JP2023135547A - Communication apparatus, communication method, vehicle, and program - Google Patents
Communication apparatus, communication method, vehicle, and program Download PDFInfo
- Publication number
- JP2023135547A JP2023135547A JP2022040817A JP2022040817A JP2023135547A JP 2023135547 A JP2023135547 A JP 2023135547A JP 2022040817 A JP2022040817 A JP 2022040817A JP 2022040817 A JP2022040817 A JP 2022040817A JP 2023135547 A JP2023135547 A JP 2023135547A
- Authority
- JP
- Japan
- Prior art keywords
- control data
- message
- transmission method
- transmitted
- received message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 93
- 238000000034 method Methods 0.000 title claims description 156
- 230000005540 biological transmission Effects 0.000 claims abstract description 129
- 238000012545 processing Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、通信装置、通信方法、車両及びプログラムに関する。 The present invention relates to a communication device, a communication method, a vehicle, and a program.
近年、交通参加者の中でも脆弱な立場にある人々にも配慮した持続可能な輸送システムへのアクセスを提供する取り組みが活発化している。この実現に向けて予防安全技術に関する研究開発を通して交通の安全性や利便性をより一層改善する研究開発に注力している。特許文献1には、端末装置から通信により車両にアクセスする際にトークンの判定を行って安全性を向上させることが記載されている。
[先行技術文献]
[特許文献]
[特許文献1] 特開2019-36091号公報
In recent years, efforts have become active to provide access to sustainable transport systems that take into account the most vulnerable of transport participants. To achieve this goal, we are focusing on research and development to further improve traffic safety and convenience through research and development on preventive safety technology. Patent Document 1 describes that when a terminal device accesses a vehicle through communication, a token is determined to improve safety.
[Prior art documents]
[Patent document]
[Patent Document 1] Japanese Patent Application Publication No. 2019-36091
ところで、予防安全技術においては車両内で送受信されるメッセージの認証が必要することが望ましいが、送受信されるメッセージに認証用情報を含めると、1メッセージで送信可能なデータ長が短くなってしまうことが課題である。本願は上記課題の解決のため、認証用情報を用いて認証を行いつつデータ長が短くなることを抑制することを目的としたものである。そして、延いては持続可能な輸送システムの発展に寄与するものである。 Incidentally, in active safety technology, it is desirable to require authentication of messages sent and received within a vehicle, but if authentication information is included in messages sent and received, the data length that can be sent in one message becomes shorter. is the issue. In order to solve the above-mentioned problems, the present application aims at suppressing the data length from becoming short while performing authentication using authentication information. This in turn contributes to the development of sustainable transportation systems.
本発明の第1の態様においては、通信装置が提供される。前記通信装置は、車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する。前記通信装置は、前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する判定部を備える。前記通信装置は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する認証部を備える。前記認証部は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶し、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する。 In a first aspect of the invention, a communication device is provided. The communication device is mounted on a vehicle and has a function of authenticating control data for the vehicle transmitted from another communication device. When the communication device receives a message including control data for the vehicle, the communication device determines whether the received message is a message transmitted using a first transmission method or the upper limit of the amount of control data that can be transmitted in one message. The apparatus further includes a determination unit that determines whether the message is transmitted using a second transmission method, which is larger than the first transmission method. When the communication device determines that the received message is a message transmitted using the first transmission method, the communication device transmits the control included in the received message using an authentication code included in the received message. It includes an authentication section that authenticates data. The authentication unit verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the authentication code for verifying the control data is not included in the received message, the control data included in the received message is stored, and the received message includes an authentication code for verifying the control data transmitted in the second transmission method. When the authentication code included in the message is used, the plurality of stored control data are authenticated all at once.
前記認証部は、前記記憶された複数の制御データを認証できなかった場合に、前記記憶させた複数の制御データを破棄してよい。 The authentication unit may discard the plurality of stored control data when the plurality of stored control data cannot be authenticated.
前記通信装置及び前記他の通信装置は、前記車両に搭載され、前記車両を制御する電子制御ユニット(ECU)であってよい。 The communication device and the other communication device may be an electronic control unit (ECU) that is mounted on the vehicle and controls the vehicle.
前記通信装置は、前記第1の送信方式で送信されるメッセージ、及び前記第2の送信方式で送信されるメッセージを、同一の通信ネットワークを通じて受信してよい。 The communication device may receive the message transmitted using the first transmission method and the message transmitted using the second transmission method through the same communication network.
前記第1の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第1の送信方式で送信されるメッセージに含まれる制御データを少なくとも用いて算出され、
前記第2の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出されてよい。
The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least control data included in the message transmitted using the first transmission method,
The value of the authentication code included in the message transmitted using the second transmission method may be calculated using at least a plurality of pieces of control data included in the plurality of messages transmitted using the second transmission method.
前記認証部は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードの値とを比較することによって、受信した前記メッセージに含まれる制御データを認証し、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記記憶した複数の制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードとを比較することによって、前記記憶した複数の制御データを一括して認証してよい。 When it is determined that the received message is a message transmitted using the first transmission method, the authentication unit includes a value calculated using at least control data included in the received message, and a value calculated using at least control data included in the received message. By comparing the value of the authentication code included in the message, the control data included in the received message is authenticated, and it is determined that the received message is a message transmitted using the second transmission method. and when the received message includes an authentication code for verifying the control data transmitted by the second transmission method, a value calculated using at least the plurality of stored control data; The plurality of stored control data may be authenticated at once by comparing the authentication code included in the received message.
