JP2017168904A - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
JP2017168904A
JP2017168904A JP2016049737A JP2016049737A JP2017168904A JP 2017168904 A JP2017168904 A JP 2017168904A JP 2016049737 A JP2016049737 A JP 2016049737A JP 2016049737 A JP2016049737 A JP 2016049737A JP 2017168904 A JP2017168904 A JP 2017168904A
Authority
JP
Japan
Prior art keywords
node
information
authentication information
authentication
output signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016049737A
Other languages
Japanese (ja)
Inventor
和慶 脇田
Kazuyoshi Wakita
和慶 脇田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2016049737A priority Critical patent/JP2017168904A/en
Publication of JP2017168904A publication Critical patent/JP2017168904A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a communication system capable of improving the reliability of communication.SOLUTION: In a communication system 12, a reception device 20c includes: a first code generation unit 60 for generating a first authentication code on the basis of a combination of first authentication information in a plurality of output signals S1, S2 received from a plurality of transmission devices 20a, 20b, respectively; a second code generation unit 62 for generating a second authentication code on the basis of a combination of second authentication information corresponding to the respective transmission devices 20a, 20b that have transmitted the output signals S1, S2; and an error determination unit 64 for outputting an error signal if the first authentication code does not accord with the second authentication code.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワークを介して通信する複数の送信装置及び少なくとも1台の受信装置を備える通信システムに関する。より具体的には、本発明は、特殊な認証コードを用いて通信の安全性を向上する通信システムに関する。   The present invention relates to a communication system including a plurality of transmission devices and at least one reception device that communicate via a network. More specifically, the present invention relates to a communication system that improves communication safety using a special authentication code.

特許文献1では、主として車載機における共通鍵の更新に、少なくとも積極的な契機を与え、確実な更新を推進する通信システム及び通信方法を提供することを目的としている([0007]、要約)。   Patent Document 1 mainly aims to provide a communication system and a communication method that provide at least a positive opportunity to update a common key in an in-vehicle device and promote reliable updating ([0007], summary).

当該目的を達成するため、特許文献1(要約)では、道路交通における路側機2と車載機3との通信及び車載機3同士での通信に関して、データを共通鍵で暗号化することによりセキュリティを維持する。通信は、データを共通鍵で暗号化して行われ、車載機3は、自分が最新と認識する共通鍵の他に、過去の共通鍵も記憶している。そして、車載機3は、通信相手からデータを受け取り、受け取ったデータを、最新と認識する共通鍵によって復調することを試みる。復調できない場合、過去の共通鍵によって復調できるか否かの判断を行い、その判断結果に応じて少なくとも自他の共通鍵の相対的な新旧について判断する。   In order to achieve the object, Patent Document 1 (Abstract) discloses security by encrypting data with a common key for communication between the roadside device 2 and the vehicle-mounted device 3 and communication between the vehicle-mounted devices 3 in road traffic. maintain. Communication is performed by encrypting data with a common key, and the in-vehicle device 3 stores a past common key in addition to the common key that it recognizes as the latest. The in-vehicle device 3 receives data from the communication partner and attempts to demodulate the received data with a common key that is recognized as the latest. If it cannot be demodulated, it is determined whether or not it can be demodulated with a past common key, and at least the relative old and new of the other common key are determined according to the determination result.

特開2012−147270号公報JP 2012-147270 A

上記のように、特許文献1では、共通鍵を用いて通信の信頼性の確保を図っている(要約)。しかしながら、特許文献1の場合、共通鍵を不正に取得された場合、通信の信頼性を確保することが困難である。   As described above, Patent Document 1 uses a common key to ensure communication reliability (summary). However, in the case of Patent Document 1, it is difficult to ensure communication reliability when a common key is obtained illegally.

本発明は上記のような課題を考慮してなされたものであり、通信の信頼性を向上可能な通信システムを提供することを目的とする。   The present invention has been made in consideration of the above-described problems, and an object thereof is to provide a communication system capable of improving communication reliability.

本発明に係る通信システムは、
自己に固有の第1認証情報を出力信号に含めて送信する複数の送信装置と、
前記複数の送信装置からの前記出力信号を受信する少なくとも1台の受信装置と
を備えるものであって、
前記受信装置は、
前記複数の送信装置それぞれの第2認証情報を記憶する記憶部と、
前記複数の送信装置それぞれから受信した複数の前記出力信号における前記第1認証情報の組合せに基づいて第1認証コードを生成する第1コード生成部と、
前記出力信号を送信した前記複数の送信装置それぞれに対応する前記第2認証情報の組合せに基づいて第2認証コードを生成する第2コード生成部と、
前記第1認証コードと前記第2認証コードを比較し、前記第1認証コードと前記第2認証コードが不一致の場合、当該不一致を示すエラー信号を出力するエラー判定部と
を有することを特徴とする。
A communication system according to the present invention includes:
A plurality of transmission devices for transmitting the first authentication information unique to itself in the output signal;
And at least one receiving device for receiving the output signals from the plurality of transmitting devices,
The receiving device is:
A storage unit for storing second authentication information of each of the plurality of transmission devices;
A first code generation unit that generates a first authentication code based on a combination of the first authentication information in the plurality of output signals received from each of the plurality of transmission devices;
A second code generation unit that generates a second authentication code based on a combination of the second authentication information corresponding to each of the plurality of transmission devices that transmitted the output signal;
An error determination unit that compares the first authentication code and the second authentication code, and outputs an error signal indicating the mismatch when the first authentication code and the second authentication code do not match. To do.

本発明によれば、第1認証コードと第2認証コードが不一致の場合、当該不一致を示すエラー信号が出力される。第1認証コードは、複数の送信装置から受信した出力信号における第1認証情報の組合せに基づいて生成される。また、第2認証コードは、出力信号を送信した複数の送信装置それぞれに対応し且つ受信装置の記憶部に記憶されていた第2認証情報の組合せに基づいて生成される。   According to the present invention, when the first authentication code and the second authentication code do not match, an error signal indicating the mismatch is output. The first authentication code is generated based on a combination of first authentication information in output signals received from a plurality of transmission devices. The second authentication code is generated based on the combination of the second authentication information corresponding to each of the plurality of transmitting devices that transmitted the output signals and stored in the storage unit of the receiving device.

このため、第1認証コード及び第2認証コードのいずれも複数の送信装置に関する情報である。従って、単一の送信装置の認証情報のみを用いる場合と比較して、複数の送信装置に関する認証情報を用いることで通信の安全性を高めることが可能となる。   Therefore, both the first authentication code and the second authentication code are information regarding a plurality of transmission devices. Therefore, compared with the case where only the authentication information of a single transmission device is used, it is possible to improve the safety of communication by using the authentication information regarding a plurality of transmission devices.

本実施形態において、少なくとも1台の前記送信装置について複数の識別情報が割り当てられてもよい。前記複数の識別情報が割り当てられた前記送信装置は、前記出力信号に含める情報の種類に応じて前記識別情報を選択して前記出力信号に含めてもよい。前記記憶部は、前記複数の識別情報が割り当てられた前記送信装置の前記識別情報と前記第2認証情報を対応させて記憶してもよい。前記第2コード生成部は、前記出力信号に含まれる前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成してもよい。これにより、単に送信装置毎に認証する場合と比較してより精緻に認証を行うことが可能となる。   In the present embodiment, a plurality of pieces of identification information may be assigned to at least one transmission device. The transmission device to which the plurality of identification information is assigned may select the identification information according to the type of information included in the output signal and include it in the output signal. The storage unit may store the identification information of the transmission device to which the plurality of identification information is assigned and the second authentication information in association with each other. The second code generation unit reads the second authentication information corresponding to the identification information included in the output signal from the storage unit, and generates the second authentication code based on the read second authentication information. May be. This makes it possible to perform authentication more precisely than when simply authenticating each transmission device.

本実施形態において、前記複数の識別情報が割り当てられた前記送信装置は、前記出力信号を送信する優先度を示す優先度情報を前記情報の種類に対応させて前記出力信号に含ませてもよい。前記複数の識別情報が割り当てられた前記送信装置は、前記優先度情報に応じた前記優先度で前記出力信号を送信してもよい。   In the present embodiment, the transmission device to which the plurality of identification information is assigned may include priority information indicating a priority for transmitting the output signal in the output signal in association with the type of the information. . The transmission device to which the plurality of identification information is assigned may transmit the output signal with the priority according to the priority information.

前記受信装置は、同一の前記送信装置から送信される前記出力信号のうち前記優先度が所定程度よりも高い信号の前記第1認証情報及び前記識別情報を抽出し、抽出した前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成してもよい。これにより、優先度が所定程度よりも高い第1認証情報を用いて認証を行うため、相対的に短い周期で認証を繰り返すことで通信の安全性を高めることが可能となる。   The receiving device extracts the first authentication information and the identification information of a signal whose priority is higher than a predetermined level from the output signals transmitted from the same transmitting device, and corresponds to the extracted identification information The second authentication information may be read from the storage unit, and the second authentication code may be generated based on the read second authentication information. Thereby, since it authenticates using the 1st authentication information whose priority is higher than a predetermined level, it becomes possible to raise the safety of communication by repeating authentication with a comparatively short cycle.

