JP2017021219A - In-vehicle system, and control device and control method for same - Google Patents
In-vehicle system, and control device and control method for same Download PDFInfo
- Publication number
- JP2017021219A JP2017021219A JP2015139116A JP2015139116A JP2017021219A JP 2017021219 A JP2017021219 A JP 2017021219A JP 2015139116 A JP2015139116 A JP 2015139116A JP 2015139116 A JP2015139116 A JP 2015139116A JP 2017021219 A JP2017021219 A JP 2017021219A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- packet
- mask value
- base
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 claims abstract description 122
- 238000012795 verification Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 abstract description 67
- 238000012545 processing Methods 0.000 abstract description 29
- 238000012937 correction Methods 0.000 description 33
- 238000007726 management method Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 101100269850 Caenorhabditis elegans mask-1 gene Proteins 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Abstract
Description
本発明は、車載システム、その制御装置および制御方法に関するものである。 The present invention relates to an in-vehicle system, a control device thereof, and a control method.
自動車の制御を支える車載システムでは、ECU(Electronic Control Unit)と呼ばれる組み込みシステムが制御装置として制御を行っている。例えば、エンジン制御の場合、ECUがエンジン等の状態をセンサによって観測し、燃料噴射量を算出し、適切なタイミングで点火させるための制御を行う。さらに、制御処理は、周期的動作であり、かつ実行周期は短い。したがって、データの更新頻度が高い。 In an in-vehicle system that supports control of an automobile, an embedded system called an ECU (Electronic Control Unit) performs control as a control device. For example, in the case of engine control, the ECU observes the state of the engine or the like with a sensor, calculates the fuel injection amount, and performs control for ignition at an appropriate timing. Furthermore, the control processing is a periodic operation and the execution cycle is short. Therefore, the data update frequency is high.
自動車の車載ネットワークにおける代表的な標準プロトコルとしてController Area Network(以下、CAN)が広く使用されており、さらに今後はCANを拡張したCAN FD(Flexible Data−Rate)も普及が進むことが予想されている。 Controller Area Network (hereinafter referred to as CAN) is widely used as a typical standard protocol for in-vehicle networks of automobiles, and in the future, CAN FD (Flexible Data-Rate), which is an extension of CAN, is expected to spread. Yes.
このような車載ネットワークを用いた車載システムについても、一般的な情報システムと同様に、脅威が指摘されつつある。例えば、OBD2(On−Board−Diagnostics 2)ポートのような車載ネットワークに直接繋がっているインタフェースに不正な機器を接続し、リプレイ攻撃(再送攻撃)が行なわれる脅威等がある。ここで、リプレイ攻撃とは、攻撃者が通信路上を流れるパケットを盗聴して事前に取得し、取得したパケットを再送することで自動車の不正な動作を引き起こす攻撃である。 As with general information systems, threats are also being pointed out for in-vehicle systems using such in-vehicle networks. For example, there is a threat that a replay attack (retransmission attack) is performed by connecting an unauthorized device to an interface directly connected to an in-vehicle network such as an OBD2 (On-Board-Diagnostics 2) port. Here, the replay attack is an attack in which an attacker eavesdrops on a packet flowing on a communication path, acquires the packet in advance, and resends the acquired packet to cause an illegal operation of the automobile.
第三者による受信者のシステムのリプレイ攻撃に対する対策手段として、パケットごとに値が変わるシーケンス番号(順序番号)を付与することが知られている。シーケンス番号によるリプレイ攻撃対策技術は、ネットワーク層での認証および暗号化を行うプロトコルとしてIETFで標準化されたIPSecにおいても採用されている。 As a countermeasure against a replay attack on a recipient's system by a third party, it is known to assign a sequence number (order number) whose value changes for each packet. The replay attack countermeasure technique based on sequence numbers is also adopted in IPSec standardized by IETF as a protocol for performing authentication and encryption at the network layer.
また、予測困難性を確保するために、パケットごとに値が変わる乱数を生成し、シーケンス番号として採用することが知られており、特許文献1には、暗号化側において、まず、演算器Aで、疑似乱数生成器の出力Xiと、m遅延器Bから得られるそのmステップ前の疑似乱数生成器の出力Xi-mとのビットごとの排他的論理和をとり、次に、演算器Cで上記排他的論理和の結果と平文のブロックMiとのビットごとの排他的論理和をとることにより暗号文を作成する技術が開示されている。 Also, it is known to generate a random number whose value changes for each packet and to employ it as a sequence number in order to ensure the difficulty of prediction. Then, the bitwise exclusive OR of the output Xi of the pseudo random number generator and the output Xi-m of the pseudo random number generator before m steps obtained from the m delay unit B is taken, and then the arithmetic unit C A technique for creating a ciphertext by taking a bitwise exclusive OR of the result of the exclusive OR and the plaintext block Mi is disclosed.
特許文献1に開示された技術によれば、複数のブロックからなる長文を疑似乱数生成器により暗号化するシステムにおいて、単独のブロックを暗号化するのと同程度の処理量と安全度で長文の各ブロックを効率的に暗号化できるようになる。
According to the technology disclosed in
しかしながら、車載システムにおける制御装置は低コストであることを要求されることが多く、暗号処理で使える計算リソースが限られるため、特許文献1に開示された技術でも負担が大きく、計算リソースが枯渇して車両の制御へ影響する可能性がある。また、車載システムでは1つの制御装置が他の複数の制御装置へ制御情報を送信する場合も多く、送信先の複数の制御装置ごとに独立な乱数列を生成することも大きな負担となる。
However, a control device in an in-vehicle system is often required to be low-cost, and the computational resources that can be used for cryptographic processing are limited. Therefore, the technology disclosed in
そこで、本発明の目的は、車両システムの通信に適した乱数処理を提供することにある。 Accordingly, an object of the present invention is to provide random number processing suitable for vehicle system communication.
本発明に係る代表的な制御装置は、車載システムにおいて制御情報を送信する制御装置であって、複数のベース乱数が格納される乱数記憶部と、パケットの複数の識別子それぞれに紐づけてマスク値が格納されるマスク値記憶部と、前記乱数記憶部に格納された複数のベース乱数の中から1つのベース乱数を取得し、前記マスク値記憶部に格納された複数のマスク値の中から、前記制御情報を送信するためのパケットの識別子に紐づくマスク値を取得し、前記取得したベース乱数と前記取得したマスク値とに基づきパケット乱数を生成するパケット乱数生成部と、前記制御情報と前記生成したパケット乱数を含むパケットを送信する通信部とを備えたことを特徴とする。 A representative control device according to the present invention is a control device that transmits control information in an in-vehicle system, and a mask value associated with each of a random number storage unit that stores a plurality of base random numbers and a plurality of identifiers of a packet. Is stored, and one base random number is obtained from a plurality of base random numbers stored in the random number storage unit, and from among a plurality of mask values stored in the mask value storage unit, A packet random number generating unit that acquires a mask value associated with an identifier of a packet for transmitting the control information, generates a packet random number based on the acquired base random number and the acquired mask value, the control information, and the control information And a communication unit that transmits a packet including the generated packet random number.
本発明によれば、車両システムの通信に適した乱数処理が可能になる。 According to the present invention, random number processing suitable for vehicle system communication can be performed.
