CN108023730A - 通信系统及通信方法 - Google Patents

通信系统及通信方法 Download PDF

Info

Publication number
CN108023730A
CN108023730A CN201710994269.XA CN201710994269A CN108023730A CN 108023730 A CN108023730 A CN 108023730A CN 201710994269 A CN201710994269 A CN 201710994269A CN 108023730 A CN108023730 A CN 108023730A
Authority
CN
China
Prior art keywords
information
communication
authenticator
communication information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710994269.XA
Other languages
English (en)
Other versions
CN108023730B (zh
Inventor
坂野将秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to CN202110044333.4A priority Critical patent/CN112865977A/zh
Publication of CN108023730A publication Critical patent/CN108023730A/zh
Application granted granted Critical
Publication of CN108023730B publication Critical patent/CN108023730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Abstract

通信系统包括管理装置、接收装置和发送装置。接收装置和发送装置被配置成每当接收装置和发送装置接收到第一通信消息时,保存包括在所接收的第一通信消息中的第一信息。发送装置被配置成管理该管理代码中的第二信息,并且根据通信数据以及通过将所保存的第一信息与所管理的第二信息进行组合而形成的管理代码来生成第一认证符。接收装置接收由发送装置发送的第二通信消息,并且基于所接收的第二通信消息中包括的第一认证符与基于所接收的第二通信消息再生的再生认证符之间的比较来对所接收的第二通信消息进行认证。