或いは、前記受信装置は、同一の前記送信装置から送信される前記出力信号のうち前記優先度が所定程度よりも低い信号の前記第1認証情報及び前記識別情報を抽出し、抽出した前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成してもよい。これにより、優先度が所定程度よりも低い第1認証情報を用いて認証を行うため、相対的に長い周期で認証を繰り返すことで通信の安全性確保と受信装置の演算負荷低減の両立を図ることが可能となる。   Alternatively, the receiving device extracts the first authentication information and the identification information of a signal whose priority is lower than a predetermined level from the output signals transmitted from the same transmitting device, and the extracted identification information May be read from the storage unit, and the second authentication code may be generated based on the read second authentication information. As a result, authentication is performed using the first authentication information whose priority is lower than a predetermined level. Therefore, the authentication is repeated at a relatively long cycle, thereby ensuring both safety of communication and reduction of the calculation load of the receiving device. It becomes possible.

本発明によれば、通信の信頼性を向上可能となる。   According to the present invention, communication reliability can be improved.

本発明の一実施形態に係る通信システムを有する車両の概略全体構成図である。1 is a schematic overall configuration diagram of a vehicle having a communication system according to an embodiment of the present invention. 前記実施形態の各ノードによる内部認証情報設定制御のフローチャートである。It is a flowchart of the internal authentication information setting control by each node of the embodiment. 前記実施形態の各ノードによる内部認証情報更新制御のフローチャートである。It is a flowchart of the internal authentication information update control by each node of the embodiment. 前記実施形態の各ノードによる送信制御のフローチャートである。It is a flowchart of transmission control by each node of the embodiment. 前記実施形態の各ノードによる受信制御のフローチャートである。It is a flowchart of reception control by each node of the embodiment.

A.一実施形態
<A−1.構成>
[A−1−1.全体構成]
図1は、本発明の一実施形態に係る通信システム12(以下「システム12」ともいう。)を有する車両10の概略全体構成図である。後述するように、システム12は車両10以外に適用してもよい。システム12の通信ネットワーク14(以下「ネットワーク14」ともいう。)は、CAN(Controller Area Network)である。或いは、ネットワーク14は、FlexRay、LIN(Local Interconnect Network)等であってもよい。図1では、1つのネットワーク14のみを示しているが、車両10は、複数のネットワーク14を有してもよい。
A. One Embodiment <A-1. Configuration>
[A-1-1. overall structure]
FIG. 1 is a schematic overall configuration diagram of a vehicle 10 having a communication system 12 (hereinafter also referred to as “system 12”) according to an embodiment of the present invention. As will be described later, the system 12 may be applied to other than the vehicle 10. A communication network 14 (hereinafter also referred to as “network 14”) of the system 12 is a CAN (Controller Area Network). Alternatively, the network 14 may be a FlexRay, a LIN (Local Interconnect Network), or the like. Although only one network 14 is shown in FIG. 1, the vehicle 10 may have a plurality of networks 14.

通信システム12は、複数のノード20a〜20cと、通信線22を有する。以下では、ノード20a〜20cを第1〜第3ノード20a〜20cともいうと共に、ノード20と総称する。   The communication system 12 includes a plurality of nodes 20 a to 20 c and a communication line 22. Hereinafter, the nodes 20 a to 20 c are also referred to as first to third nodes 20 a to 20 c and are collectively referred to as a node 20.

後述するように、本実施形態のシステム12では、特殊な認証コードとしての外部認証コードCex(第1認証コード)及び内部認証コードCin(第2認証コード)を用いることで不正な通信を検出することができる。   As will be described later, in the system 12 of the present embodiment, unauthorized communication is detected by using an external authentication code Cex (first authentication code) and an internal authentication code Cin (second authentication code) as special authentication codes. be able to.

[A−1−2.ノード20]
(A−1−2−1.ノード20の全体構成)
各ノード20は、他のノード20との間で通信する送受信装置である。各ノード20は、送信装置又は受信装置としての機能のみを有してもよい。
[A-1-2. Node 20]
(A-1-2-1. Overall configuration of the node 20)
Each node 20 is a transmission / reception device that communicates with other nodes 20. Each node 20 may have only a function as a transmission device or a reception device.

理解の容易化を図るため、以下では、送信装置として機能する際のノード20を送信ノード20tといい、受信装置として機能する際のノード20を受信ノード20rという。図1の例では、第1ノード20a及び第2ノード20bが送信ノード20tであり、第3ノード20cが受信ノード20rである。すなわち、第1ノード20aは、第3ノード20cに出力信号S1を送信し、第2ノード20bは、第3ノード20cに出力信号S2を送信する。   In order to facilitate understanding, hereinafter, the node 20 when functioning as a transmission device is referred to as a transmission node 20t, and the node 20 when functioning as a reception device is referred to as a reception node 20r. In the example of FIG. 1, the first node 20a and the second node 20b are transmission nodes 20t, and the third node 20c is a reception node 20r. That is, the first node 20a transmits the output signal S1 to the third node 20c, and the second node 20b transmits the output signal S2 to the third node 20c.

また、制御対象として説明しているノード20(自らのノード20)を自ノード20xともいい、自ノード20xが相手としている他のノード20を他ノード20yともいう。   In addition, the node 20 (own node 20) described as the control target is also referred to as the own node 20x, and the other node 20 with which the own node 20x is a partner is also referred to as the other node 20y.

車両10において、各ノード20は、車両10の各部を制御する電子制御装置(以下「ECU」ともいう。)として機能する。ECUとしては、例えば、エンジンECU、電動パワーステアリングシステムECU(以下「EPS ECU」という。)、レーンキープアシストシステムECU(以下「LKAS ECU」という。)、車両挙動安定化制御システムECU(以下「VSA ECU」という。)(VSA:Vehicle Stability Assist)を含むことができる。   In the vehicle 10, each node 20 functions as an electronic control device (hereinafter also referred to as “ECU”) that controls each part of the vehicle 10. Examples of the ECU include an engine ECU, an electric power steering system ECU (hereinafter referred to as “EPS ECU”), a lane keep assist system ECU (hereinafter referred to as “LKAS ECU”), and a vehicle behavior stabilization control system ECU (hereinafter referred to as “VSA”). ECU ”) (VSA: Vehicle Stability Assist).

エンジンECUは、図示しないエンジンの出力を制御する。EPS ECUは、図示しない電動パワーステアリングシステムを制御する。LKAS ECUは、図示しないレーンキープアシストシステムの制御を行う。VSA ECUは、図示しない制動装置を用いて車体を安定化させる制御を行う。   The engine ECU controls the output of an engine (not shown). The EPS ECU controls an electric power steering system (not shown). The LKAS ECU controls a lane keep assist system (not shown). The VSA ECU performs control for stabilizing the vehicle body using a braking device (not shown).

図1に示すように、各ノード20は、入出力装置30と、演算装置32と、記憶装置34とを有する。   As illustrated in FIG. 1, each node 20 includes an input / output device 30, an arithmetic device 32, and a storage device 34.

(A−1−2−2.入出力装置30)
入出力装置30は信号の入出力を行う。入出力装置30には、アナログ/デジタル変換器及びデジタル/アナログ変換器を含むことができる。
(A-1-2-2. Input / output device 30)
The input / output device 30 inputs and outputs signals. The input / output device 30 may include an analog / digital converter and a digital / analog converter.

(A−1−2−3.演算装置32)
演算装置32は、個別のノード20全体を制御する。当該制御に際し、演算装置32は、記憶装置34に記憶されたプログラム及びデータを用いる。演算装置32は、中央演算装置(CPU)を含む。
(A-1-2-3. Arithmetic device 32)
The arithmetic device 32 controls the individual nodes 20 as a whole. In the control, the arithmetic device 32 uses a program and data stored in the storage device 34. The computing device 32 includes a central processing unit (CPU).

各ノード20の演算装置32は、自己が管理する制御対象に関する情報(以下「制御情報Ic」という。)を他ノード20yに対して出力する。制御情報Icを受信した他ノード20yは、当該制御情報Icを用いて自己の制御を実行する。   The computing device 32 of each node 20 outputs information related to the control target managed by itself (hereinafter referred to as “control information Ic”) to the other node 20y. The other node 20y that has received the control information Ic executes its own control using the control information Ic.

例えば、エンジンECUの演算装置32は、自己が管理するエンジンに関する制御情報Ic(例えばエンジン回転速度[rpm]、アクセルペダル開度[%])を他のECU(例えばEPS ECU)に対して出力する。制御情報Icを受信したECUは、制御情報Icを用いて自己の制御(例えば図示しないEPSモータの駆動)を実行する。   For example, the arithmetic device 32 of the engine ECU outputs control information Ic (for example, engine rotation speed [rpm], accelerator pedal opening [%]) related to the engine that it manages to other ECUs (for example, EPS ECU). . The ECU that has received the control information Ic executes its own control (for example, driving of an EPS motor not shown) using the control information Ic.