以下、本発明の実施形態について、実施例を用い、図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples.
(車載システムの構成)
図1を参照して、車載システムの構成の例を説明する。図1において、車載システム100は、送信制御装置110、受信制御装置130、通信バス190を含んで構成される。車載システム100では、送信制御装置110がパケット乱数を生成し、通信バス190を介して、データとともにパケット乱数を格納したパケットを送信する。受信制御装置130は受信したパケットの乱数の真正性を検証し、真正性の検証された受信パケットに格納されたデータの取得を行なう。
(In-vehicle system configuration)
With reference to FIG. 1, the example of a structure of a vehicle-mounted system is demonstrated. In FIG. 1, the in-
なお、以下では、送信制御装置110と受信制御装置130の送信と受信を区別せずに単に制御装置と呼ぶことがある。また、送信制御装置110と受信制御装置130のそれぞれは、送信と受信の両方の構成を有する制御装置であってもよい。
Hereinafter, transmission and reception of the
(送信制御装置)
通信バス190には、一つまたは複数の制御装置が接続される。ここでは、送信制御装置110と受信制御装置130の二つの制御装置が接続される例を示す。送信制御装置110は、通信部111、通信パケット生成部112、パケット乱数生成部113、マスク値テーブル生成部114、ベース乱数生成部115、鍵管理部117、ベース乱数記憶部118、マスク値テーブル記憶部119を含んで構成されている。
(Transmission control device)
One or more control devices are connected to the
通信部111は、通信パケット生成部112が生成した通信パケットを通信バス190経由で受信制御装置130へ送信する。通信パケット生成部112は通信パケットを生成する。パケット乱数生成部113はパケット乱数を生成する。マスク値テーブル生成部114はマスク値のテーブルを生成する。ベース乱数生成部115はベース乱数を生成する。
The communication unit 111 transmits the communication packet generated by the communication
鍵管理部117は、パケット乱数生成部113やベース乱数生成部115がそれぞれの乱数データを生成するための暗号処理を行う際に用いる鍵を管理する。ベース乱数記憶部118は、ベース乱数生成部115が生成したベース乱数を記憶する。マスク値テーブル記憶部119は、マスク値テーブル生成部114が生成したマスク値のテーブルを記憶する。
The
(受信制御装置)
受信制御装置130は、通信部131、通信パケット検証部132、パケット乱数生成部133、ベース乱数生成部135、鍵管理部137、ベース乱数記憶部138、マスク値テーブル記憶部139を含んで構成されている。なお、ベース乱数生成部135は含まれなくてもよい。通信部131は、制御装置110の通信パケット生成部112が生成した通信パケットを通信バス190経由で受信する。通信パケット検証部132は、制御装置110から送信された通信パケットに含まれるパケット乱数を検証する。
(Reception control device)
The
パケット乱数生成部133は、通信パケット検証部132が通信パケットの検証を行うために、マスク値テーブルとベース乱数とを入力とした処理を行い、パケット乱数を生成する。ベース乱数生成部135は、暗号処理によりベース乱数を生成する。鍵管理部137は、パケット乱数生成部133やベース乱数生成部135がそれぞれのデータを生成するための暗号処理を行う際に用いる鍵を管理する。ベース乱数記憶部138は、ベース乱数を記憶する。
The packet random
マスク値テーブル記憶部139は、パケット乱数生成部133がパケット乱数を生成するために入力として使用するマスク値テーブルを記憶する。なお、記憶されるマスク値テーブルは、送信制御装置110のマスク値テーブル生成部134が生成したものを受信するか、もしくは、受信制御装置130自体が生成してもよい。送信制御装置110から受信したパケットに格納されたパケット乱数を通信パケット検証部132が検証して、正規と判断されたパケットのデータが受信制御装置130に格納される。
The mask value
(制御装置のハードウェア構成)
図2を参照して、制御装置のハードウェアの構成の例を説明する。この例では、送信制御装置110と受信制御装置130のハードウェアは同じであるので、まとめて説明する。図2において、制御装置は、通信装置11、入出力装置12、CPU(Central Processing Unit)14、メモリ15を含んで構成されている。
(Hardware configuration of control device)
An example of the hardware configuration of the control device will be described with reference to FIG. In this example, the hardware of the
CPU14はメモリ15に格納されたプログラムにしたがって、通信装置11、入出力装置12、メモリ15から情報を読み出し、読み出した情報に演算を行い、通信装置11、入出力装置12、メモリ15へ情報を書き込む。メモリ15は、CPU14のプログラムが格納されたり、CPU14の処理結果が一時的に格納されたりする。入出力装置12は、車両の図示を省略したセンサまたはアクチュエータと通信する。通信装置11は、他の制御装置と通信バス190を介して通信する。
The
CPU14がメモリ15に格納されたプログラムを実行することにより、CPU14とメモリ15とは、図1に示した例えば通信パケット生成部112などの各部となってもよい。通信部111、131は通信装置11を含んでもよい。ベース乱数記憶部118、138とマスク値テーブル記憶部119、139はメモリ15であってもよい。そして、CPU14、メモリ15、通信装置11以外の図示を省略したハードウェアを含めて、図1に示した各部を形成してもよい。
When the
なお、CPU14とメモリ15は低コストなものであってもよい。このため、例えばCPU14は性能の高くないものであってもよいし、メモリ15は大容量なものでなくてもよい。
The
(送信制御装置と受信制御装置の通信処理の全体概要)
図3を参照して、送信制御装置110と受信制御装置130の間の通信処理の全体概要の例について説明する。送信制御装置110は、通信パケットのシーケンス番号の代わりとなるパケット乱数を通信パケットに格納する。パケット乱数は、各パケットIDと、そのパケットIDに対応して秘密かつランダムに選択されたマスク値というデータを格納するテーブルであるマスク値テーブルを用いて生成される。ここで、秘密とは、制御装置110と制御装置130のみに格納されている値であるという意味である。
(Overall overview of communication processing between transmission control device and reception control device)
With reference to FIG. 3, an example of an overall outline of communication processing between the
マスク値テーブルの例については後で図9を用いて説明する。ベース乱数を暗号化処理(例えばAES:Advanced Encryption Standard)に含まれる擬似乱数生成器等の利用により暗号学的に生成し、送信制御装置110と受信制御装置130が、ベース乱数とマスク値テーブルを共有し、それらを用いたパケット乱数の生成を行うことを特徴とする。
An example of the mask value table will be described later with reference to FIG. A base random number is generated cryptographically by using a pseudo-random number generator included in an encryption process (for example, AES: Advanced Encryption Standard), and the
送信制御装置110と受信制御装置130は、車両のエンジン起動時と実利用時にフェーズを分けて、それぞれのフェーズに応じた処理を行う。まずエンジン起動時に、送信制御装置110と受信制御装置130の間で、秘匿共有処理(S201)を実施する。そして、実利用時に、送信制御装置110がパケット乱数送信処理(S202)を繰り返し、これに対応して、受信制御装置130がパケット乱数受信処理(S203)を繰り返すことにより、パケット乱数通信を安全に実施する。
The
エンジン起動時等の秘匿共有処理(S201)は、ベース乱数共有処理(S311)とマスク値テーブル共有処理(S312)を含み、ベース乱数とマスク値テーブルの事前共有を行う。ベース乱数共有処理(S311)とマスク値テーブル共有処理(S312)の詳細については、図4を用いて説明する。 The secret sharing process (S201) such as when the engine is started includes a base random number sharing process (S311) and a mask value table sharing process (S312), and pre-shares the base random number and the mask value table. Details of the base random number sharing process (S311) and the mask value table sharing process (S312) will be described with reference to FIG.