Description

通信系统及通信方法
技术领域
本发明涉及安装在车辆上的多个电子控制单元通过网络与其连接的通信系统以及在该通信系统中使用的通信方法。
背景技术
众所周知,安装在车辆上的多个电子控制单元(ECU)通常连接至同一网络,以构成用于车辆的通信系统,在该通信系统中,电子控制单元(ECU)具有的信息(车辆信息)可以彼此发送和接收。在日本未审查专利申请公开第2011-66703号(JP 2011-66703 A)中描述了这样的通信系统的示例。
JP 2011-66703 A中描述的通信系统包括:发送数据的发送终端;以及从发送终端接收数据的接收终端。发送终端包括:数据获取器、接收器、密钥获取器和时变参数管理器,该时变参数管理器从接收器接收询问信息并且管理时变参数。此外,发送终端包括:数据转换器,该数据转换器使用已接收到的密钥信息、询问信息以及时变参数来转换所接收的通信数据以生成转换数据;以及发送器,该发送器从数据转换器接收转换数据并且将转换数据发送给接收终端。另一方面,接收终端包括:生成询问信息的询问生成器;将询问信息发送给发送终端的发送器;以及从发送终端接收转换数据的接收器;以及获取与发送终端中的密钥信息相同的密钥信息的密钥获取器。此外,接收终端包括:确定所接收的转换数据的新颖性的时变参数确定器;以及数据认证单元,该数据认证单元使用已接收到的密钥信息、询问信息和时变参数来对所接收的转换数据是否被正确转换进行认证,并且将认证的结果发送给时变参数确定器。时变参数确定器基于从数据认证单元接收的认证结果来确定转换数据的新颖性。
发明内容
根据JP 2011-66703 A中描述的系统,包括在通信消息中的时变参数旨在抑制由不能够适当地改变时变参数的攻击者对授权的发送者的欺骗,并且提高通信消息的可靠性。
然而,为了进一步确保通信消息的可靠性,希望时变参数的值只能被一次用完,但这不可避免地增加了时变参数的数据长度。当具有相对较长的数据长度的时变参数被包括在待发送的通信消息中时,由于这种包括时变参数的通信消息而引起的业务量增加是不可忽略的。
本发明提供一种能够在抑制通信量增加的同时确保通信消息的可靠性的通信系统以及用于该通信系统的通信方法。
本发明的第一方面涉及一种通信系统,该通信系统包括管理装置,该管理装置被配置成将第一信息存储在通过将第一信息和第二信息进行组合而形成的管理代码中,该管理装置被配置成管理所存储的第一信息,以每当第二信息被更新预定次数时更新所存储的第一信息一次;接收装置,该接收装置能够通过通信网络可通信地连接至管理装置;以及发送装置,该发送装置能够通过通信网络可通信地连接至管理装置。管理装置被配置成向通信网络发送包括第一信息的第一通信消息。接收装置和发送装置被配置成接收第一通信消息,并且每当接收装置和发送装置接收到第一通信消息时,保存包括在所接收的第一通信消息中的第一信息。发送装置被配置成管理管理代码中的第二信息,并且被配置成根据通信数据以及通过将所保存的第一信息与所管理的第二信息进行组合而形成的管理代码来生成第一认证符,生成并且发送第二通信消息,第二通信消息包括通信数据、所管理的第二信息以及所生成的第一认证符并且不包括所保存的第一信息,并且在生成第二通信消息之后更新所管理的第二信息的值。接收装置接收由发送装置发送的第二通信消息,并且基于所接收的第二通信消息中包括的第一认证符与基于所接收的第二通信消息再生的再生认证符之间的比较来对所接收的第二通信消息进行认证。接收装置通过将所保存的第一信息与从第二通信消息中获取的第二信息进行组合来重构管理代码,并且根据从由发送装置发送的第二通信消息获取的通信数据以及所重构的管理代码获取再生认证符。
在根据第一方面的通信系统中,管理装置可以被配置成将包括第一信息的第一通信消息设定为包括根据第一信息生成的第二认证符和第一信息的通信消息。接收装置和发送装置中的每个可以被配置成接收由管理装置发送的第一通信消息,并且通过包括在所接收的第一通信消息中的第二认证符与根据包括在所接收的第一通信消息中的第一信息再生的再生认证符之间的比较来对所接收的第一通信消息执行认证。
根据该配置,与仅发送第一信息的情况相比,对于来自管理装置的通信消息中发送的管理代码中的第一信息,保持了通信内容的可靠性。
此外,根据该配置,来自管理装置的通信消息中发送的认证符是根据管理代码中的第一信息生成的认证符。因此,在已经接收到通信消息的接收装置或发送装置中,可以获取通信消息中发送的认证符以及根据通信消息中发送的管理代码中的第一信息生成的认证符,并且通信消息的认证可以通过与认证符进行比较来执行。因此,接收装置和发送装置从管理装置接收通信消息,因此可以获取已经确保了可靠性的管理代码中的第一信息,并且基于该第一信息对通信消息执行认证。
在根据第一方面的通信系统中,管理代码可以是位数据,第一信息可以是高位,第二信息可以是低位,管理装置可以在低位的所有模式被用尽之前的时刻用不与先前值重复的新值来更新高位,并且发送第一通信消息,发送装置可以被配置成每当接收到从管理装置发送的第一通信消息时初始化管理代码的低位,并且在随后接收到从管理装置发送的第一通信消息之前,用不重复的值对管理代码的低位执行更新,更新在每当生成第一通信消息时执行。
根据该配置,由于第一信息和第二信息分别对应于管理代码的高位和低位,所以可以容易地将管理代码划分成两个,并且相反地,可以容易地将高位与低位进行组合。
此外,根据该配置,当经加密的通信消息是先前获取的经授权的通信消息时,可以随后欺骗性地发送通信消息。根据该配置,由于管理代码的值被更新为不重复,因此即使当已经被发送过一次的通信消息被重新发送时,也可以确定该通信消息不是有效的。
在根据第一方面的通信系统中,可以根据通信内容将不同的标识符添加到第一通信消息和第二通信消息,并且管理装置可以被配置成将管理代码与标识符分开管理。根据该配置,由于将管理代码与标识符分开管理,因此抑制了管理代码所需的大小。此外,当标识符被分开时,即使在更新管理代码中的第二信息时也获得时间裕度,因此管理代码的同步的自由度增加。
在根据第一方面的通信系统中,发送装置和接收装置可以具有共用的加密密钥,并且使用加密密钥来生成第一认证符。根据该配置,通过共用的密钥来确保从发送装置发送的认证符的可靠性,即通信消息的可靠性。此外,希望通过使用防篡改存储器等来使得不能从外部获取加密密钥。
在根据第一方面的通信系统中,管理装置可以具有与发送装置和接收装置共用的加密密钥,并且使用该加密密钥(EK)来生成第二认证符。根据该配置,通过共用的密钥来确保从管理装置发送的认证符的可靠性,即通信消息的可靠性。
在根据第一方面的通信系统中,管理装置可以在第一信息被更新时发送第一通信消息。
在根据第一方面的通信系统中,第二信息可以是从初始值0顺序递增到最大值的计数器,并且管理装置可以根据第二信息是最大值来更新第一信息。
在根据第一方面的通信系统中,第二信息可以是从初始值0顺序递增到最大值的计数器,并且当第二信息等于或大于更新值时,管理装置可以更新第一信息,该更新值是被设定为低于最大值的阈值。
本发明的第二方面涉及一种在通信系统中使用的通信方法,该通信系统包括:管理装置,管理装置被配置成将第一信息存储在通过在管理装置中将第一信息和第二信息进行组合而形成的管理代码中,管理装置被配置成管理所存储的第一信息,以每当第二信息被更新预定次数时更新所存储的第一信息一次;以及能够通过通信网络可通信地连接至管理装置的接收装置和发送装置。通信方法的特征在于包括:由管理装置发送包括第一信息的第一通信消息;由接收装置和发送装置接收第一通信消息,并且每当接收到由管理装置发送的第一通信消息时,由接收装置和发送装置保存在所接收的第一通信消息中包括的第一信息;由发送装置管理管理代码中的第二信息,根据通信数据以及通过将所保存的第一信息与所管理的第二信息进行组合而形成的管理代码来生成第一认证符,生成并且发送第二通信消息,第二通信消息包括通信数据、所管理的第二信息以及所生成的第一认证符并且不包括所保存的第一信息,并且在生成第二通信消息之后更新所管理的第二信息的值;由接收装置接收由发送装置发送的第二通信消息,并且基于所接收的第二通信消息中包括的第一认证符与基于所接收的第二通信消息再生的再生认证符之间的比较来对所接收的第二通信消息进行认证;以及由接收装置通过将所保存的第一信息与从由发送装置发送的第一通信消息中获取的第二信息进行组合来重构管理代码,并且从由发送装置发送的第二通信消息获取的通信数据以及所重构的管理代码中获取再生认证符。