また、各ノード20の演算装置32は、複数の他ノード20yからの認証情報Iaと、自らの記憶装置34において他ノード20y毎に記憶される認証情報Iaを用いることで、通信の安全性を高める(詳細は、図2〜図5を参照して後述する。)。以下では、複数の他ノード20yからの認証情報Iaを外部認証情報Iaexともいう。また、自らの記憶装置34において他ノード20y毎に記憶される認証情報Iaを内部認証情報Iainともいう。   Further, the computing device 32 of each node 20 uses the authentication information Ia from a plurality of other nodes 20y and the authentication information Ia stored for each of the other nodes 20y in its own storage device 34, thereby improving communication safety. (Details will be described later with reference to FIGS. 2 to 5). Hereinafter, the authentication information Ia from the plurality of other nodes 20y is also referred to as external authentication information Iaex. Further, the authentication information Ia stored for each other node 20y in its own storage device 34 is also referred to as internal authentication information Iain.

図1に示すように、各演算装置32は、内部認証情報管理部50と、送信制御部52と、受信制御部54とを有する。内部認証情報管理部50は、内部認証情報Iainの設定(図2)及び更新(図3)を管理する。送信制御部52は、受信ノード20rに対して出力信号Sを送信する送信制御(図4)を実行する。受信制御部54は、送信ノード20tからの出力信号Sを受信する受信制御(図5)を実行する。   As illustrated in FIG. 1, each arithmetic device 32 includes an internal authentication information management unit 50, a transmission control unit 52, and a reception control unit 54. The internal authentication information management unit 50 manages setting (FIG. 2) and updating (FIG. 3) of the internal authentication information Iain. The transmission control unit 52 executes transmission control (FIG. 4) for transmitting the output signal S to the receiving node 20r. The reception control unit 54 performs reception control (FIG. 5) for receiving the output signal S from the transmission node 20t.

さらに、各受信制御部54は、外部コード生成部60と、内部コード生成部62と、エラー判定部64とを有する。外部コード生成部60(第1コード生成部)は、外部認証コードCaex(第1認証コード)を生成する。内部コード生成部62(第2コード生成部)は、内部認証コードCain(第2認証コード)を生成する。エラー判定部64は、外部認証コードCaex及び内部認証コードCainを用いてエラー判定を行う。   Further, each reception control unit 54 includes an external code generation unit 60, an internal code generation unit 62, and an error determination unit 64. The external code generation unit 60 (first code generation unit) generates an external authentication code Caex (first authentication code). The internal code generation unit 62 (second code generation unit) generates an internal authentication code Cain (second authentication code). The error determination unit 64 performs error determination using the external authentication code Caex and the internal authentication code Cain.

(A−1−2−4.記憶装置34)
記憶装置34は、演算装置32が用いるプログラム及びデータを記憶するものであり、ランダム・アクセス・メモリ(以下「RAM」という。)を備える。RAMとしては、レジスタ等の揮発性メモリと、フラッシュメモリ等の不揮発性メモリとを用いることができる。また、記憶装置34は、RAMに加え、リード・オンリー・メモリ(以下「ROM」という。)を有してもよい。
(A-1-2-4. Storage device 34)
The storage device 34 stores programs and data used by the arithmetic device 32 and includes a random access memory (hereinafter referred to as “RAM”). As the RAM, a volatile memory such as a register and a non-volatile memory such as a flash memory can be used. The storage device 34 may include a read only memory (hereinafter referred to as “ROM”) in addition to the RAM.

<A−2.制御>
[A−2−1.概要]
次に、本実施形態における各種の制御について説明する。上記のように、本実施形態では、複数の他ノード20yからの外部認証情報Iaexと、自らの記憶装置34において他ノード20y毎に記憶される内部認証情報Iainを用いることで、通信の安全性を高める。具体的には、本実施形態では、内部認証情報設定制御、内部認証情報更新制御、送信制御及び受信制御を用いる。
<A-2. Control>
[A-2-1. Overview]
Next, various controls in the present embodiment will be described. As described above, in the present embodiment, communication security is ensured by using the external authentication information Iaex from a plurality of other nodes 20y and the internal authentication information Iain stored for each other node 20y in its own storage device 34. To increase. Specifically, in this embodiment, internal authentication information setting control, internal authentication information update control, transmission control, and reception control are used.

本実施形態では、各送信ノード20t(例えば第1ノード20a及び第2ノード20b)は、制御情報Icに外部認証情報Iaexを付加した信号S(図1中の信号S1、S2)を受信ノード20r(例えば第3ノード20c)に送信する。また、当該信号Sを受信した受信ノード20r(第3ノード20c)は、複数の信号Sそれぞれに含まれる外部認証情報Iaexに基づいて外部認証コードCaexを生成する。   In this embodiment, each transmitting node 20t (for example, the first node 20a and the second node 20b) receives a signal S (signals S1 and S2 in FIG. 1) obtained by adding the external authentication information Iaex to the control information Ic. (E.g., the third node 20c). The receiving node 20r (third node 20c) that has received the signal S generates an external authentication code Caex based on the external authentication information Iaex included in each of the plurality of signals S.

さらに、受信ノード20rは、自己の記憶装置34に記憶され且つ複数の送信ノード20tそれぞれに対応する内部認証情報Iainに基づいて内部認証コードCainを生成する。そして、受信ノード20rは、外部認証コードCaexと内部認証コードCainとを比較して信号S(図1の例では信号S1又はS2)の正当性を判定する。   Furthermore, the receiving node 20r generates an internal authentication code Cain based on the internal authentication information Iain stored in its own storage device 34 and corresponding to each of the plurality of transmitting nodes 20t. Then, the receiving node 20r compares the external authentication code Caex and the internal authentication code Cain to determine the validity of the signal S (the signal S1 or S2 in the example of FIG. 1).

[A−2−2.内部認証情報設定制御]
図2は、本実施形態の各ノード20による内部認証情報設定制御のフローチャートである。内部認証情報設定制御は、各ノード20が、他ノード20yの内部認証情報Iainを設定する制御である。車両10においては、例えば車両10の出荷前検査時に行われる。或いは、特定のノード20を修理工場等において交換した場合に新たなノード20の動作確認時に行われる。図2の内部認証情報設定制御は、各ノード20の演算装置32が実行する。
[A-2-2. Internal authentication information setting control]
FIG. 2 is a flowchart of internal authentication information setting control by each node 20 of this embodiment. The internal authentication information setting control is control in which each node 20 sets the internal authentication information Iain of the other node 20y. In the vehicle 10, for example, it is performed at the time of inspection before shipment of the vehicle 10. Or, when a specific node 20 is exchanged at a repair shop or the like, it is performed when the operation of a new node 20 is confirmed. The internal authentication information setting control in FIG. 2 is executed by the arithmetic device 32 of each node 20.

内部認証情報設定制御の具体的内容の説明に入る前に、内部認証情報設定制御の前提について説明する。本実施形態では、各ノード20の記憶装置34の初期状態において、自ノード20xの内部認証情報Iainが記憶されている一方、他ノード20yの内部認証情報Iainが記憶されていない。   Prior to the description of the specific contents of the internal authentication information setting control, the premise of the internal authentication information setting control will be described. In the present embodiment, in the initial state of the storage device 34 of each node 20, the internal authentication information Iain of the own node 20x is stored, while the internal authentication information Iain of the other node 20y is not stored.

より具体的には、各ノード20の記憶装置34は、内部認証情報Iainを記憶する領域Rain(以下「内部認証情報記憶領域Rain」ともいう。)を有している。そして、初期状態において、内部認証情報記憶領域Rainには、自ノード20xの内部認証情報Iainが記憶されている。一方、他ノード20yの内部認証情報Iainは、他ノード20yの種類毎に割り当てがあるものの、具体的な内容は領域Rainに記憶されていない。   More specifically, the storage device 34 of each node 20 has an area Rain for storing internal authentication information Iain (hereinafter also referred to as “internal authentication information storage area Rain”). In the initial state, internal authentication information Iain of the own node 20x is stored in the internal authentication information storage area Rain. On the other hand, the internal authentication information Iain of the other node 20y is assigned for each type of the other node 20y, but the specific content is not stored in the region Rain.

なお、特定の車両10におけるノード20の組合せがわかっている場合、各ノード20の記憶装置34に予め他ノード20yの内部認証情報Iainの全てを記憶しておいてもよい。   When the combination of the nodes 20 in the specific vehicle 10 is known, all of the internal authentication information Iain of the other nodes 20y may be stored in advance in the storage device 34 of each node 20.

