a message reception method, and a program for executing the method A message transmission method executed by the transmission-side electronic control device 100 and a message reception method executed by the reception-side electronic control device 200 will be described with reference to FIG. explain. Note that the order of the processes in FIG. 2 can be appropriately changed unless a certain process is a precondition for the next process. The same applies to any of the following embodiments.
- the transmission-side electronic control device 100 executes the following steps.
- a freshness value as synchronization information is generated (S101). Based on the freshness value, one key is selected from a plurality of keys stored in the key table unit 101 (S102).
- a message to be transmitted to the reception-side electronic control device 200 is generated (S103).
- a message authentication code is generated using the key selected in S102, the message generated in S103, and the freshness value generated in S101 (S104).
- the message authentication code generated in S104 is added to the data composed of the message generated in S103 and the freshness value generated in S101, and transmitted (S105).
- the reception-side electronic control device 200 executes the following steps. Data including the message and freshness value transmitted from the transmission-side electronic control device 100 and a message authentication code assigned to the data are received (S201). The freshness value received in S201 is compared (verified) with the verification freshness value generated by the receiving-side electronic control device 200 (S202). If no match or condition is met, the received data is discarded (S203). If a match or a condition is satisfied in S202, one key is selected from a plurality of keys stored in the key table unit 201 based on the verification freshness value (S204). A verification message authentication code is generated using the key selected in S204, the message received in S201, and the verification freshness value (S205). The identity of the message authentication code received in S201 and the verification message authentication code generated in S205 is verified (S206). If they match, the message is processed (S207). If they do not match, the data is discarded (S203).
- the “computer” of the present disclosure only needs to include at least an arithmetic circuit and a memory, and may be used for general purpose or dedicated use. Moreover, the form is not ask
- the above-described effects of the present disclosure are exhibited, and the freshness value is verified prior to the verification of the message authentication code. Can be increased.
- the key selection device 11 and the key selection device 21 are replaced with the transmission-side electronic control device 100 and the reception-side electronic control device 200. Configured as component parts. In this case, the key selection device 11 and the key selection device 21 are configured as semiconductor modules or semiconductors as components, for example.
- the key selection device 11 and the key selection device 22 are configured as independent electronic control devices, and the message generation unit 103, the FV generation unit 104, the MAC generation unit 105, and the transmission unit 106 And the message receiving device 22 including the receiving unit 203, the FV verification unit 204, the verification MAC generation unit 205, and the verification unit 206.
- the receiving-side electronic control device 200 may be used.
- the key selection device 11 and the key selection device 21 can be configured as a semiconductor module or a semiconductor as a component, or an electronic control device or a circuit board as a finished product or a semi-finished product.
- the key selection device 11 may be shared by the message transmission device 12 and the message reception device 22. Also in this case, the key selection device 11 can be configured as a part, a finished product, or a semi-finished product.
- the key selection method executed by the key selection device 11 and the key selection device 21 may be realized in the form of a key selection program that can be executed by a computer.
- the “key selection device” of the present disclosure only needs to be able to select one key from a plurality of keys in accordance with an input, and may be in any form. That is, it includes any of finished products, semi-finished products, and parts such as electronic control devices, circuit boards, semiconductor modules, and semiconductors.
- 3A, 3B, and 3C all constitute the communication system 10. Further, as shown in FIG. 3C, when the key selection device 11 including the key table unit 101 and the key selection unit 102 is shared between the transmission side and the reception side, the key table unit 101 and the key selection in FIG. The unit 102 can be understood as the key table units 101 and 201 and the key selection units 102 and 202 of the transmission side electronic control device 100 and the reception side electronic control device 200, respectively.
- Key selection method In this embodiment, the freshness value is used as the synchronization information used for key selection by the key selection unit 102 and the key selection unit 202, but the key selection method (key selection rule) will be described in more detail. In this section, the description is based on the assumption that there are two keys (key 1 and key 2) included in the key table, but the number of keys may be two or more.
- Counter FIG. 4A shows an example of a counter that is an example of a freshness value.
- the counter consists of 8 bits. The upper 4 bits count the number of times the ignition is turned on, and the lower 4 bits count the number of times of transmission / reception of a message having a specific CANID.
- the key selection rule consider a case where the key 1 is selected when the least significant bit of the upper 4 bits of the counter is 0, and the key 2 is selected when it is 1. In this case, the key can be switched every time the ignition is turned on. As another example, consider a case in which the key 1 is selected when the most significant bit of the upper 4 bits of the counter is 0, and the key 2 is selected when it is 1. In this case, the key can be switched every time the ignition ON is executed eight times. As another example, consider the case where the key 1 is selected when the most significant bit of the lower 4 bits of the counter is 0, and the key 2 is selected when it is 1. In this case, the key can be switched every time a specific CANID transmission / reception is executed eight times. Furthermore, these examples may be combined or a plurality of bits may be used. According to this configuration, it is possible to design various key switching timings.
- a freshness value for each CANID as shown in FIG. 4B may be used instead of the counter of FIG. 4A.
- a CANID is assigned for each type of control information.
- a key selection rule can be provided for each CANID.
- a rule may be considered in which a message with CAN # 1 is assigned with the least significant bit and a message with CAN # 2 assigned with a key is changed according to the value of the most significant bit.
- the key switching timing can be determined according to the importance of the control information handled by the electronic control device. The higher the importance of the control information, the more the key switching. It is possible to speed up the timing.
- the key selection unit 102 and the key selection unit 202 select one key from the key table unit 101 and the key table unit 201 based on the specific bits constituting the freshness value.
- the “specific bit” of the present disclosure includes a specific plurality of bits in addition to a specific one bit.
- upper 2 bits, lower 4 bits and the like can be mentioned.
- Time information generated by the transmission-side electronic control device and the reception-side electronic control device which is an example of a freshness value, may be used as the synchronization information.
- the timers of the transmission-side electronic control device 100 and the reception-side electronic control device 200 may be synchronized, and the key may be switched based on each time information or time information transmitted from the transmission-side electronic control device 100.
- time information is information indicating time, and includes, for example, a time, a time stamp, an elapsed time from a reference time, and the like.
- the time includes the date and year information or the date and year information alone.
- Nonce Nonce which is an example of a freshness value, may be used as the synchronization information.
- the nonce is a disposable random value transmitted from the transmission-side electronic control device 100 to the reception-side electronic control device 200. Then, for example, the key may be switched based on a specific nonce bit.
- FIG. 5 shows the transmission-side electronic control device 300 and the reception-side electronic control device 400 that constitute the communication system 30 of the present embodiment.
- the same figure number is used for the structure similar to Embodiment 1.
- FIG. It is assumed that the communication system 30 of this embodiment and the transmission-side electronic control device 300 and the reception-side electronic control device 400 that constitute the communication system 30 are mounted on a vehicle.
- a transmission-side electronic control device 300 according to the present embodiment has the same configuration as that of the transmission-side electronic control device 100 according to the first embodiment.
- the function of each block is as follows.
- the message generator 103 generates control information for controlling the vehicle as a message.
- the key selection unit 302 selects one key from a plurality of keys stored in the key table unit 101 based on the control information. That is, in this embodiment, the control information for controlling the vehicle corresponds to the synchronization information.
- control the vehicle is not limited to the case of controlling the behavior of the entire vehicle, but to the case of controlling parts (for example, a door, a mirror, an airbag, a wiper, etc.) constituting the vehicle. This includes the case of controlling various devices (air conditioner, navigation system, audio player, etc.).
- control information includes, but is not limited to, information regarding speed, door opening / closing, information regarding mirror angle adjustment, information regarding sheet position adjustment, and information regarding ignition ON / OFF, for example. .
- the MAC generation unit 305 uses the message authentication code (MAC : Message Authentication Code).
- the transmission unit 306 adds the message authentication code generated by the MAC generation unit 305 to the data obtained by inserting or adding the freshness value generated by the FV generation unit 104 to the control information generated by the message generation unit 103, and transmits the data.
- a receiving-side electronic control device 400 of this embodiment has the same configuration as that of the receiving-side electronic control device 200 of the first embodiment.
- the function of each block is as follows.
- the receiving unit 403 receives data obtained by inserting or adding a freshness value to the control information transmitted from the transmission-side electronic control device 100, and a message authentication code attached to the data.
- the key selection unit 402 selects one key from a plurality of keys stored in the key table unit 201 based on the received control information.
- the verification MAC generation unit 405 uses the key selected by the key selection unit 402, the control information received by the reception unit 403, and the verification freshness value output from the FV verification unit 204 to generate a verification message authentication code. Generate.
- a message transmission method, a message reception method, and a program for executing the method A message transmission method executed by the transmission-side electronic control device 300 and a message reception method executed by the reception-side electronic control device 400 will be described with reference to FIG. explain.
- the transmission-side electronic control device 300 executes the following steps. Control information that is a message to be transmitted to the reception-side electronic control device 400 is generated (S301). Based on the control information generated in S301, one key is selected from a plurality of keys stored in the key table unit 101 (S302). A message authentication code is generated using the key selected in S302, the control information generated in S301, and the freshness value (S303). The message authentication code generated in S303 is added to the control information and freshness value generated in S301 and transmitted (S304).
- the reception-side electronic control device 400 executes the following steps.