希望将管理代码设定为一次性的值,以进一步提高通信的可靠性。然而,当在通信系统的使用时间段中将管理代码设定为一次性值时,管理代码所需的信息量增加。当管理代码被包括在通信消息中时,存在下述问题:通信消息中的管理代码的占用量增加,并且可以分配给作为待发送的通信内容的消息数据的容量减小。
根据本发明的方面,在通信消息中仅包括管理代码中的第二信息,因此可以确保通信数据的广泛区域。此外,由于管理代码中的第一信息由管理装置管理,所以在发送装置和接收装置之间将第一信息进行同步。也就是说,接收装置可以通过将从管理装置发送的第一信息与从发送装置发送的通信消息中包括的第二信息进行组合来重构用于在发送装置中生成认证符的管理代码。因此,即使将管理代码的大小设定为确保可靠性所需的大小,也可以减少存储通信消息所需的容量,因此可以降低通信数据的容量。因此,可以在抑制通信量增加的同时确保通信消息的可靠性。
此外,根据本发明的方面,当接收到从管理装置发送的管理代码中的第一信息时,存储在接收装置和发送装置中的管理代码中的第一信息被更新,即与管理代码中接收的第一信息同步。因此,即使当管理代码被划分为两个即第一信息和第二信息时,也可以使用管理代码来对通信消息进行认证。
此外,根据本发明的方面,由于存储在接收装置和发送装置中的管理代码中的第一信息可以被同步,所以即使当通过重置等将所存储的管理代码的第一信息异步地初始化时,所存储的管理代码也被同步并且被重置为正常值,因此,接收装置和发送装置可以正常地执行认证。
附图说明
下面将参照附图描述本发明的示例性实施方式的特征,优点和技术以及工业意义,在附图中,相似的附图标记表示相似的元件,并且在附图中:
图1是示出其中实现通信系统的实施方式的示意性配置的框图;
图2是示出在本实施方式中由网关执行的处理的概要的示意图;
图3是示出根据本实施方式的电子控制单元(ECU)的示意性配置的示意图;
图4是示出在本实施方式中由电子控制单元(ECU)在发送中执行的处理的概要的示意图;
图5是示出在本实施方式中由电子控制单元(ECU)在接收中执行的处理的概要的示意图;
图6是示出在本实施方式中当消息计数器被同步时在网关侧的过程的流程图;以及
图7是示出在本实施方式中当消息计数器被同步时在ECU侧的过程的流程图。
具体实施方式
将参照图1描述其中实现通信系统的实施方式。本实施方式的通信系统是应用于安装在车辆(未示出)上的车载网络的通信系统。
如图1所示,通信系统包括:作为发送装置和接收装置中的至少一个的第一电子控制单元(ECU)21至第四电子控制单元24;第一ECU 21和第二ECU 22可通信地连接至的通信总线L1;第三ECU 23和第四ECU 24可通信地连接至的通信总线L2。在本实施方式中,通信总线L1和通信总线L2构成通信网络。此外,通信系统包括网关10,该网关10被用作可通信地连接至通信总线L1和通信总线L2的管理装置。网关10可以在通信总线L1与通信总线L2之间传输(中继)通信消息MB。因此,连接至通信总线L1的第一ECU 21和第二ECU 22以及连接至通信总线L2的第三ECU 23和第四ECU 24可以经由网关10向彼此发送和接收通信消息MB。通信消息MB被用作第二通信消息。
在通信系统中,例如,采用控制器局域网(CAN)协议作为通信协议。此外,在通信系统中,可以在通信路径的一部分中或者经由网关经由另一网络等的路径中包括无线通信。
在CAN协议中限定了作为通信消息的结构的帧,并且在帧中设置有用于被用作指示通信消息的类型的标识符的“消息ID”的存储区域、用于作为由用户指定的数据的“消息数据”的存储区域的“数据字段”等。在“消息ID”中,针对每种类型的通信消息限定特定值,并且每个ECU将与通信消息的类型对应的“消息ID”添加到待发送的通信消息中,并且发送所得到的通信消息,并且基于“消息ID”来确定所接收的通信消息的类型。在通信系统中,可以将一个“消息ID”添加到通信消息中,并且所得到的通信消息只能被发送给一个限定的ECU。此外,其中存储“消息数据”的区域的“数据字段”被设定为0至64位(8位×0至8字节)的长度中的任何一个。
网关10包括具有计算装置(中央处理单元(CPU))或存储装置的微型计算机。在网关10中,设置有执行程序的计算处理的计算装置、其中存储有程序或数据的只读存储器(ROM)以及其中临时存储计算装置的计算结果的易失性存储器(随机存取存储器(RAM))。因此,网关10将保存在存储装置中的程序加载到计算装置,并且执行程序以提供预定功能。例如,网关10执行在通信总线L1、L2之间传输通信消息MB的处理以及管理被用作管理代码的消息计数器MC(参见图2)的处理。此外,网关10包括备用存储器,该备用存储器通过始终从电池接收电力来存储和保存设定值或计算值。
网关10包括:管理消息计数器MC(参见图2)的代码管理器11;发送消息计数器MC的一部分的发送器12;以及用于在网关10连接至的通信总线L1、L2之间交换通信消息MB的通信接口13。代码管理器11和发送器12中的每个的功能通过网关10中的程序的计算处理来实现。
通信接口13基于通信总线L1、L2之间的CAN协议来发送和接收通信消息MB。此外,通信接口13与发送器12等交换通信消息MB。因此,网关10可以将由网关10输出的同步消息MA发送给通信总线L1、L2,并且可以经由通信总线L1、L2获取由另一ECU发送的通信消息MB。在本实施方式中,同步消息MA添加消息ID以指示同步消息MA是基于CAN协议的一般通信消息中的同步消息。因此,与一般通信消息类似,同步消息MA被广播到连接至相应的通信总线L1、L2的相应的ECU 21至24。
将参照图2描述代码管理器11。代码管理器11管理存储在网关10的备份存储器中的消息计数器MC。代码管理器11存储和管理消息计数器MC的“高位MCH”。此外,代码管理器11从通信消息MB中获取消息计数器MC的“低位MCL”的最新值,并且存储该值以监测该值。在下文中,消息计数器MC的总长度被简称为消息计数器MC。
消息计数器MC是针对每个“消息ID”来管理的计数器,并且是根据新生成的具有相应“消息ID”的通信消息来更新其值的计数器。也就是说,与每个“消息ID”对应的消息计数器MC被更新。在本实施方式中,消息计数器MC是以1递增的计数器。在下文中,将以示例的方式描述一个“消息ID”以及与该一个“消息ID”对应的消息计数器MC。为了便于描述,将省略对其他“消息ID”以及与其他“消息ID”对应的消息计数器MC的示例的描述。
在实施方式中,消息计数器MC被划分成两个,即被用作第一信息的“高位MCH”以及被用作第二信息的“低位MCL”。“高位MCH”由网关10存储、管理和发送,而“低位MCL”由ECU21至24存储、管理和发送。此外,对于消息计数器MC,网关10根据“低位MCL”从“0”变为最大值而重复地将“高位MCH”的值增加“1”,并且ECU根据“高位MCH”的增加而将“低位MCL”设定为初始值“0”。因此,消息计数器MC不再具有相同的值。网关10将消息计数器MC的“高位MCH”存储在确保为用于存储消息计数器MC的区域的存储区域中,并且管理“高位MCH”。在这种情况下,网关10可以将消息计数器MC的“低位MCL”插入所确保的存储区域的对应位置中以管理“低位MCL”,或者可以将消息计数器MC分布式地存储在确保与确保用于存储消息计数器MC的存储区域分开的存储区域中以管理“低位MCL”。也就是说,网关10可以将在通信消息MB中所接收的“低位MCL”插入到与消息计数器MC的“低位MCL”对应的位中,可以设定预定值,或者可以管理消息计数器MC,使消息计数器MC不包括与“低位MCL”对应的位。
消息计数器MC被设定为可以确保通信消息MB的可靠性的信息量,即位长度(位数)。例如,在通过以单调增加消息计数器MC的方式使消息计数器MC不再被用作相同的值来确保通信消息MB的可靠性的情况下,根据车辆的寿命和通信消息MB的发送频率,计算出的消息计数器MC的长度(位数)要求为8个字节。8个字节的长度与“数据字段”的64位(=8个字节)的最大长度相同。因此,当消息计数器MC被存储在通信消息MB中并且被发送时,作为由用户指定的数据的“消息数据”不能被存储在通信消息MB中。因此,如上所述,消息计数器MC被划分成两个,即“高位MCH”和“低位MCL”,并且被管理。
更具体地,代码管理器11管理消息计数器MC的“高位MCH”。例如,在本实施方式中,在消息计数器MC的长度为8字节的情况下,“高位MCH”的长度为7个字节(=56位),并且“低位MCL”的长度为1个字节(=8位)。在这种情况下,“低位MCL”的最大值为“255”。
代码管理器11更新和管理消息计数器MC的“高位MCH”,使得消息计数器MC不再具有相同的值。具体地,代码管理器11通过在更新时刻单调增加“高位MCH”来更新消息计数器MC的“高位MCH”。更新时刻是消息计数器MC的“低位MCL”具有最大值的时刻,即“低位MCL”的所有模式都被用尽的时刻。例如,代码管理器11通过接收由第一ECU 21发送的通信消息MB来监测消息计数器MC的“低位MCL”,并且将“低位MCL”等于或大于最大值的时间设定为更新时刻。
代码管理器11根据消息计数器MC的“高位MCH”的更新将消息计数器MC的“高位MCH”传输至发送器12。
发送器12根据消息计数器MC的“高位MCH”生成“认证符AC1”,并且生成包括所生成的“认证符AC1”和消息计数器MC的“高位MCH”的同步消息MA。“认证符AC1”被用作第二认证符。同步消息MA是这样的通信消息,在该通信消息中,在“数据字段”中存储了消息计数器MC的“高位MCH”以及通过将消息计数器MC的“高位MCH”进行加密而获得的“认证符AC1”。发送器12经由通信接口13将作为通信消息(第一通信消息)的同步消息MA发送给第一ECU 21至第四ECU 24,同步消息MA具有在CAN协议中优先级高的消息ID。假设针对同步消息MA预设了高优先级消息ID。同步消息MA将由网关10管理的消息计数器MC的“高位MCH”通知给第一ECU21至第四ECU 24,并且将由相应的ECU 21至24管理的消息计数器MC的“高位MCH”进行同步。
如图2所示,发送器12包括加密引擎111。加密引擎111具有设定的加密密钥EK,加密引擎111从代码管理器11接收消息计数器MC的“高位MCH”,并且用加密密钥EK对所接收的消息计数器MC的“高位MCH”进行加密以生成“认证符AC1”。发送器12根据消息计数器MC的“高位MCH”和“认证符AC1”来生成同步消息MA。希望通过使用防篡改存储器等来使得不能从外部获取加密密钥EK。
此外,发送器12根据消息计数器MC的“高位MCH”的更新将同步消息MA发送给所有的ECU。也就是说,网关10发送消息计数器MC的“高位MCH”。
将参照图3和图4描述第一ECU 21至第四ECU 24。由于第一ECU 21至第四ECU 24都具有相同的配置,因此将在本文中详细描述第一ECU 21,而将省略对其他ECU的配置的描述。
第一ECU 21包括具有计算装置(CPU)或存储装置的微型计算机。在第一ECU 21中,设置有执行程序的计算处理的计算装置、其中存储有程序或数据的只读存储器(ROM)以及其中临时存储计算装置的计算结果的易失性存储器(RAM)。因此,第一ECU 21将保存在存储装置中的程序加载到计算装置,并且执行程序以提供预定功能。例如,第一ECU 21执行向通信总线L1发送通信消息MB以及从通信总线L1接收通信消息MB的处理、接收同步消息MA的处理、或者管理被用作管理代码的消息计数器MC的处理。此外,第一ECU 21包括备用存储器,该备用存储器通过始终接收来自电池的电力来存储和保存设定值或计算值。
如图3和图4所示,第一ECU 21包括:用于CAN协议的通信接口30;其中临时存储通信消息的多个MBOX(MessageBox)31a、31b、31c;以及生成被包括在待发送的通信消息MB等中的“认证符AC2”的认证符生成器33。“认证符AC2”被用作第一认证符。此外,第一ECU 21包括:使用认证符来处理待发送和接收的通信消息MB的消息处理器34;以及处理“消息数据DT”的信息处理器32。认证符生成器33和消息处理器34中的每个的功能由第一ECU 21中的程序的计算处理来实现。
通信接口30经由通信总线L1接收同步消息MA,或者发送和接收通信消息MB。MBOX31a、31b、31c将由通信接口30接收的通信消息MB进行中继。此外,MBOX 31a、31b、31c将要从通信接口30发送的通信消息MB进行中继。例如,MBOX 31a将不包括认证符的通信消息MB在通信接口30与信息处理器32之间进行中继。此外,MBOX 31b将通信消息MB在通信接口30与认证符生成器33之间进行中继。MBOX 31b具体地将管理消息计数器MC所需的同步消息MA进行中继。MBOX 31c将通信消息在通信接口30与消息处理器34之间进行中继。MBOX 31c例如具体地将通信消息MB进行中继。
信息处理器32执行使用由第一ECU 21所接收的通信消息中包括的“消息数据DT”的各种应用。此外,信息处理器32将由各种应用输出的数据作为外部发送的“消息数据DT”进行输出。
消息处理器34确保如下发送和接收的通信消息MB的可靠性。当接收到通信消息MB时,消息处理器34从MBOX 31c接收通信消息MB,并且对所接收的通信消息MB进行认证。消息处理器34将包括在经认证的通信消息MB中的“消息数据DT”输出到信息处理器32。
此外,当发送通信消息MB时,消息处理器34从信息处理器32接收“消息数据DT”,并且基于所接收的消息数据DT生成“认证符AC2”。消息处理器34生成要与“消息数据DT”和“认证符AC2”一起发送的通信消息MB,并且将生成的待发送的通信消息MB输出到MBOX 31c。
认证符生成器33管理消息计数器MC的“高位MCH”和“低位MCL”。认证符生成器33可以将消息计数器MC的“高位MCH”和“低位MCL”存储在消息计数器MC的一个确保的存储区域的对应位置处,或者可以将“高位MCH”和“低位MCL”分开存储在确保的存储区域中。此外,在认证符生成器33中,通过断电或重置来初始化用于存储和保存“低位MCL”的存储区域的值或者用于存储和保存“高位MCH”的存储区域的值。初始化通常与另一ECU或网关10异步地发生。
认证符生成器33执行将消息计数器MC进行同步的处理、发送通信消息MB的处理以及接收通信消息MB的处理。因此,下面将详细描述每个处理。
将消息计数器进行同步的处理
当从MBOX 31b输入同步消息MA时,认证符生成器33对同步消息MA进行认证,并且用包括在同步消息MA中的“高位MCH”的值来更新“高位MCH”的值,条件是同步消息MA能够被认证。此外,认证符生成器33在更新“高位MCH”的值的条件下将“低位MCL”的值初始化为“0”。因此,“低位MCL”被设定成使得可以在从“0”至最大值的范围内更新“低位MCL”。