また、後述するように、1台のノード20について複数の識別情報(ID)が用いられる場合がある。さらに、1台のノード20についての複数のIDのうち特定の1つ又は複数のIDに対応させて内部認証情報Iainが用いられる場合がある。そのような場合、ID毎に他ノード20yの内部認証情報Iainが記憶される。以上が内部認証情報設定制御の前提である。   As will be described later, a plurality of identification information (ID) may be used for one node 20. Furthermore, the internal authentication information Iain may be used in association with one or more specific IDs among a plurality of IDs for one node 20. In such a case, the internal authentication information Iain of the other node 20y is stored for each ID. The above is the premise of the internal authentication information setting control.

図2のステップS11において、各ノード20は、他ノード20yから認証情報Ia(外部認証情報Iaex)を取得する。例えば、特定のノード20は、自らの内部認証情報Iainを送信すると共に、他ノード20yに対してそれぞれの内部認証情報Iainを送信するよう要求する。これにより、各ノード20が自らの内部認証情報Iainを送信するため、各ノード20は、全ての他ノード20yからの外部認証情報Iaex(自ノード20xにとって内部認証情報Iainの基となるもの)を取得することとなる。   In step S11 of FIG. 2, each node 20 acquires authentication information Ia (external authentication information Iaex) from the other node 20y. For example, the specific node 20 transmits its own internal authentication information Iain and requests the other node 20y to transmit the internal authentication information Iain. As a result, each node 20 transmits its own internal authentication information Iain, so that each node 20 receives external authentication information Iaex from all other nodes 20y (which is the basis of internal authentication information Iain for its own node 20x). Will be acquired.

ステップS12において、各ノード20は、他ノード20yから取得した認証情報Ia(外部認証情報Iaex)に基づいて内部認証情報Iainを算出する。具体的には、各ノード20は、特定のアルゴリズム(第1内部認証情報算出アルゴリズム)を用いて外部認証情報Iaexから内部認証情報Iainを算出する。第1内部認証情報算出アルゴリズムは、例えば四則演算に関する特定の演算式を用いるものであり、各ノード20で共通である。各内部認証情報Iainは、ノード20毎に固有の値として設定される。なお、外部認証情報Iaexを内部認証情報Iainとしてそのまま用いることも可能である。   In step S12, each node 20 calculates the internal authentication information Iain based on the authentication information Ia (external authentication information Iaex) acquired from the other node 20y. Specifically, each node 20 calculates the internal authentication information Iain from the external authentication information Iaex using a specific algorithm (first internal authentication information calculation algorithm). The first internal authentication information calculation algorithm uses, for example, a specific arithmetic expression related to four arithmetic operations, and is common to each node 20. Each internal authentication information Iain is set as a unique value for each node 20. Note that the external authentication information Iaex can be used as it is as the internal authentication information Iain.

ステップS13において、各ノード20は、ステップS12で算出した内部認証情報Iainを自らの記憶装置34に記憶する。   In step S13, each node 20 stores the internal authentication information Iain calculated in step S12 in its own storage device 34.

[A−2−3.内部認証情報更新制御]
図3は、本実施形態の各ノード20による内部認証情報更新制御のフローチャートである。内部認証情報更新制御は、各ノード20が、自ノード20x及び他ノード20yの内部認証情報Iainを更新する制御である。車両10においては、例えば車両10のイグニションスイッチ70(IGSW70)(図1)がオフ(アクセサリオンの場合を含み得る。)からオンにされた時(換言すると2回目以降の起動時)に行われる。なお、内部認証情報Iainを常に固定値で維持する場合、内部認証情報更新制御を省略することも可能である。図3の内部認証情報更新制御は、各ノード20の演算装置32が実行する。
[A-2-3. Internal authentication information update control]
FIG. 3 is a flowchart of internal authentication information update control by each node 20 of the present embodiment. The internal authentication information update control is control in which each node 20 updates the internal authentication information Iain of the own node 20x and the other node 20y. In the vehicle 10, for example, this is performed when the ignition switch 70 (IGSW 70) (FIG. 1) of the vehicle 10 is turned on (in other words, the case where the accessory is on) may be turned on (in other words, at the second or subsequent activation). . When the internal authentication information Iain is always maintained at a fixed value, the internal authentication information update control can be omitted. The internal authentication information update control in FIG. 3 is executed by the arithmetic device 32 of each node 20.

ステップS21において、各ノード20は、自らの記憶装置34に記憶されている自ノード20x及び他ノード20yの内部認証情報Iainを更新する。具体的には、各ノード20は、特定のアルゴリズム(第2内部認証情報算出アルゴリズム)を用いて元の内部認証情報Iainから新たな内部認証情報Iainを算出する。前記第2内部認証情報算出アルゴリズムは、各ノード20で共通である。また、第2内部認証情報算出アルゴリズムは、例えば四則演算に関する特定の演算式を用いるものであり、図2のステップS12の第1内部認証情報算出アルゴリズムと同じもの又は異なるもののいずれであってもよい。   In step S21, each node 20 updates the internal authentication information Iain of its own node 20x and other node 20y stored in its own storage device 34. Specifically, each node 20 calculates new internal authentication information Iain from the original internal authentication information Iain using a specific algorithm (second internal authentication information calculation algorithm). The second internal authentication information calculation algorithm is common to each node 20. Further, the second internal authentication information calculation algorithm uses, for example, a specific arithmetic expression related to four arithmetic operations, and may be the same as or different from the first internal authentication information calculation algorithm in step S12 of FIG. .

ステップS22において、各ノード20は、ステップS21で算出した新たな内部認証情報Iainを自らの記憶装置34に記憶する。   In step S22, each node 20 stores the new internal authentication information Iain calculated in step S21 in its own storage device 34.

[A−2−4.送信制御]
図4は、本実施形態の各ノード20による送信制御のフローチャートである。図4の送信制御は、各ノード20の演算装置32が実行する。図4の送信制御は、各ノード20が起動した後の所定タイミングにおいて実行される。ここにいう所定タイミングには、例えば、所定の演算周期毎のタイミング、他ノード20yから送信要求を受信したタイミングがある。また、ノード20毎に所定タイミングは相違する。上記のように、送信主体のノード20を送信ノード20tともいう。受信主体のノード20を受信ノード20rともいう。
[A-2-4. Transmission control]
FIG. 4 is a flowchart of transmission control by each node 20 of this embodiment. The transmission control in FIG. 4 is executed by the arithmetic device 32 of each node 20. The transmission control in FIG. 4 is executed at a predetermined timing after each node 20 is activated. The predetermined timing here includes, for example, a timing for each predetermined calculation cycle and a timing at which a transmission request is received from the other node 20y. The predetermined timing is different for each node 20. As described above, the transmission subject node 20 is also referred to as a transmission node 20t. The receiving node 20 is also referred to as a receiving node 20r.

図4のステップS31において、送信ノード20tは、送信する情報の種類を特定する。ここでの情報は、各ノード20(ECU)が自ら管理する制御対象に関する情報(制御情報Ic)を含む。単一のノード20であっても、他ノード20yに対して複数種類の制御情報Icを送る場合がある。例えばエンジンECUであれば、エンジン回転速度、アクセルペダル開度等を制御情報Icとすることができる。そこで、複数種類の制御情報Icを他ノード20yに送信する送信ノード20tは、ステップS21において、いずれの制御情報Icを送信するかを特定する。   In step S31 of FIG. 4, the transmission node 20t specifies the type of information to be transmitted. The information here includes information (control information Ic) related to a control target managed by each node 20 (ECU). Even a single node 20 may send a plurality of types of control information Ic to another node 20y. For example, in the case of an engine ECU, the engine rotation speed, the accelerator pedal opening degree, and the like can be used as the control information Ic. Therefore, the transmission node 20t that transmits a plurality of types of control information Ic to the other node 20y specifies which control information Ic is to be transmitted in step S21.

ステップS32において、送信ノード20tは、制御情報Icの送信先を特定する。本実施形態では、制御情報Ic毎に信号Sに付される識別情報(ID)が送信元及び送信先を示す。このため、IDの選択が送信先の特定を意味する。さらに、IDは、送信ノード20tが出力信号Sを送信する優先度Pも示す。なお、本実施形態では、優先度Pが所定程度よりも高い制御情報Icは送信周期が短く(換言すると送信頻度が多く)、優先度Pが前記所定程度よりも低い制御情報Icは送信周期が長い(換言すると送信頻度が少ない)。   In step S32, the transmission node 20t specifies the transmission destination of the control information Ic. In the present embodiment, identification information (ID) attached to the signal S for each control information Ic indicates a transmission source and a transmission destination. For this reason, selection of ID means specification of a transmission destination. Further, the ID also indicates a priority P at which the transmission node 20t transmits the output signal S. In the present embodiment, the control information Ic with the priority P higher than the predetermined level has a short transmission cycle (in other words, the transmission frequency is high), and the control information Ic with the priority P lower than the predetermined level has a transmission cycle. Long (in other words, transmission frequency is low).

ステップS33において、送信ノード20tは、自ノード20xの内部認証情報Iainを出力信号Sに含めるか否かを判定する。当該判定は、例えば、IDの内容に基づいて判定する。すなわち、上記のように、本実施形態のIDは、送信ノード20tが出力信号Sを送信する優先度Pを意味する。   In step S33, the transmission node 20t determines whether or not to include the internal authentication information Iain of the own node 20x in the output signal S. This determination is made based on the content of the ID, for example. That is, as described above, the ID in the present embodiment means the priority P at which the transmission node 20t transmits the output signal S.

本実施形態では、所定程度よりも高い優先度Pを示すIDを含む出力信号Sが送信される場合、送信ノード20tは、自ノード20xの内部認証情報Iainを出力信号Sに含めると判定する。反対に、前記所定程度よりも低い優先度Pを示すIDを含む出力信号Sが送信される場合、送信ノード20tは、自ノード20xの内部認証情報Iainを出力信号Sに含めないと判定する。   In the present embodiment, when an output signal S including an ID indicating a priority P higher than a predetermined level is transmitted, the transmission node 20t determines to include the internal authentication information Iain of the own node 20x in the output signal S. On the other hand, when the output signal S including the ID indicating the priority P lower than the predetermined level is transmitted, the transmission node 20t determines that the internal authentication information Iain of the own node 20x is not included in the output signal S.

例えば、特定の送信ノード20t(ECU)が5種類のIDを有しているものとする。このうち最も優先度Pが高いID(IDp1)及び2番目に優先度Pが高いID(IDp2)の場合のみ自ノード20xの内部認証情報Iainを含めるとする。この場合、送信ノード20tは、IDp1又はIDp2を含む出力信号Sについては自ノード20xの内部認証情報Iainを含める。一方、3番目に優先度Pが高いID(IDp3)、4番目に優先度Pが高いID(IDp4)又は最も優先度Pが低いID(IDp5)を含む出力信号Sについては自ノード20xの内部認証情報Iainを含めない。   For example, it is assumed that a specific transmission node 20t (ECU) has five types of IDs. Only the ID (IDp1) with the highest priority P and the ID (IDp2) with the second highest priority P are included in the internal authentication information Iain of the own node 20x. In this case, the transmission node 20t includes the internal authentication information Iain of the own node 20x for the output signal S including IDp1 or IDp2. On the other hand, the output signal S including the ID (IDp3) having the third highest priority P (IDp3), the ID having the fourth highest priority P (IDp4), or the ID (IDp5) having the lowest priority P is inside the node 20x. The authentication information Iain is not included.

自ノード20xの内部認証情報Iainを出力信号Sに含める場合(S33:YES)、ステップS34において、送信ノード20tは、自ノード20xの内部認証情報Iainを記憶装置34から読み出す。   When the internal authentication information Iain of the own node 20x is included in the output signal S (S33: YES), the transmission node 20t reads the internal authentication information Iain of the own node 20x from the storage device 34 in step S34.

ステップS35において、送信ノード20tは、ID、制御情報Ic、自ノード20xの内部認証情報Iain等を組合せて出力信号Sを生成する。出力信号Sには、誤り訂正符号及び誤り検出符号の一方又は両方を含めてもよい。ここでの誤り訂正符号には、巡回符号、ハミング符号等を用いることができる。巡回符号としては、例えばCRC(Cyclic Redundancy Checking)符号を用いることができる。誤り検出符号には、例えば、パリティチェック符号を用いることができる。本実施形態のネットワーク14はCANであるため、信号Sは、データフレームの形式を取る。   In step S35, the transmission node 20t generates the output signal S by combining the ID, the control information Ic, the internal authentication information Iain of the own node 20x, and the like. The output signal S may include one or both of an error correction code and an error detection code. As the error correction code, a cyclic code, a Hamming code, or the like can be used. As the cyclic code, for example, a CRC (Cyclic Redundancy Checking) code can be used. For example, a parity check code can be used as the error detection code. Since the network 14 of the present embodiment is a CAN, the signal S takes the form of a data frame.

自ノード20xの内部認証情報Iainを出力信号Sに含めない場合(S33:NO)、ステップS36において、送信ノード20tは、制御情報Ic、ID等を組合せて出力信号Sを生成する。但し、自ノード20xの内部認証情報Iainは出力信号Sに含めない。   When the internal authentication information Iain of the own node 20x is not included in the output signal S (S33: NO), in step S36, the transmission node 20t generates the output signal S by combining the control information Ic, ID, and the like. However, the internal authentication information Iain of the own node 20x is not included in the output signal S.

ステップS37において、送信ノード20tは、出力信号SのIDが示す優先度Pを用いて通信調停を行う。通信調停自体は、例えば従来のCANにおける制御を用いることができる。例えば、複数の送信ノード20tが出力信号Sを送信しようとしている場合、自ノード20xの出力信号SのIDと他ノード20yの出力信号SのIDとを比較することで出力信号Sの送信順番を決定する。例えば、IDの値が小さい方が優先順位が高くなる。   In step S37, the transmission node 20t performs communication arbitration using the priority P indicated by the ID of the output signal S. The communication arbitration itself can use, for example, control in conventional CAN. For example, when a plurality of transmission nodes 20t intend to transmit the output signal S, the transmission order of the output signals S is determined by comparing the ID of the output signal S of the own node 20x with the ID of the output signal S of the other node 20y. decide. For example, the lower the ID value, the higher the priority.

自らの順番が来たと判定すると、ステップS38において、送信ノード20tは出力信号Sを送信する。   If it is determined that its turn has come, the transmission node 20t transmits the output signal S in step S38.

[A−2−5.受信制御]
図5は、本実施形態の各ノード20による受信制御のフローチャートである。図5の受信制御は、各ノード20の演算装置32が実行する。図5の受信制御は、各ノード20が起動した後の所定タイミングにおいて実行される。ここにいう所定タイミングには、例えば、所定の演算周期毎のタイミングがある。
[A-2-5. Receive control]
FIG. 5 is a flowchart of reception control by each node 20 of this embodiment. The reception control in FIG. 5 is executed by the arithmetic device 32 of each node 20. The reception control in FIG. 5 is executed at a predetermined timing after each node 20 is activated. The predetermined timing here includes, for example, a timing for each predetermined calculation cycle.

図5のステップS51において、受信ノード20r(例えば第3ノード20c)は、自分(自ノード20x)宛の信号Sを受信したか否かを判定する。当該判定は、出力信号Sに含まれるIDに基づいて判定する。上記のように、単一の受信ノード20rに対して複数のIDが割り当てられる場合がある。   In step S51 of FIG. 5, the receiving node 20r (for example, the third node 20c) determines whether or not the signal S addressed to itself (self node 20x) has been received. This determination is made based on the ID included in the output signal S. As described above, a plurality of IDs may be assigned to a single receiving node 20r.

自分宛の信号S(例えば第2ノード20bからの信号S2)を受信した場合(S51:YES)、ステップS52において、受信ノード20rは、送信ノード20tの認証情報Ia(外部認証情報Iaex)が出力信号Sに含まれているか否かを判定する。例えば、受信ノード20rは、出力信号Sに含まれるIDが、送信ノード20tが自ノード20xの認証情報Iaを出力信号Sに含ませるID(図4のS33)であるか否かを判定する。或いは、出力信号Sにおいて、送信ノード20tの認証情報Iaが記憶される領域を予め固定している場合、当該領域に認証情報Iaを示す値が含まれているか否かにより判定してもよい。   When a signal S addressed to itself (for example, signal S2 from the second node 20b) is received (S51: YES), in step S52, the receiving node 20r outputs the authentication information Ia (external authentication information Iaex) of the transmitting node 20t. It is determined whether or not it is included in the signal S. For example, the receiving node 20r determines whether or not the ID included in the output signal S is an ID (S33 in FIG. 4) in which the transmitting node 20t includes the authentication information Ia of the own node 20x in the output signal S. Alternatively, in the output signal S, when an area in which the authentication information Ia of the transmission node 20t is stored is fixed in advance, the determination may be made based on whether or not the value indicating the authentication information Ia is included in the area.

なお、送信ノード20tの認証情報Iaは、送信ノード20t自身にとっては自ノード20xの内部認証情報Iainであるが、受信ノード20rにとっては他ノード20yの外部認証情報Iaexとなる。   The authentication information Ia of the transmission node 20t is the internal authentication information Iain of the own node 20x for the transmission node 20t itself, but the external authentication information Iaex of the other node 20y for the reception node 20r.

送信ノード20tの認証情報Iaが出力信号Sに含まれている場合(S52:YES)、ステップS53において、受信ノード20rは、出力信号Sから認証情報Ia(外部認証情報Iaex)を読み出す。   When the authentication information Ia of the transmission node 20t is included in the output signal S (S52: YES), the reception node 20r reads the authentication information Ia (external authentication information Iaex) from the output signal S in step S53.

ステップS54において、受信ノード20rは、別の送信ノード20t(例えば第1ノード20a)の認証情報Ia(外部認証情報Iaex)を受信済みであるか否かを判定する。別の送信ノード20tの認証情報Iaを複数受信済みである場合、例えば直近に受信した認証情報Iaを用いる。或いは、その他の受信済み認証情報Iaを用いることもできる。受信ノード20rは、別の送信ノード20tの認証情報Iaを受信済みである場合(S54:YES)、ステップS55に進む。   In step S54, the receiving node 20r determines whether or not the authentication information Ia (external authentication information Iaex) of another transmitting node 20t (for example, the first node 20a) has been received. When a plurality of pieces of authentication information Ia of another transmitting node 20t have been received, for example, the authentication information Ia received most recently is used. Alternatively, other received authentication information Ia can be used. If the receiving node 20r has received the authentication information Ia of another transmitting node 20t (S54: YES), the receiving node 20r proceeds to step S55.

ステップS55において、受信ノード20rは、2つの送信ノード20t(第1ノード20a及び第2ノード20b)の認証情報Ia(外部認証情報Iaex)の組合せに基づいて外部認証コードCaexを算出する。具体的には、受信ノード20rは、特定のアルゴリズム(外部認証コード算出アルゴリズム)を用いて外部認証情報Iaexの組合せから外部認証コードCaexを算出する。前記外部認証コード算出アルゴリズムは、例えば四則演算に関する特定の演算式を用いるものであり、各ノード20で共通である。   In step S55, the receiving node 20r calculates the external authentication code Caex based on the combination of the authentication information Ia (external authentication information Iaex) of the two transmitting nodes 20t (first node 20a and second node 20b). Specifically, the receiving node 20r calculates the external authentication code Caex from the combination of the external authentication information Iaex using a specific algorithm (external authentication code calculation algorithm). The external authentication code calculation algorithm uses, for example, a specific arithmetic expression related to four arithmetic operations, and is common to each node 20.

ステップS56において、受信ノード20rは、2つの送信ノード20tの認証情報Ia(外部認証情報Iaex)それぞれに対応する2つの内部認証情報Iainを自らの記憶装置34から読み出す。上記のように、各ノード20の記憶装置34には、ID毎に内部認証情報Iainが記憶されている。そこで、受信ノード20rは、受信した複数の出力信号Sに含まれているIDに対応する2つの内部認証情報Iainを自らの記憶装置34から読み出す。   In step S56, the receiving node 20r reads two internal authentication information Iain corresponding to the authentication information Ia (external authentication information Iaex) of the two transmitting nodes 20t from its own storage device 34. As described above, the storage device 34 of each node 20 stores the internal authentication information Iain for each ID. Therefore, the receiving node 20r reads two internal authentication information Iain corresponding to the IDs included in the received plurality of output signals S from its own storage device 34.

ステップS57において、受信ノード20rは、ステップS56で読み出した2つの内部認証情報Iainの組合せに基づいて内部認証コードCainを算出する。この際の算出方法は、ステップS55と同様である。   In step S57, the receiving node 20r calculates the internal authentication code Cain based on the combination of the two internal authentication information Iain read in step S56. The calculation method at this time is the same as in step S55.

すなわち、受信ノード20rは、特定のアルゴリズム(内部認証コード算出アルゴリズム)を用いて内部認証情報Iainの組合せから内部認証コードCainを算出する。前記内部認証コード算出アルゴリズムは、例えば四則演算に関する特定の演算式を用いるものであり、各ノード20で共通である。前記内部認証コード算出アルゴリズムは、前記外部認証コード算出アルゴリズムと等しい。   That is, the receiving node 20r calculates the internal authentication code Cain from the combination of the internal authentication information Iain using a specific algorithm (internal authentication code calculation algorithm). The internal authentication code calculation algorithm uses, for example, a specific arithmetic expression related to four arithmetic operations, and is common to each node 20. The internal authentication code calculation algorithm is the same as the external authentication code calculation algorithm.

ステップS58において、受信ノード20rは、ステップS55で算出した外部認証コードCaexと、ステップS57で算出した内部認証コードCainが一致するか否かを判定する。外部認証コードCaexと内部認証コードCainが一致する場合(S58:YES)、通信の正当性が確保されていると考えることができる。   In step S58, the receiving node 20r determines whether or not the external authentication code Caex calculated in step S55 matches the internal authentication code Cain calculated in step S57. When the external authentication code Caex and the internal authentication code Cain match (S58: YES), it can be considered that the validity of communication is ensured.

この場合、ステップS59において、受信ノード20rは、信号S(例えば第2ノード20bからの信号S2)に含まれる制御情報Icを予め設定された目的で利用する。或いは、先に受信していた信号S1についてもこの時点で認証が完了したと判定し、信号S1に含まれる制御情報Icを予め設定された目的で利用してもよい。   In this case, in step S59, the receiving node 20r uses the control information Ic included in the signal S (for example, the signal S2 from the second node 20b) for a preset purpose. Alternatively, it may be determined that the authentication has been completed for the signal S1 that has been received earlier, and the control information Ic included in the signal S1 may be used for a preset purpose.

外部認証コードCaexと内部認証コードCainが一致しない場合(S58:NO)、ステップS60において、受信ノード20rは、エラー信号Seを出力する。当該エラー信号Seは、例えば、図示しない表示装置にエラー情報を表示させる。   If the external authentication code Caex and the internal authentication code Cain do not match (S58: NO), in step S60, the receiving node 20r outputs an error signal Se. The error signal Se displays error information on a display device (not shown), for example.

<A−3.本実施形態の効果>
以上説明したように、本実施形態によれば、外部認証コードCaex(第1認証コード)と内部認証コードCain(第2認証コード)が不一致の場合(図5のS58:NO)、当該不一致を示すエラー信号Seが出力される(S60)。外部認証コードCaexは、複数の送信ノード20t(例えば第1ノード20a及び第2ノード20b)から受信した出力信号Sにおける外部認証情報Iaex(第1認証情報)の組合せに基づいて生成される(図5のS55)。また、内部認証コードCainは、出力信号Sを送信した複数の送信ノード20t(例えば第1ノード20a及び第2ノード20b)それぞれに対応し且つ受信ノード20r(例えば第3ノード20c)の記憶装置34(記憶部)に記憶されていた内部認証情報Iain(第2認証情報)の組合せに基づいて生成される(図5のS57)。
<A-3. Effects of this embodiment>
As described above, according to the present embodiment, when the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code) do not match (S58: NO in FIG. 5), the mismatch is determined. An error signal Se is output (S60). The external authentication code Caex is generated based on a combination of external authentication information Iaex (first authentication information) in the output signal S received from a plurality of transmission nodes 20t (for example, the first node 20a and the second node 20b) (FIG. 5 S55). The internal authentication code Cain corresponds to each of the plurality of transmission nodes 20t (for example, the first node 20a and the second node 20b) that transmitted the output signal S, and the storage device 34 of the reception node 20r (for example, the third node 20c). It is generated based on the combination of the internal authentication information Iain (second authentication information) stored in the (storage unit) (S57 in FIG. 5).

このため、外部認証コードCaex及び内部認証コードCainのいずれも複数の送信ノード20tに関する情報である。従って、単一の送信ノード20tの認証情報Iaのみを用いる場合と比較して、複数の送信ノード20tに関する認証情報Iaを用いることで通信の安全性を高めることが可能となる。   For this reason, both the external authentication code Caex and the internal authentication code Cain are information relating to the plurality of transmission nodes 20t. Therefore, compared with the case where only the authentication information Ia of the single transmission node 20t is used, it is possible to improve the safety of communication by using the authentication information Ia regarding the plurality of transmission nodes 20t.

本実施形態において、少なくとも1台の送信ノード20t(送信装置)について複数のIDが割り当てられる。複数のIDが割り当てられた送信ノード20tは、出力信号Sに含める制御情報Ic(情報)の種類に応じてIDを選択して出力信号Sに含める(図4のS33〜S36)。受信ノード20rの記憶装置34(記憶部)は、複数のIDが割り当てられた送信ノード20tのID(送信先ID)と内部認証情報Iain(第2認証情報)を対応させて記憶する。内部コード生成部62(第2コード生成部)は、出力信号Sに含まれるIDに対応する内部認証情報Iainを記憶装置34から読み出す(図5のS56)。そして、内部コード生成部62は、読み出した内部認証情報Iainに基づいて内部認証コードCain(第2認証コード)を生成する(S57)。   In the present embodiment, a plurality of IDs are assigned to at least one transmission node 20t (transmission device). The transmission node 20t to which a plurality of IDs are assigned selects an ID according to the type of control information Ic (information) included in the output signal S and includes it in the output signal S (S33 to S36 in FIG. 4). The storage device 34 (storage unit) of the reception node 20r stores the ID (transmission destination ID) of the transmission node 20t to which a plurality of IDs are assigned and the internal authentication information Iain (second authentication information) in association with each other. The internal code generation unit 62 (second code generation unit) reads the internal authentication information Iain corresponding to the ID included in the output signal S from the storage device 34 (S56 in FIG. 5). Then, the internal code generation unit 62 generates an internal authentication code Cain (second authentication code) based on the read internal authentication information Iain (S57).

これにより、単に送信ノード20t毎に認証する場合と比較してより精緻に認証を行うことが可能となる。   As a result, it becomes possible to perform authentication more precisely as compared with the case of simply authenticating each transmission node 20t.

本実施形態において、複数の外部認証情報Iaex(第1認証情報)が割り当てられた送信ノード20t(送信装置)は、出力信号Sを送信する優先度Pを示すID(優先度情報Ip)を制御情報Ic(情報)の種類に対応させて出力信号Sに含ませる(図4のS35)。複数の外部認証情報Iaexが割り当てられた送信ノード20tは、優先度情報Ipに応じた優先度Pで出力信号Sを送信する(S37、S38)。受信ノード20r(受信装置)は、同一の送信ノード20tから送信される出力信号Sのうち優先度Pが所定程度よりも高い外部認証情報Iaexを抽出し(図5のS52)、抽出した外部認証情報Iaexに対応する内部認証情報Iain(第2認証情報)を記憶装置34(記憶部)から読み出し(S56)、読み出した内部認証情報Iainに基づいて内部認証コードCain(第2認証コード)を生成する(S57)。   In the present embodiment, the transmission node 20t (transmission device) to which a plurality of external authentication information Iaex (first authentication information) is assigned controls the ID (priority information Ip) indicating the priority P at which the output signal S is transmitted. The output signal S is included in correspondence with the type of information Ic (information) (S35 in FIG. 4). The transmission node 20t to which the plurality of external authentication information Iaex is assigned transmits the output signal S with the priority P corresponding to the priority information Ip (S37, S38). The receiving node 20r (receiving device) extracts the external authentication information Iaex having a priority P higher than a predetermined level from the output signal S transmitted from the same transmitting node 20t (S52 in FIG. 5), and the extracted external authentication The internal authentication information Iain (second authentication information) corresponding to the information Iaex is read from the storage device 34 (storage unit) (S56), and an internal authentication code Cain (second authentication code) is generated based on the read internal authentication information Iain. (S57).

これにより、優先度Pが所定程度よりも高い内部認証情報Iainを用いて認証を行うため、相対的に短い周期で認証を繰り返すことで通信の安全性を高めることが可能となる。   Thereby, since authentication is performed using the internal authentication information Iain having a priority P higher than a predetermined level, it is possible to improve the safety of communication by repeating the authentication in a relatively short cycle.

B.変形例
なお、本発明は、上記実施形態に限らず、本明細書の記載内容に基づき、種々の構成を採り得ることはもちろんである。例えば、以下の構成を採用することができる。
B. Modifications It should be noted that the present invention is not limited to the above-described embodiment, and it is needless to say that various configurations can be adopted based on the description of the present specification. For example, the following configuration can be adopted.

<B−1.適用対象>
上記実施形態では、通信システム12を車両10に適用した(図1)。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らない。例えば、通信システム12を船舶や航空機等の移動物体に用いることもできる。通信システム12を、車両10内のCANのように閉じたネットワーク14に適用するのみでなく、インターネットのように公衆に開かれたネットワーク14に適用してもよい。
<B-1. Applicable object>
In the above embodiment, the communication system 12 is applied to the vehicle 10 (FIG. 1). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the present invention is not limited to this. For example, the communication system 12 can be used for moving objects such as ships and airplanes. The communication system 12 may be applied not only to the closed network 14 like the CAN in the vehicle 10 but also to the network 14 open to the public like the Internet.

<B−2.通信システム12の構成>
上記実施形態では、ネットワーク14は、複数の3つのノード20a〜20cを有していた(図1)。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らない。例えば、ネットワーク14は、2台以上の送信ノード20tと1台以上の受信ノード20rを含むものであれば、送信ノード20tと受信ノード20rの数は適宜変更可能である。
<B-2. Configuration of Communication System 12>
In the above embodiment, the network 14 has a plurality of three nodes 20a to 20c (FIG. 1). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the present invention is not limited to this. For example, if the network 14 includes two or more transmission nodes 20t and one or more reception nodes 20r, the number of transmission nodes 20t and reception nodes 20r can be changed as appropriate.

<B−3.通信システム12の制御>
[B−3−1.認証情報Ia]
上記実施形態では、各ノード20a〜20cの内部認証情報Iainの更新を起動時とした(図3)。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らず、その他のタイミング(例えば電源オフ直前)に内部認証情報Iainを更新することも可能である。
<B-3. Control of Communication System 12>
[B-3-1. Authentication information Ia]
In the above-described embodiment, the update of the internal authentication information Iain of each of the nodes 20a to 20c is set as startup (FIG. 3). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the internal authentication information is not limited to this, but at other timing (for example, immediately before the power is turned off). It is also possible to update Iain.

上記実施形態では、各ノード20a〜20cは、起動する度に内部認証情報Iainを更新した(図3)。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らず、内部認証情報Iain(及び外部認証情報Iaex)を固定値のまま維持する構成も可能である。   In the above embodiment, each of the nodes 20a to 20c updates the internal authentication information Iain every time it is activated (FIG. 3). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the internal authentication information Iain (and external authentication information Iaex) is fixed without being limited thereto. A configuration in which the value is maintained is also possible.

[B−3−2.ID]
上記実施形態では、制御情報Icの種類に応じたIDが、送信元ID(送信装置識別情報)と、送信先ID(受信装置識別情報)を兼ねていた(図4のS32)。しかしながら、その他の方法により送信元ID及び送信先IDを設定することも可能である。例えば、個々のノード20それぞれに固有のIDを用いて送信元と送信先を別々に特定することも可能である。
[B-3-2. ID]
In the above embodiment, the ID corresponding to the type of the control information Ic serves as both the transmission source ID (transmission device identification information) and the transmission destination ID (reception device identification information) (S32 in FIG. 4). However, the transmission source ID and the transmission destination ID can be set by other methods. For example, the transmission source and the transmission destination can be specified separately by using an ID unique to each individual node 20.

[B−3−3.優先度情報Ip]
上記実施形態において、受信ノード20rは、優先度Pが所定程度よりも高い信号Sの外部認証情報Caex(第1認証情報)及びIDを抽出した(図5のS52)。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らない。例えば、受信ノード20rは、優先度Pが所定程度よりも低い信号Sの外部認証情報Iaex及びIDを抽出してもよい。この場合、受信ノード20rは、抽出したIDに対応する内部認証情報Iainを記憶装置34から読み出し、読み出した内部認証情報Iainに基づいて内部認証コードCainを生成してもよい。これにより、優先度Pが所定程度よりも低い外部認証情報Iaexを用いて認証を行うため、相対的に長い周期で認証を繰り返すことで通信の安全性確保と受信ノード20rの演算負荷低減の両立を図ることが可能となる。
[B-3-3. Priority information Ip]
In the above embodiment, the receiving node 20r extracts the external authentication information Caex (first authentication information) and ID of the signal S having the priority P higher than a predetermined level (S52 in FIG. 5). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the present invention is not limited to this. For example, the receiving node 20r may extract the external authentication information Iaex and ID of the signal S whose priority P is lower than a predetermined level. In this case, the receiving node 20r may read the internal authentication information Iain corresponding to the extracted ID from the storage device 34, and generate the internal authentication code Cain based on the read internal authentication information Iain. As a result, the authentication is performed using the external authentication information Iaex whose priority P is lower than a predetermined level. Therefore, the security is ensured and the computation load of the receiving node 20r is reduced by repeating the authentication with a relatively long period. Can be achieved.

或いは、送信ノード20tは、全ての出力信号Sに自ノード20xの内部認証情報Iainを含めてもよい。この場合、受信ノード20rは、特定の優先度P(所定程度よりも高い優先度P又は低い優先度P)のみについて出力信号Sから認証情報Ia(外部認証情報Iaex)を抽出して用いることも可能である。   Alternatively, the transmission node 20t may include the internal authentication information Iain of the own node 20x in all output signals S. In this case, the receiving node 20r may extract and use the authentication information Ia (external authentication information Iaex) from the output signal S only for a specific priority P (priority P higher or lower than a predetermined level P). Is possible.

上記実施形態では、送信ノード20tは、制御情報Icの種類毎に複数の優先度Pを設定し、優先度Pに応じて内部認証情報Iainの付加(図4のS33〜S36)と出力信号Sの送信(S37、S38)を行った。しかしながら、例えば、外部認証コードCaex(第1認証コード)及び内部認証コードCain(第2認証コード)を用いる観点からすれば、これに限らない。例えば、各送信ノード20tは、単一種類の制御情報Icのみを送信する構成にも本発明を適用可能である。   In the above embodiment, the transmission node 20t sets a plurality of priorities P for each type of the control information Ic, adds the internal authentication information Iain (S33 to S36 in FIG. 4) and the output signal S according to the priority P. (S37, S38). However, for example, from the viewpoint of using the external authentication code Caex (first authentication code) and the internal authentication code Cain (second authentication code), the present invention is not limited to this. For example, the present invention can be applied to a configuration in which each transmission node 20t transmits only a single type of control information Ic.