- the control information and freshness value transmitted from the transmission-side electronic control device 300 and the message authentication code assigned to the control information and freshness value are received (S401).
- the freshness value received in S401 is compared (verified) with the verification freshness value generated by the receiving-side electronic control device 400 (S402). If no match or condition is satisfied, the received control information is discarded (S407).
- one key is selected from a plurality of keys stored in the key table unit 201 based on the control information (S403).
- a verification message authentication code is generated using the key selected in S403, the control information received in S401, and the verification freshness value (S404).
- the identity of the message authentication code received in S401 and the verification message authentication code generated in S404 is verified (S405). If they match, the control information is processed (S406). If they do not match, the control information is discarded (S407).
- Key selection method In the present embodiment, control information for controlling the vehicle is used as synchronization information used for key selection by the key selection unit 302 and the key selection unit 402, but a key selection method (key selection rule) will be described in more detail. In this section, the description is based on the assumption that there are two keys (key 1 and key 2) included in the key table, but the number of keys may be two or more.
- the key 1 may be selected when the speed becomes a certain value or higher, and the key 2 may be selected when the speed becomes a certain value or less. By selecting and changing the key according to the speed, the key can be switched according to the danger of the vehicle.
- the door 1 may be switched between the key 1 and the key 2 every predetermined number of times. Since the vehicle is stopped when the door is opened and closed, the key can be switched when the vehicle is in a safe state and the in-vehicle network is less congested.
- the key 1 and the key 2 are switched when the mirror adjustment is performed or when the sheet position is adjusted. Also good. Since these operations are often performed when the driver is changed, the key can be changed virtually for each driver.
- the “transmission frequency” of the present disclosure refers to the frequency of control information transmitted in a predetermined time, and is indicated by the number of times, the period, the time, and the like.
- the above-described effects of the present disclosure are achieved and the control information is used as synchronization information.
- the control information is used as synchronization information.
- FIG. 7 shows a transmission-side electronic control device 500 and a reception-side electronic control device 600 that constitute the communication system 50 of the present embodiment.
- the same figure number is used for the structure similar to Embodiment 1.
- FIG. 7 shows a transmission-side electronic control device 500 and a reception-side electronic control device 600 that constitute the communication system 50 of the present embodiment.
- the same figure number is used for the structure similar to Embodiment 1.
- FIG. 7 shows a transmission-side electronic control device 500 and a reception-side electronic control device 600 that constitute the communication system 50 of the present embodiment.
- the same figure number is used for the structure similar to Embodiment 1.
- FIG. in the first and second embodiments an example of message authentication is disclosed, and an example in which a key is used to generate a message authentication code has been shown.
- an example of encryption is disclosed, and an example in which a key is used to encrypt a message to be transmitted and to decrypt the encrypted message is shown. Note that the matters described in the first and second embodiments can be combined
- the transmission-side electronic control device 500 of this embodiment includes a key table unit 101, a key selection unit 102, a message generation unit 103, a nonce generation unit 501, an encryption unit 502, and a transmission unit 106. .
- the nonce generation unit 501 generates a nonce that is a disposable random value.
- the nonce is the synchronization information that is the synchronized information of the present disclosure, but is not limited thereto.
- the key selection unit 102 selects one key from a plurality of keys stored in the key table unit 101 based on the nonce generated by the nonce generation unit 501.
- the encryption unit 502 encrypts the message generated by the message generation unit 103 using the key selected by the key selection unit 102 and generates an encrypted message.
- the encryption method is arbitrary. Note that a message including a nonce may be encrypted.
- the transmission unit 106 transmits the encrypted message generated by the encryption unit 502 and the nonce.
- a reception-side electronic control device 600 includes a reception unit 203, a key table unit 201, a key selection unit 202, and a decryption unit 601.
- the key selection unit 202 selects one key from a plurality of keys stored in the key table unit 201 based on the nonce received by the reception unit 203.
- the decryption unit 601 decrypts the encrypted message using the key selected by the key selection unit 202, and generates a message.
- the decryption method is arbitrary as in the case of encryption. Note that a message including a nonce may be decoded.
- the above-described effects of the present disclosure can be achieved and the confidentiality of the message can be ensured.
- the electronic control device and the like in each embodiment of the present disclosure have been described above.
- the present disclosure can be realized in the form of a program executed on a computer, a storage area in an exclusive or general-purpose hardware (external storage device (hard disk, USB memory, etc.), internal storage device (RAM, ROM, etc.))