此外,认证符生成器33执行同步消息MA的认证。认证符生成器33从输入自MBOX31b的同步消息MA中获取“认证符AC1”和“高位MCH”。认证符生成器33利用加密引擎35对所获取的“高位MCH”进行加密,以再生认证符。认证符生成器33将所获取的再生认证符与从同步消息MA中获取的“认证符AC1”进行比较。当作为比较的结果再生认证符与“认证符AC1”相匹配时,认证符生成器33确定同步消息MA被认证,而当再生认证符与“认证符AC1”不匹配时,认证符生成器33确定同步消息MA未被认证。
认证符生成器33包括加密引擎35。加密引擎35具有设定的加密密钥EK,加密引擎35从认证符生成器33接收消息数据DT或消息计数器MC,并且用加密密钥EK对消息数据DT或消息计数器MC进行加密以生成认证符。由于加密密钥EK被设定为与网关10的加密密钥相同,因此可以在第一ECU 21与网关10之间以及在第一ECU 21与第二ECU 22至第四ECU24之间执行加密通信。希望通过使用防篡改存储器等来使得不能从外部获取加密密钥EK。
在发送通信消息时的处理
认证符生成器33执行生成待发送的通信消息MB的认证符的处理,以作为在发送通信消息MB时的处理。认证符生成器33从消息处理器34接收“消息数据DT”。认证符生成器33根据所管理的“低位MCL”以及从同步消息MA中获取的“高位MCH”来重构消息计数器MC,并且用加密密钥EK对所重构的消息计数器MC和输入消息数据DT进行加密,以利用加密引擎35生成“认证符AC2”。此外,认证符生成器33将所输入的“消息数据DT”、用于生成“认证符AC2”的“低位MCL”以及所生成的“认证符AC2”输出到消息处理器34。消息处理器34根据“消息数据DT”、“低位MCL”以及从认证符生成器33输入的“认证符AC2”来生成待发送的通信消息MB,并且将所生成的通信消息MB输出到MBOX 31c。此外,认证符生成器33根据“认证符AC2”的生成,用更大的值来更新“低位MCL”。因此,当生成“认证符AC2”时,消息计数器MC不再具有与先前值相同的值。
在接收通信消息时的处理
认证符生成器33对所接收的通信消息MB执行认证处理,以作为在接收通信消息MB时的处理。在认证处理中,认证符生成器33基于“认证符AC2”来执行认证。
从消息处理器34接收的通信消息MB的“消息数据DT”、消息计数器MC的“低位MCL”以及“认证符AC2”被输入到认证符生成器33。认证符生成器33根据输入的“低位MCL”和所管理的“高位MCH”来重构消息计数器MC,并且利用加密引擎35使用加密密钥EK对所重构的消息计数器MC和输入的“消息数据DT”进行加密,以再生“认证符AC3”。此外,认证符生成器33将输入的“认证符AC2”与再生的“认证符AC3”进行比较,当认证符AC2和认证符AC3相匹配时,确定通信消息MB被认证,并且当认证符AC2和认证符AC3不匹配时确定通信消息MB未被认证。认证符生成器33将对认证的确定的结果输出到消息处理器34。消息处理器34将经认证的通信消息MB的“消息数据DT”输出到信息处理器32,并且丢弃未认证的通信消息MB的“消息数据DT”。
将描述本实施方式的通信系统的操作。为了便于描述,假设通信消息MB从第一ECU21发送并且由第三ECU 23接收。
高位的更新
图6和图7示出了更新消息计数器MC的“高位MCH”的过程。在每个周期或者每当在网关10或ECU 21至24中预定条件成立时,开始执行该过程。
如图6所示,网关10确定是否到达同步消息MA被发送的时刻(图6中的步骤S10)。发送时刻是例如消息计数器MC的“高位MCH”已被更新的时间。在网关10确定没有到达发送时刻(在图6的步骤S10中为“否”)的情况下,更新高位的处理暂时结束。
另一方面,在网关10确定到达发送时刻(在图6的步骤S10中为“是”)的情况下,网关10将“同步消息MA”发送至所有的ECU 21至24(图6中的步骤S11)。更新高位的过程暂时结束。
如图7所示,ECU 21至24中的每个确定ECU是否已经接收到同步消息MA(图7中的步骤S20)。当ECU确定ECU尚未接收到同步消息MA(在图7的步骤S20中为“否”)时,更新高位的处理暂时结束。另一方面,在ECU确定ECU已经接收到同步消息MA(在图7的步骤S20中为“是”)的情况下,ECU 21至24中的每个对所接收的同步消息MA的“认证符AC1”进行认证(图7中的步骤S21)。通过与在认证符生成器33中再生的认证符进行比较来对“认证符AC1”进行认证。当比较的结果为认证符AC1与再生认证符相匹配时,认证符AC1被认证,而当比较的结果为认证符AC1与再生的认证符不匹配时,认证符AC1未被认证。在同步消息MA的“认证符AC1”不能被认证的情况下(在图7的步骤S21为“否”),更新高位的处理暂时结束。
另一方面,在ECU 21至24中的每个对同步消息MA的认证符AC1进行了认证的情况下(在图7的步骤S21中为“是”),ECU 21至24中的每个更新存储在ECU中的消息计数器MC的“高位MCH”(图7中的步骤S22)。更新高位的过程暂时结束。
通信信息的发送和接收
如图4所示,当信息处理器32生成“消息数据DT”时,第一ECU 21使用认证符生成器33基于“消息数据DT”和消息计数器MC来生成“认证符AC2”。第一ECU 21根据生成“认证符AC2”时的“消息数据DT”和消息计数器MC的“低位MCL”以及生成的“认证符AC2”来生成通信消息MB,并且将生成的通信消息MB发送到通信总线L1。发送到通信总线L1的通信消息MB可以从通信总线L1经由网关10传输至通信总线L2,并且由连接至通信总线L2的第三ECU 23接收。
如图5所示,第三ECU 23使用认证符生成器33从通信消息MB获取“消息数据DT”、消息计数器MC的“低位MCL”以及“认证符AC2”。此外,第三ECU 23使用认证符生成器33根据从同步消息MA中预先获取的消息计数器MC的“低位MCL”以及消息计数器MC的“高位MCH”来重构消息计数器MC。第三ECU 23使用加密引擎35根据“消息数据DT”和所重构的消息计数器MC来再生“认证符AC3”。随后,第三ECU 23将所获取的“认证符AC2”与再生的“认证符AC3”进行比较,以执行认证符生成器33中的认证。在所接收的通信消息MB已被认证的情况下,第三ECU 23将“消息数据DT”发送给信息处理器32。另一方面,在所接收的通信消息MB未被认证的情况下,通信消息MB被丢弃。因此,在通信消息MB是由于欺骗等原因而发送的欺诈性消息的情况下,防止将包括在欺诈性通信消息MB中的“消息数据DT”发送给信息处理器32和由信息处理器32进行处理。
如上所述,根据本实施方式的通信系统可以获得以下效果。
(1)通信消息MB中仅包括消息计数器MC的“低位MCL”。因此,可以确保消息数据的广泛区域。此外,由于“高位MCH”由网关10管理,所以“高位MCH”在相应的ECU 21至24之间进行同步。也就是说,通过将来自网关10的“高位MCH”与通信消息MB中包括的“低位MCL”进行组合,接收侧的ECU 21至24中的每个能够重构用于在发送侧的ECU 21至24中的每个中生成“认证符AC2”的消息计数器MC。因此,即使当消息计数器MC的大小被设定为确保可靠性所需的大小时,也可以将存储通信消息MB所需的容量抑制为小容量,并且防止消息数据的容量减小。因此,可以在抑制通信量增加的同时确保通信消息MB的可靠性。
(2)接收从网关10发送的消息计数器MC的“高位MCH”,用所接收的消息计数器MC的“高位MCH”来更新(即同步)存储在ECU 21至24中的每个中的消息计数器MC的“高位MCH”。因此,即使当消息计数器MC被划分成两个即“高位MCH”和“低位MCL”时,也可以使用消息计数器MC来对通信消息MB进行认证。