10…車両 12…通信システム
20a…第1ノード(送信装置) 20b…第2ノード(送信装置)
20c…第3ノード(受信装置) 34…記憶装置(記憶部)
60…外部コード生成部(第1コード生成部)
62…内部コード生成部(第2コード生成部)
64…エラー判定部
Caex…外部認証コード(第1認証コード)
Cain…内部認証コード(第2認証コード)
Iaex…外部認証情報(第1認証情報)
Iain…内部認証情報(第2認証情報)
Ic…制御情報(情報) Ip…優先度情報
P…優先度 S、S1、S2…出力信号
Se…エラー信号
DESCRIPTION OF SYMBOLS 10 ... Vehicle 12 ... Communication system 20a ... 1st node (transmission apparatus) 20b ... 2nd node (transmission apparatus)
20c ... Third node (receiving device) 34 ... Storage device (storage unit)
60 ... External code generation unit (first code generation unit)
62 ... Internal code generator (second code generator)
64 ... Error determination unit Caex ... External authentication code (first authentication code)
Cain ... Internal authentication code (second authentication code)
Iaex: External authentication information (first authentication information)
Iain ... Internal authentication information (second authentication information)
Ic ... Control information (information) Ip ... Priority information P ... Priority S, S1, S2 ... Output signal Se ... Error signal

Claims (4)

自己に固有の第1認証情報を出力信号に含めて送信する複数の送信装置と、
前記複数の送信装置からの前記出力信号を受信する少なくとも1台の受信装置と
を備える通信システムであって、
前記受信装置は、
前記複数の送信装置それぞれの第2認証情報を記憶する記憶部と、
前記複数の送信装置それぞれから受信した複数の前記出力信号における前記第1認証情報の組合せに基づいて第1認証コードを生成する第1コード生成部と、
前記出力信号を送信した前記複数の送信装置それぞれに対応する前記第2認証情報の組合せに基づいて第2認証コードを生成する第2コード生成部と、
前記第1認証コードと前記第2認証コードを比較し、前記第1認証コードと前記第2認証コードが不一致の場合、当該不一致を示すエラー信号を出力するエラー判定部と
を有することを特徴とする通信システム。
A plurality of transmission devices for transmitting the first authentication information unique to itself in the output signal;
A communication system comprising: at least one receiving device that receives the output signals from the plurality of transmitting devices;
The receiving device is:
A storage unit for storing second authentication information of each of the plurality of transmission devices;
A first code generation unit that generates a first authentication code based on a combination of the first authentication information in the plurality of output signals received from each of the plurality of transmission devices;
A second code generation unit that generates a second authentication code based on a combination of the second authentication information corresponding to each of the plurality of transmission devices that transmitted the output signal;
An error determination unit that compares the first authentication code and the second authentication code, and outputs an error signal indicating the mismatch when the first authentication code and the second authentication code do not match. Communication system.
請求項1に記載の通信システムにおいて、
少なくとも1台の前記送信装置について複数の識別情報が割り当てられ、
前記複数の識別情報が割り当てられた前記送信装置は、前記出力信号に含める情報の種類に応じて前記識別情報を選択して前記出力信号に含め、
前記記憶部は、前記複数の識別情報が割り当てられた前記送信装置の前記識別情報と前記第2認証情報を対応させて記憶し、
前記第2コード生成部は、前記出力信号に含まれる前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成する
ことを特徴とする通信システム。
The communication system according to claim 1,
A plurality of identification information is assigned to at least one of the transmission devices,
The transmission device to which the plurality of identification information is assigned selects the identification information according to the type of information included in the output signal and includes the identification information in the output signal.
The storage unit stores the identification information of the transmission device to which the plurality of identification information is assigned in association with the second authentication information,
The second code generation unit reads the second authentication information corresponding to the identification information included in the output signal from the storage unit, and generates the second authentication code based on the read second authentication information. A communication system characterized by the above.
請求項2に記載の通信システムにおいて、
前記複数の識別情報が割り当てられた前記送信装置は、前記出力信号を送信する優先度を示す優先度情報を前記情報の種類に対応させて前記出力信号に含ませ、
前記複数の識別情報が割り当てられた前記送信装置は、前記優先度情報に応じた前記優先度で前記出力信号を送信し、
前記受信装置は、同一の前記送信装置から送信される前記出力信号のうち前記優先度が所定程度よりも高い信号の前記第1認証情報及び前記識別情報を抽出し、抽出した前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成する
ことを特徴とする通信システム。
The communication system according to claim 2,
The transmission device to which the plurality of identification information is assigned includes priority information indicating a priority for transmitting the output signal in the output signal in association with the type of the information,
The transmitting device to which the plurality of identification information is assigned transmits the output signal at the priority according to the priority information,
The receiving device extracts the first authentication information and the identification information of a signal whose priority is higher than a predetermined level from the output signals transmitted from the same transmitting device, and corresponds to the extracted identification information The second authentication information is read from the storage unit, and the second authentication code is generated based on the read second authentication information.
請求項2に記載の通信システムにおいて、
前記複数の識別情報が割り当てられた前記送信装置は、前記出力信号を送信する優先度を示す優先度情報を前記情報の種類に対応させて前記出力信号に含ませ、
前記複数の識別情報が割り当てられた前記送信装置は、前記優先度情報に応じた前記優先度で前記出力信号を送信し、
前記受信装置は、同一の前記送信装置から送信される前記出力信号のうち前記優先度が所定程度よりも低い信号の前記第1認証情報及び前記識別情報を抽出し、抽出した前記識別情報に対応する前記第2認証情報を前記記憶部から読み出し、読み出した前記第2認証情報に基づいて前記第2認証コードを生成する
ことを特徴とする通信システム。
The communication system according to claim 2,
The transmission device to which the plurality of identification information is assigned includes priority information indicating a priority for transmitting the output signal in the output signal in association with the type of the information,
The transmitting device to which the plurality of identification information is assigned transmits the output signal at the priority according to the priority information,
The receiving device extracts the first authentication information and the identification information of a signal whose priority is lower than a predetermined level from the output signals transmitted from the same transmitting device, and corresponds to the extracted identification information The second authentication information is read from the storage unit, and the second authentication code is generated based on the read second authentication information.
JP2016049737A 2016-03-14 2016-03-14 Communication system Pending JP2017168904A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016049737A JP2017168904A (en) 2016-03-14 2016-03-14 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016049737A JP2017168904A (en) 2016-03-14 2016-03-14 Communication system

Publications (1)

Publication Number Publication Date
JP2017168904A true JP2017168904A (en) 2017-09-21

Family

ID=59913718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016049737A Pending JP2017168904A (en) 2016-03-14 2016-03-14 Communication system

Country Status (1)

Country Link
JP (1) JP2017168904A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102398763B1 (en) * 2020-12-11 2022-05-17 (주)티에이치엔 Method and apparatus of securing message in network for vehicle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102398763B1 (en) * 2020-12-11 2022-05-17 (주)티에이치엔 Method and apparatus of securing message in network for vehicle

Similar Documents

Publication Publication Date Title
US9866570B2 (en) On-vehicle communication system
US10360018B2 (en) Update control apparatus, software update system, and update control method
CN109981673B (en) Block chain-based data evidence storage method, device, equipment and storage medium
JP6782446B2 (en) Monitoring equipment, communication systems, vehicles, monitoring methods, and computer programs
US9602487B2 (en) Method for the protected transmission of data
US20180234248A1 (en) Communication system, vehicle, and monitoring method
JP5949572B2 (en) Vehicle improper state detection method, control method in vehicle system, and system
CN111279310A (en) Vehicle-mounted equipment upgrading method and related equipment
JP6712538B2 (en) Tamper detection system
US20180310173A1 (en) Information processing apparatus, information processing system, and information processing method
JP6887108B2 (en) Fraud detection electronic control unit, electronic control unit, in-vehicle network system, fraud detection method and computer program
CN110989564B (en) Automobile data diagnosis method and device
US20170302693A1 (en) Rewrite detection system and information processing device
JP2018121220A (en) In-vehicle network system
US20220377068A1 (en) Vehicle control device, vehicle, vehicle control method, and non-transitory recording medium
JP2017168907A (en) Communication system
US8825223B2 (en) Hashed strings for machine-to-machine communication based on time and secret strings
JP2017168904A (en) Communication system
US11100229B2 (en) Secure hybrid boot systems and secure boot procedures for hybrid systems
US20230205887A1 (en) Secure automotive system
JP7067508B2 (en) Network system
WO2022137945A1 (en) Data storage device, data storage method, and data storage program
JP6950540B2 (en) Network system
JP6919430B2 (en) Network system
JP2013121071A (en) Relay system, and relay device and external device forming the same