- the program stored in can be provided to the above-described dedicated or general-purpose hardware (corresponding to a computer) through a recording medium or via a communication line from a server without using a recording medium.
- the latest functions can always be provided through program upgrades.
- the electronic control device and the like of the present disclosure have been described with the electronic control device mounted on the automobile in mind in each embodiment, but can be applied to all moving mobile objects such as motorcycles, ships, railroads, and airplanes. It is possible and includes these. Moreover, it is applicable not only to a mobile body but to all products including a computer.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
電子制御装置は、メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記送信側電子制御装置(100)であって、複数の鍵を有する鍵テーブル部(101)と、当該送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(102)と、前記メッセージを生成するメッセージ生成部(103)と、前記鍵選択部で選択された鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成するMAC生成部(105)と、前記メッセージに前記メッセージ認証コードを付与して送信する送信部(106)と、を備える。
Description
本出願は、2018年2月13日に出願された日本特許出願番号2018-023447号に基づくもので、ここにその記載内容を援用する。
本出願は、電子制御装置(ECU:Electric Control Unit)のセキュリティを確保するための暗号鍵の選択及び切替に関するものであり、主として車載の電子制御装置に用いるものである。
近年、自動車は駆動、制動に限らず、車内環境全般、あるいは通信などにも電子制御装置を用いた制御が用いられるようになってきている。また、運転そのものについても、運転者に対する運転サポートを行う安全運転支援システム、さらには運転者そのものが不要な自動運転システムの開発が活発になっている。これらの流れの中で、電子制御装置が接続された車内ネットワークのハッキングが大きな問題となる。一旦車内ネットワークがハッキングされると、自動車運転の安全性そのものが脅かされることとなり、通常のコンピュータのハッキングと異なり、直接人の生命や身体に危険が生じる可能性が極めて高い。そこで、車載向け電子制御装置のセキュリティに関する様々な技術が提案されている。
電子制御装置間の通信では、メッセージの正真性(Integrity)、すなわち改ざんやなりすましをチェックするため、メッセージ認証コード(MAC:Message Authentication Code)が用いられている。メッセージ認証コードの生成及びそのチェックを行うために、送信側電子制御装置及び受信側電子制御装置は、共通の鍵である共有鍵を用いている。そして、共有鍵を複数持ちこれを定期的に切り替えることによりメッセージの正真性が高まることから、複数の鍵を送信側と受信側で切り替える方法が提案されている。
特許文献1には、車両の状態が所定状態であることを条件として、更新フレームを送信することにより鍵を更新することが記載されている。また、特許文献2には、鍵管理サーバから複数の端末に対し、デバイス鍵更新命令を送信することにより一括して鍵を更新することが記載されている。
ここで、いずれの特許文献に記載の技術も、装置間の鍵を更新する際に専用の同期信号を送信している。しかし、ネットワークの輻輳が増加している場合や、送信側電子制御装置と受信側電子制御装置とが異なるバスドメインに存在する場合には、鍵の切り換え及びメッセージの送受信が順次行われず、受信側電子制御装置の鍵が切り替わる前に切り替え後の鍵を用いて認証されたメッセージが送信側電子制御装置から送られていることもある。あるいは、専用の同期信号を受信できずに鍵の切り換えに失敗する場合もある。このような場合、送信側の鍵と受信側の鍵とが異なるために、受信側電子制御装置では受信したメッセージの認証をNGと判定し破棄してしまう。
発明者の詳細な検討の結果、特にCAN(Controller Area Network)等の車載ネットワークにおいては、車両を制御する制御情報が短周期で定期送信されていることから、安定的に車両を制御するためにも確実に鍵の切り換えを行う必要性が高いという課題を見出だした。
本開示の目的は、専用の同期信号を用いることなく送信側電子制御装置及び受信側電子制御装置の鍵を切り替えることで、専用の同期信号を用いた場合に起こりうる送受信間の鍵の切り換えタイミングのずれや鍵の切り換えの失敗を原因とした通信の不成立を低減することにある。
本開示の目的は、専用の同期信号を用いることなく送信側電子制御装置及び受信側電子制御装置の鍵を切り替えることで、専用の同期信号を用いた場合に起こりうる送受信間の鍵の切り換えタイミングのずれや鍵の切り換えの失敗を原因とした通信の不成立を低減することにある。
本開示の一態様による電子制御装置は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記送信側電子制御装置であって、複数の鍵を有する鍵テーブル部と、当該送信側電子制御装置と前記受信側電子制御装置との間で同期された情報である同期情報に基づき、前記鍵テーブルから一つの鍵を選択する鍵選択部と、前記メッセージを生成するメッセージ生成部と、前記鍵選択部で選択された鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成するMAC生成部と、前記メッセージに前記メッセージ認証コードを付与して送信する送信部と、を有する。
本開示の他の態様による電子制御装置は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記受信側電子制御装置であって、前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信する受信部と、複数の鍵を有する鍵テーブル部と、当該受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部と、前記鍵選択部で選択された鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成する検証用MAC生成部と、前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する検証部と、を有する。
本開示の他の態様による通信システムは、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムであって、前記送信側電子制御装置及び前記受信側電子制御装置はそれぞれ、複数の鍵を有する鍵テーブル部と、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部と、を有し、前記送信側電子制御装置は、前記メッセージを生成するメッセージ生成部と、前記鍵選択部で選択された鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成するMAC生成部と、前記メッセージに前記メッセージ認証コードを付与して送信する送信部と、を有し、前記受信側電子制御装置は、前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信する受信部と、前記鍵選択部で選択された鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成する検証用MAC生成部と、前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する検証部と、を有する。
本開示の他の態様による鍵選択装置は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムで用いられる鍵選択装置であって、複数の鍵を有する鍵テーブル部と、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部と、前記鍵選択部で選択された前記一つの鍵を出力する出力部と、を有する。
本開示の他の態様によるメッセージ送信方法は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記送信側電子制御装置で実行されるメッセージ送信方法あって、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、前記メッセージを生成し、選択された前記一つの鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成し、前記メッセージに前記メッセージ認証コードを付与して送信する。
本開示の他の態様によるメッセージ受信方法は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記受信側電子制御装置で実行されるメッセージ受信方法であって、前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信し、前記受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、選択された前記一つの鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成し、前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する。
本開示の他の態様による鍵選択方法は、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムで用いられる鍵選択方法であって、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する前記鍵テーブル部から一つの鍵を選択し、選択された前記一つの鍵を出力する。
本開示の他の態様によるコンピュータにて実行可能なメッセージ送信プログラムは、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記送信側電子制御装置で実行されるメッセージ送信プログラムであって、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、前記メッセージを生成し、選択された前記一つの鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成し、前記メッセージに前記メッセージ認証コードを付与して送信すること、を有する。
本開示の他の態様によるコンピュータにて実行可能なメッセージ受信プログラムは、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムの前記受信側電子制御装置で実行されるメッセージ受信プログラムであって、前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信し、前記受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、選択された前記一つの鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成し、前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証すること、を有する。
本開示の他の態様によるコンピュータにて実行可能な鍵選択プログラムは、メッセージを送信する送信側電子制御装置及び前記メッセージを受信する受信側電子制御装置で構成される通信システムで用いられる鍵選択プログラムであって、前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する前記鍵テーブル部から一つの鍵を選択し、選択された前記一つの鍵を出力すること、を有する。
本開示の他の態様による電子制御装置は、暗号化メッセージを送信する送信側電子制御装置及び前記暗号化メッセージを受信する受信側電子制御装置で構成される通信システムの前記送信側電子制御装置であって、複数の鍵を有する鍵テーブル部と、当該送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部と、メッセージを生成するメッセージ生成部と、前記鍵選択部で選択された鍵及び前記メッセージを用いて前記暗号化メッセージを生成する暗号化部と、前記暗号化メッセージを送信する送信部と、を有する。