此外,可以将存储在ECU 21至24中的每个的消息计数器MC的“高位MCH”进行同步。因此,即使通过重置ECU 21至24等将存储在ECU 21至24中的消息计数器MC的“高位MCH”异步初始化,所存储的消息计数器MC也被重置为正常值,并且可以正常地执行认证。
(3)由于消息计数器MC与“消息ID”被分开管理,所以消息计数器MC的大小被抑制。此外,当“消息ID”被分开时,即使在更新消息计数器MC的“低位MCL”时也获得时间裕度,因此,消息计数器MC的同步的自由度增加。
(4)通过使用“认证符AC1”(该“认证符AC1”是使用加密密钥EK对在同步消息MA中发送的消息计数器MC的“高位MCH”进行加密而获得的),对于从网关10发送的同步消息MA中的消息计数器MC的“高位MCH”,可以保持通信内容的可靠性。
也就是说,在从网关10发送的同步消息MA中的“认证符AC1”是根据消息计数器MC的“高位MCH”生成的“认证符AC1”。因此,在接收到同步消息MA的ECU 21至24中的每个中,可以获取在同步消息MA中发送的“认证符AC1”和根据同步消息MA中发送的消息计数器MC的“高位MCH”来再生的认证符,并且可以通过认证符的比较来执行同步消息MA的认证。因此,ECU 21至24中的每个可以从网关10接收同步消息MA,以获取已确保了可靠性的消息计数器MC的“高位MCH”,并且基于高位MCH对同步消息MA进行认证。
(5)由于消息计数器MC的值被更新为不重复,所以即使发送的通信消息MB被重新发送,也可以确定重新发送的通信消息MB不是有效的。
(6)认证符AC1、AC2的可靠性即通信消息MB的可靠性由共用的加密密钥EK来确保。希望通过使用防篡改存储器等来使得不能从外部获取加密密钥EK。
其他实施方式
上述实施方式还可以在以下方面实现。
同步消息
在上述实施方式中,例示了在同步消息MA中发送消息计数器MC的情况。在这种情况下,对于一个消息ID,可以提供用于同步消息的一个消息ID。在这种情况下,在整个通信系统中,消息ID的数目可能是两倍或更多。
此外,对于所有消息ID,可以仅提供用于同步消息的一个消息ID。在这种情况下,在整个通信系统中,消息ID的数目仅增加1。此外,对于少于所有消息ID的多个消息ID,可以一个接一个地提供用于同步消息的消息ID。也就是说,当可以共享同步消息时,可以从有限数目的消息ID中将要分配给同步消息的消息ID的数目抑制地很小。当消息ID的数目被抑制得很小时,则实现了抑制用于存储消息ID或消息数据的区域的增加、抑制处理负荷的增加、抑制通信负荷的增加等。
网关
在上述实施方式中,已经例示了网关10在通信总线L1、L2之间将通信消息MB进行中继的情况。然而,本发明不限于此,而是网关可以连接至一个通信总线,或者可以在多于两个的通信总线之间将通信消息进行中继。
在上述实施方式中,已经例示了网关10管理和发送同步消息MA的情况。然而,本发明不限于此,而是ECU可以管理和发送同步消息。
在上述实施方式中,例示了一个网关10管理和发送同步消息MA的情况。然而,本发明不限于此,而是多个网关或ECU可以以共享的方式管理同步消息。
在上述实施方式中,例示了代码管理器11存储和管理消息计数器MC的“高位MCH”的情况。然而,本发明不限于此,而是代码管理器可以保存消息计数器MC的总长度。代码管理器可以管理与消息计数器MC的“高位MCH”对应的位部分。消息计数器MC的“低位MCL”的最新值可以从通信消息MB中获取。
在上述实施方式中,例示了发送器12发送消息计数器MC的一部分的情况。然而,本发明不限于此,而是只要网关保存消息计数器的实体,发送器就可以使用同步消息来发送消息计数器的实体(总位数)。已经接收到同步消息的ECU可以仅使用与消息计数器的实体(总位数)中的高位对应的部分。
通信协议
在上述实施方式中,例示了通信协议是CAN协议的情况。然而,本发明不限于此,而是通信协议可以是CAN协议以外的协议,例如诸如以太网(注册商标)或FlexRay(注册商标)之类的通信协议,只要使用消息计数器来确保通信消息的可靠性即可。
消息计数器
在上述实施方式中,例示了消息计数器MC的长度为8字节(64位)的情况。然而,本发明不限于此,而是消息计数器的长度可以为例如长于64位的124位,或者反之为短于64位的32位,只要相同的值不再重复即可,或者即使相同的值重复,也可以确保长的时间间隔即可。
在上述实施方式中,例示了代码管理器11根据具有最大值的“低位MCL”来更新“高位MCH”、即与在位串中发生进位相同的方面的情况。然而,本发明不限于此,而是代码管理器还可以根据用于发送同步消息MA的预定条件成立来更新“高位MCH”。预定条件可以是一个或多个条件,例如点火从“关闭”变为“开启”的情况或者从先前的同步消息已经被更新(发送)的时间点起经过了预定时间(例如,Y毫秒:Y为可设定的值)的情况,以及作为上述条件的组合的条件。
在上述实施方式中,例示了根据消息计数器MC的“低位MCL”从“0”变为最大值而在网关10中将“高位MCH”的值增加“1”(单调增加)的情况。然而,本发明不限于此,而是可以使用在“低位MCL”超过作为更新时刻的最大值之前的时刻来更新“高位MCH”,只要消息计数器MC不再具有相同的值即可。在这种情况下,在使用“低位MCL”具有尽可能接近于最大值的值的时间作为更新时刻的情况下,可以有效地使用消息计数器MC的位数。例如,代码管理器可以接收由ECU发送的通信消息以监测消息计数器的“低位MCL”,并且使用“低位MCL”等于或大于更新值的时间(即被设定为低于最大值的阈值)作为更新时刻。
在上述实施方式中,例示了消息计数器MC的“低位MCL”从初始值“0”变为最大值的情况。然而,本发明不限于此,而是可以将初始值设定为大于“0”的值,并且可以在最大值之后返回到“0”,并且将其变为初始值之前的值。
在上述实施方式中,例示了每次发送通信消息MB时消息计数器MC的值递增“1”的情况。然而,本发明不限于此,而是只要确保通信消息的可靠性,则消息计数器可以例如从最大值减小到“0”,使得相同的值不再被使用,或者可以被不规则地改变。由于高位和低位被分开管理,所以高位的改变方面和低位的改变方面可以相同或可以被分开。
在上述实施方式中,例示了一个消息计数器MC对应于一个消息ID的情况。然而,本发明不限于此,而是多个消息ID可以对应于一个消息计数器。在消息计数器可以对应于多个消息ID的情况下,可以减少要管理的消息计数器的数目。
在上述实施方式中,例示了消息计数器MC不再具有相同值的情况,但是本发明不限于此,而是消息计数器MC可以暂时具有相同的值。例如,在没有及时更新“高位”或者不能执行同步的情况下,消息计数器可以暂时具有与过去值相同的值并且使用两次。此外,只要能够确保所需的可靠性,相同的值可以被使用预定次数。
在上述实施方式中,例示了“高位MCH”为7字节并且“低位MCL”为1字节的情况。然而,本发明不限于此,而是高位和低位可以由其他字节诸如“6字节”和“2字节”来分隔。此外,高位和低位可以以位为单位诸如“60位”和“4位”而不是按字节来分隔。
消息框
在上述实施方式中,例示了包括MBOX 31a、31b、31c的情况,但本发明不限于此。MBOX可以中继和临时存储所发送或接收的通信消息,使得可以与ECU中的适当单元交换通信消息,并且MBOX的数目可以为一个、两个或四个。
认证生成器
在上述实施方式中,例示了执行基于“认证符AC2”的认证的情况。在这种情况下,可以在基于“认证符AC2”的认证之前从通信消息MB获取消息计数器MC的“低位MCL”,并且可以确认所获取的“低位MCL”是否大于(已更新)先前获得的“低位MCL”。在所获取的“低位MCL”较大(已更新)的情况下,可以执行基于“认证符AC2”的认证。另一方面,在所获取的“低位MCL”不是较大(未更新)的情况下,可以确定不执行认证,并且可以省略基于“认证符AC2”的认证。

