JP6822556B2 - 車両システム及び鍵配信方法 - Google Patents

車両システム及び鍵配信方法 Download PDF

Info

Publication number
JP6822556B2
JP6822556B2 JP2019515006A JP2019515006A JP6822556B2 JP 6822556 B2 JP6822556 B2 JP 6822556B2 JP 2019515006 A JP2019515006 A JP 2019515006A JP 2019515006 A JP2019515006 A JP 2019515006A JP 6822556 B2 JP6822556 B2 JP 6822556B2
Authority
JP
Japan
Prior art keywords
message
ecu
control unit
key
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019515006A
Other languages
English (en)
Other versions
JPWO2018198297A1 (ja
Inventor
健太 臼井
健太 臼井
保彦 阿部
保彦 阿部
鈴木 直樹
直樹 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2018198297A1 publication Critical patent/JPWO2018198297A1/ja
Application granted granted Critical
Publication of JP6822556B2 publication Critical patent/JP6822556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/092Coding or decoding of the information
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)

Description

本発明は、車両システム及び鍵配信方法に関する。
ECUは、車両の各部の制御に用いられている。なお、ECUは、例えば、Engine Control Unit(エンジンコントロールユニット、エンジン制御装置)、又はElectronic Control Unit(エレクトロニックコントロールユニット、電子制御装置)の略称である。そして、車両へのサイバー攻撃に対してセキュリティ強度を確保(システムの機密性・可用性・完全性を維持)するために、ECUには随所で暗号技術が活用されている。例えば、ECUは、秘匿性や真正性の確保が望まれるメッセージのやり取りで暗号鍵を利用している。暗号鍵は、セキュアかつ高効率にECU内に格納されることが望まれる。同じ鍵を使い続けるとセキュリティの低下を招くため、暗号鍵の更新(鍵の生成と配信)が行われる。
また、近年、自動運転技術が注目されている。自動運転技術は、例えば、人間が運転操作を行わなくとも自動で車両の走行を制御する技術である。
国際公開第2012/101721号 特開2012−39245号公報 特開2004−343626号公報
「セキュアかつ効率的な車載鍵管理の提案」、電子情報通信学会論文、2016年
例えば、自動運転技術が進歩すると、完全な自律走行などが可能になると予想される。しかしながら、そうした自動運転技術の発展のためには、例えば、走る、曲がる、及び止まるなどの走行を制御するメッセージをより速く通信することが求められており、ECU間での通信のネットワーク負荷を少しでも軽減することが望まれる。そのため、暗号鍵の配信効率の改善が望まれている。
1つの側面では、本発明は、暗号鍵の配信効率を改善することを目的とする。
本発明の一つの態様の車両システムは、車両の各部を制御するための複数の電子制御装置と、複数の電子制御装置を管理する管理電子制御装置とを含む。管理電子制御装置は、或るメッセージの検証に用いる暗号鍵を別の暗号鍵に更新する場合に、或るメッセージを識別するためのCAN‐IDを含む第1のメッセージとともに、別の暗号鍵を含む第2のメッセージをネットワークに送出する。複数の電子制御装置は、第1のメッセージに含まれる或るメッセージのCAN‐IDが処理対象のCAN‐IDである場合に、第2のメッセージに含まれる別の暗号鍵に、或るメッセージの検証に用いる暗号鍵を更新する。
暗号鍵の配信効率を改善することができる。
車両システムのCANネットワークの構成を例示する図である。 ECUのハードウェア構成を例示する。 CAN通信におけるメッセージのデータフレームの構成を例示する図である。 例示的なMAC値によるメッセージの真正性の検証を示す図である。 例示的な鍵配信処理で用いられるメッセージを説明する図である。 マスタECUからの鍵配信対象のECUへの例示的な鍵配信を示すシーケンス図である。 実施形態に係るマスタECUのブロック構成を例示する図である。 実施形態に係るECUのブロック構成を例示する図である。 実施形態に係る鍵配信処理で用いるメッセージを説明する図である。 ECUの記憶部に保持されている情報を例示する図である。 マスタECUの記憶部に保持されている情報を例示する図である。 実施形態に係る鍵配信処理を例示するシーケンス図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係る鍵配信処理の流れを説明する図である。 実施形態に係るECUの制御部が実行するM0メッセージの送信処理を示す図である。 実施形態に係るマスタECUの制御部が実行する更新鍵通知処理を示す図である。 実施形態に係るマスタECUの制御部が実行するレスポンス受信処理を例示する図である。 実施形態に係るECUの制御部が実行する鍵格納処理を例示する図である。
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。
図1は、車両システム100のCAN(Controller Area Network)ネットワーク101の構成を例示する図である。図1では、例えば、CAN1、CAN2、CAN3のそれぞれのCANネットワーク101に複数のECU102が接続されている。また、複数のCANネットワーク101は、セントラルゲートウェイ(Central Gateway)103に接続されている。なお、セントラルゲートウェイ103は、車両システム100に含まれていなくてもよい。ECU102には、マスタECU(Master ECU)104として動作するECUが含まれている。マスタECU104と各ECU102は、ハードウェアの構成は同じであってよいが、動作するソフトウェアが異なっていてよい。マスタECU104は、車両システム100に複数含まれていてもよい。例えば、CAN1、CAN2、及びCAN3のそれぞれにマスタECU104が含まれていてもよい。マスタECU104は、例えば、MAC検証などの検証を実行するためのメッセージ認証コードなどの情報の生成に用いられる暗号鍵を生成し、他のECU102に配信してよい。マスタECU104と、暗号鍵の配信先のECU102は、同じCANネットワーク101上に含まれていても、いなくてもよい。例えば、図1では、マスタECU104は、CAN1、CAN2、CAN3に含まれるECUに鍵配信を行ってよい。ECU102は、車両の各部に配置されており、それぞれが対応する機器の動作を制御したり監視したりしてよい。例えば、モーターに接続されたECU102はモーターを制御し、ワイパーに接続されたECU102はワイパーを制御する。また、ECU102は、車両の速度、エンジンの回転数、ブレーキの状態などを制御してよい。そして、車両システム100は、例えば、ECU102間でメッセージを通信することにより車両の全体の動作を制御してよい。なお、以下では、ECU102を、例えば、エンジン制御装置又は電子制御装置と呼ぶことがある。また、マスタECU104を、例えば、管理エンジン制御装置又は管理電子制御装置と呼ぶことがある。
図2は、ECU102(マスタECU104)のハードウェア構成を例示する図である。ECU102は、例えば、プロセッサ201、RAM202、不揮発メモリ203、外部インターフェース204、及びCAN通信装置205を含む。なお、RAMは、Random Access Memoryの略称である。プロセッサ201、RAM202、不揮発メモリ203、外部インターフェース204、及びCAN通信装置205は、例えば、バス210を介して互いに接続されていてよい。
プロセッサ201は、例えば、シングルプロセッサであっても、マルチプロセッサやマルチコアであってもよい。プロセッサ201は、RAM202にプログラムを読み出して実行することで、ECUの各部を制御してよい。不揮発メモリ203は、例えば、フラッシュメモリ等の半導体メモリであってよい。CAN通信装置205は、例えば、プロセッサ201の指示に従ってCANネットワーク101(CANバス)に接続し、他のECU102と通信する。また、外部インターフェース204は、例えば、プロセッサ201の指示に従って外部機器220と接続し、外部機器220を制御してよい。外部機器220は、例えば、ECU102が制御する対象となる車両の機器を表す。例えば、ECU102がモーターを制御するECU102であれば、外部機器220は、モーターである。ECU102がワイパーを制御するECU102であれば、外部機器220は、ワイパーである。なお、マスタECU104は、例えば、ECU102と同じハードウェアの構成を有していてもよく、また、動作するソフトウェアは異なっていてもよい。
続いて、CAN通信プロトコルについて述べる。なお、CAN通信プロトコルは、例えば、ISOにて国際的に標準化されたシリアル通信プロトコルである。
[CAN通信プロトコル]
CAN通信プロトコルは、例えば、耐ノイズ性が強化されるように設計された規格であり、相互接続された機器間のデータ転送に使われる。自動車では、例えば、速度、エンジンの回転数、ブレーキの状態、及び故障診断などの情報の転送に使用されている。
CAN通信におけるメッセージのデータフレームの構成を図3に示す。図3の各フィールドは以下を表す。
SOF(Start Of Frame):データフレームの開始を表す
CAN‐ID(Identifier):メッセージの宛先を表すCANのID
RTR(Remote Transmission Request):データフレームとリモートフレームを識別する
コントロール:予約ビット(r0,r1)とデータ長(DLC:Data Length Code)を表す
データフィールド:データの内容
CRC(Cyclic Redundancy Check):フレームの送信エラーのチェックを行う
ACK(Acknowledgement):正常に受信した場合に返事を返す
EOF(End of Frame):データフレームの終了を表す
図3のメッセージの例では、CAN−IDが11bitで規定されている。各ECU102は、宛先となるCAN−IDを指定してCANネットワークにデータ(1フレームは0〜8バイト)を送出する。CAN−IDは、例えば、個々のメッセージを識別するための識別子である。各ECU102は、自装置に関係のあるCAN−IDが指定されているデータのみを処理対象とする。そのため、CAN−IDは、例えば、メッセージの宛先を表している。なお、以下で述べるM0〜M5のデータは、データフィールドのデータである。
続いて、CANネットワークにおけるメッセージの真正性の検証について述べる。メッセージの真正性を検証する手法として、MAC(Message Authentication Code、メッセージ認証コード)値を用いた検証が知られている。MAC値は、メッセージを認証するために用いられる短い情報である。MACアルゴリズムは、入力として暗号鍵と認証すべき任意長のメッセージを受け取り、MAC値を出力する。MAC値を用いることで、例えば、ECU102は、メッセージの内容の変化を検出可能であり、メッセージの完全性を保護することができる。例えば、図4のようにして、MAC値はメッセージの真正性の検証に用いられてよい。
図4は、例示的なMAC値によるメッセージの真正性の検証を示す図である。図4において、ECU102‐Aは、保持している暗号鍵(KEY1)を用いて元データからMAC値(検証データ)を生成する(図4の(1))。そして、ECU102‐Aは、生成したMAC値を元データに付加したメッセージを、所定のCAN‐IDを指定してCANネットワークに出力する(図4の(2))。なお、CANネットワークに出力されるメッセージは、例えば、ブロードキャストされてよい。
そして、ECU102‐Cは、CANネットワーク上を流れるメッセージのうち処理対象のCAN‐IDが宛先のCAN‐IDとして指定されたメッセージを収集する。ここでは、ECU102‐Cは、ECU102‐Aが出力したMAC値が付加された元データを含むメッセージを収集してよい(図4の(3))。そして、ECU102‐Cは、保持している暗号鍵(KEY1)を用いて受信した元データからMAC値を生成し(図4の(4))、受信したMAC値と一致するかを検証する(図4の(5))。それにより、ECU102‐Cは、元データの真正性を確認することができる。例えば、以上のようにして、暗号鍵を用いて生成したMAC値により、メッセージの真正性を確認することができる。
ここで、例えば、MAC検証のための暗号鍵(KEY1)を長期間使い続けると、セキュリティの低下を招き、セキュリティ攻撃成功の可能性が高まってしまう。そのため、セキュリティを高く保つために暗号鍵の更新(鍵の生成と配信)が行われる。
以下では、マスタECU104から鍵を配信する対象のECU102に新しい鍵を配信する鍵配信処理の例を述べる。例えば、ECU102のセキュリティとしてSHE(Secure Hardware Extension)方式が知られており、以下では、SHE方式における鍵配信を例示する。SHE方式では、例えば、CAN通信プロトコルを用いて、M1、M2、M3、M4、及びM5と呼ばれるメッセージをやり取りする。
図5は、例示的な鍵配信処理で用いられるM1、M2、M3、M4、及びM5のメッセージを説明する図である。図5に示すように、M1メッセージは、鍵配信対象の暗号鍵を利用しているECU102を識別するためのUID(ユニークID)と、鍵配信対象の暗号鍵が格納されているスロットとを指定する情報を含む。また、M2メッセージは、リプレイ防止用のカウンタ値と、暗号化した新しい暗号鍵とを含んでよい。M3メッセージは、M1メッセージとM2メッセージから導出したMAC値の情報を含む。M4メッセージは、例えば、暗号鍵が更新されたECU102のUID、新しい暗号鍵が格納されたスロット、及び暗号化したリプレイ防止用のカウンタ値の情報を含む。M5メッセージは、例えば、M4メッセージから導出したMAC値を含む。また、メッセージには、メッセージの宛先として、それぞれ個別のCAN‐IDが指定されていてよい。
図6は、マスタECU104からの鍵配信対象のECU102‐A及びECU102‐Cへの例示的な鍵配信を示すシーケンス図である。例えば、マスタECU104は、メッセージの検証に用いている暗号鍵が、生成から所定期間が経過しており古くなったタイミングなどの所定のタイミングで図6のシーケンスを開始してよい。なお、図6のシーケンスでは更新対象となる暗号鍵は、ECU102‐AとECU102‐Cとの間でやり取りされる所定のCAN‐IDで識別されるメッセージの検証に用いられるものとする。
ステップ601(以降、ステップを“S”と記載し、例えば、S601と表記する)においてマスタECU104は、新しい暗号鍵(KEY1’)を生成する。続いて、マスタECU104は、M1メッセージ及びM2メッセージを生成する。なお、M1メッセージは、例えば、図5で述べた様に、暗号鍵を更新する対象のECU102のUIDと、その暗号鍵が格納されているスロットの情報をデータフィールドに含む。また、M2メッセージは、例えば、図5で述べた様に、リプレイ防止用のカウンタ値と、共通鍵で暗号化した新しい暗号鍵とをデータフィールドに含む。なお、共通鍵は、例えば、マスタECU104と他のECU102との間で共通して保持されている暗号鍵である。
S603においてマスタECU104は、M1メッセージ及びM2メッセージから共通鍵を用いてM3メッセージ(M1メッセージとM2メッセージから導出したMAC値をデータフィールドに含む)を生成する。
S604においてマスタECU104は、CANネットワークに生成したM1、M2、及びM3メッセージを送出する。一方、ECU102‐Aは、CANネットワークを流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。更に、ECU102‐Aは、収集したメッセ―ジのCAN‐IDがM1メッセージである場合に、M1メッセージのデータフィールドに含まれるUIDが、自装置に割り当てられたUIDと合致するか否かを判定する。そして、ECU102‐Aは、データフィールドに含まれるUIDが自装置のUIDと合致する場合に、M1メッセージと、それに続く、M2及びM3メッセージを、自装置を対象とするメッセージとして処理する。ここでは、M1メッセージのデータフィールドのUIDがECU102‐AのUIDであるものとする。そのため、ECU102‐Aは、マスタECU104から送出されたM1、M2、及びM3メッセージを、自装置を対象とするメッセージとして取得する。
S605においてECU102‐Aは、取得したM2メッセージに含まれるカウンタ値を検証する。例えば、各ECU102は、使用する鍵と対応するカウンタ値を不揮発メモリ203に記憶していてよい。そして、ECU102‐Aは、M2メッセージに含まれるカウンタ値と、不揮発メモリ203に保存されている更新対象の鍵と対応付けられたカウンタ値とのズレが許容範囲内であるか否かを判定する。カウンタ値のズレが許容範囲を超えている場合、ECU102‐Aは、M1、M2、及びM3メッセージを破棄してよい。一方、カウンタ値のズレが許容範囲内であれば、シーケンスはS606に進む。
S606においてECU102‐Aは、M3メッセージを用いてM1及びM2メッセージのMAC検証を行う。例えば、ECU102‐Aは、不揮発メモリ203に記憶されている共通鍵を用いて、M1及びM2メッセージからMAC値を生成し、M3メッセージのデータフィールドに含まれるMAC値と一致するかを検証する。一致しない場合、ECU102‐Aは、M1、M2、及びM3メッセージを破棄してよい。一方、MAC値が一致した場合、シーケンスはS607に進む。
S607においてECU102‐Aは、M2メッセージに含まれる暗号化された新しい鍵を共通鍵で復号し、M1メッセージで指定されるスロットに格納する。S608においてECU102‐Aは、M4メッセージ及びM5メッセージを生成する。なお、M4メッセージは、例えば、自装置のUID、暗号鍵を格納したスロット、暗号化したリプレイ防止用のカウンタ値を含む。また、M5メッセージは、例えば、M4メッセージから導出したMAC値を含む。
S609においてECU102‐Aは、生成したM4及びM5メッセージをCANネット―ワークに送出する。マスタECU104は、CANネットワークを流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。例えば、マスタECU104は、M4及びM5メッセージのCAN‐IDを処理対象としており、これにより、マスタECU104は、ECU102‐Aから送出されたM4及びM5メッセージを受信してよい。
S610においてマスタECU104は、M4メッセージから共通鍵を用いてMAC値を生成する。そして、S611においてマスタECU104は、生成したMAC値が、M5メッセージのMAC値と一致するか検証する。MAC値が一致した場合、マスタECU104は、M4メッセージに含まれるUIDで識別されるECU102‐Aへの鍵配信が完了したことを確認することができる。
続く、S612〜S621の処理において、マスタECU104と、ECU102‐Cは、例えば、S601〜S611の処理と対応する処理を実行してよい。ただし、S601〜S611の処理と異なり、S612〜S621の処理では、鍵配信の対象がECU102‐Cである。そのため、マスタECU104は、例えば、S612においてM1メッセージのデータフィールドにECU102‐CのUIDを指定してよい。そして、S614でCANネットワークに送出されたM1、M2、M3メッセージは、ECU102‐Cで受信され、その後の処理で、ECU102‐Cへの鍵配信が実行されてよい。
以上で述べた様に、例示的な鍵配信処理により、マスタECU104は、ECU102‐AとECU102‐Cへの鍵配信を実行することができる。しかしながら、例えば、自動運転技術などでは、走る、曲がる、及び止まるなどの走行を制御するメッセージをより迅速に通信することが求められており、ECU102間での通信のネットワーク負荷を少しでも軽減することが望まれている。そのため、暗号鍵の更新の効率の改善が望まれている。
以下で述べる実施形態は、マスタECU104は、鍵配信が要求される全てのECU102を対象に1度に鍵配信を行うことを可能とする。従って、図6で例示したように、鍵配信対象のECU102を個別にUIDで指定して、それぞれのECU102に個別に鍵配信処理を実行する場合と異なり、暗号鍵の更新の効率を改善することができる。以下、実施形態に係る鍵配信処理について更に詳細を説明する。
<実施形態>
図7は、実施形態に係るマスタECU104のブロック構成を例示する図である。マスタECU104は、例えば、制御部701及び記憶部702を含んでいる。マスタECU104の記憶部702は、例えば、後述する共通鍵、マスタCAN通信情報1101、メッセージ処理対象情報1102、及びECU識別情報1103などの情報を記憶している。なお、上述のプロセッサ201は、例えば、RAM202にプログラムを読み出して実行することで、制御部701として動作してよい。また、上述のRAM202及び不揮発メモリ203は、例えば、記憶部702の一例である。これらの各部の詳細及び記憶部702に格納されている情報の詳細については後述する。
また、図8は、実施形態に係るECU102のブロック構成を例示する図である。ECU102は、例えば、制御部801及び記憶部802を含んでいる。ECU102の記憶部802は、例えば、後述する共通鍵、自装置のUID、及びCAN通信情報1001などの情報を記憶している。なお、上述のプロセッサ201は、例えば、RAM202にプログラムを読み出して実行することで、制御部801として動作してよい。また、上述のRAM202及び不揮発メモリ203は、例えば、記憶部802の一例である。これらの各部の詳細及び記憶部802に格納されている情報の詳細については後述する。
続いて、実施形態に係る鍵配信処理について説明する。図6の例示的な鍵配信処理では、マスタECU104が、所定のタイミングで鍵配信を実施する例を述べている。しかしながら、例えば、ECU102が、攻撃を検知した場合など、ECU102からマスタECU104に鍵配信の実行を依頼することが好ましい場合がある。そこで、以下で述べる実施形態では、M1〜M5メッセージの他に、更に、ECU102からマスタECU104に鍵配信を依頼するM0メッセージを設けている。
図9は、実施形態に係る鍵配信処理で用いるM0、M1、M2、M3、M4、及びM5のメッセージを説明する図である。図9に示すように、M0メッセージは、データフィールドに鍵配信対象の暗号鍵で検証が行われるメッセージのCAN‐IDと、鍵配信対象の暗号鍵と対応するカウンタ値と、及びこれらのCAN‐IDとカウンタ値から共通鍵を用いて導出したMAC値とを含む。なお、以下の説明では、鍵配信対象の暗号鍵で検証が行われるメッセージのCAN‐IDを、鍵配信対象のCAN‐IDと呼ぶことがある。M1メッセージは、データフィールドに鍵配信対象のCAN‐IDを含む。M2メッセージは、共通鍵で暗号化された新しい暗号鍵と、鍵配信対象のCAN‐IDと対応づけられたカウンタ値を含む。M3メッセージは、M1メッセージとM2メッセージから導出したMAC値を含む。M4メッセージは、例えば、鍵が更新されたECU102のUID、新しい暗号鍵が格納されたスロット、及び新しい暗号鍵と対応するカウンタ値を共通鍵で暗号化したカウンタ値を含む。M5メッセージは、例えば、M4メッセージから導出したMAC値を含む。また、各メッセージには、そのメッセージの宛先を示す情報として、それぞれ個別のCAN‐IDが設定されていてよい。
図10は、ECU102の記憶部802に保持されている情報を例示する図である。ECU102は、例えば、共通鍵(例えば、Master_ECU_Key)と、自装置のUID(例えば、UID C)と、CAN通信情報1001とを記憶部802に保持していてよい。共通鍵は、マスタECU104やECU102の間で共通して保持されている暗号鍵である。自装置のUIDは、図10に示す情報を記憶部802に保持するECU102を識別するためのUIDである。CAN通信情報1001には、CAN通信情報1001を記憶部802に保持するECU102が、処理対象とするメッセージのCAN‐IDと、そのCAN‐IDに対応付けてカウンタ値、鍵スロット、鍵、及びMAC値の情報を含む。例えば、カウンタ値は、CAN通信情報1001のエントリのCAN‐IDに対応付けられているカウンタ値である。また、例えば、鍵は、CAN‐IDで識別されるメッセージのやり取りで検証に用いられる暗号鍵であり、鍵スロットは、その暗号鍵が格納されているスロットである。MAC値は、エントリのCAN‐IDと、カウンタ値とから共通鍵で生成したMAC値である。例えば、ECU102は、以上のような情報を保持していてよい。
また、図11は、マスタECU104の記憶部702に保持されている情報を例示する図である。例えば、記憶部702には、共通鍵(例えば、Master_ECU_Key)と、マスタCAN通信情報1101と、メッセージ処理対象情報1102と、ECU識別情報1103とが記憶されていてよい。共通鍵は、他のECU102との間で共通して保持されている暗号鍵である。マスタCAN通信情報1101は、マスタECU104が管理するメッセージのCAN‐IDと、そのCAN‐IDと対応するカウンタ値、鍵、及びMAC値の情報を含む。例えば、カウンタ値は、エントリのCAN‐IDに対応付けられているカウンタ値である。鍵は、例えば、エントリのCAN‐IDで識別されるメッセージのやり取りで検証に用いられる暗号鍵である。MAC値は、エントリのCAN‐IDと、カウンタ値とから共通鍵で生成したMAC値である。
また、メッセージ処理対象情報1102は、エントリのCAN‐IDで識別されるメッセージを処理対象とするECU102がどれであるかを示す情報を登録している。例えば、メッセージ処理対象情報1102において、暗号鍵が検証に用いられるメッセージのCAN‐IDを含むエントリの場合、その暗号鍵の鍵スロットの情報が、そのメッセージを処理対象とするECU102及びマスタECU104に登録されていてよい。また、例えば、検証に暗号鍵が用いられないメッセージのCAN‐IDを含むエントリの場合には、そのCAN‐IDのメッセージを処理対象とするECU102及びマスタECU104に処理対象であることを示す情報が登録されていてよい。なお、処理対象であることを示す情報は、例えば、図11では“対象”である。また、図11のメッセージ処理対象情報1102の例では、エントリのCAN‐IDで識別されるメッセージを処理対象としないECU102には、鍵スロットの情報や処理対象であることを示す情報は登録されない。
また、ECU識別情報1103には、マスタECU104が管理対象とするECU102のそれぞれのUIDを示す情報が登録されている。例えば、マスタECU104は、以上のような情報を保持していてよい。
図12は、実施形態に係る鍵配信処理を例示するシーケンス図である。例えば、ECU102‐Cの制御部801は、鍵の生成から所定期間が経過し鍵が古くなったタイミングや、攻撃を受けたタイミングなど、所定のタイミングで図12のシーケンスを開始してよい。
S1201においてECU102‐Cの制御部801は、鍵配信を依頼する対象の暗号鍵を用いて検証を行っていたメッセージのCAN‐ID、及びそのCAN‐IDとCAN通信情報1001において対応付けられているカウンタ値を取得する。そして、ECU102‐Cの制御部801は、取得したCAN‐ID、カウンタ値、並びにこれらのCAN‐ID及びカウンタ値から共通鍵を用いて生成したMAC値を含むM0メッセージを生成する。
S1202においてECU102‐Cの制御部801は、生成したM0メッセージをCANネットワークに送出する。マスタECU104の制御部701は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。例えば、マスタECU104は、メッセージ処理対象情報1102に示すようにM0メッセージのCAN‐ID:0x100を処理対象としており、そのため、マスタECU104は、ECU102‐Cから送出されたM0メッセージを処理対象として収集してよい。
S1203においてマスタECU104の制御部701は、マスタCAN通信情報1101においてM0メッセージに含まれるCAN‐IDと対応付けられているカウンタ値と、M0メッセージに含まれるカウンタ値が所定の許容範囲内にあるか検証する。そして、カウンタ値が所定の許容範囲内にある場合、シーケンスはS1204に進む。なお、カウンタ値が所定の許容範囲内にない場合、マスタECU104の制御部701は、M0メッセージを破棄して、シーケンスは終了してよい。例えば、このようにカウンタ値の検証を行うことで、再送攻撃を検知することができる。
S1204においてマスタECU104の制御部701は、マスタCAN通信情報1101においてM0メッセージに含まれるCAN‐IDと対応付けられているMAC値と、M0メッセージに含まれるMAC値とが一致するか、MAC検証を行う。検証に成功した場合、シーケンスはS1205に進む。なお、検証に失敗した場合、マスタECU104の制御部701は、M0メッセージを破棄して、シーケンスは終了してよい。
S1205においてマスタECU104の制御部701は、鍵配信要求があった暗号鍵を保持するECU102を鍵配信対象のECU102として特定する。例えば、マスタECU104の制御部701は、M0メッセージに含まれるCAN‐IDを含むエントリをメッセージ処理対象情報1102において参照し、鍵スロットの情報が登録されているECU102を鍵配信対象のECU102として特定してよい。
S1206においてマスタECU104の制御部701は、新しい暗号鍵(KEY1’)を生成する。S1207においてマスタECU104の制御部701は、M1及びM2メッセージを生成する。例えば、制御部701は、データフィールドにM0メッセージで通知された鍵配信対象のCAN‐IDを含むM1メッセージを生成してよい。また、制御部701は、S1206で生成した新しい鍵を共通鍵で暗号化した暗号鍵と、マスタCAN通信情報1101において鍵配信対象のCAN‐IDと対応付けられているカウンタ値とをデータフィールドに含むM2メッセージを生成する。
S1208においてマスタECU104の制御部701は、S1206で生成したM1及びM2メッセージから共通鍵を用いてMAC値を取得し、取得したMAC値をデータフィールドに含むM3メッセージを生成する。
S1209(S1209a及びS1209b)においてマスタECU104の制御部701は、例えば、生成したM1、M2、及びM3メッセージをCANネットワークに送出し、その後、M4及びM5メッセージが受信されるのを待機する。ECU102‐A及びECU102‐Cの制御部801は、CANネットワーク上を流れるCANメッセージを収集し、自装置が処理対象とする宛先のCAN‐IDを有するメッセージを収集する。ここでは、ECU102‐A及びECU102‐Cの制御部801は、M1、M2、及びM3メッセージを収集し、M1メッセージのデータフィールドに含まれるCAN‐IDが、自装置が処理対象とするメッセージのCAN‐IDであるか否かを確認する。例えば、ECU102‐A及びECU102‐Cの制御部801は、M1メッセージのデータフィールドに含まれるCAN‐IDが、CAN通信情報1001に処理対象として登録されているか確認してよい。M1メッセージのデータフィールドに含まれるCAN‐IDが処理対象のCAN‐IDではない場合、ECU102‐A及びECU102‐Cの制御部801は、M1、M2、及びM3メッセージを破棄してよい。一方、M1メッセージのデータフィールドに含まれるCAN‐IDが処理対象のCAN‐IDである場合、ECU102‐A及びECU102‐Cの制御部801は、M1、M2、及びM3メッセージを処理対象として取得し、シーケンスはS1210に進む。
なお、以降の処理は、例えば、ECU102‐Aと、ECU102‐Cとでそれぞれ処理が並列に実行されてよい。なお、ECU102‐AとマスタECU104が実行する処理には添え字“a”を付し、ECU102‐CとマスタECU104が実行する処理には添え字“c”を付している。即ち、図12において、ECU102‐AとマスタECU104がS1210a〜S1216aの処理を実行し、ECU102‐CとマスタECU104がS1210c〜S1216cの処理を実行する。これらは対応する処理であり、以下では、例としてECU102‐AとマスタECU104とが実行するS1210a〜S1216aの処理を説明する。
S1210aにおいてECU102‐Aの制御部801は、CAN通信情報1001においてM1メッセージに含まれるCAN‐IDと対応付けられているカウンタ値から、M2メッセージに含まれるカウンタ値が所定の許容範囲内にあるか否かを検証する。カウンタ値のズレが許容範囲を超えていれば、ECU102‐Aの制御部801は、M1、M2、及びM3メッセージを破棄してよい。一方、カウンタ値のズレが許容範囲を内であれば、シーケンスはS1211aに進む。
S1211aにおいてECU102‐Aの制御部801は、受信したM1及びM2メッセージから共通鍵でMAC値を生成し、M3メッセージに含まれるMAC値と一致するか検証する。MAC値が異なれば、ECU102‐Aの制御部801は、M1、M2、及びM3メッセージを破棄してよい。一方、MAC値が一致しており、MAC検証に成功した場合、シーケンスはS1212aに進む。
S1212aにおいてECU102‐Aの制御部801は、M2メッセージに含まれる暗号化された新しい鍵を共通鍵で復号する。そして、ECU102‐Aの制御部801は、得られた新しい鍵をCAN通信情報1001においてM1メッセージのデータフィールドで指定されたCAN‐IDを含むエントリの鍵スロットに示されるスロットに格納する。
S1213aにおいてECU102‐Aの制御部801は、M4及びM5メッセージを生成する。例えば、ECU102‐Aの制御部801は、CAN通信情報1001においてM1メッセージのデータフィールドのCAN‐IDを含むエントリからカウンタ値を取得する。そして、ECU102‐Aの制御部801は、自装置に対して設定されているUIDと、S1212aで新しい鍵を格納したスロットと、取得したカウンタ値とをデータフィールドに含むM4メッセージを生成する。また、ECU102‐Aの制御部801は、M4メッセージから共通鍵を用いて生成したMAC値をデータフィールドに含むM5メッセージを生成する。
S1214aにおいてECU102‐Aの制御部801は、生成したM4及びM5メッセージをCANネットワークに送出する。マスタECU104の制御部701は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。例えば、マスタECU104の制御部701は、メッセージの宛先に含まれるCAN‐IDが、メッセージ処理対象情報1102で処理対象として登録されているか確認してよい。これにより、マスタECU104の制御部701は、ECU102‐Aから送出されたM4及びM5メッセージを受信する。
なお、マスタECU104の制御部701は、M1、M2、及びM3メッセージを送信すると、それらのメッセージと対応するM4及びM5メッセージが受信されるのを待機している。そして、S1215aではマスタECU104の制御部701は、M4メッセージに含まれる暗号化されたカウンタ値を共通鍵で復号する。続いて、マスタECU104の制御部701は、マスタCAN通信情報1101においてM1メッセージのデータフィールドに指定したCAN‐IDと対応するカウンタ値と、M4メッセージから復号したカウンタ値とのズレが所定の許容範囲内にあるか検証する。カウンタ値のズレが許容範囲を超えていれば、マスタECU104の制御部701は、M4及びM5メッセージを破棄してよい。一方、カウンタ値のズレが許容範囲を内であれば、シーケンスはS1216aに進む。
S1216aにおいてマスタECU104の制御部701は、M4メッセージから共通鍵を用いてMAC値を生成し、ECU102‐Aから受信したM5メッセージのデータフィールドのMAC値と一致するか検証する。検証に成功した場合、マスタECU104の制御部701は、ECU102‐Aの鍵配信が完了したことを検出することができる。
なお、検証できた場合、マスタECU104は、鍵配信の完了に伴うデータの更新を実行してよい。例えば、マスタECU104の制御部701は、生成した新しい鍵を、M1メッセージのデータフィールドで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリの鍵に格納する。また、制御部701は、例えば、M1メッセージで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリのカウンタ値が、M4メッセージで通知されたカウンタ値と異なる場合、M4メッセージのカウンタ値にエントリのカウンタ値を更新する。また、マスタECU104の制御部701は、例えば、M4メッセージで通知されたUIDと対応するECU102をECU識別情報1103で特定する。そして、制御部701は、例えば、M1メッセージで通知したCAN‐IDを含むメッセージ処理対象情報1102のエントリのスロットと、M4メッセージに含まれるスロットとが異なる場合、M4メッセージに含まれるスロットにエントリのスロットを更新する。
なお、上述のようにS1210a〜S1216aの処理は、S1210c〜S1216cの処理と対応しており、ECU102‐Cの制御部801とマスタECU104の制御部701は、S1210c〜S1216cの処理により同様に鍵交換を完了させてよい。
また、以上で述べた図12のシーケンスの処理の流れを、以下の図13から図25を参照して更に説明する。
図13は、例えば、上述のS1201の処理を説明する図であり、ECU102‐Cの記憶部802には、共通鍵:Master_ECU_Key、ECU102‐CのUID:UID C、CAN通信情報1001が記憶されている。そして、ECU102‐Cの制御部801は、古くなった鍵(KEY1)の更新を要求する場合に、M0メッセージを生成する(図13の(1))。M0メッセージは、更新対象の鍵:KEY1で検証が行われるメッセージのCAN‐ID:0x001と、CAN通信情報1001においてCAN‐ID:0x001と対応付けられているカウンタ値Aと、それらから生成されたMAC値cAとを含んでよい。
図14は、例えば、上述のS1202の処理を説明する図であり、ECU102‐Cの制御部801は、M0メッセージをCANネットワークに出力する(図14の(2))。一方で、マスタECU104の制御部701は、CANネットワーク上を流れるCANメッセージを収集し、自装置が処理対象とするCAN‐IDを宛先として有するメッセージを取得する。ここでは、マスタECU104の制御部701は、ECU102‐Cが出力したM0メッセージを取得してよい(図14の(3))。
図15は、例えば、上述のS1203の処理を説明する図である。制御部701は、例えば、M0メッセージのデータフィールドに指定されるCAN‐IDを含むマスタCAN通信情報1101のエントリのカウンタ値と、M0メッセージに含まれるカウンタ値とのズレが所定の許容範囲内であるか検証する(図15の(4))。
図16は、例えば、上述のS1204及びS1205の処理を説明する図である。マスタECU104の制御部701は、M0メッセージに含まれるCAN‐IDを含むマスタCAN通信情報1101のエントリのCAN‐IDとカウンタ値とから導出したMAC値と、M0メッセージのMAC値とが一致するか検証する(図16の(5))。また、マスタECU104の制御部701は、M0メッセージで鍵の更新が要求されたCAN‐IDのメッセージをやり取りする鍵配信対象のECU102をメッセージ処理対象情報1102から特定する(図16の(6))。
図17は、例えば、上述のS1206の処理を説明する図である。マスタECU104の制御部701は、M0メッセージのデータフィールドで指定されたCAN‐IDのメッセージの検証に用いる新しい暗号鍵(KEY1’)を生成する(図17の(7))。
図18は、例えば、上述のS1207の処理を説明する図である。マスタECU104の制御部701は、鍵配信対象のCAN‐IDを含むM1メッセージを生成する(図18の(8))。また、マスタECU104の制御部701は、鍵配信対象のCAN‐IDと対応するカウンタ値をマスタCAN通信情報1101から特定する。また、マスタECU104の制御部701は、新しい鍵を共通鍵(Master_ECU_Key)で暗号化し、特定したカウンタ値と暗号化した新しい鍵とを含むM2メッセージを生成する(図18の(9))。
図19は、例えば、上述のS1208の処理を説明する図である。マスタECU104の制御部701は、例えば、M1及びM2メッセージから共通鍵を用いてM3メッセージを生成する(図19の(10))。
図20は、例えば、上述のS1209の処理を説明する図である。マスタECU104の制御部701は、生成したM1、M2、及びM3メッセージをCANネットワークにブロードキャストする(図20の(11))。そして、M1、M2、及びM3メッセージは、ECU102‐A及びECU102‐Cで処理対象のメッセージとして収集されてよい(図20の(12))。ECU102‐A及びECU102‐Cの制御部801は、M1、M2、及びM3メッセージを受信すると、M1メッセージのデータフィールドのCAN‐IDが処理対象のCAN‐IDであるか否かを判定する。そして、データフィールドのCAN‐IDが処理対象のCAN‐IDである場合、ECU102の制御部801は、受信したM1、M2、M3メッセージを用いて鍵配信処理を継続する。
図21は、例えば、上述のS1210の処理を説明する図である。例えば、ECU102‐Aの制御部801は、M2メッセージに含まれるカウンタ値を、CAN通信情報1001においてM1メッセージのCAN‐IDを含むエントリのカウンタ値と比較して、カウンタ値を検証する(図21の(13))。また、同様に、ECU102‐Cの制御部801も、カウンタ値を検証してよい(図21の(13))。
図22は、例えば、上述のS1211の処理を説明する図である。例えば、ECU102‐Aの制御部801は、受信したM1及びM2メッセージから共通鍵(Master_ECU_Key)でMAC値を生成し、M3メッセージに含まれるMAC値と一致するか検証する(図22の(14))。また、同様に、ECU102‐Cの制御部801も、MAC値を検証してよい(図22の(14))。
図23は、例えば、上述のS1212の処理を説明する図である。例えば、ECU102‐Aの制御部801は、M2メッセージに含まれる暗号化された新しい鍵を共通鍵(Master_ECU_Key)で復号する。そして、ECU102‐Aの制御部801は、得られた新しい鍵を、CAN通信情報1001においてM1メッセージのデータフィールドで指定されたCAN‐IDで識別されるエントリの鍵スロットに格納する(図23の(15))。また、同様に、ECU102‐Cの制御部801も、新しい鍵をスロットに格納してよい(図23の(15))。
図24は、例えば、上述のS1213及びS1214の処理を説明する図である。例えば、ECU102‐Aの制御部801は、M4及びM5メッセージを生成する。ECU102‐Aの制御部801は、例えば、CAN通信情報1001からM1メッセージのデータフィールドで指定されたCAN‐IDで識別されるエントリのカウンタ値を取得する。そして、ECU102‐Aの制御部801は、ECU102‐Aの記憶部802に保存されているUIDと、新しい鍵を格納したスロットと、取得したカウンタ値とをデータフィールドに含むM4メッセージを生成する。また、ECU102‐Aの制御部801は、M4メッセージから共通鍵(Master_ECU_Key)を用いて生成したMAC値をデータフィールドに含むM5メッセージを生成する(図24の(16))。なお、同様に、ECU102‐Cの制御部801も、M4及びM5メッセージを生成してよい(図24の(16))。
そして、ECU102‐A及びECU102‐Cの制御部801は、生成したM4及びM5メッセージをCANネットワークに送出する(図24の(17))。マスタECU104の制御部701は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。それにより、マスタECU104の制御部701は、M4及びM5メッセージを処理対象のメッセージとして収集する(図24の(18))。
図25は、例えば、上述のS1215及びS1216の処理を説明する図である。マスタECU104の制御部701は、M4メッセージに含まれる暗号化されたカウンタ値を共通鍵で復号する。そして、制御部701は、マスタCAN通信情報1101においてM1メッセージのデータフィールドに指定したCAN‐IDと対応付けられているカウンタ値と、M4メッセージから復号したカウンタ値とを用いて、カウンタ値を検証する(図25の(19))。なお、同様に、ECU102‐Cの制御部801も、カウンタ値の検証を実行してよい(図25の(19))。
続いて、マスタECU104の制御部701は、ECU102‐A及びECU102‐Cのそれぞれから受信したM4メッセージから共通鍵を用いてMAC値を生成する。そして、マスタECU104の制御部701は、ECU102‐Aから受信したM4メッセージから生成したMAC値を、ECU102‐Aから受信したM5メッセージのMAC値と比較し、M4メッセージを検証する(図25の(20))。また、同様に、マスタECU104の制御部701は、ECU102‐Cから受信したM4メッセージから生成したMAC値を、ECU102‐Cから受信したM5メッセージのMAC値と比較し、M4メッセージを検証する(図25の(20))。なお、M4メッセージには、送信元のECU102のUIDが含まれているため、マスタECU104の制御部701は、UIDからメッセージの送信元を特定することができる。例えば、以上の処理により、マスタECU104の制御部701は、鍵の更新処理の完了を検出することができる。
なお、マスタECU104の制御部701は、鍵の更新処理の完了を検出した場合、鍵配信の完了に伴うデータの更新を実行してよい。例えば、マスタECU104の制御部701は、S1206で生成した新しい鍵を、M1メッセージで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリの鍵に格納する。また、制御部701は、例えば、M4メッセージで通知されたカウンタ値が、M1メッセージで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリのカウンタ値と異なる場合、M4メッセージで通知されたカウンタ値に更新してよい。また、マスタECU104の制御部701は、例えば、M4メッセージで通知されたUIDと対応するECU102をECU識別情報1103で特定する。そして、制御部701は、例えば、M1メッセージで通知したCAN‐IDを含むメッセージ処理対象情報1102のエントリにおけるM4メッセージのUIDから特定したECU102のスロットと、M4メッセージで通知されたスロットが異なるかを確認する。そして、スロットが異なる場合、制御部701は、M1メッセージで通知したCAN‐IDを含むメッセージ処理対象情報1102のエントリにおいて、M4メッセージのUIDから特定されるECU102のスロットを、M4メッセージのスロットの値に更新する。
また、図26〜図29は、以上で述べた鍵配信処理の動作フローを例示する図である。図26は、ECU102の制御部801が実行するM0メッセージの送信処理を示す図である。例えば、ECU102の制御部801は、起動すると図26の処理を開始してよい。
S2601においてECU102の制御部801は、鍵配信が要求される状況を検知する。例えば、ECU102の制御部801は、許容回数を超える攻撃を受けた場合や、カウンタ値、鍵の漏えいなどが起きたことを検知した場合に、鍵配信が要求される状況にあると検知してよい。
S2602においてECU102の制御部801は、M0メッセージのデータ部のデータを取得する。例えば、ECU102の制御部801は、鍵配信対象の暗号鍵で暗号化が行われるメッセージのCAN‐ID、及びそのCAN‐IDと対応するカウンタ値の情報をCAN通信情報1001からデータ部のデータとして取得する。
S2603においてECU102の制御部801は、M0メッセージの検証部のデータを生成する。例えば、ECU102の制御部801は、データ部のデータとして取得したCAN‐ID、及びカウンタ値から共通鍵を用いてMAC値を生成し、検証部のデータとして用いてよい。
S2604においてECU102の制御部801は、M0メッセージのデータ部のデータと、検証部のデータを結合してM0メッセージのデータフィールドに格納し、M0メッセージをCANネットワークに送信し、本動作フローは終了する。
以上で述べた、図26の動作フローによりECU102からCANネットワークに、CAN‐IDで指定されるメッセージの検証に用いる暗号鍵の配信を依頼するM0メッセージが送信される。
図27は、マスタECU104の制御部701が実行する更新鍵通知処理を示す図である。例えば、マスタECU104の制御部701は、起動すると図27の処理を開始してよい。
S2701においてマスタECU104の制御部701は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。それにより、マスタECU104の制御部701は、M0メッセージを処理対象のメッセージとして受信する。S2702においてマスタECU104の制御部701は、M0メッセージのデータフィールドに含まれるカウンタ値を、M0メッセージのデータフィールドに含まれるCAN‐IDを含むマスタCAN通信情報1101のエントリのカウンタ値と比較する。そして、マスタECU104の制御部701は、カウンタ値のズレが所定の許容範囲内であるか検証する。カウンタ値の検証に成功した場合(S2702がYES)、フローはS2703に進む。
S2703において制御部701は、M0メッセージのデータフィールドに含まれるCAN‐IDを含むマスタCAN通信情報1101のエントリのCAN‐IDとカウンタ値とから導出したMAC値と、M0メッセージに含まれるMAC値とが一致するか検証する。MAC値の検証に成功した場合(S2703がYES)、フローはS2704に進む。
なお、S2702においてカウンタ値が異なる場合(S2702がNO)、及びS2703においてMAC値が異なる場合(S2703がNO)、フローはS2710に進む。S2710においてマスタECU104の制御部701は、受信したM0メッセージを破棄し、本動作フローは終了する。
S2704においてマスタECU104の制御部701は、M0メッセージに含まれるCAN‐IDを含むメッセージ処理対象情報1102のエントリを参照し、鍵スロットが登録されているECU102を鍵配信対象のECU102として特定してよい。
S2705においてマスタECU104の制御部701は、新しい検証用の鍵を生成する。S2706においてマスタECU104の制御部701は、M1及びM2メッセージを生成する。例えば、制御部701は、データフィールドにM0メッセージで通知された鍵配信対象のCAN‐IDを含むM1メッセージを生成してよい。また、制御部701は、データフィールドにS2705で生成した新しい鍵を共通鍵で暗号化した新しい鍵と、マスタCAN通信情報1101において鍵配信対象のCAN‐IDと対応付けられているカウンタ値とを含むM2メッセージを生成する。
S2707においてマスタECU104の制御部701は、M1及びM2メッセージに対して共通鍵を用いてMAC値を取得し、取得したMAC値をデータフィールドに含むM3メッセージを生成する。
S2708においてマスタECU104の制御部701は、生成したM1、M2、及びM3メッセージをCANネットワークに送出し、送出したM1、M2、及びM3メッセージに対するレスポンスであるM4及びM5メッセージを受信するのを待機する。
S2709においてマスタECU104の制御部701は、送出したM1、M2、及びM3メッセージに対する応答であるM4及びM5メッセージを受信して検証するためのレスポンス受信処理を実行する。図28は、S2709で実行されるレスポンス受信処理を例示する図である。
S2801においてマスタECU104の制御部701は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。これにより、マスタECU104の制御部701は、S2708において送出したM1、M2、及びM3メッセージに対するレスポンスであるM4及びM5メッセージをECU102から受信する。
S2802においてマスタECU104の制御部701は、M4メッセージに含まれる暗号化されたカウンタ値を共通鍵で復号する。そして、マスタECU104の制御部701は、復号したカウンタ値と、S2708において送出したM1メッセージのCAN‐IDを含むマスタCAN通信情報1101のエントリから取得したカウンタ値とのズレが所定の許容範囲内であるか検証する。カウンタ値のズレが所定の許容範囲内である場合(S2802がYES)、フローはS2803に進む。
S2803においてマスタECU104の制御部701は、M4メッセージから共通鍵を用いてMAC値を生成する。そして、マスタECU104の制御部701は、例えば、生成したMAC値が、ECU102から受信したM5メッセージのMAC値と一致するか比較し、M4メッセージを検証する。検証できた場合(S2803がYES)、マスタECU104の制御部701は、M4メッセージのデータフィールドに含まれるUIDで識別されるECU102の鍵配信が完了したと判定することができ、フローはS2804にすすむ。
S2804においてマスタECU104の制御部701は、鍵配信の完了に伴うデータの更新を実行する。例えば、マスタECU104の制御部701は、S2705で生成した新しい鍵を、M1メッセージで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリの鍵に格納する。また、制御部701は、M4メッセージで通知されたカウンタ値が、M1メッセージで通知したCAN‐IDを含むマスタCAN通信情報1101のエントリのカウンタ値と異なる場合、M4メッセージで通知されたカウンタ値にエントリのカウンタ値を更新する。制御部701は、例えば、M4メッセージで通知されたUIDと対応するECU102をECU識別情報1103で特定する。そして、制御部701は、M1メッセージで通知したCAN‐IDを含むメッセージ処理対象情報1102のエントリに含まれるM4メッセージのUIDから特定したECU102のスロットと、M4メッセージで通知されたスロットとが異なるかを確認する。そして、制御部701は、スロットが異なる場合には、M4メッセージで通知されたスロットの値に、メッセージ処理対象情報1102のエントリに含まれるM4メッセージのUIDから特定したECU102のスロットを更新し、本動作フローは終了する。なお、マスタECU104の制御部701は、S2804 において、例えば、鍵配信が完了したECU102のUIDの情報などの鍵配信の完了に関するログを保存してもよい。
また、S2802においてカウンタ値が異なる場合(S2802がNO)、及びS2803においてMAC値が異なる場合(S2803がNO)、フローはS2805に進む。S2805においてマスタECU104の制御部701は、受信したM4及びM5メッセージを破棄し、本動作フローは終了する。図28の動作フローが終了すると、フローはS2709の処理を完了し、図27の動作フローも終了する。
なお、図28のレスポンス受信処理は、M1メッセージで通知したCAN‐IDで識別されるメッセージを処理対象とする全てのECU102との間で実行されてよい。
図29は、ECU102の制御部801が実行する鍵格納処理を例示する図である。ECU102の制御部801は、例えば、起動すると図29の動作フローを開始してよい。
S2901においてECU102の制御部801は、CANネットワーク上を流れるメッセージの宛先のCAN‐IDを確認し、処理対象のCAN‐IDを有するメッセージを収集する。そして、ECU102の制御部801は、収集したメッセージがM1メッセージである場合、M1メッセージのデータフィールドのCAN‐IDが処理対象のCAN‐IDであるかを確認する。処理対象のCAN‐IDである場合、ECU102の制御部801は、収集したM1、M2、M3メッセージを処理対象として取得する。
S2902においてECU102の制御部801は、M2メッセージに含まれるカウンタ値と、M1メッセージのデータフィールドに指定されるCAN‐IDを含むCAN通信情報1001のエントリのカウンタ値とが所定の許容範囲内であるか検証する。カウンタ値が許容範囲内であり、検証に成功した場合(S2902がYES)、フローはS2903に進む。
S2903においてECU102の制御部801は、M1及びM2メッセージから共通鍵でMAC値を生成し、M3メッセージに含まれるMAC値と一致するか検証する。MAC値が一致し、検証に成功した場合(S2903がYES)、フローはS2904に進む。
S2904においてECU102の制御部801は、M2メッセージに含まれる暗号化された新しい鍵を共通鍵で復号する。そして、ECU102の制御部801は、得られた新しい鍵をM1メッセージのデータフィールドに指定されたCAN‐IDを含むCAN通信情報1001のエントリの鍵スロットに格納する。
S2905においてECU102の制御部801は、M4及びM5メッセージを生成する。例えば、ECU102の制御部801は、CAN通信情報1001からM1メッセージのデータフィールドに指定されたCAN‐IDで識別されるエントリのカウンタ値を取得する。そして、ECU102の制御部801は、ECU102に設定されているUIDと、新しい鍵を格納したスロットと、取得したカウンタ値とをデータフィールドに含むM4メッセージを生成する。また、ECU102の制御部801は、生成したM4メッセージから共通鍵を用いてMAC値を生成し、MAC値をデータフィールドに含むM5メッセージを生成する。
S2906においてECU102の制御部801は、M4及びM5メッセージをCANネットワークに送出し、本動作フローは終了する。
また、S2902においてカウンタ値の検証に失敗した場合(S2902がNO)、又はS2503においてMAC検証に失敗した場合(S2903がNO)、フローはS2907に進む。S2907においてECU102の制御部801は、S2901で収集したM1、M2、又はM3メッセージを破棄し、本動作フローは終了する。
以上で述べた様に、実施形態によれば、M1メッセージのデータフィールドで、鍵配信対象となる暗号鍵を検証に用いるメッセージのCAN‐IDを指定している。そのため、例えば、図6で述べたようにUIDにより個別にECU102を指定して、M1、M2、M3メッセージを送信する場合と異なり、CAN‐IDで指定されるメッセージの伝送に関わる全てのECU102に一度に鍵交換を依頼することができる。そして、鍵配信対象のそれぞれのECU102で、鍵交換の処理を並列して実行することが可能になる。そのため、ECU間での通信のネットワーク負荷を軽減することができる。また、暗号鍵の更新の効率を改善できる。
また更に、実施形態によればECU102は、M0メッセージを用いてマスタECU104に鍵配信を依頼することが可能である。そのため、例えば、ECU102が攻撃を受けた場合などに迅速に鍵配信を行い、高いセキュリティを保つことができる。
なお、上述の実施形態では、M0メッセージにより鍵配信が開始する例を述べたが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、マスタECU104は、鍵配信対象のCAN‐IDの指定を受け付け、図12ではS1206から及び図27ではS2704から指定されたCAN‐IDに対して鍵配信を実行する処理を実行してもよい。この場合、M0メッセージは用いられなくてもよい。
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。例えば、図27のS2702とS2703の処理、S2704とS2705の処理、図28のS2802とS2803、図29のS2902とS2903の処理はそれぞれ順序を入れ替えて実行してもよい。
また、上述の実施形態において、ECU102及びマスタECU104は、例えば、車両内に搭載されている。しかしながら、実施形態はこれに限定されるものではない。別の実施形態では、例えば、マスタECU104は、車両に搭載されたECUではなく、セルラ回線を介して車両内に搭載されたECU102と接続されるネットワーク上のサーバなどであってもよい。
また、上述の実施形態では、例えば、新しい鍵やカウンタ値の暗号化に共通鍵を用いる例を述べているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、共通鍵の代わりに更新対象となっている古くなった暗号鍵を用いてもよい。
また、例えば、上述の実施形態においてカウンタ値の検証やMAC検証に失敗した場合のために、マスタECU104の制御部701は、M1、M2、M3メッセージを送信してからの経過時間をタイマで管理していてよい。そして、マスタECU104の制御部701は、任意のしきい値以上の期間内にレスポンスであるM4及びM5メッセージを受信しなかった場合に、M1、M2、M3メッセージを再送してもよい。
また、図2を参照して述べたECU102を実現するためのハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。
100 車両システム
101 CANネットワーク
102 ECU
103 セントラルゲートウェイ
104 マスタECU
201 プロセッサ
202 RAM
203 不揮発メモリ
204 外部インターフェース
205 CAN通信装置
210 バス
220 外部機器
701 制御部
702 記憶部
801 制御部
802 記憶部

Claims (3)

  1. 車両の各部を制御するための複数の電子制御装置と、
    前記複数の電子制御装置を管理する管理電子制御装置と、
    を含む車両システムであって、
    前記管理電子制御装置は、或るメッセージの検証に用いる暗号鍵を別の暗号鍵に更新する場合に、前記或るメッセージを識別するためのCAN‐IDをデータフィールドに含む第1のメッセージとともに、前記別の暗号鍵を含む第2のメッセージをネットワークに送出し、
    前記複数の電子制御装置は、前記第1のメッセージのデータフィールドに含まれる前記或るメッセージのCAN‐IDが処理対象のCAN‐IDである場合に、前記第2のメッセージに含まれる前記別の暗号鍵に、前記或るメッセージの検証に用いる暗号鍵を更新する、
    ことを特徴とする、車両システム。
  2. 前記複数の電子制御装置のうちの第1の電子制御装置は、前記或るメッセージの検証に用いる暗号鍵の更新を要求する場合に、前記或るメッセージを識別するための前記CAN‐IDをデータフィールドに含む第3のメッセージを前記ネットワークに送出する、
    請求項1に記載の車両システム。
  3. 車両システムにおける鍵配信方法であって、
    車両の各部を制御するための複数の電子制御装置を管理する管理電子制御装置が、或るメッセージの検証に用いる暗号鍵を別の暗号鍵に更新する場合に、前記或るメッセージを識別するためのCAN‐IDをデータフィールドに含む第1のメッセージとともに、前記別の暗号鍵を含む第2のメッセージをネットワークに送出し、
    前記複数の電子制御装置は、前記第1のメッセージのデータフィールドに含まれる前記或るメッセージのCAN‐IDが処理対象のCAN‐IDである場合に、前記第2のメッセージに含まれる前記別の暗号鍵に、前記或るメッセージの検証に用いる暗号鍵を更新する、
    処理を含む、鍵配信方法。
JP2019515006A 2017-04-27 2017-04-27 車両システム及び鍵配信方法 Active JP6822556B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/016859 WO2018198297A1 (ja) 2017-04-27 2017-04-27 車両システム及び鍵配信方法

Publications (2)

Publication Number Publication Date
JPWO2018198297A1 JPWO2018198297A1 (ja) 2019-12-19
JP6822556B2 true JP6822556B2 (ja) 2021-01-27

Family

ID=63920241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019515006A Active JP6822556B2 (ja) 2017-04-27 2017-04-27 車両システム及び鍵配信方法

Country Status (4)

Country Link
US (1) US10812261B2 (ja)
EP (1) EP3618361B1 (ja)
JP (1) JP6822556B2 (ja)
WO (1) WO2018198297A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム
US20200112439A1 (en) * 2018-10-03 2020-04-09 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
US10931476B2 (en) * 2018-10-29 2021-02-23 Analog Devices Global Unlimited Company Content protection over synchronous data networks
JP2021048518A (ja) * 2019-09-19 2021-03-25 株式会社東芝 情報処理装置、情報処理システム及び情報処理装置の制御方法
TWI716135B (zh) * 2019-10-04 2021-01-11 財團法人資訊工業策進會 用於車用網路之安全監控裝置及方法
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법
US11347895B2 (en) 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
US12009945B2 (en) * 2020-09-29 2024-06-11 Nissan Motor Co., Ltd. Communication system, relay device, reception device, and communication control method
CN112291125B (zh) * 2020-10-16 2022-03-15 江苏徐工工程机械研究院有限公司 一种can总线多节点自动识别方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP2004343626A (ja) 2003-05-19 2004-12-02 Sumitomo Electric Ind Ltd 車載通信システム、車載機器及び暗号化方法
JP4321303B2 (ja) * 2004-02-24 2009-08-26 株式会社デンソー プログラム配信システムおよび車載ゲートウェイ装置
US7551986B2 (en) 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
US20110093639A1 (en) * 2009-10-19 2011-04-21 Microchip Technology Incorporated Secure Communications Between and Verification of Authorized CAN Devices
JP5457979B2 (ja) 2010-08-04 2014-04-02 日本放送協会 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
CN103141055A (zh) 2011-01-25 2013-06-05 三洋电机株式会社 通信装置
JP5770602B2 (ja) * 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
US9705678B1 (en) * 2014-04-17 2017-07-11 Symantec Corporation Fast CAN message authentication for vehicular systems
JP6407981B2 (ja) * 2014-05-08 2018-10-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正対処方法
JP6512023B2 (ja) * 2015-08-07 2019-05-15 株式会社デンソー 通信システム、送信ノード、及び受信ノード
KR101704569B1 (ko) * 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods

Also Published As

Publication number Publication date
WO2018198297A1 (ja) 2018-11-01
EP3618361A4 (en) 2020-03-04
US10812261B2 (en) 2020-10-20
EP3618361B1 (en) 2021-06-16
US20200044842A1 (en) 2020-02-06
EP3618361A1 (en) 2020-03-04
JPWO2018198297A1 (ja) 2019-12-19

Similar Documents

Publication Publication Date Title
JP6822556B2 (ja) 車両システム及び鍵配信方法
US10965450B2 (en) In-vehicle networking
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
US9641329B2 (en) In-vehicle system and communication method
US11245535B2 (en) Hash-chain based sender identification scheme
EP2681901B1 (en) Vehicle network system
US20180244238A1 (en) Unauthorized access event notification for vehicle electronic control units
JP2016139883A (ja) 中継装置、端末装置および通信方法
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
EP3893462A1 (en) Message transmission method and apparatus
JP6625293B2 (ja) 鍵管理装置および通信機器
JP6192673B2 (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP6704458B2 (ja) 車載用処理装置
WO2023000313A1 (zh) 一种密钥验证方法及相关装置
CN112930662B (zh) 信息处理装置、管理装置
JP6830877B2 (ja) 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム
JP7067508B2 (ja) ネットワークシステム
JP7328419B2 (ja) 車載通信システム、車載通信装置、コンピュータプログラム及び通信方法
Giri A dependable and secure approach for secret key establishment and operation in automotive CPS
Lakshmi et al. Secure Communication between Arduinos using Controller Area Network (CAN) Bus
KR20210062351A (ko) 익명 식별자 생성 장치 및 방법
JP6681755B2 (ja) 車両用通信網装置及び通信方法
CN115883092A (zh) 授权的方法、授权服务器、资源服务器和客户端设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201221

R150 Certificate of patent or registration of utility model

Ref document number: 6822556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150