前記通信装置は、CANに準拠した通信ネットワークを通じて、前記他の通信装置から送信されたメッセージを受信してよい。 The communication device may receive messages sent from the other communication device through a CAN-compliant communication network.
第2の態様において、車両が提供される。前記車両は、上記の通信装置を備える。 In a second aspect, a vehicle is provided. The vehicle includes the communication device described above.
第3の態様において、通信方法が提供される。通信方法は、車両に搭載され、他の通信装置から送信された前記車両の制御データを認証する機能を有する通信装置が実行する通信方法である。前記通信方法は、前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する段階を備える。前記通信方法は、受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する段階を備える。前記通信方法は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶する段階を備える。前記通信方法は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する段階を備える。 In a third aspect, a communication method is provided. The communication method is a communication method carried out by a communication device mounted on a vehicle and having a function of authenticating control data for the vehicle transmitted from another communication device. When the communication method receives a message including control data for the vehicle, the communication method determines whether the received message is a message transmitted using a first transmission method or the upper limit of the amount of control data that can be transmitted in one message. is a message transmitted using a second transmission method that is larger than the first transmission method. The communication method includes, when it is determined that the received message is a message transmitted using the first transmission method, a control included in the received message using an authentication code included in the received message. A step is provided to authenticate the data. The communication method verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the authentication code for the message is not included, the message includes the step of storing control data included in the received message. The communication method verifies control data transmitted in the second transmission method in the received message when it is determined that the received message is a message transmitted in the second transmission method. If the message includes an authentication code, the message includes a step of collectively authenticating the plurality of stored control data using the authentication code included in the message.
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 Note that the above summary of the invention does not list all the features of the invention. Furthermore, subcombinations of these features may also constitute inventions.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. Furthermore, not all combinations of features described in the embodiments are essential to the solution of the invention.
図1は、一実施形態に係る車両20のシステム構成を模式的に示す。車両20は、制御システム22を備える。制御システム22は、ECU202、ECU210、ECU211、ECU212、ECU231、ECU232を備える。なお、図1には車両20が備える構成として制御システム22のみが示されているが、車両20は、制御システム22によって制御される車載機器及び他の機器を備えてよい。また、制御システム22の構成は本実施形態の例に限られない。
FIG. 1 schematically shows a system configuration of a
ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232は、車両20に搭載され、車両20の制御を行う電子制御ユニット(Electronic Control Unit)である。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232のそれぞれは、プロセッサ及び揮発性メモリ及び不揮発性メモリ等のメモリを備えるコンピュータを含んで構成され得る。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232は、例えば、車両20が備える車載機器の制御及び診断の少なくとも一方を行う。ECU202、ECU210、ECU211、ECU212、ECU231、及びECU232による制御及び/又は診断の対象となる車載機器は、例えばバッテリ、燃料噴射装置、エンジン、サスペンション、制動装置、他のECU等であってよい。
ECU 202 , ECU 210 , ECU 211 , ECU 212 , ECU 231 , and ECU 232 are electronic control units that are installed in
ECU202、ECU210、ECU211、ECU212、ECU231及びECU232は、この発明における通信装置の一例であり得る。ECU202は、通信ネットワーク180aを通じてECU210に接続される。ECU202とECU210とは、通信ネットワーク180aを通じて相互に通信可能である。ECU210は、通信ネットワーク180bを通じてECU211及びECU212に接続される。ECU210、ECU211及びECU212は、通信ネットワーク180bを通じて相互に通信可能である。ECU202は、通信ネットワーク180cを通じてECU231及びECU232に接続される。ECU202、ECU231及びECU232は、通信ネットワーク180cを通じて相互に通信可能である。
ECU202, ECU210, ECU211, ECU212, ECU231, and ECU232 may be an example of the communication device in this invention. ECU 202 is connected to ECU 210 via
ECU211及びECU212は、ECU210を介してECU202と相互に通信可能である。ECU211及びECU212は、ECU210及びECU202を介してECU231及びECU232と相互に通信可能である。また、ECU231及びECU232は、ECU202を介してECU210と通信可能である。このように、ECU210は、ECU211及びECU212と、ECU202との間の通信を中継するECUである。また、ECU202は、ECU210、ECU211及びECU212と、ECU231及びECU232との間の通信を中継するECUである。