Claims (13)

1.一种通信系统,其特征在于包括:
管理装置,所述管理装置被配置成将第一信息存储在通过将所述第一信息和第二信息进行组合而形成的管理代码中,所述管理装置被配置成管理所存储的第一信息,以每当所述第二信息被更新预定次数时更新所存储的第一信息一次;
接收装置,所述接收装置通过通信网络可通信地连接至所述管理装置;以及
发送装置,所述发送装置通过所述通信网络可通信地连接至所述管理装置,其中:
所述管理装置被配置成向所述通信网络发送包括所述第一信息的第一通信消息;
所述接收装置和所述发送装置被配置成接收所述第一通信消息,并且每当所述接收装置和所述发送装置接收到所述第一通信消息时,保存包括在所接收的第一通信消息中的所述第一信息;
所述发送装置被配置成管理所述管理代码中的所述第二信息,并且被配置成根据通信数据以及通过将所保存的第一信息与所管理的第二信息进行组合而形成的管理代码来生成第一认证符,生成并且发送第二通信消息,所述第二通信消息包括所述通信数据、所管理的第二信息以及所生成的第一认证符并且不包括所保存的第一信息,并且在生成所述第二通信消息之后更新所管理的第二信息的值;
所述接收装置接收由所述发送装置发送的所述第二通信消息,并且基于所接收的第二通信消息中包括的所述第一认证符与基于所接收的第二通信消息再生的再生认证符之间的比较来对所接收的第二通信消息进行认证;以及
所述接收装置通过将所保存的第一信息与从所述第二通信消息获取的所述第二信息进行组合来重构所述管理代码,并且根据从由所述发送装置发送的所述第二通信消息获取的所述通信数据以及所重构的管理代码获取所述再生认证符。
2.根据权利要求1所述的通信系统,其特征在于:
所述管理装置被配置成将包括所述第一信息的所述第一通信消息设定为包括根据所述第一信息生成的第二认证符和所述第一信息的通信消息;以及
所述接收装置和所述发送装置中的每个被配置成接收由所述管理装置发送的所述第一通信消息,并且通过包括在所接收的第一通信消息中的所述第二认证符与根据包括在所接收的第一通信消息中的所述第一信息再生的再生认证符之间的比较来对所接收的第一通信消息执行认证。
3.根据权利要求1所述的通信系统,其特征在于:
所述管理代码是位数据;
所述第一信息是高位;
所述第二信息是低位;
所述管理装置在所述低位的所有模式被用尽之前的时刻用不与先前值重复的新值来更新所述高位,并且发送所述第一通信消息;以及
所述发送装置被配置成每当接收到从所述管理装置发送的所述第一通信消息时初始化所述管理代码的低位,并且在随后接收到从所述管理装置发送的所述第一通信消息之前,用不重复的值对所述管理代码的低位执行更新,所述更新在每当生成所述第一通信消息时执行。
4.根据权利要求1所述的通信系统,其特征在于:
根据通信内容,不同的标识符被添加到所述第一通信消息和所述第二通信消息;以及
所述管理装置被配置成将所述管理代码与所述标识符分开管理。
5.根据权利要求1所述的通信系统,其特征在于,所述发送装置和所述接收装置具有共用的加密密钥,并且使用所述加密密钥来生成所述第一认证符。
6.根据权利要求2所述的通信系统,其特征在于:
所述管理代码是位数据;
所述第一信息是高位;
所述第二信息是低位;
所述管理装置在所述低位的所有模式被用尽之前的时刻用不与先前值重复的新值来更新所述高位,并且发送所述第一通信消息;以及
所述发送装置被配置成每当接收到从所述管理装置发送的所述第一通信消息时初始化所述管理代码的低位,并且在随后接收到从所述管理装置发送的所述第一通信消息之前,用不重复的值对所述管理代码的低位执行更新,所述更新在每当生成所述第一通信消息时执行。
7.根据权利要求2或6所述的通信系统,其特征在于:
根据通信内容,不同的标识符被添加到所述第一通信消息和所述第二通信消息;以及
所述管理装置被配置成将所述管理代码与所述标识符分开管理。
8.根据权利要求2、6和7中任一项所述的通信系统,其特征在于,所述发送装置和所述接收装置具有共用的加密密钥,并且使用所述加密密钥来生成所述第一认证符。
9.根据权利要求8所述的通信系统,其特征在于,所述管理装置具有与所述发送装置和所述接收装置共用的加密密钥,并且使用所述加密密钥来生成所述第二认证符。
10.根据权利要求1所述的通信系统,其特征在于,所述管理装置在所述第一信息被更新时发送所述第一通信消息。
11.根据权利要求3所述的通信系统,其特征在于:
所述第二信息是从初始值0顺序递增到最大值的计数器;以及
所述管理装置根据所述第二信息是所述最大值来更新所述第一信息。
12.根据权利要求3所述的通信系统,其特征在于:
所述第二信息是从初始值0顺序递增到最大值的计数器;以及
当所述第二信息等于或大于更新值时,所述管理装置更新所述第一信息,所述更新值是被设定为低于所述最大值的阈值。
13.一种在通信系统中使用的通信方法,所述通信系统包括:管理装置,所述管理装置被配置成将第一信息存储在通过在所述管理装置中将所述第一信息和第二信息进行组合而形成的管理代码中,所述管理装置被配置成管理所存储的第一信息,以每当所述第二信息被更新预定次数时更新所存储的第一信息一次;以及通过通信网络可通信地连接至所述管理装置的接收装置和发送装置;所述通信方法的特征在于包括:
由所述管理装置发送包括所述第一信息的第一通信消息;
由所述接收装置和所述发送装置接收所述第一通信消息,并且每当接收到由所述管理装置发送的所述第一通信消息时,由所述接收装置和所述发送装置保存包括在所接收的第一通信消息中的所述第一信息;
由所述发送装置管理所述管理代码中的所述第二信息,根据通信数据以及通过将所保存的第一信息与所管理的第二信息进行组合而形成的管理代码来生成第一认证符,生成并且发送第二通信消息,所述第二通信消息包括所述通信数据、所管理的第二信息以及所生成的第一认证符并且不包括所保存的第一信息,并且在生成所述第二通信消息之后更新所管理的第二信息的值;
由所述接收装置接收由所述发送装置发送的所述第二通信消息,并且基于所接收的第二通信消息中包括的所述第一认证符与基于所接收的第二通信消息再生的再生认证符之间的比较来对所接收的第二通信消息进行认证;以及
由所述接收装置通过将所保存的第一信息与从由所述发送装置发送的所述第一通信消息获取的所述第二信息进行组合来重构所述管理代码,并且根据从由所述发送装置发送的所述第二通信消息获取的所述通信数据以及所重构的管理代码获取所述再生认证符。
CN201710994269.XA 2016-10-31 2017-10-23 通信系统及通信方法 Active CN108023730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110044333.4A CN112865977A (zh) 2016-10-31 2017-10-23 通信系统及通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016213501A JP6409849B2 (ja) 2016-10-31 2016-10-31 通信システム及び通信方法
JP2016-213501 2016-10-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110044333.4A Division CN112865977A (zh) 2016-10-31 2017-10-23 通信系统及通信方法