実利用時には、送信制御装置110がマスク値テーブルを参照し(S315)、パケット乱数生成し(S316)、パケット乱数送信する(S202)。受信制御装置130がマスク値テーブルを参照し(S324)、パケット乱数生成(S326)し、パケット検証する(S326)。パケット乱数送信処理(S202)とパケット乱数受信処理(S203)については、図5と図6を用いて後でさらに説明する。
In actual use, the
(秘匿共有処理)
図4は、エンジン起動時の秘匿共有処理(S201)の例を示す図である。既に説明したように秘匿共有処理(S201)はベース乱数共有処理(S311)とマスク値テーブル共有処理(S312)とからなる。
(Confidential sharing processing)
FIG. 4 is a diagram illustrating an example of the secret sharing process (S201) when the engine is activated. As already described, the secret sharing process (S201) includes a base random number sharing process (S311) and a mask value table sharing process (S312).
まず、ベース乱数共有処理(S311)に関して説明する。受信制御装置130は、ベース乱数生成のために必要な乱数生成量(乱数の個数)等のパラメータを送信制御装置110に送信する(S421)。送信制御装置110のベース乱数生成部115は、受信制御装置130からのパラメータを受信し(S410)、ベース乱数の生成に必要なパラメータを決定する(S411)。ここで、決定するパラメータは例えば乱数生成量に応じたパラメータであってもよい。
First, the base random number sharing process (S311) will be described. The
決定したパラメータに基づき、ベース乱数生成部115はベース乱数の生成を行い、ベース乱数記憶部118に格納する(S412)。なお、ベース乱数生成部115は、鍵管理部117に格納された鍵情報が入力された暗号処理において使用される疑似乱数生成を用いてベース乱数を生成する。
Based on the determined parameters, the base random
ここで、ベース乱数は複数生成され、所定系列の疑似乱数となってもよい。1つのベース乱数の長さ(ビット長)は十分に長くてもよく、決定したパラメータに応じた個数が生成されてもよい。生成したベース乱数は受信制御装置130に送信され(S413)、受信制御装置130は、送信されたベース乱数を受信する(S422)。
Here, a plurality of base random numbers may be generated and may be pseudorandom numbers of a predetermined series. The length (bit length) of one base random number may be sufficiently long, and the number corresponding to the determined parameter may be generated. The generated base random number is transmitted to the reception control device 130 (S413), and the
次に、マスク値テーブル共有処理(S312)に関して説明する。送信制御装置110のマスク値テーブル生成部114は、パケットIDに依存するデータであるマスク値をパケットIDごとに生成し(S414)、パケットIDをインデックスとして、このインデックスに対応する値をマスク値とするマスク値テーブルを生成し、マスク値テーブル記憶部119に格納する(S415)。
Next, the mask value table sharing process (S312) will be described. The mask value
生成したマスク値テーブルは、受信制御装置130に送信され(S416)、受信制御装置140は、送信されたマスク値テーブルを受信し(S423)、受信時点までにマスク値テーブルが設定されていなければ、受信したマスク値テーブルをマスク値テーブル記憶部139に格納し、そうでなければ、受信したマスク値テーブルでマスク値テーブル記憶部139を更新する(S424)。
The generated mask value table is transmitted to the reception control device 130 (S416), and the
なお、マスク値自体は、パケットIDに依存するデータであれば、暗号処理に用いられる擬似乱数生成器等により生成されてもよい。また、マスク値テーブル更新(S424)のタイミングはエンジン起動時とし、車両実利用時の期間は、同じマスク値テーブルを使い続ける。また、ベース乱数の生成とマスク値テーブルの生成は、送信制御装置110と受信制御装置130の両方で行ってもよい。
Note that the mask value itself may be generated by a pseudo-random number generator or the like used for encryption processing as long as it is data that depends on the packet ID. The mask value table update (S424) is performed when the engine is started, and the same mask value table is continuously used during the actual vehicle use period. The generation of the base random number and the generation of the mask value table may be performed by both the
(送信制御装置のパケット乱数送信)
図5を参照して、パケット乱数送信処理(S202)の例を説明する。この例では、複数のベース乱数がベース乱数記憶部118に格納され、各ベース乱数をインデックスにより指し示される。各ベース乱数は固定長のデータであってもよい。まず、ベース乱数記憶部118の中でベース乱数の使用箇所を指すインデックスであるベース乱数インデックスが初期化される。
(Transmission control device packet random number transmission)
An example of packet random number transmission processing (S202) will be described with reference to FIG. In this example, a plurality of base random numbers are stored in the base random
送信制御装置110は、ベース乱数記憶部118の中のベース乱数インデックスが指し示す場所から、パケット乱数の長さ分だけのベース乱数を取得し、ベース乱数インデックスの値を1つのベース乱数の長さ分だけインクリメントする(S501)。そして、送信するパケットのIDを取得し(S502)、マスク値テーブル記憶部119に格納されたマスク値テーブルを参照し(S503)、取得したパケットIDに対応するマスク値を取得する(S504)。
The
パケット乱数生成部115は、取得したベース乱数と取得したマスク値の排他的論理和により、パケット乱数を生成する(S505)。通信パケット生成部112は、送信制御装置110の上で動作する図示を省略した制御アプリケーションから取得するデータに、生成したパケット乱数を付加し、通信パケットを生成する(S506)。通信部111は、通信パケット生成部112で生成した通信パケットを受信制御装置130へバス190を介して送信する(S507)。そして、ベース乱数の取得(S501)へ戻る。
The packet random
なお、通信パケットの構成については、図8を用いて後で説明する。また、ベース乱数インデックスの値のインクリメントは、ベース乱数の取得時とベース乱数の取得時以外を含めて所定のタイミングであってもよい。この所定のタイミングは例えば10mSごとの予め設定された時間の間隔でもよいし、例えば0時0分0秒を起点に10mSごとの予め設定された時刻の間隔であってもよい。また、1回のベース乱数の取得(S501)に対して、予め設定された期間内は、パケットIDの取得(S502)から通信パケットの送信(S507)までを複数実行してもよい。 The configuration of the communication packet will be described later with reference to FIG. The increment of the value of the base random number index may be at a predetermined timing including when the base random number is acquired and when the base random number is not acquired. The predetermined timing may be a preset time interval, for example, every 10 mS, or may be a preset time interval, for example, every 10 mS starting from 0: 0: 0. Further, with respect to one acquisition of the base random number (S501), a plurality of processes from the acquisition of the packet ID (S502) to the transmission of the communication packet (S507) may be executed within a preset period.