ECU211 and ECU212 can communicate with ECU202 via ECU210. ECU211 and ECU212 can mutually communicate with ECU231 and ECU232 via ECU210 and ECU202. Moreover, ECU231 and ECU232 can communicate with ECU210 via ECU202. In this way, the
一例として、ECU211及びECU212はそれぞれ、それぞれのECUに関連づけられた車載機器に設けられたセンサで検出されたデータを取得し、通信ネットワーク180bを通じてECU210に送信する。ECU231及びECU232はそれぞれ、それぞれのECUに関連づけられた車載機器に設けられたセンサで検出されたデータを取得し、通信ネットワーク180cを通じてECU202に送信する。
As an example, each of the
通信ネットワーク180a、通信ネットワーク180b、及び通信ネットワーク180cは、例えばCAN(Controller Area Network)に準拠した有線の通信ネットワークである。本実施形態の説明において、通信ネットワーク180a、通信ネットワーク180b、及び通信ネットワーク180cのことを「通信ネットワーク180」と総称する場合がある。
The
次に、ECU210が、ECU211等の他の通信装置から送信された車両20の制御データを認証する機能を有する通信装置である場合を取り上げて、本実施形態を説明する。
Next, the present embodiment will be described by taking up a case where the
ECU210は、判定部100と、認証部120とを備える。判定部100及び認証部120は、例えばECU210が備えるプロセッサによって実現される機能ブロックである。
判定部100は、車両20の制御データを含むメッセージを受信した場合に、受信したメッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する。後述するように、第1の送信方式は、制御データ及び認証コードを1つのメッセージに含めて送信される送信方式である。第2の送信方式は、制御データを含む1つのメッセージに認証コードを含めずにメッセージを送信することができる送信方式である。
When receiving a message including control data for the
認証部120は、受信したメッセージが第1の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに含まれる認証コードを用いて受信したメッセージに含まれる制御データを認証する。一方、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信したメッセージに含まれる制御データを記憶する。例えば、認証部120は、ECU210が備えるメモリに、制御データを一時的に記憶する。
The
そして、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、メッセージに含まれる認証コードを用いて、記憶した複数の制御データを一括して認証する。これにより、認証コードを含まない複数のメッセージで送信された複数の制御データを一括して認証することができる。第2の送信方式によれば、第1の送信方式で送信する場合に比べると、全てのメッセージに認証コードを含める必要がないので、トラフィック負荷を緩和することができる。
Then, when it is determined that the received message is a message transmitted using the second transmission method, the
認証部120は、記憶された複数の制御データを認証できなかった場合に、記憶させた複数の制御データを破棄する。なお、第1の送信方式で送信されるメッセージ及び第2の送信方式で送信されるメッセージは、同一の通信ネットワーク180bを通じて送信されるメッセージであってよい。つまり、ECU210は、第1の送信方式で送信されるメッセージ、及び第2の送信方式で送信されるメッセージを、同一の通信ネットワーク180aを通じて受信する。
The
第1の送信方式で送信されるメッセージに含まれる認証コードの値は、第1の送信方式で送信されるメッセージに含まれる制御データを少なくとも用いて算出される。第2の送信方式で送信されるメッセージに含まれる認証コードの値は、第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出される。この場合、認証部120は、受信したメッセージが第1の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに含まれる制御データを少なくとも用いて算出した値と、受信したメッセージに含まれる認証コードの値とを比較することによって、受信したメッセージに含まれる制御データを認証する。また、認証部120は、受信したメッセージが第2の送信方式で送信されたメッセージであると判定された場合に、受信したメッセージに第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、記憶した複数の制御データを少なくとも用いて算出した値と、受信したメッセージに含まれる認証コードとを比較することによって、記憶した複数の制御データを一括して認証する。
The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least the control data included in the message transmitted using the first transmission method. The value of the authentication code included in the message transmitted using the second transmission method is calculated using at least the plurality of control data included in the plurality of messages transmitted using the second transmission method. In this case, when it is determined that the received message is a message sent using the first transmission method, the
図2は、第1の送信方式で送信する一連のメッセージ350を示す。なお、図2から図6においては、ECU211から送信される制御データをECU210が認証する場合を取り上げて説明する。ECU211は、第1の送信方式でメッセージを送信する場合、1つのメッセージに制御データ及びMACを含めて送信する。ECU211は、例えば20ms等の周期で定期的に送信する。
FIG. 2 shows a series of
例えば、図2に示されるように、第1の送信タイミングにおいて、ECU211は、制御データ351及びMAC361を含むメッセージに対してCANID110を指定した1つのCANフレームを送信する。なお、本実施形態において、CANIDの具体的な値は、単に例示を目的としたものである。制御データ351には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ351及びMAC361は、例えばCANフレームのデータフィールドに設定される。MAC361は、制御データ351を用いて算出される値である。
For example, as shown in FIG. 2, at the first transmission timing, the
第1の送信タイミングの後、第2の送信タイミングにおいて、ECU211は、制御データ352及びMAC362に対してCANID110を指定した1つのCANフレームを送信する。制御データ352には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ352及びMAC362は、例えばCANフレームのデータフィールドに設定される。MAC362は、制御データ352を用いて算出される値である。
After the first transmission timing, the
同様に、ECU211は、第3の送信タイミングにおいて、制御データ352及びMAC362に対してCANID110を指定した1つのCANフレームを送信し、第4の送信タイミングにおいて、制御データ354及びMAC364に対してCANID110を指定した1つのCANフレームを送信する。ECU211は、定期的に送信する。制御データ353はMAC363を用いて算出される値であり、制御データ354はMAC364を用いて算出される値である。
Similarly,
なお、MAC361、MAC362、MAC363及びMAC364は、それぞれ制御データ351、制御データ352、制御データ353及び制御データ354を認証するための認証コードの一例である。MAC361は、制御データ351とFV(フレッシュ根スプリットラインアクセスバリュー)と共有鍵とを用いた暗号化方式で算出されてよい。MAC361は、制御データ351を用いて、AUTOSAR(Automotive Open System Architecture)又はJasPar(Japan Automotive Software Platform and Architecture)によって規格化されたメッセージ認証符号の暗号化方式で算出されてよい。他の実施形態において、他の暗号化方式で認証コードが生成されてよい。
Note that MAC361, MAC362, MAC363, and MAC364 are examples of authentication codes for authenticating
図3は、ECU211が第2の送信方式で送信する一連のメッセージ300を示す。ECU211は、第2の送信方式でメッセージを送信する場合、1つのメッセージに制御データ及びMACの一方を含めて送信する。ECU211は、例えば20ms等の周期で定期的に送信する。
FIG. 3 shows a series of
例えば、図3に示されるように、第1の送信タイミングにおいて、ECU211は、制御データ310を含むメッセージに対してCANID100を指定した1つのCANフレームを送信する。制御データ310には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。制御データ310は、例えばCANフレームのデータフィールドに設定される。ECU211は、制御データ310をメモリに一時的に記憶する。
For example, as shown in FIG. 3, at the first transmission timing, the
第1の送信タイミングの後、第2の送信タイミングにおいて、ECU211は、制御データ311を含むメッセージに対してCANID101を指定した1つのCANフレームを送信する。制御データ311には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。ECU211は、制御データ311をメモリに一時的に記憶する。
After the first transmission timing, at a second transmission timing, the
第2の送信タイミングの後、第3の送信タイミングにおいて、ECU211は、制御データ312を含むメッセージに対してCANID102を指定した1つのCANフレームを送信する。制御データ311には、ECU211が関連づけられた車載機器で検出された最新のセンサデータを含む。ECU211は、制御データ312をメモリに一時的に記憶する。
After the second transmission timing, at the third transmission timing, the
第3の送信タイミングの後、第4の送信タイミングにおいて、ECU211は、MAC313を含むメッセージに対してCANID103を指定した1つのCANフレームを送信する。ここで、MAC313は、制御データ310、制御データ311及び制御データ312を用いて算出される値である。MAC313は、制御データ310、制御データ311及び制御データ312を一括して認証するための認証コードの一例である。なお、MAC313は、制御データ310、制御データ311及び制御データ312からチェックサム又はハッシュを生成し、生成したチェックサム又はハッシュに基づいて生成されてよい。複数の制御データからMAC313を生成する手法はこれらの例に限られない。
After the third transmission timing, at the fourth transmission timing, the
図4は、第2の送信方式で送信されるMACを算出する処理を模式的に示す。ECU211は、制御データ310、制御データ311及び制御データ312から生成されるデータに対して、暗号化鍵である鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。例えば、ECU211は、制御データ310、制御データ311及び制御データ312を結合することによって生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。なお、ECU211は、制御データ310、制御データ311及び制御データ312から生成されるデータに対して、鍵50及びフレッシュネス値を用いた暗号化処理を行うことによって、MAC313を算出してよい。
FIG. 4 schematically shows the process of calculating the MAC transmitted using the second transmission method.
図5は、第2の送信方式で送信された複数の制御データを認証する処理を模式的に示す。まず、ECU210は、CANID100が指定された1つのCANフレームのデータフィールドから制御データ510を取得し、CANID101が指定された1つのCANフレームのデータフィールドから制御データ511を取得し、CANID102が指定された1つのCANフレームのデータフィールドから制御データ512を取得したとする。ECU210は、制御データ510、制御データ511及び制御データ512をECU211が備えるメモリに記憶する。
FIG. 5 schematically shows a process of authenticating a plurality of control data transmitted using the second transmission method. First, the
ECU210において、第2の送信方式でCANID103が指定された1つのCANフレームを受信すると、認証部120は、CANID103が指定されたCANフレームのデータフィールドからMAC313を取得する。そして、認証部120は、ECU211が備えるメモリから制御データ510、制御データ511及び制御データ512を読み出し、読み出した制御データ510、制御データ511及び制御データ512から生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC513を算出する。例えば、認証部120は、制御データ510、制御データ511及び制御データ512を結合することによって生成されるデータに対して鍵50を用いた暗号化処理を行うことによって、MAC313を算出する。なお、鍵50は、ECU210及びECU211に予め格納された共有鍵であってよい。
When the
認証部120は、MAC313とMAC513とを比較して、MAC313とMAC513とが一致する場合に、制御データ510、制御データ511及び制御データ512を認証する。このように、認証部120は、MAC313とMAC513とが一致する場合に、制御データ510、制御データ511及び制御データ512が、ECU211から送信された安全な制御データであることを検証する。これにより、ECU210は、制御データに対するセキュリティチェックを行うことができる。
The
第2の通信方式によれば、複数のCANフレームの全体を使って制御データを送信し、1つのCANフレームで送信されたMACを用いて、複数のCANフレームで送信した制御データを認証する形態を採用することが可能である。CANのデータフレームのデータフィールドは最大64ビットに限られているが、第2の通信方式によれば、CANフレームのそれぞれにMACを含める場合に比べて、1フレームあたりにより多くの制御データを送信することができる。これにより、制御データを認証するためのトラフィック負荷の増加を抑制することができる。また、最大64ビットに限られたデータフィールドを最大限に利用してMACを送信することができるので、認証強度をより高く保つことができる。 According to the second communication method, control data is transmitted using the entirety of multiple CAN frames, and the MAC transmitted in one CAN frame is used to authenticate the control data transmitted in multiple CAN frames. It is possible to adopt Although the data field of a CAN data frame is limited to a maximum of 64 bits, the second communication method allows more control data to be transmitted per frame than when each CAN frame includes a MAC. can do. This makes it possible to suppress an increase in traffic load for authenticating control data. Furthermore, since the MAC can be transmitted by making the most of the data field, which is limited to a maximum of 64 bits, the authentication strength can be kept higher.
なお、ECU211は、同一周期で定期的に送信する複数の制御データに対して第2の送信方式を適用して送信してよい。例えば、20ms周期で送信する複数の制御データに対して第2の送信方式を適用する。なお、ECU211は、異なる周期で送信する複数の制御データが存在する場合、第1の周期で定期的に送信する複数の制御データを一括して認証するための第1のMACと、第1の周期とは異なる第2の周期で定期的に送信する複数の制御データを一括して認証するための第2のMACとを、別のCANフレームで送信してよい。ECU210の認証部120は、第1の周期で定期的に送信された複数の制御データを第1のMACを用いて一括して認証し、第2の周期で定期的に送信された複数の制御データを第2のMACを用いて一括して認証してよい。
Note that the
図6は、ECU210が実行する通信処理方法を示すフローチャートを示す。図6のフローチャートは、1つのCANフレームを受信した場合にECU210が実行する一連の手順を示す。
FIG. 6 shows a flowchart showing a communication processing method executed by the
ECU210はS602においてCANフレームを受信すると、S604において、ECU210は、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定する。例えば、判定部100は、受信したCANフレームのデータフィールドに制御データと共に含まれるID情報に基づいて、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定してよい。また、判定部100は、受信したCANフレームのCANIDに基づいて、受信したCANフレームのメッセージが第2の送信方式の制御データを含むか否かを判定してよい。
When the
S604においてCANフレームのメッセージが第2の送信方式で送信される制御データを含むと判定された場合、S606において、認証部120は、受信したCANフレームのデータフィールドに含まれる制御データをECU211が備えるメモリに記憶し、処理を終了する。
If it is determined in S604 that the CAN frame message includes control data transmitted using the second transmission method, in S606 the
S604においてCANフレームのメッセージが第2の送信方式で送信される制御データを含まないと判定された場合、S610において、判定部100は、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定する。例えば、判定部100は、受信したCANフレームのデータフィールドに制御データと共に含まれるID情報に基づいて、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定してよい。また、判定部100は、受信したCANフレームのCANIDに基づいて、受信したCANフレームのメッセージが第2の送信方式で送信されるMACを含むか否かを判定してよい。
If it is determined in S604 that the CAN frame message does not include control data to be transmitted in the second transmission method, in S610 the
S610においてCANフレームのメッセージが第2の送信方式で送信されたMACであると判定された場合、S612において、認証部120は、S606で記憶した複数の制御データを一括して認証する。具体的には、図5に関連して説明した方法を用いて、複数の制御データを一括して認証する処理を行う。
If it is determined in S610 that the CAN frame message is a MAC transmitted using the second transmission method, in S612 the
S614において、認証部120は、S612の認証処理の結果が肯定的であるか否定的であるかを判定する。例えば、認証部120は、図5に関連して説明したように、MAC313とMAC513とが一致する場合に認証処理の結果が肯定的と判定し、MAC313とMAC513とが一致しない場合に認証処理の結果が否定的と判定する。
In S614, the
S614において認証処理の結果が肯定的と判定した場合、S616において、ECU210は、ECU210が備えるメモリに記憶されている複数の制御データを用いて、車両20の制御を行い、処理を終了する。S614において認証処理の結果が否定的と判定した場合、S618において、認証部120は、ECU210が備えるメモリに記憶されている複数の制御データを破棄し、処理を終了する。
If it is determined in S614 that the result of the authentication process is positive, in S616 the
S610においてCANフレームのメッセージが第2の送信方式で送信されるMACを含まないと判定された場合、すなわち、受信したメッセージが第1の送信方式で送信されたメッセージであると判定部100によって判定された場合、S622において、S602で受信したCANフレームのメッセージに含まれる制御データと、受信したCANフレームのメッセージに含まれるMACデータとを用いて、S602で受信したCANフレームのメッセージに含まれる制御データを認証する。続いて、S624において、ECU210は、S622の認証結果に応じて車両20を制御し、処理を終了する。具体的には、S624において、ECU210は、S622の認証結果が肯定的である場合に、S602で受信したCANフレームのメッセージに含まれる制御データに基づいて車両20を制御し、S622の認証結果が否定的である場合に、S602で受信したCANフレームのメッセージに含まれる制御データを破棄する。
If it is determined in S610 that the CAN frame message does not include the MAC transmitted using the second transmission method, that is, the
以上に説明したように、ECU210は、第2の送信方式で送信されたメッセージを受信した場合に、受信したメッセージに制御データが含まれるときはメモリに記憶し、受信したメッセージがMACを含まれるとき、当該MACを用いて、記憶した複数の制御データを一括して認証することができる。これにより、第2の送信方式によれば、第1の送信方式で送信する場合に比べると、全てのメッセージに認証コードを含める必要がない。これにより、第1の送信方式に比べて制御データあたりの通信ネットワーク180上のトラフィック負荷を軽減しつつ、不正なCANフレームを見分けることができる。これにより、通信ネットワーク180上のトラフィック負荷を軽減しつる、CANネットワークへのフレームインジェクション等の各種の攻撃を検知することができる。
As explained above, when the
上記の説明では、ECU211からECU210に送信された制御データをECU210が認証する場合の処理を取り上げた。しかし、上述した処理と同様の処理は、ECU210からECU211に送信された制御データをECU211が認証する場合の処理にも適用できる。つまり、上述した処理と同様の処理は、ECU211とECU210との間で送受信される任意の制御データを認証する処理に適用できる。もちろん、上述した処理と同様の処理は、ECU212とECU210との間で送受信される任意の制御データを認証する処理にも適用できる。また、上述した処理と同様の処理は、ECU211とECU212との間で送受信される任意の制御データを認証する処理にも適用でき、上述した処理と同様の処理は、ECU202とECU210との間で送受信される任意の制御データを認証する処理にも適用できる。同様に、上述した処理と同様の処理は、ECU231とECU232との間、ECU202とECU231との間、ECU202とECU232との間で送受信される任意の制御データを認証する処理にも適用できる。
In the above description, the process in which the
図7は、本発明の複数の実施形態が全体的又は部分的に具現化され得るコンピュータ2000の例を示す。コンピュータ2000にインストールされたプログラムは、コンピュータ2000を、実施形態に係る制御システム等のシステム又はシステムの各部、もしくはECU210等の装置又は当該装置の各部として機能させる、当該システム又はシステムの各部もしくは当該装置又は当該装置の各部に関連付けられるオペレーションを実行させる、及び/又は、実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2000に、本明細書に記載の処理手順及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU2012によって実行されてよい。
FIG. 7 illustrates an
本実施形態によるコンピュータ2000は、CPU2012、及びRAM2014を含み、それらはホストコントローラ2010によって相互に接続されている。コンピュータ2000はまた、ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040を含む。ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040は、入力/出力コントローラ2020を介してホストコントローラ2010に接続されている。
A
CPU2012は、ROM2026及びRAM2014内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。
The
通信インタフェース2022は、ネットワークを介して他の電子デバイスと通信する。フラッシュメモリ2024は、コンピュータ2000内のCPU2012によって使用されるプログラム及びデータを格納する。ROM2026は、アクティブ化時にコンピュータ2000によって実行されるブートプログラム等、及び/又はコンピュータ2000のハードウエアに依存するプログラムを格納する。入力/出力チップ2040はまた、キーボード、マウス及びモニタ等の様々な入力/出力ユニットをシリアルポート、パラレルポート、キーボードポート、マウスポート、モニタポート、USBポート、HDMI(登録商標)ポート等の入力/出力ポートを介して、入力/出力コントローラ2020に接続してよい。
プログラムは、CD-ROM、DVD-ROM、又はメモリカードのようなコンピュータ可読記憶媒体又はネットワークを介して提供される。RAM2014、ROM2026、又はフラッシュメモリ2024は、コンピュータ可読記憶媒体の例である。プログラムは、フラッシュメモリ2024、RAM2014、又はROM2026にインストールされ、CPU2012によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2000に読み取られ、プログラムと上記様々なタイプのハードウエアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ2000の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
The program is provided via a computer readable storage medium such as a CD-ROM, DVD-ROM, or memory card or via a network.
例えば、コンピュータ2000及び外部デバイス間で通信が実行される場合、CPU2012は、RAM2014にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース2022に対し、通信処理を命令してよい。通信インタフェース2022は、CPU2012の制御下、RAM2014及びフラッシュメモリ2024のような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取った送信データをネットワークに送信し、ネットワークから受信された受信データを、記録媒体上に提供される受信バッファ処理領域等に書き込む。
For example, when communication is executed between the
また、CPU2012は、フラッシュメモリ2024等のような記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM2014に読み取られるようにし、RAM2014上のデータに対し様々な種類の処理を実行してよい。CPU2012は次に、処理されたデータを記録媒体にライトバックする。
The
様々なタイプのプログラム、データ、テーブル、及びデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理にかけられてよい。CPU2012は、RAM2014から読み取られたデータに対し、本明細書に記載され、プログラムの命令シーケンスによって指定される様々な種類のオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々な種類の処理を実行してよく、結果をRAM2014にライトバックする。また、CPU2012は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2012は、第1の属性の属性値が指定されている、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
Various types of information, such as various types of programs, data, tables, and databases, may be stored on a recording medium and subjected to information processing. The
上で説明したプログラム又はソフトウエアモジュールは、コンピュータ2000上又はコンピュータ2000近傍のコンピュータ可読記憶媒体に格納されてよい。専用通信ネットワーク又はインターネットに接続されたサーバーシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能である。コンピュータ可読記憶媒体に格納されたプログラムを、ネットワークを介してコンピュータ2000に提供してよい。
The programs or software modules described above may be stored in a computer-readable storage medium on or near
コンピュータ2000にインストールされ、コンピュータ2000をECU210として機能させるプログラムは、CPU2012等に働きかけて、コンピュータ2000を、ECU210の各部としてそれぞれ機能させてよい。これらのプログラムに記述された情報処理は、コンピュータ2000に読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段であるECU210の各部として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ2000の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のECU210が構築される。
A program that is installed on the
様々な実施形態が、ブロック図等を参照して説明された。ブロック図において各ブロックは、(1)オペレーションが実行されるプロセスの段階又は(2)オペレーションを実行する役割を持つ装置の各部を表わしてよい。特定の段階及び各部が、専用回路、コンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、及び/又はコンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタル及び/又はアナログハードウエア回路を含んでよく、集積回路(IC)及び/又はディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、及び他の論理オペレーション、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウエア回路を含んでよい。 Various embodiments have been described with reference to block diagrams and the like. In the block diagram, each block may represent (1) a stage in a process in which an operation is performed, or (2) a portion of a device responsible for performing the operation. Certain steps and portions may be provided by dedicated circuitry, programmable circuitry provided with computer readable instructions stored on a computer readable storage medium, and/or provided by a processor provided with computer readable instructions stored on a computer readable storage medium. May be implemented. Dedicated circuitry may include digital and/or analog hardware circuitry, and may include integrated circuits (ICs) and/or discrete circuits. Programmable circuits include logic AND, logic OR, logic may include reconfigurable hardware circuitry, including, for example, reconfigurable hardware circuitry;
コンピュータ可読記憶媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読記憶媒体は、処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく実行され得る命令を含む製品の少なくとも一部を構成する。コンピュータ可読記憶媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読記憶媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(登録商標)ディスク、メモリスティック、集積回路カード等が含まれてよい。 A computer-readable storage medium may include any tangible device capable of storing instructions for execution by a suitable device such that a computer-readable storage medium with instructions stored therein may be a process step or block diagram. constitutes at least a portion of a product that includes instructions that can be executed to provide a means for performing the operations specified in the article. Examples of computer-readable storage media may include electronic storage media, magnetic storage media, optical storage media, electromagnetic storage media, semiconductor storage media, and the like. More specific examples of computer readable storage media include floppy disks, diskettes, hard disks, random access memory (RAM), read only memory (ROM), erasable programmable read only memory (EPROM or flash memory). , Electrically Erasable Programmable Read Only Memory (EEPROM), Static Random Access Memory (SRAM), Compact Disk Read Only Memory (CD-ROM), Digital Versatile Disk (DVD), Blu-ray Disc, Memory Stick , integrated circuit cards, and the like.
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又はSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかを含んでよい。 Computer-readable instructions may include assembler instructions, instruction set architecture (ISA) instructions, machine instructions, machine-dependent instructions, microcode, firmware instructions, state configuration data, or instructions such as Smalltalk®, JAVA®, C++, etc. any source code or object code written in any combination of one or more programming languages, including object-oriented programming languages such as may include.
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ又はプログラマブル回路に対し、ローカルに又はローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、説明された処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。 Computer-readable instructions may be transmitted to a processor or programmable circuit of a general purpose computer, special purpose computer, or other programmable data processing device, either locally or over a wide area network (WAN), such as a local area network (LAN), the Internet, etc. ), computer-readable instructions may be executed to provide means for performing the operations specified in the illustrated process steps or block diagrams. Examples of processors include computer processors, processing units, microprocessors, digital signal processors, controllers, microcontrollers, and the like.
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 Although the present invention has been described above using the embodiments, the technical scope of the present invention is not limited to the range described in the above embodiments. It will be apparent to those skilled in the art that various changes or improvements can be made to the embodiments described above. It is clear from the claims that such modifications or improvements may be included within the technical scope of the present invention.
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The order of execution of each process, such as the operation, procedure, step, and stage in the apparatus, system, program, and method shown in the claims, specification, and drawings, is specifically defined as "before" or "before". It should be noted that they can be implemented in any order unless the output of the previous process is used in the subsequent process. Even if the claims, specifications, and operational flows in the drawings are explained using "first," "next," etc. for convenience, this does not mean that it is essential to carry out the operations in this order. It's not a thing.
20 車両
22 制御システム
50 鍵
100 判定部
120 認証部
180 通信ネットワーク
202 ECU
210 ECU
211 ECU
212 ECU
231 ECU
232 ECU
300 メッセージ
310 制御データ
311 制御データ
312 制御データ
313 MAC
350 メッセージ
351 制御データ
352 制御データ
353 制御データ
354 制御データ
361 MAC
362 MAC
363 MAC
364 MAC
510 制御データ
511 制御データ
512 制御データ
513 MAC
2000 コンピュータ
2010 ホストコントローラ
2012 CPU
2014 RAM
2020 入力/出力コントローラ
2022 通信インタフェース
2024 フラッシュメモリ
2026 ROM
2040 入力/出力チップ
20
210 ECU
211 ECU
212 ECU
231 ECU
232 ECU
300
350
362 MAC
363 MAC
364 MAC
510
2000
2014 RAM
2020 Input/
2040 input/output chip
Claims (10)
前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する判定部と、
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する認証部と
を備え、
前記認証部は、受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、
受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶し、
受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する
通信装置。 A communication device installed in a vehicle and having a function of authenticating control data of the vehicle transmitted from another communication device,
When a message including control data for the vehicle is received, the received message is a message transmitted using the first transmission method, or the upper limit of the amount of control data that can be transmitted in one message is the first transmission method. a determination unit that determines whether the message is transmitted using a second transmission method that is larger than the transmission method;
Authentication for authenticating control data included in the received message using an authentication code included in the received message when it is determined that the received message is a message sent using the first transmission method. Equipped with a
When the authentication unit determines that the received message is a message transmitted using the second transmission method,
When the received message does not include an authentication code for verifying the control data transmitted by the second transmission method, storing the control data included in the received message;
When the received message includes an authentication code for verifying the control data transmitted using the second transmission method, the plurality of stored control data are collectively transmitted using the authentication code included in the message. A communication device that performs authentication.
請求項1に記載の通信装置。 The communication device according to claim 1, wherein the authentication unit discards the plurality of stored control data when the plurality of stored control data cannot be authenticated.
請求項1又は2に記載の通信装置。 The communication device according to claim 1 or 2, wherein the communication device and the other communication device are electronic control units (ECUs) that are mounted on the vehicle and control the vehicle.
請求項1から3のいずれか一項に記載の通信装置。 The communication device according to any one of claims 1 to 3, wherein the communication device receives the message transmitted using the first transmission method and the message transmitted using the second transmission method through the same communication network. communication equipment.
前記第2の送信方式で送信されるメッセージに含まれる認証コードの値は、前記第2の送信方式で送信される複数のメッセージに含まれる複数の制御データを少なくとも用いて算出される
請求項1から4のいずれか一項に記載の通信装置。 The value of the authentication code included in the message transmitted using the first transmission method is calculated using at least control data included in the message transmitted using the first transmission method,
2. The value of the authentication code included in the message transmitted using the second transmission method is calculated using at least a plurality of pieces of control data included in the plurality of messages transmitted using the second transmission method. 4. The communication device according to any one of 4 to 4.
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードの値とを比較することによって、受信した前記メッセージに含まれる制御データを認証し、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記記憶した複数の制御データを少なくとも用いて算出した値と、受信した前記メッセージに含まれる認証コードとを比較することによって、前記記憶した複数の制御データを一括して認証する
請求項5に記載の通信装置。 The authentication section is
When it is determined that the received message is a message transmitted using the first transmission method, a value calculated using at least control data included in the received message and a value included in the received message. authenticating the control data contained in the received message by comparing it with the value of an authentication code;
When it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. When included, the plurality of stored control data are collectively authenticated by comparing a value calculated using at least the plurality of stored control data with an authentication code included in the received message. The communication device according to claim 5.
請求項1から6のいずれか一項に記載の通信装置。 The communication device according to any one of claims 1 to 6, wherein the communication device receives a message transmitted from the other communication device via a CAN-compliant communication network.
前記車両の制御データを含むメッセージを受信した場合に、受信した前記メッセージが、第1の送信方式で送信されたメッセージであるか、1メッセージで送信可能な制御データ量の上限が前記第1の送信方式に比べて大きい第2の送信方式で送信されたメッセージであるかを判定する段階と、
受信した前記メッセージが前記第1の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに含まれる認証コードを用いて受信した前記メッセージに含まれる制御データを認証する段階と、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれないときは、受信した前記メッセージに含まれる制御データを記憶する段階と、
受信した前記メッセージが前記第2の送信方式で送信されたメッセージであると判定された場合に、受信した前記メッセージに前記第2の送信方式で送信された制御データを検証するための認証コードが含まれるときは、前記メッセージに含まれる認証コードを用いて、前記記憶した複数の制御データを一括して認証する段階と
を備える通信方法。 A communication method carried out by a communication device installed in a vehicle and having a function of authenticating control data for the vehicle transmitted from another communication device,
When a message including control data for the vehicle is received, the received message is a message transmitted using the first transmission method, or the upper limit of the amount of control data that can be transmitted in one message is the first transmission method. determining whether the message is transmitted using a second transmission method that is larger than the transmission method;
a step of authenticating control data included in the received message using an authentication code included in the received message when it is determined that the received message is a message sent using the first transmission method; and,
When it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. if not included, storing control data included in the received message;
If it is determined that the received message is a message sent using the second transmission method, the received message includes an authentication code for verifying control data sent using the second transmission method. If included, a communication method comprising the step of collectively authenticating the plurality of stored control data using an authentication code included in the message.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022040817A JP2023135547A (en) | 2022-03-15 | 2022-03-15 | Communication apparatus, communication method, vehicle, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022040817A JP2023135547A (en) | 2022-03-15 | 2022-03-15 | Communication apparatus, communication method, vehicle, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023135547A true JP2023135547A (en) | 2023-09-28 |
Family
ID=88144276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022040817A Pending JP2023135547A (en) | 2022-03-15 | 2022-03-15 | Communication apparatus, communication method, vehicle, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023135547A (en) |
-
2022
- 2022-03-15 JP JP2022040817A patent/JP2023135547A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303661B2 (en) | System and method for detection and prevention of attacks on in-vehicle networks | |
US10397212B2 (en) | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication | |
US10360018B2 (en) | Update control apparatus, software update system, and update control method | |
US20210167960A1 (en) | Certifying Authenticity of Stored Code and Code Updates | |
US20120291106A1 (en) | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
CN110570569B (en) | Activation method of virtual key configuration information, mobile terminal and server | |
KR20170120029A (en) | Method and device for preventing manipulation of a data transmission | |
JP2007534544A (en) | Certification of control equipment in the vehicle | |
CN113268716A (en) | Authorization verification system, method and device for application and storage medium | |
CN111431908A (en) | Access processing method and device and readable storage medium | |
CN111104662B (en) | Method for authenticating a program and corresponding integrated circuit | |
JP2023135547A (en) | Communication apparatus, communication method, vehicle, and program | |
CN115130114B (en) | Gateway secure starting method and device, electronic equipment and storage medium | |
CN116707758A (en) | Authentication method, equipment and server of trusted computing equipment | |
CN110572371B (en) | Identity uniqueness check control method based on HTML5 local storage mechanism | |
CN111953637B (en) | Application service method and device | |
CN113360868A (en) | Application program login method and device, computer equipment and storage medium | |
JP2023144221A (en) | On-vehicle device, vehicle, and method | |
JP2023144496A (en) | System, vehicle and method | |
Chan et al. | Towards a blockchain framework for autonomous vehicle system integrity | |
US11874752B1 (en) | Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations | |
CN113783839B (en) | Block chain data updating method and device, computer equipment and storage medium | |
JP2022183563A (en) | Vehicle authentication control device, vehicle control system, vehicle, and vehicle authentication processing method | |
US20220300597A1 (en) | Authenticator management device, computer readable medium and authenticator management method |