Publications (2)

Publication Number Publication Date
CN108023730A true CN108023730A (zh) 2018-05-11
CN108023730B CN108023730B (zh) 2021-02-02

Family

ID=61912097

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710994269.XA Active CN108023730B (zh) 2016-10-31 2017-10-23 通信系统及通信方法
CN202110044333.4A Pending CN112865977A (zh) 2016-10-31 2017-10-23 通信系统及通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110044333.4A Pending CN112865977A (zh) 2016-10-31 2017-10-23 通信系统及通信方法

Country Status (4)

Country Link
US (1) US10735517B2 (zh)
JP (1) JP6409849B2 (zh)
CN (2) CN108023730B (zh)
DE (1) DE102017123255B4 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011805A (zh) * 2019-03-22 2019-07-12 大科数据(深圳)有限公司 基于低功耗蓝牙系统的双向认证防伪系统及方法
CN112930662A (zh) * 2018-10-17 2021-06-08 日立安斯泰莫株式会社 信息处理装置、管理装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6875576B2 (ja) * 2014-05-08 2021-05-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
JP6409849B2 (ja) * 2016-10-31 2018-10-24 トヨタ自動車株式会社 通信システム及び通信方法
JP6683105B2 (ja) * 2016-11-10 2020-04-15 トヨタ自動車株式会社 通信システム
JP7156257B2 (ja) 2019-11-21 2022-10-19 トヨタ自動車株式会社 車両通信装置、通信異常の判定方法及びプログラム
DE102020114081A1 (de) * 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor
JP7380530B2 (ja) 2020-11-13 2023-11-15 トヨタ自動車株式会社 車両通信システム、通信方法及び通信プログラム
JP7438924B2 (ja) 2020-12-15 2024-02-27 株式会社東芝 情報処理装置、方法及びプログラム
US11792007B2 (en) * 2021-03-17 2023-10-17 Ford Global Technologies, Llc System and method for a vehicle network
CN115277219A (zh) * 2022-07-29 2022-11-01 中国第一汽车股份有限公司 消息加密方法、解密方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013080594A1 (en) * 2011-12-02 2013-06-06 Kabushiki Kaisha Toshiba Device and authentication method therefor
CN103178949A (zh) * 2011-09-20 2013-06-26 王正伟 相对同步认证方法、同步参数更新方法、认证系统及装置
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN105933277A (zh) * 2015-02-26 2016-09-07 瑞萨电子株式会社 通信系统和通信设备
US20160264071A1 (en) * 2014-05-08 2016-09-15 Panasonic Intellectual Property Corporation Of America In-vehicle network system, electronic control unit, and update processing method

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3767901A (en) * 1971-01-11 1973-10-23 Walt Disney Prod Digital animation apparatus and methods
US4162536A (en) * 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4591851A (en) * 1982-07-28 1986-05-27 Motorola, Inc. General purpose data control system
US5694428A (en) * 1992-03-12 1997-12-02 Ntp Incorporated Transmitting circuitry for serial transmission of encoded information
US5475863A (en) * 1993-10-04 1995-12-12 Motorola, Inc. Method and apparatus for delivering messages to portable communication units in a radio communication system
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6988238B1 (en) * 2000-01-24 2006-01-17 Ati Technologies, Inc. Method and system for handling errors and a system for receiving packet stream data
EP2183898B1 (en) * 2007-07-05 2016-09-14 Coherent Logix Incorporated Mobile television broadcast system
EP2223458A4 (en) * 2007-12-19 2012-01-18 Paysert Ab SYSTEM FOR RECEIVING AND TRANSFERRING ENCRYPTED DATA
US7974744B2 (en) * 2008-04-30 2011-07-05 The United States Of America As Represented By The Secretary Of The Navy Multiple telemetry stream parsing and reconstruction system
JP5446650B2 (ja) 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
JP2012169829A (ja) * 2011-02-14 2012-09-06 Honda Motor Co Ltd 通信システムおよび通信方法
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
WO2013084304A1 (ja) * 2011-12-06 2013-06-13 富士通株式会社 ノード、通信方法、および通信システム
KR101356476B1 (ko) * 2012-01-13 2014-01-29 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
WO2013128317A1 (en) * 2012-03-01 2013-09-06 Nds Limited Anti-replay counter measures
DE102013218212A1 (de) * 2013-09-11 2015-03-12 Robert Bosch Gmbh Verfahren zum abgesicherten Übermitteln von Daten
US9998494B2 (en) * 2013-09-13 2018-06-12 GM Global Technology Operations LLC Methods and apparatus for secure communication in a vehicle-based data communication system
CN105637803B (zh) * 2014-05-08 2019-10-22 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
JP6199335B2 (ja) 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
JP6181032B2 (ja) * 2014-11-18 2017-08-16 株式会社東芝 通信システム及び通信装置
JP6555209B2 (ja) * 2015-08-07 2019-08-07 株式会社デンソー 通信システム、管理ノード、通信ノード、カウンタ同期方法、カウント値配信方法、カウント値初期化方法、プログラム、記録媒体
WO2017026361A1 (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信システム、管理ノード、通常ノード、カウンタ同期方法、プログラム、記録媒体
CN108141364B (zh) * 2015-10-16 2021-09-17 诺基亚技术有限公司 用于消息认证的方法和装置
JP6455939B2 (ja) * 2016-09-27 2019-01-23 株式会社デンソーテン 通信方法
JP6409849B2 (ja) * 2016-10-31 2018-10-24 トヨタ自動車株式会社 通信システム及び通信方法
EP3337120B1 (en) * 2016-12-14 2021-04-21 Nxp B.V. Network message authentication and verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103178949A (zh) * 2011-09-20 2013-06-26 王正伟 相对同步认证方法、同步参数更新方法、认证系统及装置
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
WO2013080594A1 (en) * 2011-12-02 2013-06-06 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20160264071A1 (en) * 2014-05-08 2016-09-15 Panasonic Intellectual Property Corporation Of America In-vehicle network system, electronic control unit, and update processing method
CN105933277A (zh) * 2015-02-26 2016-09-07 瑞萨电子株式会社 通信系统和通信设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112930662A (zh) * 2018-10-17 2021-06-08 日立安斯泰莫株式会社 信息处理装置、管理装置
CN112930662B (zh) * 2018-10-17 2022-06-10 日立安斯泰莫株式会社 信息处理装置、管理装置
CN110011805A (zh) * 2019-03-22 2019-07-12 大科数据(深圳)有限公司 基于低功耗蓝牙系统的双向认证防伪系统及方法

Also Published As

Publication number Publication date
CN108023730B (zh) 2021-02-02
US20180124180A1 (en) 2018-05-03
DE102017123255A1 (de) 2018-05-03
US10735517B2 (en) 2020-08-04
JP2018074435A (ja) 2018-05-10
DE102017123255B4 (de) 2023-07-20
CN112865977A (zh) 2021-05-28
JP6409849B2 (ja) 2018-10-24

Similar Documents

Publication Publication Date Title
CN108023730A (zh) 通信系统及通信方法
CN105187376B (zh) 车联网中汽车内部网络的安全通信方法
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN104118392B (zh) 一种发动机防盗系统的发动机防盗认证方法及装置
CN101309278B (zh) 一种在客户端保存加密数据的方法及系统
KR101657705B1 (ko) 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
CN102333100B (zh) 进行认证的方法及终端
US9189632B2 (en) Method for protecting security of data, network entity and communication terminal
US8752165B2 (en) Provisioning secrets in an unsecured environment
US8209536B2 (en) Message authentication system, message transmission apparatus and message reception apparatus
CN106453269A (zh) 车联网安全通信方法、车载终端、服务器及系统
CN109450937A (zh) 信息安全通信方法、系统、网卡和存储介质
US20190288849A1 (en) Hash-chain based sender identification scheme
CN113037499B (zh) 一种区块链加密通讯方法及系统
CN106960166A (zh) 一种基于分布式总账技术的智能插座管理系统及其方法
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
CN110351316A (zh) 一种软件远程升级方法及装置
CN113411294A (zh) 基于安全云端公钥保护的车载安全通信方法、系统和装置
CN110198320A (zh) 一种加密信息传输方法
CN111445251B (zh) 一种重要空白凭证的处理方法、系统及区块链平台
JP6683105B2 (ja) 通信システム
EP3860077A1 (en) Secured communication between a device and a remote server
CN110830585B (zh) 一种物联网系统及其通讯方法
CN107148629B (zh) 一次性认证系统
JP6915717B2 (ja) 通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant