JP2014006730A - 乱数生成装置及びそれを有する車載電子制御装置 - Google Patents

乱数生成装置及びそれを有する車載電子制御装置 Download PDF

Info

Publication number
JP2014006730A
JP2014006730A JP2012142343A JP2012142343A JP2014006730A JP 2014006730 A JP2014006730 A JP 2014006730A JP 2012142343 A JP2012142343 A JP 2012142343A JP 2012142343 A JP2012142343 A JP 2012142343A JP 2014006730 A JP2014006730 A JP 2014006730A
Authority
JP
Japan
Prior art keywords
random number
electronic control
memory
cpu
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012142343A
Other languages
English (en)
Other versions
JP5900184B2 (ja
Inventor
Kenichi Sunada
賢一 砂田
Masahiro Nakano
正博 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Priority to JP2012142343A priority Critical patent/JP5900184B2/ja
Publication of JP2014006730A publication Critical patent/JP2014006730A/ja
Application granted granted Critical
Publication of JP5900184B2 publication Critical patent/JP5900184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】疑似乱数には一定の規則性があるため,乱数の生成方法が第三者に漏れると,乱数が予測可能となってしまう。
【解決手段】複数の電子制御装置がそれぞれの電子制御装置に割り当てられた識別子を有するフレームを送信し,複数の電子制御装置がフレームの識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,乱数生成装置の動作を制御するプログラムを実行するCPUと,CPUがプログラムを実行して生成した記憶データを記憶する第1のメモリと,通信線を介して複数の電子制御装置が送信するフレームを受信しそのフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,取得した演算諸元情報を演算してアクセス先アドレスを生成するアドレス生成部とを有し,CPUは,第1のメモリからアクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置。
【選択図】 図2

Description

本発明は,乱数生成装置及びそれを有する車載電子制御装置に関する。
従来,車両には各機器を制御する複数の電子制御装置(Electronic Control Unit:以下,ECUと呼ぶ。)が搭載されている。そして,ECUによって実現されるシステムの一つとして,車両が電子キーから認証情報を無線通信で受信し照合してドアの施錠・解除制御やエンジンの始動制御等を行う電子キーシステムが知られている。
例えば,キーレスエントリーECUは,電子キーから無線通信で送信されてくる認証情報を受信し,受信した認証情報を予めキーレスエントリーECUが保持している認証情報と照合してドアの解錠や施錠を制御する。また,イモビライザECUは,電子キーの認証情報を受信し,イモビライザECUが保有する認証情報と照合してエンジンの始動を制御する。
このような車両と電子キーとの間で授受する認証情報や,無線通信の際に認証情報を暗号化するための暗号鍵として,乱数が使用されることがある。この乱数には,通常,リニア・フィードバック・シフト・レジスタ(以下,LFSRと呼ぶ。)等の乱数生成回路で生成した疑似乱数が使用される。
特開2004−015305号公報 特開2002−244844号公報
しかしながら,疑似乱数には一定の規則性があるため,乱数の生成方法が第三者に漏れると,乱数が予測可能となってしまう。特に,LFSRは一定周期で動作するため,LFSRで生成された疑似乱数はランダム性に優れていない。その結果,第三者により容易に解読され,車両の盗難が発生する恐れがある。
そこで,本発明の目的は,ランダム性に優れた乱数を生成する乱数生成装置及びそれを有する車載電子制御装置を提供することとする。
乱数生成装置の第1の側面は,
複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,
前記乱数生成装置の動作を制御するプログラムを実行するCPUと,
前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,
前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,
取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,
前記CPUは,前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する。
乱数生成装置の第1の側面によれば,ランダム性に優れた乱数を生成することができる。
本実施の形態における車両の制御システムの構成を示す図である。 本実施の形態における電子キーシステムを示す図である。 本実施の形態におけるキーレスエントリーECUのアドレス生成処理のフローチャートである。 本実施の形態におけるキーレスエントリーECUの認証処理のフローチャートである。 本実施の形態におけるアドレス生成処理及び認証情報生成処理の具体例を示すタイミングチャートである。
以下,図面を用いて本発明の実施の形態について説明する。本実施の形態では,本発明の乱数装置を使用した具体例として,車両の制御システムを構成するECUを用いる。
[CANの構成]
図1は,本実施の形態における車両の制御システムの構成を示す図である。図1に示すように,車両の制御システム10は,メータECU11と,ボディコントロールECU12と,キーレスエントリーECU13と,エアコンECU14と,オーディオECU15とを有し,ECU11〜15はCANバス17を介して互いに接続する。
CANバス17は,両端の終端抵抗16を介して接続される2本の通信線である。ECU11〜15は,2本の通信線に差動電圧信号を伝播する方式のCANバス17を介して信号を送受信する。この方式では,2本の通信線間に電圧差がある場合を信号レベル「0」すなわちドミナントとし,2本の通信線間に電圧差が無い場合を信号レベル「1」すなわちリセッシブとしている。そして,ECU11〜15は,このような信号のまとまりであるフレームという単位でデータを送受信する。
CANバス17を介して送受信されるフレームには,データを送信するデータ・フレーム,データの送信を要求するリモート・フレーム等がある。例えば,データ・フレームは,先頭から順に,フレームの始まりを示すSOFフィールド,データ種別や送信先ECUを表す識別子を含むIDフィールド,データフィールドのバイト数を示すControlフィールド,送信されるデータに該当するデータフィールド,フレームの終わりを示すEOFフィールド等で構成される。また,リモート・フレームは,データ・フレームからデータフィールドを除いた構成となっている。IDフィールドの識別子は,速度や温度等のデータ種別や送信元のECUを識別するためにECU11〜15に割り当てられる。
ECU11〜15は,フレームの送受信を制御するCANコントローラをそれぞれ有している。ECU11〜15は,自分のCANコントローラを介しCANバス17に送出される全てのフレームを受信し,その受信したフレームのIDフィールドに含まれる識別子を確認して自分宛てのフレームを取得する。複数のECUが同時にフレームを送信しようとしてフレームの送信が競合した場合には,フレームのIDフィールドに含まれる識別子に基づいて,フレームの送信の優先順位が決定される。
[電子キーシステム]
図2は,本実施の形態における電子キーシステムを示す図である。電子キーシステム20は,キーレスエントリーECU13と電子キー41とを有する。
電子キー41は,認証要求信号と共に電子キー41の認証情報をキーレスエントリーECU13に送信する。そして,キーレスエントリーECU13は,電子キー41から認証情報を無線通信で受信すると後述する認証処理を開始し,キーレスエントリーECU13が予め保管している認証情報と受信した認証情報とを照合する。
互いの認証情報が一致すると,ドアの解錠又は施錠が行われる。それと共に,キーレスエントリーECU13は,新たな認証情報を生成してキーレスエントリーECU13の認証情報を更新し,電子キー41に対して最新の認証情報を送信する。電子キー41は,キーレスエントリーECU13から最新の認証情報を受信すると,保管していた認証情報を,受信した最新の認証情報に更新する。そして,キーレスエントリーECU13は,再び電子キー41から認証番号を受信すると,同様にして認証処理を行う。
このように,本実施の形態では,キーレスエントリーECU13は電子キー41を認証するときに認証情報を照合するだけでなく,新たな認証情報を生成する。認証情報には,第三者により容易に解読されないよう予測困難なデータを使用する必要がある。
そこで,本実施の形態では,後述するように,キーレスエントリーECU13が有するRAM29の所定のアドレス(以下,アクセス先アドレスと呼ぶ。)に記憶されているデータが,認証情報として使用される。このアクセス先アドレスは,後述するアドレス生成処理によりランダムに生成される。また,キーレスエントリーECU13の動作を制御するCPU28がプログラムを実行して所定の動作をするとき,RAM29のいずれかのアドレスに記憶されているデータ(以下,記憶データと呼ぶ。)は変化するため,RAM29の各アドレスの記憶データも予測が困難な乱数である。これにより,キーレスエントリーECU13はランダム性に優れた乱数を生成することができ,その乱数を認証情報に使用することで車両のセキュリティを向上させることができる。
[キーレスエントリーECU及び電子キーの構成と動作]
次に,図2〜図4を参照して,キーレスエントリーECU13及び電子キー41の構成,アドレス生成処理,認証処理について説明する。なお,図3は,本実施の形態におけるキーレスエントリーECUのアドレス生成処理のフローチャートである。また,図4は,本実施の形態におけるキーレスエントリーECUの認証処理のフローチャートである。
図2に示すように,キーレスエントリーECU13は,認証情報の生成や照合を行うマイコン21と,電子キー41と認証情報を送受信するための無線通信部31とを有する。また,マイコン21は,CANコントローラ22と,フリーランタイマ23と,ラッチ回路24と,演算回路25と,オーバーフロー検出器26と,CPU28と,ROM27と,RAM29と,不揮発性の認証情報保管メモリ30とを有する。
CANコントローラ22は,CANバス17に送出される全てのフレームを受信する。フリーランタイマ23は,タイマカウント値が所定の値に達するとラッチ回路24に起動信号ENBを出力する(S10YES)。ラッチ回路24は,起動信号ENBに応答してCANコントローラ22が受信したフレームから識別子IDをラッチし出力する(S11)。つまり,ラッチ回路24は,CANコントローラ22を介し,フリーランタイマ23の所定の周期ΔTaでCANバス17から識別子IDを取得する。なお,この識別子IDは,演算回路25での演算処理の諸元となる演算諸元情報である。
演算回路25は,オーバーフロー検出器26からフィードバックされた積算値に対して,ラッチ回路24から出力された識別子IDを加算し,加算結果をオーバーフロー検出器26に出力する(S12)。オーバーフロー検出器26は,演算回路25から出力された加算結果について,RAM29に割り当てられたアドレス領域内のアドレスの最大値を超えていないか判定する(S13)。
加算結果がRAM29に割り当てられたアドレス領域内のアドレスの最大値を超えていない場合(S13NO),オーバーフロー検出器26は,加算結果を積算値として出力する(S14)。加算結果がRAM29に割り当てられたアドレス領域内のアドレスの最大値を超えた場合(S13OK),オーバーフロー検出器26は,RAM29に割り当てられた所定のアドレス領域内のアドレスの最小値を積算値として出力し,それと共に積算値をアドレス値としてCPU28に出力する(S15)。つまり,積算値及びアドレス値は,フリーランタイマ23の所定の周期で更新される。
CPU28は,ROM27に記憶された認証処理制御プログラムや無線通信制御プログラム等,キーレスエントリーECU13の動作を制御する各種プログラムを実行する。RAM29は,CPU28がROM27からロードした各種プログラムや一時的なデータ等を記憶する。つまり,CPU28がプログラムを実行して所定の動作をするとき,RAM29のいずれかの記憶データは更新される。認証情報保管メモリ30は,電子キーから受信した認証情報と照合するための認証情報を記憶する不揮発性メモリである。
CPU28は,無線通信部31を介し,電子キー41から認証要求信号と共に電子キー41の認証情報を受信すると(S20YES),認証情報保管メモリ30に予め記憶された認証情報と照合を行う(S21)。認証情報が一致した場合(S22YES),CPU28は,オーバーフロー検出器26から出力されたアドレス値をアクセス先アドレスとして,RAM29からアクセス先アドレスの記憶データを読み出す。そして,CPU28は,読み出した記憶データを最新の認証情報として認証情報保管メモリ30を更新し(S23),無線通信部31を介して電子キー41に最新の認証情報を送信する(S24)。
電子キー41は,CPU42と,認証情報保管メモリ43と,無線通信部44とを有する。認証情報保管メモリ43は,キーレスエントリーECU13から受信した認証情報を記憶する不揮発性メモリである。CPU42は,無線通信部44を介して,認証要求信号と共に認証情報保管メモリ43の認証情報をキーレスエントリーECU13に送信する。また,CPU42は,キーレスエントリーECU13から最新の認証情報を受信し,認証情報保管メモリ43に記憶していた認証情報を,受信した最新の認証情報に更新する。
[アドレス生成処理及び認証情報生成処理]
ここで,キーレスエントリーECU13の動作の具体例について説明する。図5は,本実施の形態におけるアドレス生成処理及び認証情報生成処理の具体例を示すタイミングチャートである。図5では,フリーランタイマ23の起動信号ENBの波形と,CANコントローラ22が受信したデータに含まれる識別子IDと,ラッチ回路24が出力した識別子IDの内容と,演算回路25の加算結果と,オーバーフロー検出器26が出力した積算値と,CPU28が電子キー41から受信した認証要求信号の波形及び認証情報と,認証情報保管メモリ30に記憶されている認証情報とが示されている。
図5では,CANバス17にはECU11〜15のいずれかからフレームが出力されている。また,RAM29は,「0X7000」から「0X8000」までのアドレスを割り当てられており,CPU28がプログラムを実行して所定の動作をするとき,いずれかのアドレスの記憶データが変化する。
なお,ラッチ回路24のラッチ動作の度に識別子IDができるだけ変化するように,フリーランタイマ23の所定の周期ΔTaは,CANバス17を介したフレームの送信の間隔ΔTbよりも長いものとする。例えば,通常,CANにおけるデータ・フレームの送信間隔はΔTb=10msであるため,フリーランタイマ23の周期をΔTa=124msとする。
また,電子キー41が受信する度に電子キー41に新たに保管される認証情報ができるだけ変化するように,周期ΔTaは,ユーザによる電子キー41の操作に基づいて電子キー41から連続して認証要求信号が送信された場合における,CPU29の受信間隔ΔTcに比べて短いものとする。例えば,ΔTc=500msに対して,ΔTa=124msとする。
時間T1で,フリーランタイマ23のタイマカウント値が所定の値に達して,起動信号ENBが立ち上がる。ラッチ回路24は,これに応答してCANコントローラ22が受信したフレームから,例えばボディコントロールECU12の識別子ID「0X25」を取得し出力する。そして,演算回路25は,ラッチ回路24から出力された識別子ID「0X25」を積算値「0X7000」に加算し,加算結果「0X7025」を出力する。そして,オーバーフロー検出器26は,加算結果「0X7025」がRAM29のアドレスの最大値「0X8000」に達していないため,積算値「0X7025」及びアドレス値「0X7025」を出力する。時間T1では,CPU28は電子キー41から認証要求信号を受信していないため,認証情報保管メモリ30は,認証情報「乱数A」を維持する。
時間T2で,CPU28が電子キー41から認証要求信号と認証情報「乱数A」を受信すると,受信した認証情報と認証情報保管メモリ30の認証情報と比較する。認証情報は「乱数A」で一致しているため,CPU28はオーバーフロー検出器26が出力するアドレス値「0X7025」をアクセス先アドレスとして,RAM29から記憶データを読み出す。そして,CPU28は,認証情報保管メモリ30の認証情報を「乱数A」から「乱数B」に更新し,さらに電子キー41に対して認証情報「乱数B」を送信する。
時間T3及びT4で,フリーランタイマ23の起動信号ENBが立ち上がると,時間T1のときと同様にして,ラッチ回路24,演算回路25,オーバーフロー検出器26は,それぞれ新たな値を出力する。
時間T5で,CPU28が電子キー41から認証要求信号と認証情報「乱数B」を受信すると,電子キー41の認証情報「乱数B」が照合される。そして,電子キー41の認証情報は認証情報保管メモリ30の認証情報と一致しているため,時間T2のときと同様にして,認証情報保管メモリ30の認証情報が「乱数C」に更新され,電子キー41に対して認証情報「乱数C」が送信される。
時間T6で,フリーランタイマ23の起動信号ENBが立ち上がると,時間T1のときと同様にして,ラッチ回路24,演算回路25はそれぞれ新たな値を出力する。演算回路25の加算結果「0X8048」がRAM29のアドレスの最大値「0X8000」に達しているため,オーバーフロー検出器26は,積算値をRAM29のアドレスの最小値「0X7000」にリセットして,積算値「0X7000」及びアドレス値「0X7000」を出力する。
以上のように,本実施の形態では,キーレスエントリーECU13は,RAM29から,アドレス生成処理で生成したアクセス先アドレスの記憶をデータ読み出して,認証情報として使用する。特に,RAM29の各アドレスに記憶されている記憶データは,キーレスエントリーECU13が動作する度に変化するため,予測が困難である。さらに,通常,CANバス17に出力されるフレームの出力タイミングや,送信元ECU,データ内容は予測が困難であるため,オーバーフロー検出器26から出力される積算値であるアクセス先アドレスもランダム性が高い。したがって,キーエントリーECU13が生成する認証情報はランダム性に優れている。
また,キーエントリーECU13は,電子キー41に送信した認証情報を認証情報保管メモリ30に記憶し,その後電子キー41から受信した認証情報と認証情報保管メモリ30の認証情報とを照合する。そして,認証情報が一致した場合には,RAM29から記憶データを読み出して新たな認証情報をキーエントリーECU13に送信する。
このようにして,キーエントリーECU13は,認証情報の照合が正常に行われる度に,ランダム性に優れた乱数で認証情報を更新することにより,セキュリティを向上させている。
なお,本実施の形態ではアクセス先アドレスを生成するために,CANコントローラ22が受信したフレームに含まれる識別子IDが演算諸元情報として使用されているが,他のフィールドの情報を使用してもよい。例えば,CANコントローラ22がCANバス17を介してメータECU11から出力されるフレームを受信し,受信したフレームのデータフィールドに含まれるデータ,例えば速度情報や温度情報等車両の状態量情報のように予測が困難なデータを用いてもよい。
この場合,ラッチ回路24は,CANコントローラ22の受信したフレームから状態量情報を取得して出力する。演算回路25は,ラッチ回路24から出力された状態量情報を積算値に加算して加算結果を出力する。そして,オーバーフロー検出器26は,上述と同様にして積算値を出力する。
また,本実施の形態ではアクセス先アドレスを生成するために,積算値に識別子IDを加算したが,他の演算方法を用いてもよい。例えば,演算回路25が積算値から識別子IDを減算し,減算結果がRAM29に割り当てられたアドレス領域内のアドレスの最小値よりも小さくなった場合には,オーバーフロー検出器26がRAM29に割り当てられたアドレス領域内のアドレスの最大値にリセットするようにしてもよい。
また,RAM29のアクセス先アドレスから読み出した記憶データを,無線通信の際に認証情報を暗号化するための暗号鍵として使用してもよい。これにより,認証情報だけでなく暗号鍵もランダムになるため車両のセキュリティが向上する。
以上の実施の形態をまとめると,次の付記のとおりである。
(付記1)
複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,
前記乱数生成装置の動作を制御するプログラムを実行するCPUと,
前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,
前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,
取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,
前記CPUは,前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置。
(付記2)
付記1において,
前記演算諸元情報は,前記識別子又はデータのいずれかである乱数生成装置。
(付記3)
付記1において,
前記アドレス生成部は,所定の初期値に前記演算諸元情報を前記所定の周期で積算して前記アクセス先アドレスを生成し,積算結果が前記第1のメモリに割り当てられたアドレス領域の最大値を超えたとき,前記第1のメモリに割り当てられたアドレス領域の最小値を前記アクセス先アドレスにし,前記積算結果をリセットする乱数生成装置。
(付記4)
付記1において,
前記アドレス生成部は,所定の初期値から前記演算諸元情報を前記所定の周期で繰り返し減算して前記アクセス先アドレスを生成し,減算結果が前記第1のメモリに割り当てられたアドレス領域の最小値よりも小さいとき,前記第1のメモリに割り当てられたアドレス領域の最大値を前記アクセス先アドレスにし,前記減算結果をリセットする乱数生成装置。
(付記5)
付記1において,
前記複数の電子制御装置が前記フレームを送信する間隔は,前記所定の周期よりも短い乱数生成装置。
(付記6)
付記1において,
前記識別子は,前記複数の電子制御装置による前記通信線を介した前記フレームの送信が競合した場合に,前記フレームの送信の優先順位を決定する乱数生成装置。
(付記7)
複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,前記乱数生成装置の動作を制御するプログラムを実行するCPUと,前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,前記CPUは前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置を有し,
前記通信線及び前記複数の電子制御装置と共に車両に搭載される電子制御装置。
(付記8)
複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,前記乱数生成装置の動作を制御するプログラムを実行するCPUと,前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,前記CPUは前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置と,
前記乱数を記憶する第2のメモリと,
他の無線通信装置と無線通信を行う無線通信部とを有し,
前記CPUは,前記無線通信部を介して前記他の無線通信装置から認証情報を受信し,受信した前記認証情報と前記第2のメモリに記憶されている前記乱数を比較して,前記受信した認証情報と前記前記第2のメモリに記憶されている前記乱数とが一致した場合,前記アドレス生成部から最新のアクセス先アドレスを取得し,前記第1のメモリから前記最新のアクセス先アドレスの記憶データを読み出して最新の乱数を生成し,前記最新の乱数を前記第2のメモリに記憶して,前記無線通信部を介し前記他の無線通信装置に前記最新の乱数を送信する電子制御装置。
(付記9)
付記8において,
前記通信線及び前記複数の電子制御装置と共に車両に搭載される電子制御装置。
10:車両の制御システム
11〜15:ECU
16:終端抵抗
17:CANバス
21:マイコン
41:電子キー

Claims (7)

  1. 複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,
    前記乱数生成装置の動作を制御するプログラムを実行するCPUと,
    前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,
    前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,
    取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,
    前記CPUは,前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置。
  2. 請求項1において,
    前記演算諸元情報は,前記識別子又はデータのいずれかである乱数生成装置。
  3. 請求項1において,
    前記アドレス生成部は,所定の初期値に前記演算諸元情報を前記所定の周期で積算して前記アクセス先アドレスを生成し,積算結果が前記第1のメモリに割り当てられたアドレス領域の最大値を超えたとき,前記第1のメモリに割り当てられたアドレス領域の最小値を前記アクセス先アドレスにし,前記積算結果をリセットする乱数生成装置。
  4. 請求項1において,
    前記アドレス生成部は,所定の初期値から前記演算諸元情報を前記所定の周期で繰り返し減算して前記アクセス先アドレスを生成し,減算結果が前記第1のメモリに割り当てられたアドレス領域の最小値よりも小さいとき,前記第1のメモリに割り当てられたアドレス領域の最大値を前記アクセス先アドレスにし,前記減算結果をリセットする乱数生成装置。
  5. 請求項1において,
    前記識別子は,前記複数の電子制御装置による前記通信線を介した前記フレームの送信が競合した場合に,前記フレームの送信の優先順位を決定する乱数生成装置。
  6. 複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,前記乱数生成装置の動作を制御するプログラムを実行するCPUと,前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,前記CPUは前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置を有し,
    前記通信線及び前記複数の電子制御装置と共に車両に搭載される電子制御装置。
  7. 複数の電子制御装置がそれぞれの前記電子制御装置に割り当てられた識別子を有するフレームを送信し,前記複数の電子制御装置が前記フレームの前記識別子に基づいて自分宛てのフレームを受信する通信線に接続する乱数生成装置であって,前記乱数生成装置の動作を制御するプログラムを実行するCPUと,前記CPUが前記プログラムを実行して生成した記憶データを記憶する第1のメモリと,前記通信線を介して前記複数の電子制御装置が送信する前記フレームを受信し,受信したフレーム内の所定のフィールドの演算諸元情報を所定の周期で取得する演算諸元情報取得部と,取得した前記演算諸元情報を演算して,アクセス先アドレスを生成するアドレス生成部とを有し,前記CPUは前記第1のメモリから前記アクセス先アドレスの記憶データを読み出して乱数を生成する乱数生成装置と,
    前記乱数を記憶する第2のメモリと,
    他の無線通信装置と無線通信を行う無線通信部とを有し,
    前記CPUは,前記無線通信部を介して前記他の無線通信装置から認証情報を受信し,受信した前記認証情報と前記第2のメモリに記憶されている前記乱数を比較し,前記受信した認証情報と前記前記第2のメモリに記憶されている前記乱数とが一致した場合,前記アドレス生成部から最新のアクセス先アドレスを取得し,前記第1のメモリから前記最新のアクセス先アドレスの記憶データを読み出して最新の乱数を生成し,前記最新の乱数を前記第2のメモリに記憶して,前記無線通信部を介し前記他の無線通信装置に前記最新の乱数を送信する電子制御装置。
JP2012142343A 2012-06-25 2012-06-25 乱数生成装置及びそれを有する車載電子制御装置 Active JP5900184B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012142343A JP5900184B2 (ja) 2012-06-25 2012-06-25 乱数生成装置及びそれを有する車載電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012142343A JP5900184B2 (ja) 2012-06-25 2012-06-25 乱数生成装置及びそれを有する車載電子制御装置

Publications (2)

Publication Number Publication Date
JP2014006730A true JP2014006730A (ja) 2014-01-16
JP5900184B2 JP5900184B2 (ja) 2016-04-06

Family

ID=50104385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012142343A Active JP5900184B2 (ja) 2012-06-25 2012-06-25 乱数生成装置及びそれを有する車載電子制御装置

Country Status (1)

Country Link
JP (1) JP5900184B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof
CN111831639A (zh) * 2019-04-19 2020-10-27 北京车和家信息技术有限公司 一种全局唯一id生成方法及装置、车辆管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157224A (ja) * 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
JP2004185207A (ja) * 2002-12-02 2004-07-02 Alps Electric Co Ltd 乱数生成方法
JP2010251929A (ja) * 2009-04-13 2010-11-04 Hitachi Constr Mach Co Ltd ネットワークi/oシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157224A (ja) * 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
JP2004185207A (ja) * 2002-12-02 2004-07-02 Alps Electric Co Ltd 乱数生成方法
JP2010251929A (ja) * 2009-04-13 2010-11-04 Hitachi Constr Mach Co Ltd ネットワークi/oシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof
CN111831639A (zh) * 2019-04-19 2020-10-27 北京车和家信息技术有限公司 一种全局唯一id生成方法及装置、车辆管理系统
CN111831639B (zh) * 2019-04-19 2024-01-30 北京车和家信息技术有限公司 一种全局唯一id生成方法及装置、车辆管理系统

Also Published As

Publication number Publication date
JP5900184B2 (ja) 2016-04-06

Similar Documents

Publication Publication Date Title
Jo et al. Mauth-can: Masquerade-attack-proof authentication for in-vehicle networks
US9577997B2 (en) Authentication system and authentication method
JP6079768B2 (ja) 車載通信システム
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
CN114095298B (zh) 一种管理控制器局域网中模块间安全通信的系统及方法
US20140075186A1 (en) Multiple Access Key Fob
US20130214900A1 (en) System and method to enable passive entry
CN112153646B (zh) 认证方法、设备及系统
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
JP2020512571A (ja) 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク
US20230083716A1 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
US9893886B2 (en) Communication device
Youn et al. Practical sender authentication scheme for in-vehicle CAN with efficient key management
JP5900184B2 (ja) 乱数生成装置及びそれを有する車載電子制御装置
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
Lenard et al. LOKI: A lightweight cryptographic key distribution protocol for controller area networks
CN114342320A (zh) 认证的车辆诊断访问技术
JP2021083005A (ja) 車両通信装置、通信異常の判定方法及びプログラム
JP2018093370A (ja) 車載電子制御装置、車載電子制御システム、中継装置
KR20210021088A (ko) 암호화 키들의 차량 내부 관리를 위한 방법
US20220209946A1 (en) Key revocation for edge devices
CN112347481A (zh) 安全启动方法、控制器和控制系统
JP2015023307A (ja) 認証装置,及び認証システム
JP6676065B2 (ja) 接続された装置による認証連鎖
JP2021027448A (ja) 車載中継装置、車載通信システム、通信プログラム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150223

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160222

R150 Certificate of patent or registration of utility model

Ref document number: 5900184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150