本開示の他の態様による電子制御装置は、暗号化メッセージを送信する送信側電子制御装置及び前記暗号化メッセージを受信する受信側電子制御装置で構成される通信システムの前記受信側電子制御装置であって、前記暗号化メッセージを受信する受信部と、複数の鍵を有する鍵テーブル部と、当該受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部と、前記鍵選択部で選択された鍵を用いて前記暗号化メッセージを復号する復号部と、を有する。
本開示の電子制御装置、通信システム、鍵選択装置、メッセージ送信方法、メッセージ受信方法、鍵選択方法、メッセージ送信プログラム、メッセージ受信プログラム、鍵選択プログラム(以下、まとめて電子制御装置等とする)によれば、専用の同期信号を用いた場合に起こりうる送受信間の鍵の切り換えタイミングのずれや鍵の切り換えの失敗を原因とした通信の不成立を低減することができる。
以下、本開示の実施形態について、図面を参照して説明する。
なお、本開示とは、以下の実施形態に限定されるものではない。また、少なくともダブルクォーテーション内の語句は、請求の範囲に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
請求の範囲の従属項に記載の構成及び方法、従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明においては任意の構成及び方法である。請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明においては任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本開示の例示としての実施形態の構成を有する場合の効果であり、必ずしも本開示が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
本開示に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本開示の構成及び方法と共に発明の進歩性を肯定する事実である。
なお、本開示とは、以下の実施形態に限定されるものではない。また、少なくともダブルクォーテーション内の語句は、請求の範囲に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
請求の範囲の従属項に記載の構成及び方法、従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明においては任意の構成及び方法である。請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明においては任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本開示の例示としての実施形態の構成を有する場合の効果であり、必ずしも本開示が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
本開示に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本開示の構成及び方法と共に発明の進歩性を肯定する事実である。
なお、以下の実施形態は、主として自動車の車載用電子制御装置を例として説明するが、本開示は、請求の範囲で限定がない限り、車載用途以外の電子制御装置等を含むものである。
(実施形態1)
1.通信システムの構成
図1で示す通り、本実施形態の通信システム10は、複数の電子制御装置、すなわちメッセージを送信する送信側電子制御装置100、当該メッセージを受信する受信側電子制御装置200、及びこれらを接続する通信路からなる。
図1で示す通り、本実施形態の通信システム10は、複数の電子制御装置、すなわちメッセージを送信する送信側電子制御装置100、当該メッセージを受信する受信側電子制御装置200、及びこれらを接続する通信路からなる。
ここで、本開示の“電子制御装置”とは、情報を取得又は処理することができ、かつ情報を他の装置との間で送信又は/及び受信できるものであればよく、車載用の電子制御装置の他、例えば、コンピュータ(パーソナルコンピュータ、組み込み型のマイクロコンピュータ等)、表示装置(テレビ、ナビゲーションシステム等)、記録再生装置(BD、DVDプレーヤー、SDカードリーダー等)、通信装置(携帯電話、スマートフォン、タブレット、基地局等)、回路基板、半導体モジュール、半導体などが挙げられ、完成品、半完成品、部品の形態のいずれも含むものである。
2.送信側電子制御装置の構成
本実施形態の送信側電子制御装置100は、鍵テーブル部101、鍵選択部102、メッセージ生成部103、FV生成部104、MAC生成部105、送信部106を有する。
送信側電子制御装置100、およびこれを構成する個々の機能ブロックは、専用又は汎用の中央演算処理装置、メモリ、バス、及びメモリに展開されて実行されるプログラムによって実現されてもよく、また半導体モジュールや回路基板をはじめとする専用のハードウェアで実現されてもよい。後述の受信側電子制御装置200も同様である。
本実施形態の送信側電子制御装置100は、鍵テーブル部101、鍵選択部102、メッセージ生成部103、FV生成部104、MAC生成部105、送信部106を有する。
送信側電子制御装置100、およびこれを構成する個々の機能ブロックは、専用又は汎用の中央演算処理装置、メモリ、バス、及びメモリに展開されて実行されるプログラムによって実現されてもよく、また半導体モジュールや回路基板をはじめとする専用のハードウェアで実現されてもよい。後述の受信側電子制御装置200も同様である。
鍵テーブル部101は、複数の鍵を有しており、例えばメモリで構成される。鍵は、通常の共通鍵を想定しているが、その他の鍵でもよく、またセッション鍵を用いてもよい。
鍵選択部102は、後述のFV生成部104で生成されたフレッシュネス値(FV:Freshness Value)(同期情報に相当)に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する。かかる選択は、予め定められた鍵選択ルールに従って行われる。鍵選択ルールは、例えばメモリに展開されてこれを実行することにより実現することができる。鍵選択方法の具体例は、後述する。選択された一つの鍵は、MAC生成部105に出力される。
ここで、本開示の“基づき”とは、与えられる同期情報から最終的に一つの鍵を選択できればよく、その過程で必要な演算や処理を行う場合も含む。
また、本開示の“一つの鍵”とは、使用する、あるいは所定時間後次に使用を予定する一つの鍵を選択していればよく、これに加えて予備の鍵や次々回に使用を予定する鍵を選択している場合も当然含まれる。
また、本開示の“一つの鍵”とは、使用する、あるいは所定時間後次に使用を予定する一つの鍵を選択していればよく、これに加えて予備の鍵や次々回に使用を予定する鍵を選択している場合も当然含まれる。
なお、鍵テーブル部101及び鍵選択部102で、鍵選択装置11を構成する。この場合、鍵選択装置11の出力部から、選択された鍵がMAC生成部105に出力される。
メッセージ生成部103は、受信側電子制御装置200に送信するメッセージを生成する。メッセージの具体例として、車両に搭載された車載用の電子制御装置の場合における車両を制御するための各種制御情報が挙げられる。制御情報については、実施形態2で説明する。車載用以外の電子制御装置の場合は、例えばセンサー等で検知した検出データ、テキストデータ、音声データ、画像データ等が挙げられる。
FV生成部104は、メッセージ生成部103で生成され後述の送信部106で送信されたメッセージの送信回数に応じてそれぞれフレッシュネス値を生成する。本実施形態では、フレッシュネス値のうち、カウンタを主として説明する。例えば、車載ネットワークであるCANの場合、生成された制御情報の種類に応じて付与されたCANID毎に、送信回数をカウントすることによりフレッシュネス値を生成する。例えば、CAN#1が付与された制御情報が4回送信された場合、CAN#1のフレッシュネス値は4となる。
ここで、本開示の“フレッシュネス値(FV)”とは、過去に使用された値かどうかを判別できる性質を有する値であり、例えばカウンタ、時間情報、ノンスを含む。カウンタとは、特定のメッセージが送信側電子制御装置から送信された回数、又は受信側電子制御装置で受信された回数を示す値であり、シーケンス番号も含む概念である。また、絶対的な値の他、例えばある基準を設けて当該基準からカウントした相対的な値も含む。
フレッシュネス値は、後述のように受信側電子制御装置200でも、CANID毎に受信回数をカウントすることにより生成される。したがって、送信側電子制御装置100及び受信側電子制御装置200でフレッシュネス値は同じ値をとることから、フレッシュネス値は送信側電子制御装置100と受信側電子制御装置200との通信において同期された情報である同期情報となる。
ここで、本開示の“同期された情報”とは、略同一時刻において送信側電子制御装置と受信側電子制御装置の双方で接することができる同一の情報の他、異なる情報であってもその情報から同一の属性や同一の性質を導くことができる情報であればよい。また、情報単位で見た場合に、当該情報の全部の他、当該情報の一部であってもよい。さらに、情報の内容そのものを用いる場合の他、情報の属性や性質、例えば当該情報の送受信回数や所定条件下で当該情報を送受信したこと、等であってもよい。
MAC生成部105は、鍵選択部102で選択された鍵、メッセージ生成部103で生成されたメッセージ、及びFV生成部104で生成したフレッシュネス値を用いて、メッセージ認証コード(MAC:Message Authentication Code)を生成する。例えば、メッセージにフレッシュネス値を挿入又は付加したデータに対し、選択された鍵を用いてMACアルゴリズムに基づき計算することによりメッセージ認証コードを生成する。
送信部106は、メッセージ生成部103で生成されたメッセージにFV生成部104で生成したフレッシュネス値を挿入又は付加したデータに、MAC生成部105で生成したメッセージ認証コードを付与して送信する。送信先として特定の受信側電子制御装置200を指定して送信してもよいが、送信先を指定せずにブロードキャストで送信してもよく、結果的に受信側電子制御装置200で受信できるものであればよい。
3.受信側電子制御装置の構成
本実施形態の受信側電子制御装置200は、鍵テーブル部201、鍵選択部202、受信部203、FV検証部204、検証用MAC生成部205、検証部206を有する。
本実施形態の受信側電子制御装置200は、鍵テーブル部201、鍵選択部202、受信部203、FV検証部204、検証用MAC生成部205、検証部206を有する。
受信部203は、送信側電子制御装置100から送信されたメッセージにフレッシュネス値を挿入又は付加したデータ、及びデータに付与されたメッセージ認証コードを受信する。
FV検証部204は、受信部203で受信したフレッシュネス値と、受信側電子制御装置200で生成した検証用フレッシュネス値との同一性を検証する。検証用フレッシュネス値は、例えば車載ネットワークであるCANの場合、受信したメッセージに含まれる制御情報に付与されたCANID毎に受信回数をカウントすることにより生成する。受信部203で受信したフレッシュネス値と検証用フレッシュネス値が一致すれば、検証用フレッシュネス値を後述の鍵選択部202及び検証用MAC生成部205に出力する。一致しなければ、受信したデータを破棄する。
FV検証部204は、上述の動作に代えて、以下の動作を行ってもよい。検証用フレッシュネス値は、過去直近に受信したメッセージに含まれていたCANID毎に記録されているフレッシュネス値であり、FV検証部204は、受信部203で受信したフレッシュネス値が検証用フレッシュネス値よりも大きいかを検証する。大きければ、受信部203で受信したフレッシュネス値を新たな検証用フレッシュネス値として後述の鍵選択部202及び検証用MAC生成部205に出力する。この場合は、受信回数をカウントするための構成を必要としないので、回路規模を小さくすることが可能である。
鍵テーブル部201は、送信側電子制御装置101の鍵テーブル部101と同じ構成を有する。
鍵選択部202は、送信側電子制御装置100の鍵選択部102と同じ構成を有する。そして、鍵選択部202は、FV検証部204で生成された検証用フレッシュネス値(同期情報に相当)に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する。かかる選択は、鍵選択部102と同様の予め定められた鍵選択ルールに従って行われる。選択された一つの鍵は、検証用MAC生成部205に出力される。
なお、送信側電子制御装置100と同様、鍵テーブル部201及び鍵選択部202で、鍵選択装置21を構成する。この場合、鍵選択装置21の出力部から、選択された鍵が検証用MAC生成部205に出力される。
なお、送信側電子制御装置100と同様、鍵テーブル部201及び鍵選択部202で、鍵選択装置21を構成する。この場合、鍵選択装置21の出力部から、選択された鍵が検証用MAC生成部205に出力される。
検証用MAC生成部205は、鍵選択部202で選択された鍵、受信部203で受信したメッセージ、及びFV検証部204から出力された検証用フレッシュネス値を用いて、検証用メッセージ認証コードを生成する。例えば、メッセージに検証用フレッシュネス値を挿入又は付加したデータに対し、選択された鍵を用いてMACアルゴリズムに基づき計算することにより検証用メッセージ認証コードを生成する。
検証部206は、受信部203で受信したメッセージ認証コードと検証用MAC生成部205で生成した検証用メッセージ認証コードの同一性を検証する。メッセージ認証コードと検証用メッセージ認証コードが一致すれば、受信したメッセージの処理を行う。一致しなければ、受信したメッセージを破棄する。
なお、本実施形態では、メッセージにフレッシュネス値を挿入又は付加したデータを送信しているので、再生攻撃に対する耐性を上げることができる。しかし、必ずしもメッセージにフレッシュネス値を挿入又は付加する必要はない。フレッシュネス値の挿入又は付加がなくとも、送信側電子制御装置100及び受信側電子制御装置200がそれぞれ同じフレッシュネス値を生成することで同じ鍵を選択することができる。
以上の本実施形態の送信側電子制御装置100及び受信側電子制御装置200によれば、本開示の上記効果を奏するとともに、フレッシュネス値を同期情報として利用しているので、従来のような専用の同期信号の送信を必要としないのはもちろん、フレッシュネス値自体を送信するか否かに関わらず、送信側電子制御装置100及び受信側電子制御装置200で同じ鍵を選択することができる。
4.メッセージ送信方法、メッセージ受信方法、及び同方法を実行するプログラム
送信側電子制御装置100で実行されるメッセージ送信方法、及び受信側電子制御装置200で実行されるメッセージ受信方法を、図2を用いて説明する。
なお、図2の処理の順序は、ある処理が次の処理の前提条件となっていなければ、適宜入れ替えることが可能である。以下のいずれの実施形態においても同様である。
送信側電子制御装置100で実行されるメッセージ送信方法、及び受信側電子制御装置200で実行されるメッセージ受信方法を、図2を用いて説明する。
なお、図2の処理の順序は、ある処理が次の処理の前提条件となっていなければ、適宜入れ替えることが可能である。以下のいずれの実施形態においても同様である。
送信側電子制御装置100は、以下のステップを実行する。
同期情報であるフレッシュネス値を生成する(S101)
フレッシュネス値に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する(S102)。
受信側電子制御装置200に送信するメッセージを生成する(S103)。
S102で選択した鍵、S103で生成したメッセージ、及びS101で生成したフレッシュネス値を用いて、メッセージ認証コードを生成する(S104)。
S103で生成したメッセージ、S101で生成したフレッシュネス値、からなるデータに、S104で生成したメッセージ認証コードを付与して送信する(S105)。
同期情報であるフレッシュネス値を生成する(S101)
フレッシュネス値に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する(S102)。
受信側電子制御装置200に送信するメッセージを生成する(S103)。
S102で選択した鍵、S103で生成したメッセージ、及びS101で生成したフレッシュネス値を用いて、メッセージ認証コードを生成する(S104)。
S103で生成したメッセージ、S101で生成したフレッシュネス値、からなるデータに、S104で生成したメッセージ認証コードを付与して送信する(S105)。
受信側電子制御装置200は、以下のステップを実行する。
送信側電子制御装置100から送信されたメッセージ及びフレッシュネス値からなるデータ、及びデータに付与されたメッセージ認証コードを受信する(S201)。
S201で受信したフレッシュネス値と、受信側電子制御装置200で生成した検証用フレッシュネス値とを比較(検証)する(S202)。一致又は条件を満たさなければ、受信したデータを破棄する(S203)。
S202で一致又は条件を満たせば、検証用フレッシュネス値に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する(S204)。
S204で選択された鍵、S201で受信したメッセージ、及び検証用フレッシュネス値を用いて検証用メッセージ認証コードを生成する(S205)。
S201で受信したメッセージ認証コードとS205で生成した検証用メッセージ認証コードの同一性を検証する(S206)。一致すれば、メッセージの処理を行う(S207)。一致しなければ、データを破棄する(S203)。
送信側電子制御装置100から送信されたメッセージ及びフレッシュネス値からなるデータ、及びデータに付与されたメッセージ認証コードを受信する(S201)。
S201で受信したフレッシュネス値と、受信側電子制御装置200で生成した検証用フレッシュネス値とを比較(検証)する(S202)。一致又は条件を満たさなければ、受信したデータを破棄する(S203)。
S202で一致又は条件を満たせば、検証用フレッシュネス値に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する(S204)。
S204で選択された鍵、S201で受信したメッセージ、及び検証用フレッシュネス値を用いて検証用メッセージ認証コードを生成する(S205)。
S201で受信したメッセージ認証コードとS205で生成した検証用メッセージ認証コードの同一性を検証する(S206)。一致すれば、メッセージの処理を行う(S207)。一致しなければ、データを破棄する(S203)。
なお、これらの方法をコンピュータにて実行可能なプログラムの態様で実現してもよい。
ここで、本開示の“コンピュータ”とは、少なくとも演算回路及びメモリを備えていればよく、汎用、専用等、その用途を問わない。また、パーソナルコンピュータ、サーバ、マイクロコンピュータ等、その形態も問わない。
以上の本実施形態のメッセージ送信方法及びメッセージ受信方法によれば、本開示の上記効果を奏するとともに、メッセージ認証コードの検証に先立って、フレッシュネス値の検証を行っているので、メッセージの正真性を高めることができる。
5.鍵選択装置、鍵選択方法、及び鍵選択プログラム
本実施形態では、図3(a)のように、鍵選択装置11及び鍵選択装置21を送信側電子制御装置100及び受信側電子制御装置200を構成する部品として構成した。この場合、鍵選択装置11及び鍵選択装置21は、例えば部品としての半導体モジュールや半導体として構成される。
本実施形態では、図3(a)のように、鍵選択装置11及び鍵選択装置21を送信側電子制御装置100及び受信側電子制御装置200を構成する部品として構成した。この場合、鍵選択装置11及び鍵選択装置21は、例えば部品としての半導体モジュールや半導体として構成される。
しかし、図3(b)のように、鍵選択装置11及び鍵選択装置22を独立した電子制御装置として構成し、メッセージ生成部103、FV生成部104、MAC生成部105、及び送信部106からなるメッセージ送信装置12、並びに、受信部203、FV検証部204、検証用MAC生成部205、及び検証部206からなるメッセージ受信装置22との間をそれぞれ接続して全体を送信側電子制御装置100及び受信側電子制御装置200としてもよい。この場合、鍵選択装置11及び鍵選択装置21は、部品としての半導体モジュールや半導体として構成することの他、完成品又は半完成品としての電子制御装置や回路基板として構成することができる。
あるいは、図3(c)のように、鍵選択装置11を、メッセージ送信装置12及びメッセージ受信装置22とで共有してもよい。この場合も、鍵選択装置11は、部品、完成品又は半完成品として構成することが可能である。
なお、鍵選択装置11及び鍵選択装置21で実行される鍵選択方法は、コンピュータにて実行可能な鍵選択プログラムの態様で実現してもよい。
ここで、本開示の“鍵選択装置”とは、入力に応じて複数の鍵から一つの鍵を選択できれば足り、その形態を問わない。すなわち、電子制御装置、回路基板、半導体モジュール、半導体などの、完成品、半完成品、部品の形態のいずれも含む。
なお、図3(a)(b)(c)は全て全体が通信システム10となる。
また、図3(c)のように、鍵テーブル部101と鍵選択部102からなる鍵選択装置11を送信側と受信側で共有する場合、図3(c)の鍵テーブル部101及び鍵選択部102は、送信側電子制御装置100と受信側電子制御装置200それぞれの鍵テーブル部101及び201、並びに鍵選択部102及び202として把握できる。
また、図3(c)のように、鍵テーブル部101と鍵選択部102からなる鍵選択装置11を送信側と受信側で共有する場合、図3(c)の鍵テーブル部101及び鍵選択部102は、送信側電子制御装置100と受信側電子制御装置200それぞれの鍵テーブル部101及び201、並びに鍵選択部102及び202として把握できる。
6.鍵の選択方法(鍵選択ルール)
本実施形態では、鍵選択部102や鍵選択部202で鍵の選択に用いる同期情報としてフレッシュネス値を用いているが、鍵の選択方法(鍵選択ルール)についてさらに詳しく説明する。なお、本項では、鍵テーブルに含まれる鍵が2個(鍵1、鍵2)の場合を前提に説明するが、鍵の個数は2以上でもよい。
本実施形態では、鍵選択部102や鍵選択部202で鍵の選択に用いる同期情報としてフレッシュネス値を用いているが、鍵の選択方法(鍵選択ルール)についてさらに詳しく説明する。なお、本項では、鍵テーブルに含まれる鍵が2個(鍵1、鍵2)の場合を前提に説明するが、鍵の個数は2以上でもよい。
(1)カウンタ
図4(a)に、フレッシュネス値の一例であるカウンタの一例を示す。カウンタは8ビットからなる。そして、上位4ビットはイグニッションONの回数をカウントし、下位4ビットは特定のCANIDを有するメッセージの送受信回数をカウントする。
図4(a)に、フレッシュネス値の一例であるカウンタの一例を示す。カウンタは8ビットからなる。そして、上位4ビットはイグニッションONの回数をカウントし、下位4ビットは特定のCANIDを有するメッセージの送受信回数をカウントする。
鍵選択ルールの一例として、カウンタの上位4ビットのうち最下位のビットが0の場合には鍵1を、1の場合には鍵2を選択する場合を考える。この場合は、イグニッションON毎に鍵を切り替えることができる。
他の例として、カウンタの上位4ビットのうち、最上位のビットが0の場合には鍵1を、1の場合には鍵2を選択する場合を考える。この場合は、イグニッションONが8回実行される毎に鍵を切り替えることができる。
他の例として、カウンタの下位4ビットのうち、最上位のビットが0の場合には鍵1を、1の場合には鍵2を選択する場合を考える。この場合は、特定のCANIDの送受信回数が8回実行される毎に鍵を切り替えることができる。
さらに、これらの例を組み合わせたり、複数のビットを用いてもよい。
この構成によれば、多様な鍵の切り換えのタイミングを設計することが可能となる。
他の例として、カウンタの上位4ビットのうち、最上位のビットが0の場合には鍵1を、1の場合には鍵2を選択する場合を考える。この場合は、イグニッションONが8回実行される毎に鍵を切り替えることができる。
他の例として、カウンタの下位4ビットのうち、最上位のビットが0の場合には鍵1を、1の場合には鍵2を選択する場合を考える。この場合は、特定のCANIDの送受信回数が8回実行される毎に鍵を切り替えることができる。
さらに、これらの例を組み合わせたり、複数のビットを用いてもよい。
この構成によれば、多様な鍵の切り換えのタイミングを設計することが可能となる。
あるいは、図4(a)のカウンタに代えて、図4(b)のようなCANID毎のフレッシュネス値を用いてもよい。ここでは、制御情報の種類毎にCANIDが付与されているとする。
この構成によれば、CANID毎に鍵選択ルールを設けることもできる。例えば、CAN#1が付与されたメッセージは最下位ビット、CAN#2が付与されたメッセージは最上位ビットの値に応じて鍵を切り替えるというルールが考えられる。このように、CANID毎に鍵選択ルールを定めることにより、例えば電子制御装置が扱う制御情報の重要度に応じて鍵の切り換えタイミングを決めることができ、制御情報の重要度が高い程鍵の切り換えタイミングを早くすることが可能である。
この構成によれば、CANID毎に鍵選択ルールを設けることもできる。例えば、CAN#1が付与されたメッセージは最下位ビット、CAN#2が付与されたメッセージは最上位ビットの値に応じて鍵を切り替えるというルールが考えられる。このように、CANID毎に鍵選択ルールを定めることにより、例えば電子制御装置が扱う制御情報の重要度に応じて鍵の切り換えタイミングを決めることができ、制御情報の重要度が高い程鍵の切り換えタイミングを早くすることが可能である。
このように、鍵選択部102や鍵選択部202は、フレッシュネス値を構成する特定のビットに基づき、鍵テーブル部101及び鍵テーブル部201から一つの鍵を選択する。
ここで、本開示の“特定のビット”とは、特定の一つのビットの他、特定の複数のビットも含む。例えば、上位2ビット、下位4ビット等が挙げられる。
(2)時間情報
同期情報として、フレッシュネス値の一例である、送信側電子制御装置及び受信側電子制御装置で生成される時間情報を用いてもよい。例えば、送信側電子制御装置100及び受信側電子制御装置200のタイマーを同期させ、各々の時間情報または送信側電子制御装置100から送信される時間情報に基づき、鍵を切り替えてもよい。
同期情報として、フレッシュネス値の一例である、送信側電子制御装置及び受信側電子制御装置で生成される時間情報を用いてもよい。例えば、送信側電子制御装置100及び受信側電子制御装置200のタイマーを同期させ、各々の時間情報または送信側電子制御装置100から送信される時間情報に基づき、鍵を切り替えてもよい。
ここで、本開示の“時間情報”とは、時間を示す情報であり、例えば時刻やタイムスタンプ、基準時からの経過時間等が挙げられる。また時刻には、日や年の情報を含む場合、あるいは日や年の情報単独の場合も含む。
(3)ノンス
同期情報として、フレッシュネス値の一例である、ノンスを用いてもよい。ノンスとは、送信側電子制御装置100から受信側電子制御装置200に送信する使い捨てのランダムな値である。そして、例えばノンスの特定のビットに基づき、鍵を切り替えてもよい。
同期情報として、フレッシュネス値の一例である、ノンスを用いてもよい。ノンスとは、送信側電子制御装置100から受信側電子制御装置200に送信する使い捨てのランダムな値である。そして、例えばノンスの特定のビットに基づき、鍵を切り替えてもよい。
(実施形態2)
図5は、本実施形態の通信システム30を構成する送信側電子制御装置300、及び受信側電子制御装置400を示す。なお、実施形態1と同様の構成は同じ図番を用いている。なお、本実施形態の通信システム30及びこれを構成する送信側電子制御装置300及び受信側電子制御装置400は、車両に搭載されていることを前提としている。
1.送信側電子制御装置の構成
本実施形態の送信側電子制御装置300は、実施形態1の送信側電子制御装置100と同様の構成を有する。その結果、各ブロックの機能は以下の通りとなる。
本実施形態の送信側電子制御装置300は、実施形態1の送信側電子制御装置100と同様の構成を有する。その結果、各ブロックの機能は以下の通りとなる。
メッセージ生成部103は、メッセージとして車両を制御する制御情報を生成する。
また、鍵選択部302は、制御情報に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する。つまり、本実施形態では、車両を制御する制御情報が同期情報に該当する。
また、鍵選択部302は、制御情報に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する。つまり、本実施形態では、車両を制御する制御情報が同期情報に該当する。
ここで、本開示の“車両を制御”とは、車両全体の挙動を制御する場合の他、車両を構成する部品(例えば、ドア、ミラー、エアバック、ワイパー等)を制御する場合、車両に搭載されている各種装置(エアコン、ナビゲーションシステム、オーディオプレーヤー等)を制御する場合も含む。
本開示の“制御情報”には、例えば、速度、ドアの開閉に関する情報、ミラー角度の調整に関する情報、シート位置の調整に関する情報、イグニッションのON-OFFに関する情報、を含むが、これらに限定されない。
本開示の“制御情報”には、例えば、速度、ドアの開閉に関する情報、ミラー角度の調整に関する情報、シート位置の調整に関する情報、イグニッションのON-OFFに関する情報、を含むが、これらに限定されない。
MAC生成部305は、鍵選択部302で選択された鍵、メッセージ生成部103で生成された制御情報、及びFV生成部104で生成したフレッシュネス値を用いて、を用いて、メッセージ認証コード(MAC:Message Authentication Code)を生成する。
送信部306は、メッセージ生成部103で生成された制御情報にFV生成部104で生成したフレッシュネス値を挿入又は付加したデータに、MAC生成部305で生成したメッセージ認証コードを付与して送信する。
送信部306は、メッセージ生成部103で生成された制御情報にFV生成部104で生成したフレッシュネス値を挿入又は付加したデータに、MAC生成部305で生成したメッセージ認証コードを付与して送信する。
2.受信側電子制御装置の構成
本実施形態の受信側電子制御装置400は、実施形態1の受信側電子制御装置200と同様の構成を有する。その結果、各ブロックの機能は以下の通りとなる。
本実施形態の受信側電子制御装置400は、実施形態1の受信側電子制御装置200と同様の構成を有する。その結果、各ブロックの機能は以下の通りとなる。
受信部403は、送信側電子制御装置100から送信された制御情報にフレッシュネス値を挿入又は付加したデータ、及びデータに付与されたメッセージ認証コードを受信する。
鍵選択部402は、受信した制御情報に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する。
検証用MAC生成部405は、鍵選択部402で選択された鍵、受信部403で受信した制御情報、及びFV検証部204から出力された検証用フレッシュネス値を用いて、検証用メッセージ認証コードを生成する。
鍵選択部402は、受信した制御情報に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する。
検証用MAC生成部405は、鍵選択部402で選択された鍵、受信部403で受信した制御情報、及びFV検証部204から出力された検証用フレッシュネス値を用いて、検証用メッセージ認証コードを生成する。
3.メッセージ送信方法、メッセージ受信方法、及び同方法を実行するプログラム
送信側電子制御装置300で実行されるメッセージ送信方法、及び受信側電子制御装置400で実行されるメッセージ受信方法を、図6を用いて説明する。
送信側電子制御装置300で実行されるメッセージ送信方法、及び受信側電子制御装置400で実行されるメッセージ受信方法を、図6を用いて説明する。
送信側電子制御装置300は、以下のステップを実行する。
受信側電子制御装置400に送信するメッセージである制御情報を生成する(S301)。
S301で生成した制御情報に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する(S302)。
S302で選択した鍵、S301で生成した制御情報、及びフレッシュネス値を用いて、メッセージ認証コードを生成する(S303)。
S301で生成した制御情報及びフレッシュネス値に、S303で生成したメッセージ認証コードを付与して送信する(S304)。
受信側電子制御装置400に送信するメッセージである制御情報を生成する(S301)。
S301で生成した制御情報に基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する(S302)。
S302で選択した鍵、S301で生成した制御情報、及びフレッシュネス値を用いて、メッセージ認証コードを生成する(S303)。
S301で生成した制御情報及びフレッシュネス値に、S303で生成したメッセージ認証コードを付与して送信する(S304)。
受信側電子制御装置400は、以下のステップを実行する。
送信側電子制御装置300から送信された制御情報及びフレッシュネス値、並びに制御情報及びフレッシュネス値に付与されたメッセージ認証コードを受信する(S401)。
S401で受信したフレッシュネス値と、受信側電子制御装置400で生成した検証用フレッシュネス値とを比較(検証)する(S402)。一致又は条件を満たさなければ、受信した制御情報を破棄する(S407)。
S402で一致又は条件を満たせば、制御情報に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する(S403)。
S403で選択された鍵、S401で受信した制御情報、及び検証用フレッシュネス値を用いて検証用メッセージ認証コードを生成する(S404)。
S401で受信したメッセージ認証コードとS404で生成した検証用メッセージ認証コードの同一性を検証する(S405)。一致すれば、制御情報の処理を行う(S406)。一致しなければ、制御情報を破棄する(S407)。
送信側電子制御装置300から送信された制御情報及びフレッシュネス値、並びに制御情報及びフレッシュネス値に付与されたメッセージ認証コードを受信する(S401)。
S401で受信したフレッシュネス値と、受信側電子制御装置400で生成した検証用フレッシュネス値とを比較(検証)する(S402)。一致又は条件を満たさなければ、受信した制御情報を破棄する(S407)。
S402で一致又は条件を満たせば、制御情報に基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する(S403)。
S403で選択された鍵、S401で受信した制御情報、及び検証用フレッシュネス値を用いて検証用メッセージ認証コードを生成する(S404)。
S401で受信したメッセージ認証コードとS404で生成した検証用メッセージ認証コードの同一性を検証する(S405)。一致すれば、制御情報の処理を行う(S406)。一致しなければ、制御情報を破棄する(S407)。
4.鍵の選択方法(鍵選択ルール)
本実施形態では、鍵選択部302や鍵選択部402で鍵の選択に用いる同期情報として車両を制御する制御情報を用いているが、鍵の選択方法(鍵選択ルール)についてさらに詳しく説明する。なお、本項では、鍵テーブルに含まれる鍵が2個(鍵1、鍵2)の場合を前提に説明するが、鍵の個数は2以上でもよい。
本実施形態では、鍵選択部302や鍵選択部402で鍵の選択に用いる同期情報として車両を制御する制御情報を用いているが、鍵の選択方法(鍵選択ルール)についてさらに詳しく説明する。なお、本項では、鍵テーブルに含まれる鍵が2個(鍵1、鍵2)の場合を前提に説明するが、鍵の個数は2以上でもよい。
(1)速度情報
鍵選択ルールの一例として、速度が一定以上となった場合には鍵1を、速度が一定以下となった場合には鍵2を選択するようにしてもよい。速度に応じて鍵を選択、変更するようにすることで、車両の危険性に応じた鍵の切り換えが可能となる。
鍵選択ルールの一例として、速度が一定以上となった場合には鍵1を、速度が一定以下となった場合には鍵2を選択するようにしてもよい。速度に応じて鍵を選択、変更するようにすることで、車両の危険性に応じた鍵の切り換えが可能となる。
(2)ドアの開閉情報
鍵選択ルールの一例として、ドアの開閉が所定回数毎に鍵1と鍵2を切り替えるようにしてもよい。ドアの開閉時は車両が停止しているので、車両が安全な状態、かつ車載ネットワークの輻輳が小さいときに鍵の切り換えを行うことが可能となる。
鍵選択ルールの一例として、ドアの開閉が所定回数毎に鍵1と鍵2を切り替えるようにしてもよい。ドアの開閉時は車両が停止しているので、車両が安全な状態、かつ車載ネットワークの輻輳が小さいときに鍵の切り換えを行うことが可能となる。
(3)ミラー調整情報、またはシートの位置調整情報
鍵選択ルールの一例として、ミラー調整が行われたとき、又はシートの位置調整が行われたときに、鍵1と鍵2を切り替えるようにしてもよい。これらが行われたときは運転者が変わった時である場合が多いので、事実上運転者毎に鍵を変更することが可能となる。
鍵選択ルールの一例として、ミラー調整が行われたとき、又はシートの位置調整が行われたときに、鍵1と鍵2を切り替えるようにしてもよい。これらが行われたときは運転者が変わった時である場合が多いので、事実上運転者毎に鍵を変更することが可能となる。
(4)その他
送信側電子制御装置300から送信される制御情報の送信頻度に基づいて鍵を選択してもよい。
ここで、本開示の“送信頻度”とは、所定時間に送信される制御情報の頻度をいい、回数、周期、時間等で示されるものである。
送信側電子制御装置300から送信される制御情報の送信頻度に基づいて鍵を選択してもよい。
ここで、本開示の“送信頻度”とは、所定時間に送信される制御情報の頻度をいい、回数、周期、時間等で示されるものである。
以上の本実施形態の送信側電子制御装置300及び受信側電子制御装置400によれば、本開示の上記効果を奏するとともに、制御情報を同期情報として利用しているので、従来のような専用の同期信号の送信を必要としないのはもちろん、車両の搭載された電子制御装置の通信方式を変更することなく、送信側電子制御装置300及び受信側電子制御装置400で同じ鍵を選択することができる。
(実施形態3)
図7は、本実施形態の通信システム50を構成する送信側電子制御装置500、及び受信側電子制御装置600を示す。なお、実施形態1と同様の構成は同じ図番を用いている。実施形態1及び実施形態2ではメッセージ認証の例を開示し、メッセージ認証コード生成のために鍵を用いる例を示した。本実施形態では暗号化の例を開示し、送信するメッセージを暗号化及び暗号化メッセージを復号するために鍵を用いる例を示す。なお、実施形態1及び2に記載された事項は、当然適宜実施形態3と組み合わせることが可能である。
1.送信側電子制御装置の構成
本実施形態の送信側電子制御装置500は、鍵テーブル部101、鍵選択部102、メッセージ生成部103、ノンス生成部501、暗号化部502、及び送信部106を有する。
本実施形態の送信側電子制御装置500は、鍵テーブル部101、鍵選択部102、メッセージ生成部103、ノンス生成部501、暗号化部502、及び送信部106を有する。
ノンス生成部501は、使い捨てのランダムな値であるノンスを生成する。本実施形態では、ノンスが本開示の同期された情報である同期情報となるが、これに限られない。
鍵選択部102は、ノンス生成部501で生成されたノンスに基づき、鍵テーブル部101に保存された複数の鍵から一つの鍵を選択する。
暗号化部502は、鍵選択部102で選択された鍵を用いてメッセージ生成部103で生成されたメッセージを暗号化し、暗号化メッセージを生成する。暗号化の方法は任意である。なお、ノンスを含めたメッセージを暗号化してもよい。
送信部106は、暗号化部502で生成した暗号化メッセージ、およびノンスを送信する。
2.受信側電子制御装置の構成
本実施形態の受信側電子制御装置600は、受信部203、鍵テーブル部201、鍵選択部202、復号部601を有する。
本実施形態の受信側電子制御装置600は、受信部203、鍵テーブル部201、鍵選択部202、復号部601を有する。
鍵選択部202は、受信部203で受信したノンスに基づき、鍵テーブル部201に保存された複数の鍵から一つの鍵を選択する。
復号部601は、鍵選択部202で選択された鍵を用いて暗号化メッセージを復号し、メッセージを生成する。復号の方法も暗号化と同様任意である。なお、ノンスを含めたメッセージを復号してもよい。
以上の本実施形態の送信側電子制御装置500及び受信側電子制御装置600によれば、本開示の上記効果を奏するとともに、メッセージの秘匿性を確保することができる。
(その他の実施形態)
以上の実施形態では、二つの電子制御装置間に着目したが、これを3つ以上の電子制御装置に用いてもよい。例えば、ECU1からECU2及びECU3にメッセージを送信する際、ECU1及びECU2の間では鍵選択ルール1及び鍵セットAを用い、ECU1及びECU3の間では鍵選択ルール2及び鍵セットBを用いるようにしてもよい。この構成によれば、受信側のECU、あるいは送受信するメッセージの種類に応じて、鍵選択ルールや鍵セットを用いることが可能となる。
(総括)
以上、本開示の各実施形態における電子制御装置等について説明した。
なお、本開示は、コンピュータに実行されるプログラムの形態でも実現できるが、専用や汎用のハードウェアにおける記憶領域(外部記憶装置(ハードディスク、USBメモリ等)、内部記憶装置(RAM,ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して上述の専用又は汎用のハードウェア(コンピュータに相当)に提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。
なお、本開示は、コンピュータに実行されるプログラムの形態でも実現できるが、専用や汎用のハードウェアにおける記憶領域(外部記憶装置(ハードディスク、USBメモリ等)、内部記憶装置(RAM,ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して上述の専用又は汎用のハードウェア(コンピュータに相当)に提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。
本開示の電子制御装置等は、各実施形態で自動車に搭載される電子制御装置を念頭に置いて説明したが、自動二輪車、船舶、鉄道、航空機等、移動する移動体全般に適用することが可能でありこれらを含むものである。また、移動体に限らず、コンピュータを包含する製品全般に適用可能である。
Claims (18)
- メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記送信側電子制御装置(100)であって、
複数の鍵を有する鍵テーブル部(101)と、
当該送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(102)と、
前記メッセージを生成するメッセージ生成部(103)と、
前記鍵選択部で選択された鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成するMAC生成部(105)と、
前記メッセージに前記メッセージ認証コードを付与して送信する送信部(106)と、
を有する電子制御装置(100)。 - 前記同期情報は、当該送信側電子制御装置及び前記受信側電子制御装置で生成されるフレッシュネス値(FV)である、
請求項1記載の電子制御装置(100)。 - 前記同期情報は、当該送信側電子制御装置及び前記受信側電子制御装置で生成される時間情報である、
請求項1又は2記載の電子制御装置(100)。 - 前記同期情報は、当該送信側電子制御装置から前記受信側電子制御装置に送信した使い捨てのランダムな値であるノンスである、
請求項1又は2記載の電子制御装置(100)。 - 車両に搭載された当該送信側電子制御装置であって、
前記同期情報は、前記車両を制御する制御情報である、
請求項1記載の電子制御装置(300)。 - 前記鍵選択部は、前記フレッシュネス値を構成する特定のビットに基づき、前記鍵テーブル部から一つの鍵を選択する、
請求項2記載の電子制御装置(100)。 - 前記鍵選択部は、当該送信側電子制御装置から送信される前記制御情報の送信頻度に基づき、前記鍵テーブル部から一つの鍵を選択する、
請求項5記載の電子制御装置(300)。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記受信側電子制御装置(200)であって、
前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信する受信部(203)と、
複数の鍵を有する鍵テーブル部(201)と、
当該受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(202)と、
前記鍵選択部で選択された鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成する検証用MAC生成部(205)と、
前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する検証部(206)と、
を有する電子制御装置(200)。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)であって、
前記送信側電子制御装置及び前記受信側電子制御装置はそれぞれ、
複数の鍵を有する鍵テーブル部(101、201)と、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(102、202)と、
を有し、
前記送信側電子制御装置は、
前記メッセージを生成するメッセージ生成部(103)と、
前記鍵選択部で選択された鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成するMAC生成部(105)と、
前記メッセージに前記メッセージ認証コードを付与して送信する送信部(106)と、
を有し、
前記受信側電子制御装置は、
前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信する受信部(203)と、
前記鍵選択部で選択された鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成する検証用MAC生成部(205)と、
前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する検証部(206)と、
を有する通信システム(10)。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)で用いられる鍵選択装置(11、12)であって、
複数の鍵を有する鍵テーブル部(101、102)と、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(102、202)と、
前記鍵選択部で選択された前記一つの鍵を出力する出力部と、
を有する鍵選択装置(11、12)。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記送信側電子制御装置(100)で実行されるメッセージ送信方法あって、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、
前記メッセージを生成し、
選択された前記一つの鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成し、
前記メッセージに前記メッセージ認証コードを付与して送信する、
メッセージ送信方法。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記受信側電子制御装置(200)で実行されるメッセージ受信方法であって、
前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信し、
前記受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、
選択された前記一つの鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成し、
前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証する、
メッセージ受信方法。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)で用いられる鍵選択方法であって、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する前記鍵テーブル部から一つの鍵を選択し、
選択された前記一つの鍵を出力する、
鍵選択方法。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記送信側電子制御装置(100)で実行されるメッセージ送信プログラムであって、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、
前記メッセージを生成し、
選択された前記一つの鍵及び前記メッセージを用いてメッセージ認証コード(MAC)を生成し、
前記メッセージに前記メッセージ認証コードを付与して送信すること、
を有するコンピュータにて実行可能なメッセージ送信プログラム。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)の前記受信側電子制御装置(200)で実行されるメッセージ受信プログラムであって、
前記送信側電子制御装置から送信された前記メッセージ及び前記メッセージに付与されたメッセージ認証コード(MAC)を受信し、
前記受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する鍵テーブル部から一つの鍵を選択し、
選択された前記一つの鍵及び前記メッセージを用いて検証用メッセージ認証コード(MAC)を生成し、
前記メッセージ認証コードと前記検証用メッセージ認証コードの同一性を検証すること、
を有するコンピュータにて実行可能なメッセージ受信プログラム。 - メッセージを送信する送信側電子制御装置(100)及び前記メッセージを受信する受信側電子制御装置(200)で構成される通信システム(10)で用いられる鍵選択プログラムであって、
前記送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、複数の鍵を有する前記鍵テーブル部から一つの鍵を選択し、
選択された前記一つの鍵を出力することと、
を有するコンピュータにて実行可能な鍵選択プログラム。 - 暗号化メッセージを送信する送信側電子制御装置(500)及び前記暗号化メッセージを受信する受信側電子制御装置(600)で構成される通信システム(50)の前記送信側電子制御装置(500)であって、
複数の鍵を有する鍵テーブル部(101)と、
当該送信側電子制御装置と前記受信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(102)と、
メッセージを生成するメッセージ生成部(103)と、
前記鍵選択部で選択された鍵及び前記メッセージを用いて前記暗号化メッセージを生成する暗号化部(502)と、
前記暗号化メッセージを送信する送信部(106)と、
を有する電子制御装置(500)。 - 暗号化メッセージを送信する送信側電子制御装置(500)及び前記暗号化メッセージを受信する受信側電子制御装置(600)で構成される通信システム(50)の前記受信側電子制御装置(600)であって、
前記暗号化メッセージを受信する受信部(203)と、
複数の鍵を有する鍵テーブル部(201)と、
当該受信側電子制御装置と前記送信側電子制御装置との通信において同期された情報である同期情報に基づき、前記鍵テーブル部から一つの鍵を選択する鍵選択部(202)と、
前記鍵選択部で選択された鍵を用いて前記暗号化メッセージを復号する復号部(602)と、
を有する電子制御装置(600)。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE112019000765.3T DE112019000765T5 (de) | 2018-02-13 | 2019-01-17 | Elektronische Steuerungseinheit und Kommunikationssystem |
| US16/990,693 US12515614B2 (en) | 2018-02-13 | 2020-08-11 | Electronic control unit and communication system |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018023447A JP2019140577A (ja) | 2018-02-13 | 2018-02-13 | 電子制御装置及び通信システム |
| JP2018-023447 | 2018-02-13 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US16/990,693 Continuation US12515614B2 (en) | 2018-02-13 | 2020-08-11 | Electronic control unit and communication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2019159593A1 true WO2019159593A1 (ja) | 2019-08-22 |
Family
ID=67619301
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2019/001320 Ceased WO2019159593A1 (ja) | 2018-02-13 | 2019-01-17 | 電子制御装置及び通信システム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US12515614B2 (ja) |
| JP (1) | JP2019140577A (ja) |
| DE (1) | DE112019000765T5 (ja) |
| WO (1) | WO2019159593A1 (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11263308B2 (en) * | 2019-03-25 | 2022-03-01 | Micron Technology, Inc. | Run-time code execution validation |
| JP7176456B2 (ja) | 2019-03-29 | 2022-11-22 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
| US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
| CN119696763A (zh) * | 2020-01-10 | 2025-03-25 | 华为技术有限公司 | 一种通信方法及装置 |
| JP2022086355A (ja) * | 2020-11-30 | 2022-06-09 | 株式会社東海理化電機製作所 | 送信機、受信機、通信システム、およびプログラム |
| EP4266717A4 (en) * | 2020-12-28 | 2024-01-24 | Huawei Technologies Co., Ltd. | DATA TRANSMISSION METHOD AND DEVICE |
| JP7400744B2 (ja) | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
| US11727733B2 (en) * | 2021-05-11 | 2023-08-15 | Ford Global Technologies, Llc | Enabling operator controls for machine operation |
| CN117413545A (zh) * | 2021-05-27 | 2024-01-16 | 华为技术有限公司 | 一种车内通信方法及装置 |
| US11792644B2 (en) | 2021-06-21 | 2023-10-17 | Motional Ad Llc | Session key generation for autonomous vehicle operation |
| US20220407716A1 (en) * | 2021-06-21 | 2022-12-22 | Motional Ad Llc | Authenticated point cloud data |
| US12130903B2 (en) * | 2022-03-17 | 2024-10-29 | GM Global Technology Operations LLC | Soft part authentication for electronic control unit |
| JPWO2023187896A1 (ja) * | 2022-03-28 | 2023-10-05 | ||
| CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0698179A (ja) * | 1992-05-29 | 1994-04-08 | Nec Corp | ファクシミリ装置 |
| JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
| JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
| WO2011145353A1 (ja) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | 基地局装置 |
| US20170302452A1 (en) * | 2016-04-18 | 2017-10-19 | GM Global Technology Operations LLC | Message authentication library |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07250085A (ja) * | 1994-03-10 | 1995-09-26 | Fujitsu Ltd | データ通信装置におけるバスの負荷分散方法及びデータ通信装置用バス切替制御装置 |
| JP4089309B2 (ja) * | 2002-06-26 | 2008-05-28 | ソニー株式会社 | オブジェクト利用管理システム、オブジェクトを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
| JP4363471B2 (ja) * | 2007-08-03 | 2009-11-11 | 株式会社デンソー | 故障コード記憶管理装置、及び記憶管理装置 |
| JP5288901B2 (ja) | 2008-06-23 | 2013-09-11 | 三菱電機株式会社 | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
| WO2012104978A1 (ja) * | 2011-01-31 | 2012-08-09 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
| WO2015170452A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
| US20160125020A1 (en) * | 2014-10-29 | 2016-05-05 | Vonage Network Llc | Systems and methods for managing contact information |
| JP6181032B2 (ja) * | 2014-11-18 | 2017-08-16 | 株式会社東芝 | 通信システム及び通信装置 |
| JP6555209B2 (ja) | 2015-08-07 | 2019-08-07 | 株式会社デンソー | 通信システム、管理ノード、通信ノード、カウンタ同期方法、カウント値配信方法、カウント値初期化方法、プログラム、記録媒体 |
| JP6512023B2 (ja) * | 2015-08-07 | 2019-05-15 | 株式会社デンソー | 通信システム、送信ノード、及び受信ノード |
| EP3337120B1 (en) * | 2016-12-14 | 2021-04-21 | Nxp B.V. | Network message authentication and verification |
| US10785193B2 (en) * | 2017-03-30 | 2020-09-22 | Seagate Technology Llc | Security key hopping |
-
2018
- 2018-02-13 JP JP2018023447A patent/JP2019140577A/ja active Pending
-
2019
- 2019-01-17 WO PCT/JP2019/001320 patent/WO2019159593A1/ja not_active Ceased
- 2019-01-17 DE DE112019000765.3T patent/DE112019000765T5/de active Pending
-
2020
- 2020-08-11 US US16/990,693 patent/US12515614B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0698179A (ja) * | 1992-05-29 | 1994-04-08 | Nec Corp | ファクシミリ装置 |
| JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
| JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
| WO2011145353A1 (ja) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | 基地局装置 |
| US20170302452A1 (en) * | 2016-04-18 | 2017-10-19 | GM Global Technology Operations LLC | Message authentication library |
Also Published As
| Publication number | Publication date |
|---|---|
| US20200369242A1 (en) | 2020-11-26 |
| JP2019140577A (ja) | 2019-08-22 |
| US12515614B2 (en) | 2026-01-06 |
| DE112019000765T5 (de) | 2020-10-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2019159593A1 (ja) | 電子制御装置及び通信システム | |
| CN107085870B (zh) | 使用加密方法调节车辆访问 | |
| US11228438B2 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
| US9269203B2 (en) | Vehicle component identification and configuration registry reporting system | |
| JP5949732B2 (ja) | プログラム更新システム及びプログラム更新方法 | |
| CN105827586B (zh) | 一种v2x通信设备、系统及非易失性存储器 | |
| US9053332B2 (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
| US11212080B2 (en) | Communication system, vehicle, server device, communication method, and computer program | |
| US9992178B2 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
| US8577036B2 (en) | Method and device for transmitting messages in real time | |
| Boudguiga et al. | A simple intrusion detection method for controller area network | |
| WO2009147734A1 (ja) | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 | |
| KR101269086B1 (ko) | 차량용 데이터의 인증 및 획득 방법 및 시스템 | |
| KR102393555B1 (ko) | 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량 | |
| US20180310173A1 (en) | Information processing apparatus, information processing system, and information processing method | |
| EP4080818B1 (en) | Communication method and device, ecu, vehicle and storage medium | |
| WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
| US12028350B2 (en) | Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same | |
| KR20180012221A (ko) | 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 | |
| Giri et al. | An integrated safe and secure approach for authentication and secret key establishment in automotive cyber-physical systems | |
| CN114999029B (zh) | 一种车辆解锁方法及系统 | |
| KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
| CN118214766A (zh) | 一种车辆的远程控制方法、装置、电子设备及介质 | |
| JP2017060031A (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
| KR101974411B1 (ko) | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19755044 Country of ref document: EP Kind code of ref document: A1 |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 19755044 Country of ref document: EP Kind code of ref document: A1 |