(受信制御装置のパケット乱数受信)
図6を参照して、パケット乱数受信処理(S203)を説明する。ベース乱数記憶部138の中でベース乱数の使用箇所を指すインデックスであるベース乱数インデックスの初期化を行う。受信制御装置130は、ベース乱数記憶部138の中のベース乱数インデックスが指し示す場所から、パケット乱数の長さ分だけのベース乱数を取得し、ベース乱数インデックスの値を前記乱数の長さ分だけインクリメントする(S601)。
(Receive control device packet random number reception)
The packet random number reception process (S203) will be described with reference to FIG. The base random number index, which is an index indicating the location where the base random number is used, in the base random
通信部131は、通信バス190を介して通信パケットを受信し(S602)、パケット乱数を取得し、パケットIDを取得する(S603)。マスク値テーブル記憶部139に格納されたマスク値テーブルを参照し(S604)、取得したパケットIDに対応するマスク値を取得する(S605)。パケット乱数生成部132は、取得したベース乱数と取得したマスク値の排他的論理和により、パケット乱数を生成する(S606)。
The
通信パケット検証部132は、通信パケットから取得したパケット乱数と生成したパケット乱数が等しいか否かを判定して通信パケットを検証し(S607)、2つのパケット乱数が等しいと判定された場合(S608)、通信パケットは真正なものとして、図示を省略した記憶部に通信パケットのデータを格納する(S609)。2つのパケット乱数が等しくないと判定された場合(S608)、通信パケット検証部132は、受信した通信パケットを破棄する。そして、ベース乱数の取得(S601)へ戻る。
The communication
なお、ベース乱数インデックスの値のインクリメントは、ベース乱数の取得時とベース乱数の取得時以外を含めて所定のタイミングであってもよい。この所定のタイミングは例えば10mSごとの予め設定された時間の間隔でもよいし、例えば0時0分0秒を起点に10mSごとの予め設定された時刻の間隔であってもよい。送信制御装置110からの信号に基づいてもよい。このため、1回のベース乱数の取得(S601)に対して、パケット受信(S602)からパケットデータ格納(S609)までを複数実行してもよい。
The increment of the value of the base random number index may be at a predetermined timing including when the base random number is acquired and when the base random number is not acquired. The predetermined timing may be a preset time interval, for example, every 10 mS, or may be a preset time interval, for example, every 10 mS starting from 0: 0: 0. It may be based on a signal from the
次に、送信制御装置110と受信制御装置130との間で、どのような構成を持つ情報を処理または通信すれば、パケット乱数を用いた通信を行うことができるかを示すために、各種情報の構成を説明する。
Next, in order to indicate what kind of configuration information is processed or communicated between the
(マスク値テーブルの構成)
図7を参照して、マスク値テーブル900の構成の例を説明する。マスク値テーブル900は、マスク値テーブル生成部114により生成され、マスク値テーブル記憶部119、139に格納される。マスク値テーブル900は、パケットID欄901とマスク値欄902から成る。この例では、パケットID欄901の「ID_1」とマスク値欄902の「MASK_ID1」とが対応する、すなわち紐づくことを表す。以下、マスク値テーブル900のパケットID欄901の「ID_2」と「ID_3」のそれぞれはマスク値欄902の「MASK_ID2」と「MASK_ID3」のそれぞれに紐づくテーブルである。
(Configuration of mask value table)
An example of the configuration of the mask value table 900 will be described with reference to FIG. The mask value table 900 is generated by the mask value
マスク値欄902の各マスク値は、マスク値テーブル生成部114が、鍵管理部117に格納された鍵情報とパケットID欄901のパケットIDを入力とする暗号処理の疑似乱数生成により生成されてもよい。マスク値欄902のマスク値は、パケットID欄901のパケットIDを使用した乱数とすることにより、パケットIDに依存する。なお、マスク値の生成はこのような処理に限定されるものではない。また、マスク値テーブル900の構成も図7に示した例に限定されるものではない。
Each mask value in the
(通信パケットの構成)
図8を参照して、通信パケット1000の構成の例を説明する。この通信パケット1000は、通信パケット生成部112により生成される通信パケットであり、例えば図3を用いて説明したパケット送信(S317)にて通信部111から通信バス190に送信され、パケット受信(S323)にて通信部131で受信される通信パケットである。
(Composition of communication packet)
An example of the configuration of the
通信パケット1000は、ヘッダ情報1011、データ1012、パケット乱数1013、フッタ情報1015から成る。ヘッダ情報1011は、例えば車載ネットワークである通信バス190のCAN FDにおけるアービトレーションフィールドやコントロールフィールドを示すが、他の通信プロトコルにおいては、通信先、通信元、データ長等を示す情報を含むものであればよい。なお、ヘッダ情報はパケットIDを含んでもよい。
The
データ1012は、車両を制御するためのデータなどであり、受信制御装置130で真正なものと判定されれば使用される。パケット乱数1013はパケット乱数生成部113、133で生成される既に説明したパケット乱数であり、一定の長さの乱数であってもよい。また、パケット乱数1013は検証情報であるとみなしてもよい。フッタ情報1014は、例えば車載ネットワークである通信バス190のCAN FDにおける周期的冗長性チェックフィールドやアクノレッジフィールドを示す。
The
通信パケット1000を構成する情報は図8の例に限定されるものではなく、情報の順序も図8の例に限定されるものではなく、各情報の内容は図8を用いて説明した内容に限定されるものではない。
The information constituting the
以上のように、排他的論理和という単純な演算により、パケットIDごとに異なる乱数の系列を生成することができる。 As described above, a different random number sequence can be generated for each packet ID by a simple operation called exclusive OR.
(複数の受信制御装置へのパケット乱数送信)
図9を参照して、複数の受信制御装置130へのパケット乱数送信処理の例を説明する。図9は、1つの送信制御装置110から、パケットIDが「ID_1」の通信パケット1104を受信制御装置130に送信し、パケットIDが「ID_2」の通信パケット1105を受信制御装置140に送信する例を示す図である。
(Packet random number transmission to multiple reception control devices)
An example of packet random number transmission processing to a plurality of
送信制御装置110は、受信制御装置130と受信制御装置140のそれぞれへ通信パケット1104と通信パケット1105を送信するために、ベース乱数記憶部118の中のベース乱数インデックスで指定された箇所から、パケット乱数と同じ長さのベース乱数1101−1の値「IV_ID1」を取得する。また、マスク値テーブル記憶部119を参照し、パケットIDが「ID_1」に対応するマスク値1102−1の値「MASK_ID1」と、パケットIDが「ID_2」に対応するマスク値1103−1の値「MASK_ID2」を取得する。
The
次に、値「IV_ID1」と値「MASK_ID1」を排他的論理和して乱数「r1」を算出し、パケットIDの「ID_1」と乱数「r1」を含む通信パケット1104を生成し、受信制御装置130へ送信する。また、値「IV_ID2」と値「MASK_ID2」を排他的論理和して乱数「r2」を算出し、パケットIDの「ID_2」と乱数「r2」を含む通信パケット1105を生成し、受信制御装置140へ送信する。
Next, the value “IV_ID1” and the value “MASK_ID1” are exclusive-ORed to calculate a random number “r1”, and a
受信制御装置130は、受信した通信パケット1104から乱数「r1」を取得する。ベース乱数記憶部138の中のベース乱数インデックスで指定された箇所から、パケット乱数と同じ長さのベース乱数1101−2の値「IV_ID1」を取得し、マスク値テーブル記憶部139を参照し、パケットIDが「ID1」に対応するマスク値1102−2の値「MASK_ID1」を取得する。
The
次に、値「IV_ID1」と値「MASK_ID1」を排他的論理和して乱数「r1」を算出し、通信パケット1104から取得した乱数「r1」と比較する。この例では、ベース乱数1101−1とベース乱数1101−2の値が「IV_ID1」で等しく、マスク値1102−1とマスク値1102−2の値が「MASK_ID1」で等しいため、乱数「r1」も等しく、比較の結果は等しいと判定される。このように等しいと判定されると、通信パケット1104は真正なものであると検証されたことになる。
Next, the value “IV_ID1” and the value “MASK_ID1” are exclusive-ORed to calculate a random number “r1”, which is compared with the random number “r1” acquired from the
受信制御装置140は、受信した通信パケット1105から乱数「r2」を取得する。ベース乱数記憶部148の中のベース乱数インデックスで指定された箇所から、パケット乱数と同じ長さのベース乱数1101−3の値「IV_ID1」を取得し、マスク値テーブルを参照し、パケットIDが「ID2」に対応するマスク値1103−3の値「MASK_ID2」を取得する。
The
次に、値「IV_ID1」と値「MASK_ID2」を排他的論理和して乱数「r2」を算出し、通信パケット1104から取得した乱数「r2」と比較する。この例では、ベース乱数1101−1とベース乱数1101−3の値が「IV_ID1」で等しく、マスク値1103−1とマスク値1103−3の値が「MASK_ID2」で等しいため、乱数「r2」も等しく、比較の結果は等しいと判定される。このように等しいと判定されると、通信パケット1105は真正なものであると検証されたことになる。
Next, the value “IV_ID1” and the value “MASK_ID2” are exclusive-ORed to calculate a random number “r2”, which is compared with the random number “r2” acquired from the
なお、パケット1104とパケット1105に含まれるデータは同じであっても、異なっていてもよい。
Note that the data included in the
以上で説明したように、1つの送信制御装置から複数の異なる受信制御装置へパケットを送信する場合であっても、複数の異なる受信制御装置それぞれに使用するパケットIDごとに排他的論理和という単純な演算により、乱数を生成できる。このため、車載システムのような低コストの制御装置であっても、車両制御への悪影響を与えることなく、車載システムのセキュリティを確保できる。 As described above, even when a packet is transmitted from a single transmission control device to a plurality of different reception control devices, a simple exclusive OR operation is performed for each packet ID used for each of a plurality of different reception control devices. Random numbers can be generated by simple operations. For this reason, even if it is a low-cost control apparatus like a vehicle-mounted system, the security of a vehicle-mounted system can be ensured, without having a bad influence on vehicle control.
特に車載システムのように同じ周期、例えば10mS間隔で制御情報がそろって送信されることの多いシステムでは、共通のベース乱数を多く利用することができるため、制御装置の計算リソースの節約度が高い。 In particular, in a system in which control information is often transmitted in the same cycle, for example, at an interval of 10 mS, such as an in-vehicle system, a large amount of common base random numbers can be used, so the degree of saving of calculation resources of the control device is high. .
また、同じ周期で多くのパケットが送信されるシステムへ適用する方が、乱数生成のための計算リソースの節約度が高いため、好ましい。 In addition, it is preferable to apply to a system in which many packets are transmitted in the same cycle because the degree of saving of calculation resources for generating random numbers is high.
1つの系列のベース乱数は例えば1MBであるため、複数の系列のベース乱数が格納され、セキュリティ向上のために定期的に更新されると、車載システムとしては更新コストの高いものとなるが、ベース乱数記憶部118、138、148は1つの系列のベース乱数が格納されるだけであるので、ベース乱数の更新コストを低くできる。また、ベース乱数記憶部118、138、148の記憶容量も小さくなるため、小容量のメモリ15を採用できる。
Since the base random number of one series is 1 MB, for example, if base random numbers of a plurality of series are stored and periodically updated to improve security, the in-vehicle system has a high update cost. Since the random
(同期補正を行う通信保護システム)
実施例1で説明した構成では、ベース乱数の使用箇所を指すインデックスであるベース乱数インデックスが、送信制御装置110と受信制御装置130の両方で一致している必要がある。通信エラー等により、両方のベース乱数インデックスが一致しなくなった状態(同期ずれ状態)が生じる可能性もある。
(Communication protection system that performs synchronization correction)
In the configuration described in the first embodiment, the base random number index that is an index indicating the location where the base random number is used needs to match in both the
実施例2では、同期ずれ状態が生じたときに、送信制御装置110が同期を補正するための情報を送信し、元の同期が取れた状態、即ち、ベース乱数インデックスが送信制御装置110と受信制御装置130で一致する状態に補正する例を説明する。図2を用いて説明したハードウェア構成、図3〜8を用いて説明した秘匿共有処理(S201)、パケット乱数送信処理(S202)、パケット乱数受信処理(S203)などについて、実施例2は実施例1と同じであるので説明を省略し、実施例2で差分となる構成についいて説明する。
In the second embodiment, when an out-of-synchronization state occurs, the
図10を参照して、同期補正を含む車載システム100の構成の例を説明する。送信制御装置110は、同期補正情報生成部116を備え、同期補正情報を生成する。また、受信制御装置130は、同期補正部136を備え、送信制御装置110から受信した同期補正情報を基に、パケット乱数に関する同期補正を行う。
次に図11を参照して、送信制御装置110と受信制御装置130の間の同期処理を含む通信処理の全体概要の例について説明する。秘匿共有処理(S201)、パケット乱数送信処理(S202)、パケット乱数受信処理(S203)は図3を用いて既に説明したとおりである。同期補正時には、送信側同期処理(S204)として、送信制御装置110は、同期補正情報を生成し(S318)、生成した同期補正情報を送信する(S319)。
With reference to FIG. 10, an example of the configuration of the in-
Next, an example of an overall outline of communication processing including synchronization processing between the
これに対して、受信制御装置130は、受信側同期処理(S205)として、送信制御装置110から同期補正情報を受信し(S327)、受信した同期補正情報に基づき同期補正する(S328)。送信側同期処理(S204)と受信側同期処理(S205)について、それぞれ図12と図13を用いてさらに説明する。
On the other hand, the
図11の例では、同期補正時の後にエンジン起動時へ戻っているが、実利用時へ戻ってもよい。また、予め設定された回数あるいは時間だけ実利用時が経過すると同期補正時へ移ってもよい。また、図示を省略した複数の受信制御装置へ送信制御装置110は1つの同期補正情報を送信してもよい。
In the example of FIG. 11, the process returns to the time of starting the engine after the synchronization correction, but may return to the actual use. Further, when the actual use time has elapsed by a preset number of times or time, the process may be shifted to the synchronization correction time. Further, the
(送信側同期処理)
図12を参照し、送信側同期処理(S204)の例を説明する。送信側同期処理(S204)は、同期補正時に送信制御装置110によって行われる。まず、送信制御装置110の同期補正情報生成部116は、ベース乱数インデックスを取得し(S711)、取得したベース乱数インデックスを適切な量だけインクリメントした値を、同期補正後のベース乱数インデックスとして、同期補正後のベース乱数インデックスを同期補正情報として格納した通信パケットを生成する(S712)。
(Sender synchronization processing)
An example of the transmission side synchronization process (S204) will be described with reference to FIG. The transmission side synchronization process (S204) is performed by the
ここで、インクリメントする適切な量とは、例えば送信制御装置110が既に消費した乱数の量であってもよいし、この既に消費した乱数の量と取得したベース乱数インテックスの値との差分であってもよいし、予め設定された値であってもよい。制御装置110の通信部111は、生成した通信パケットを通信バス190経由で制御装置130へ送信する(S713)。
Here, the appropriate amount to be incremented may be, for example, the amount of random numbers already consumed by the
(受信側同期処理)
図13を参照して、受信側同期処理(S205)の例を説明する。受信側同期処理(S205)は、同期補正時に受信制御装置130によって行われる。受信制御装置130の通信部131は、通信バス190を介して、送信制御装置110が送信した同期補正情報を格納した通信パケットを受信する(S811)。同期補正部136は、受信した通信パケットから同期補正情報を取得し(S812)、取得した同期補正情報を同期補正後のベース乱数インデックスとして設定することにより、同期補正を行う(S813)。
(Receiver synchronization processing)
An example of the receiving side synchronization process (S205) will be described with reference to FIG. The reception side synchronization process (S205) is performed by the
以上で説明したように、送信制御装置110と受信制御装置130との間で通信エラーや真正でない通信パケット等により、両方のベース乱数インデックスが一致しなくなった同期ずれ情報が生じても、同期補正情報により、両方のベース乱数インデックスを一致させることができる。そして、送信制御装置110と受信制御装置130の通信を継続できる。
As described above, even if synchronization error information is generated between the
なお、本発明は、上述した実施例に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。そのような場合においてもシステム全体において行う処理に本質的な変化はない。 In addition, this invention is not limited to the Example mentioned above, A various deformation | transformation is possible within the range of the summary. Even in such a case, there is no essential change in the processing performed in the entire system.
11…通信装置、12…入出力装置、14…CPU、15…メモリ、100…車載システム、110…送信制御装置、111…通信部、112…通信パケット生成部、113…パケット乱数送信制御部、114…マスク値テーブル記憶部、115…ベース乱数生成部、116…同期補正情報生成部、117…鍵管理部、118…ベース乱数記憶部、119…マスク値テーブル記憶部、130…受信制御装置、131…通信部、132…通信パケット検証部、133…パケット乱数生成部、135…ベース乱数生成部、136…同期補正部、137…鍵管理部、138…ベース乱数記憶部、139…マスク値テーブル記憶部、140…受信制御装置
DESCRIPTION OF
Claims (12)
複数のベース乱数が格納される乱数記憶部と、
パケットの複数の識別子それぞれに紐づけてマスク値が格納されるマスク値記憶部と、
前記乱数記憶部に格納された複数のベース乱数の中から1つのベース乱数を取得し、前記マスク値記憶部に格納された複数のマスク値の中から、前記制御情報を送信するためのパケットの識別子に紐づくマスク値を取得し、前記取得したベース乱数と前記取得したマスク値とに基づきパケット乱数を生成するパケット乱数生成部と、
前記制御情報と前記生成したパケット乱数を含むパケットを送信する通信部と
を備えたことを特徴とする制御装置。 A control device that transmits control information in an in-vehicle system,
A random number storage unit for storing a plurality of base random numbers;
A mask value storage unit that stores a mask value in association with each of a plurality of identifiers of the packet;
One base random number is acquired from a plurality of base random numbers stored in the random number storage unit, and a packet for transmitting the control information from the plurality of mask values stored in the mask value storage unit A packet random number generator for acquiring a mask value associated with an identifier, and generating a packet random number based on the acquired base random number and the acquired mask value;
A control apparatus comprising: a communication unit that transmits the control information and a packet including the generated packet random number.
複数の制御情報を送信し、
前記パケット乱数生成部は、
前記乱数記憶部に格納された複数のベース乱数の中から1つの第1のベース乱数を取得し、
前記マスク値記憶部に格納された複数のマスク値の中から、前記複数の制御情報の中の第1の制御情報を送信するためのパケットの第1の識別子に紐づく第1のマスク値を取得し、前記取得した第1のベース乱数と前記取得した第1のマスク値とに基づき第1のパケット乱数を生成し、
前記マスク値記憶部に格納された複数のマスク値の中から、前記複数の制御情報の中の第2の制御情報を送信するためのパケットの第2の識別子に紐づく第2のマスク値を取得し、前記取得した第1のベース乱数と前記取得した第2のマスク値とに基づき第2のパケット乱数を生成し、
前記通信部は、
前記第1の制御情報と前記生成した第1のパケット乱数を含む第1のパケットを送信し、
前記第2の制御情報と前記生成した第2のパケット乱数を含む第2のパケットを送信する
ことを特徴とする請求項1に記載の制御装置。 The controller is
Send multiple control information,
The packet random number generator
Obtaining one first base random number from the plurality of base random numbers stored in the random number storage unit;
A first mask value associated with a first identifier of a packet for transmitting the first control information in the plurality of control information from the plurality of mask values stored in the mask value storage unit. Obtaining a first packet random number based on the obtained first base random number and the obtained first mask value;
Of the plurality of mask values stored in the mask value storage unit, a second mask value associated with a second identifier of the packet for transmitting the second control information in the plurality of control information. Obtaining a second packet random number based on the obtained first base random number and the obtained second mask value;
The communication unit is
Transmitting a first packet including the first control information and the generated first packet random number;
The control apparatus according to claim 1, wherein a second packet including the second control information and the generated second packet random number is transmitted.
前記乱数記憶部に格納された複数のベース乱数の取得位置を特定するベース乱数インデックスに基づき同期情報を生成する同期情報生成部
をさらに備え、
前記通信部は、
前記生成された同期情報を送信する
ことを特徴とする請求項1に記載の制御装置。 The controller is
A synchronization information generating unit that generates synchronization information based on a base random number index that specifies acquisition positions of a plurality of base random numbers stored in the random number storage unit;
The communication unit is
The control apparatus according to claim 1, wherein the generated synchronization information is transmitted.
前記取得したベース乱数と前記取得したマスク値との排他的論理和に基づきパケット乱数を生成する
ことを特徴とする請求項3に記載の制御装置。 The packet random number generator
The control device according to claim 3, wherein a packet random number is generated based on an exclusive OR of the acquired base random number and the acquired mask value.
前記複数の制御装置の中の第1の制御装置は、
第1のパケットの検証情報である第1のパケット乱数を含む第1のパケットを送信し、
第2のパケットの検証情報である第2のパケット乱数を含む第2のパケットを送信し、
検証情報に関する同期情報を含む第3のパケットを送信し、
前記複数の制御装置の中の第2の制御装置は、
前記第1のパケットを受信し、
前記第3のパケットを受信し、
前記複数の制御装置の中の第3の制御装置は、
前記第2のパケットを受信し、
前記第3のパケットを受信する
ことを特徴とする車載システム。 An in-vehicle system that connects a plurality of control devices in a communicable manner,
The first controller among the plurality of controllers is
Transmitting a first packet including a first packet random number which is verification information of the first packet;
Sending a second packet containing a second packet random number which is verification information of the second packet;
Send a third packet containing synchronization information about the verification information;
The second controller among the plurality of controllers is
Receiving the first packet;
Receiving the third packet;
A third control device among the plurality of control devices is:
Receiving the second packet;
An in-vehicle system that receives the third packet.
複数のベース乱数が格納される第1の乱数記憶部と、
パケットの複数の識別子それぞれに紐づけてマスク値が格納される第1のマスク値記憶部と、
前記第1の乱数記憶部に格納された複数のベース乱数の中から1つのベース乱数を取得し、前記第1のマスク値記憶部に格納された複数のマスク値の中から、前記制御情報を送信するためのパケットの識別子に紐づくマスク値を取得し、前記第1の乱数記憶部から取得したベース乱数と前記第1のマスク値記憶部から取得したマスク値とに基づきパケット乱数を生成する第1のパケット乱数生成部と、
前記制御情報と前記生成したパケット乱数を含むパケットを前記第2の制御装置へ送信する第1の通信部と
を備え、
前記第2の制御装置は、
複数のベース乱数が格納される第2の乱数記憶部と、
パケットの複数の識別子それぞれに紐づけてマスク値が格納される第2のマスク値記憶部と、
前記第1の制御装置から送信されたパケットを受信する第2の通信部と、
前記第2の乱数記憶部に格納された複数のベース乱数の中から1つのベース乱数を取得し、前記第2のマスク値記憶部に格納された複数のマスク値の中から、前記受信したパケットの識別子に紐づくマスク値を取得し、前記第2の乱数記憶部から取得したベース乱数と前記第2のマスク値記憶部から取得したマスク値とに基づきパケット乱数を生成する第2のパケット乱数生成部と、
前記受信したパケットに含まれるパケット乱数と前記第2のパケット乱数生成部が生成したパケット乱数に基づき前記受信したパケットを検証する検証部と
を備えた
ことを特徴とする請求項5に記載の車載システム。 The first control device includes:
A first random number storage unit in which a plurality of base random numbers are stored;
A first mask value storage unit storing a mask value in association with each of a plurality of identifiers of the packet;
One base random number is obtained from a plurality of base random numbers stored in the first random number storage unit, and the control information is obtained from a plurality of mask values stored in the first mask value storage unit. A mask value associated with an identifier of a packet to be transmitted is acquired, and a packet random number is generated based on the base random number acquired from the first random number storage unit and the mask value acquired from the first mask value storage unit A first packet random number generator;
A first communication unit that transmits the packet including the control information and the generated packet random number to the second control device;
The second control device includes:
A second random number storage unit in which a plurality of base random numbers are stored;
A second mask value storage unit that stores a mask value in association with each of a plurality of identifiers of the packet;
A second communication unit for receiving a packet transmitted from the first control device;
One base random number is obtained from a plurality of base random numbers stored in the second random number storage unit, and the received packet is obtained from a plurality of mask values stored in the second mask value storage unit. A second packet random number that obtains a mask value associated with the identifier and generates a packet random number based on the base random number obtained from the second random number storage unit and the mask value obtained from the second mask value storage unit A generator,
The in-vehicle device according to claim 5, further comprising: a verification unit that verifies the received packet based on a packet random number included in the received packet and a packet random number generated by the second packet random number generation unit. system.
複数のベース乱数を生成するベース乱数生成部と、
パケットの複数の識別子それぞれに紐づけてマスク値を生成するマスク値生成部と
をさらに備え、
前記第1の乱数記憶部は、
前記ベース乱数生成部の生成したベース乱数が格納され、
前記第1のマスク値記憶部は、
前記マスク値生成部の生成したマスク値が格納され、
前記第1の通信部は、
車両のエンジン起動時に、前記前記ベース乱数生成部の生成したベース乱数と前記マスク値生成部の生成したマスク値を前記第2の制御装置へ送信し、
前記第2の通信部は、
前記前記ベース乱数生成部の生成したベース乱数と前記マスク値生成部の生成したマスク値を前記第1の制御装置から受信し、
前記第2の乱数記憶部は、
前記第2の通信部が受信したベース乱数が格納され、
前記第2のマスク値記憶部は、
前記第2の通信部が受信したマスク値が格納される
ことを特徴とする請求項6に記載の車載システム。 The first control device includes:
A base random number generator for generating a plurality of base random numbers;
A mask value generation unit that generates a mask value in association with each of a plurality of identifiers of the packet;
The first random number storage unit includes:
The base random number generated by the base random number generator is stored,
The first mask value storage unit
The mask value generated by the mask value generation unit is stored,
The first communication unit is
When starting the engine of the vehicle, the base random number generated by the base random number generation unit and the mask value generated by the mask value generation unit are transmitted to the second control device,
The second communication unit is
Receiving the base random number generated by the base random number generator and the mask value generated by the mask value generator from the first control device;
The second random number storage unit
The base random number received by the second communication unit is stored,
The second mask value storage unit
The in-vehicle system according to claim 6, wherein the mask value received by the second communication unit is stored.
前記第1の乱数記憶部に格納された複数のベース乱数の取得位置を特定するベース乱数インデックスに基づき同期情報を生成する同期情報生成部
をさらに備え、
前記第1の通信部は、
前記生成された同期情報を前記第2の制御装置へ送信し、
前記第2の通信部は、
前記生成された同期情報を前記第1の制御装置から受信し、
前記第2の制御装置は、
前記第2の乱数記憶部に格納された複数のベース乱数の取得位置を特定するベース乱数インデックスを前記第2の通信部が受信した同期情報に基づき同期する同期部
をさらに備えた
ことを特徴とする請求項7に記載の車載システム。 The first control device includes:
A synchronization information generating unit that generates synchronization information based on a base random number index that specifies acquisition positions of a plurality of base random numbers stored in the first random number storage unit;
The first communication unit is
Transmitting the generated synchronization information to the second control device;
The second communication unit is
Receiving the generated synchronization information from the first control device;
The second control device includes:
A synchronization unit that synchronizes a base random number index that specifies a plurality of base random number acquisition positions stored in the second random number storage unit based on synchronization information received by the second communication unit; The in-vehicle system according to claim 7.
前記第1の乱数記憶部から取得したベース乱数と前記第1のマスク値記憶部から取得したマスク値との排他的論理和に基づきパケット乱数を生成し、
前記第2のパケット乱数生成部は、
前記第2の乱数記憶部から取得したベース乱数と前記第2のマスク値記憶部から取得したマスク値との排他的論理和に基づきパケット乱数を生成する
ことを特徴とする請求項8に記載の車載システム。 The first packet random number generator is
Generating a packet random number based on the exclusive OR of the base random number acquired from the first random number storage unit and the mask value acquired from the first mask value storage unit;
The second packet random number generator is
9. The packet random number is generated based on an exclusive OR of a base random number acquired from the second random number storage unit and a mask value acquired from the second mask value storage unit. In-vehicle system.
前記第1の制御装置は、
第1のCPUと、
複数のベース乱数と、パケットの複数の識別子それぞれに紐づけてマスク値を格納する第1のメモリを備え、
前記第1のCPUは、
前記第1のメモリに格納された複数のベース乱数の中から1つのベース乱数を取得し、
前記第1のメモリに格納された複数のマスク値の中から、前記制御情報を送信するためのパケットの識別子に紐づくマスク値を取得し、
前記第1のメモリから取得したベース乱数と前記第1のメモリから取得したマスク値とに基づきパケット乱数を生成し、
前記制御情報と前記生成したパケット乱数を含むパケットを前記第2の制御装置へ送信するよう制御する
ことを特徴とする車載システムの制御方法。 A control method of an in-vehicle system in which a first control device transmits control information to a second control device,
The first control device includes:
A first CPU;
A first memory for storing a mask value associated with each of a plurality of base random numbers and a plurality of identifiers of a packet;
The first CPU is
Obtaining one base random number from a plurality of base random numbers stored in the first memory;
Obtaining a mask value associated with an identifier of a packet for transmitting the control information from among a plurality of mask values stored in the first memory;
Generating a packet random number based on the base random number acquired from the first memory and the mask value acquired from the first memory;
A control method for an in-vehicle system, wherein control is performed such that a packet including the control information and the generated packet random number is transmitted to the second control device.
第2のCPUと、
複数のベース乱数と、パケットの複数の識別子それぞれに紐づけてマスク値を格納する第2のメモリを備え、
前記第2のCPUは、
前記第2のメモリに格納された複数のベース乱数の中から1つのベース乱数を取得し、
前記第1の制御装置から送信されたパケットを受信するよう制御し、
前記第2のメモリに格納された複数のマスク値の中から、前記受信したパケットの識別子に紐づくマスク値を取得し、
前記第2のメモリから取得したベース乱数と前記第2のメモリから取得したマスク値とに基づきパケット乱数を生成し、
前記受信したパケットに含まれるパケット乱数と前記第2のCPUが生成したパケット乱数に基づき前記受信したパケットを検証する
ことを特徴とする請求項10に記載の車載システムの制御方法。 The second control device includes:
A second CPU;
A second memory for storing a mask value associated with each of a plurality of base random numbers and a plurality of identifiers of the packet;
The second CPU is
Obtaining one base random number from a plurality of base random numbers stored in the second memory;
Control to receive a packet transmitted from the first control device;
Obtaining a mask value associated with the identifier of the received packet from a plurality of mask values stored in the second memory;
Generating a packet random number based on the base random number acquired from the second memory and the mask value acquired from the second memory;
11. The method of controlling an in-vehicle system according to claim 10, wherein the received packet is verified based on a packet random number included in the received packet and a packet random number generated by the second CPU.
前記第1のメモリから取得したベース乱数と前記第1のメモリから取得したマスク値との排他的論理和に基づきパケット乱数を生成し、
前記第2のCPUは、
前記第2のメモリから取得したベース乱数と前記第2のメモリから取得したマスク値との排他的論理和に基づきパケット乱数を生成する
ことを特徴とする請求項11に記載の車載システムの制御方法。 The first CPU is
Generating a packet random number based on an exclusive OR of the base random number acquired from the first memory and the mask value acquired from the first memory;
The second CPU is
The control method of the in-vehicle system according to claim 11, wherein a packet random number is generated based on an exclusive OR of a base random number acquired from the second memory and a mask value acquired from the second memory. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015139116A JP6454614B2 (en) | 2015-07-10 | 2015-07-10 | In-vehicle system, control device and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015139116A JP6454614B2 (en) | 2015-07-10 | 2015-07-10 | In-vehicle system, control device and control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021219A true JP2017021219A (en) | 2017-01-26 |
JP6454614B2 JP6454614B2 (en) | 2019-01-16 |
Family
ID=57888092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015139116A Active JP6454614B2 (en) | 2015-07-10 | 2015-07-10 | In-vehicle system, control device and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6454614B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048439A (en) * | 2019-09-17 | 2021-03-25 | 本田技研工業株式会社 | On-vehicle communication relay device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002082715A1 (en) * | 2001-04-03 | 2002-10-17 | Mitsubishi Denki Kabushiki Kaisha | Encrypting device |
JP2003008593A (en) * | 2001-06-21 | 2003-01-10 | Sharp Corp | Pseudo random number generator, communication apparatus, network system and pseudo random number generating method |
JP2003283489A (en) * | 2002-03-20 | 2003-10-03 | Hitachi Ltd | Packet authentication system, authentication method, group management server and group member device |
WO2008035450A1 (en) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentication by one-time id |
JP2016158204A (en) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | Communication system and communication device |
-
2015
- 2015-07-10 JP JP2015139116A patent/JP6454614B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002082715A1 (en) * | 2001-04-03 | 2002-10-17 | Mitsubishi Denki Kabushiki Kaisha | Encrypting device |
JP2003008593A (en) * | 2001-06-21 | 2003-01-10 | Sharp Corp | Pseudo random number generator, communication apparatus, network system and pseudo random number generating method |
JP2003283489A (en) * | 2002-03-20 | 2003-10-03 | Hitachi Ltd | Packet authentication system, authentication method, group management server and group member device |
WO2008035450A1 (en) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentication by one-time id |
JP2016158204A (en) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | Communication system and communication device |
Non-Patent Citations (1)
Title |
---|
吉岡顕,他: "構成証明機能を持つ車内通信プロトコルの提案", マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集, vol. 2008, no. 1, JPN6018034862, 2 July 2008 (2008-07-02), JP, pages 1270 - 1275, ISSN: 0003873755 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048439A (en) * | 2019-09-17 | 2021-03-25 | 本田技研工業株式会社 | On-vehicle communication relay device |
JP7201559B2 (en) | 2019-09-17 | 2023-01-10 | 本田技研工業株式会社 | In-vehicle communication relay device |
Also Published As
Publication number | Publication date |
---|---|
JP6454614B2 (en) | 2019-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606341B2 (en) | Apparatus for use in a can system | |
CN110073634B (en) | Data conversion system and method | |
Hazem et al. | Lcap-a lightweight can authentication protocol for securing in-vehicle networks | |
JP7008725B2 (en) | Methods and systems for improved authenticated encryption in counter-based cryptosystems | |
US5297208A (en) | Secure file transfer system and method | |
CN110505193B (en) | Authentication encryption for vehicle against random number abuse | |
EP3318043A1 (en) | Mutual authentication of confidential communication | |
US10461938B2 (en) | Method for manipulation protection | |
US20120303973A1 (en) | Method for protecting sensor data from manipulation and sensor to that end | |
CN112910650B (en) | Authenticated encryption and decryption method and system | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
US10686587B2 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
US11552781B2 (en) | Using error detection bits for cryptographic integrity and authentication | |
US10581811B2 (en) | Method and system for asymmetric key derivation | |
US10313131B2 (en) | Secured daisy chain communication | |
JP6454614B2 (en) | In-vehicle system, control device and control method thereof | |
CN107534552B (en) | Method executed at server device, client device and server device | |
GB2459735A (en) | Hybrid asymmetric / symmetric encryption scheme which obviates padding | |
EP3337087A1 (en) | Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation | |
RU2481715C1 (en) | Method for block encryption of messages and transmission of encrypted data with closed key | |
JP2017139512A (en) | User authorization confirmation system | |
CN110620648A (en) | Method and apparatus for processing data | |
EP3012772A1 (en) | Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6454614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |