(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6483171
(24)【登録日】2019年2月22日
(45)【発行日】2019年3月13日
(54)【発明の名称】センサデバイスから電子制御ユニットへデータを伝送する方法、センサデバイスおよび電子制御ユニット
(51)【国際特許分類】
H04L 9/36 20060101AFI20190304BHJP
H04L 9/08 20060101ALI20190304BHJP
【FI】
H04L9/00 685
H04L9/00 601C
【請求項の数】24
【外国語出願】
【全頁数】17
(21)【出願番号】特願2017-33383(P2017-33383)
(22)【出願日】2017年2月24日
(65)【公開番号】特開2017-153082(P2017-153082A)
(43)【公開日】2017年8月31日
【審査請求日】2017年2月24日
(31)【優先権主張番号】10 2016 103 498.3
(32)【優先日】2016年2月26日
(33)【優先権主張国】DE
(73)【特許権者】
【識別番号】599158797
【氏名又は名称】インフィニオン テクノロジーズ アクチエンゲゼルシャフト
【氏名又は名称原語表記】Infineon Technologies AG
(74)【代理人】
【識別番号】100114890
【弁理士】
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100165940
【弁理士】
【氏名又は名称】大谷 令子
(74)【代理人】
【識別番号】100098501
【弁理士】
【氏名又は名称】森田 拓
(74)【代理人】
【識別番号】100116403
【弁理士】
【氏名又は名称】前川 純一
(74)【代理人】
【識別番号】100135633
【弁理士】
【氏名又は名称】二宮 浩康
(74)【代理人】
【識別番号】100162880
【弁理士】
【氏名又は名称】上島 類
(72)【発明者】
【氏名】フリードリヒ ラースボアニヒ
【審査官】
青木 重徳
(56)【参考文献】
【文献】
特表2012−511116(JP,A)
【文献】
特開2015−186259(JP,A)
【文献】
特開昭63−046028(JP,A)
【文献】
特開2014−204444(JP,A)
【文献】
特表2013−506369(JP,A)
【文献】
米国特許出願公開第2012/0155645(US,A1)
【文献】
米国特許出願公開第2015/0270954(US,A1)
【文献】
米国特許出願公開第2015/0261704(US,A1)
【文献】
米国特許出願公開第2014/0301432(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/36
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
単線双方向通信プロトコルを用いてセンサデバイス(204)から電子制御ユニット(202)へデータを伝送する方法であって、
前記電子制御ユニット(202)の第1の鍵(404)およびデータフレーム(400;500)の開始を示すトリガパルス(402)を、前記電子制御ユニット(202)から前記センサデバイス(204)へ提供するステップと、
前記第1の鍵(404)を用いて前記センサデバイス(204)のセンサデータを暗号化することにより、暗号化データを求めるステップと、
前記暗号化データを前記センサデバイス(204)から前記電子制御ユニット(202)へ送信するステップと、
を含み、
前記トリガパルス(402)の前に前記第1の鍵(404)を送信するにあたり、前記トリガパルス(402)を用いて前記第1の鍵(404)を送信する、
ことを特徴とする方法。
【請求項2】
前記方法はさらに、
前記電子制御ユニット(202)から前記第1の鍵(404)を前記センサデバイス(204)へ送信するステップを含む、
請求項1記載の方法。
【請求項3】
前記方法はさらに、
前記トリガパルス(402)に応答して前記暗号化データを送信するステップと、
を含む、
請求項1または2記載の方法。
【請求項4】
1つのフレーム内で、前記トリガパルス(402)および前記第1の鍵(404)を送信する、
請求項3記載の方法。
【請求項5】
前記方法はさらに、
前記センサデバイス(204)から第2の鍵(406)を前記電子制御ユニット(202)へ送信するステップを含む、
請求項1から4までのいずれか1項記載の方法。
【請求項6】
前記方法はさらに、
前記第2の鍵(406)を用いて前記電子制御ユニット(202)の第2のデータを暗号化することにより、第2の暗号化データを求めるステップと、
前記電子制御ユニット(202)から前記第2の暗号化データを前記センサデバイス(204)へ送信するステップと、
を含む、
請求項5記載の方法。
【請求項7】
前記電子制御ユニット(202)から前記第1の鍵(404)を前記センサデバイス(204)へ送信するステップは、
第1のデータフレーム(400;500)の第1のトリガパルスの前に前記第1の鍵(404)の第1の部分を送信するステップと、
次の第2のデータフレーム(400;500)の第2のトリガパルスの前に前記第1の鍵(404)の第2の部分を送信するステップと、
を含む、
請求項3記載の方法。
【請求項8】
前記第2の鍵(406)をトリガパルス(402)の前に送信する、
請求項5記載の方法。
【請求項9】
前記センサデバイス(204)から前記第2の鍵(406)を前記電子制御ユニット(202)へ送信するステップは、
第1のデータフレームの第1のトリガパルスの前に前記第2の鍵の第1の部分を送信するステップと、
次の第2のデータフレームの第2のトリガパルスの前に前記第2の鍵の第2の部分を送信するステップと、
を含む、
請求項5記載の方法。
【請求項10】
SPCプロトコルまたはPSI5プロトコルを用いて前記暗号化データを送信する、
請求項1から9までのいずれか1項記載の方法。
【請求項11】
センサデバイス(204)から電子制御ユニット(202)へデータを伝送する方法であって、
第1の鍵(404)およびデータフレーム(400;500)の開始を示すトリガパルス(402)を、前記電子制御ユニット(202)から前記センサデバイス(204)へ送信するステップと、
前記第1の鍵(404)を用いて前記センサデバイス(204)のセンサデータを暗号化することにより、暗号化データを求めるステップと、
前記暗号化データを前記センサデバイス(204)から前記電子制御ユニット(202)へ送信するステップと、
を含み、
前記トリガパルス(402)の前に前記第1の鍵(404)を送信するにあたり、前記トリガパルス(402)を用いて前記第1の鍵(404)を送信する、
ことを特徴とする方法。
【請求項12】
センサデータを電子制御ユニット(202)へ伝送するセンサデバイス(204)であって、
前記電子制御ユニット(202)の第1の鍵(404)およびデータフレーム(400;500)の開始を示すトリガパルス(402)を受信するように構成されている鍵インタフェース(222)と、
前記第1の鍵(404)を用いて前記センサデータを暗号化することにより、暗号化データを求めるように構成された暗号化モジュール(224)と、
有線接続部(210)を用いて、前記暗号化データを前記電子制御ユニット(202)へ送信するように構成されている出力インタフェース(226)と、
前記電子制御ユニット(202)からデータを受信するように構成されている入力インタフェース(228)と、
を備えており、
前記トリガパルス(402)の前に前記第1の鍵(404)が送信されるにあたり、前記トリガパルス(402)を用いて前記第1の鍵(404)が送信される、
ことを特徴とするセンサデバイス(204)。
【請求項13】
前記鍵インタフェース(222)は、前記電子制御ユニット(202)から前記入力インタフェース(228)を介して前記第1の鍵(404)を受信するように構成されている、
請求項12記載のセンサデバイス(204)。
【請求項14】
前記入力インタフェース(228)は、前記出力インタフェースと同一の有線接続部(210)を使用して前記電子制御ユニット(202)からデータを受信するように構成されている、
請求項12または13記載のセンサデバイス(204)。
【請求項15】
前記センサデバイス(204)はさらに、
前記センサデバイス(204)の内部鍵を用いて、前記電子制御ユニット(202)からのデータ送信を復号化するように構成された復号化モジュールを備えている、
請求項12から14までのいずれか1項記載のセンサデバイス(204)。
【請求項16】
前記出力インタフェース(226)はさらに、前記内部鍵に関連付けられた公開鍵である第2の鍵(406)を前記電子制御ユニット(202)へ送信するように構成されている、
請求項15記載のセンサデバイス(204)。
【請求項17】
前記センサデバイス(204)はさらに、物理量を示す前記センサデータを求めるために構成されたセンサを備えている、
請求項12から16までのいずれか1項記載のセンサデバイス(204)。
【請求項18】
前記物理量は、磁界である、
請求項17記載のセンサデバイス(204)。
【請求項19】
センサデバイス(204)からセンサデータを受信する電子制御ユニット(202)であって、
前記電子制御ユニット(202)の内部鍵およびデータフレーム(400;500)の開始を示すトリガパルス(402)を提供するように構成されている鍵インタフェース(244)と、
有線接続部(210)を用いて前記センサデバイス(204)から暗号化データを受信するように構成されている入力インタフェース(242)と、
前記センサデバイス(204)へデータを送信するように構成されている出力インタフェース(246)と、
前記センサデータを求めるために前記内部鍵を用いて、前記暗号化データを復号化するように構成された復号化モジュール(248)と、
を備えており、
前記トリガパルス(402)の前に前記内部鍵が送信されるにあたり、前記トリガパルス(402)を用いて前記内部鍵が送信される、
ことを特徴とする電子制御ユニット(202)。
【請求項20】
前記出力インタフェース(246)は、前記入力インタフェースと同一の有線接続部(210)を使用して前記センサデバイス(204)へデータを送信するように構成されている、
請求項19記載の電子制御ユニット(202)。
【請求項21】
前記出力インタフェース(246)は、前記内部鍵に関連付けられた公開鍵である第1の鍵(404)を前記センサデバイス(204)へ送信するように構成されている、
請求項19または20記載の電子制御ユニット(202)。
【請求項22】
前記電子制御ユニット(202)はさらに、
第2の鍵(406)を用いてデータを暗号化することにより、暗号化データを求めるように構成された暗号化モジュールを備えている、
請求項19から21までのいずれか1項記載の電子制御ユニット(202)。
【請求項23】
前記入力インタフェース(242)はさらに、前記センサデバイス(204)から前記第2の鍵(406)を受信するように構成されている、
請求項22記載の電子制御ユニット(202)。
【請求項24】
前記電子制御ユニット(604)は、車両(610)のセンサデバイス(602a,602b)から情報を受信するように構成されている、
請求項19から23までのいずれか1項記載の電子制御ユニット(202)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、たとえば車両内においてセンサデバイスから電子制御ユニットへデータを伝送する方法に関する。
【背景技術】
【0002】
システムの漏洩を目的とする通信ネットワークへの無権限の侵入が、種々のアプリケーションに対してますますの脅威になっている。車両もかかる攻撃の標的になる可能性があり、この攻撃により、「ハッカー」が、運転者または自動車製造者によって意図されない態様で車両の挙動を操作することが可能になることもあり得る。たとえば、通信ネットワーク全体が停止した場合、または、運転者や車両周辺に対して潜在的に脅威となるようにシステムの個別の構成要素が故意に操作された場合等、攻撃が成功すると、その結果、車両が制御不能になり、運転挙動が危険になることもある。たとえば、コントローラエリアネットワーク(CAN)バスを使用して、たとえば車両に搭載された複数の異なるセンサの読値に基づく制動または操舵等、車両の1つまたは複数の機能を各自で協調制御する、車両に設置された複数の異なる電子制御ユニット(ECU)を相互接続することができる。かかる環境では、攻撃は、通信ネットワークへのアクセス権限が得られたときにECUを操作することによって制動または操舵能力をブロッキングすることを目的とすることができる。かかるシステムのセキュリティを強化するアプローチは、たとえば現在の車両のオンボード診断インタフェース(OBD)等、通信ネットワークへのアクセス権限を付与し得る可能性を有するデバイスまたはECUの保護に主眼を置いている。しかし、通信ネットワークへのアクセス権限が得られると、操作を故意に行えるようになる可能性はある。よって、セキュリティ強化の要請が存在することが想定される。
【発明の概要】
【課題を解決するための手段】
【0003】
前記要請は、独立請求項に記載の発明により満たされる。
【0004】
一実施形態では、単線双方向通信プロトコルを用いてセンサデバイスから電子制御ユニットへデータを伝送する方法は、センサデバイスに対して電子制御ユニットの第1の鍵を提供することを含む。さらに本方法は、第1の鍵を用いてセンサデバイスのセンサデータを暗号化することにより暗号化データを求め、センサデバイスから暗号化データを電子制御ユニットへ送信することも含む。センサデバイスからそのECUへ送信されるデータを暗号化することにより、比較的複雑なセキュリティ攻撃も阻止することができる。ECUと、これに関連する通信ネットワークが十分にセキュリティ保護されている場合には、攻撃者はかかる複雑なセキュリティ攻撃以外に、センサデバイスを破壊するか、またはセンサデバイスとECUとの間の通信を破壊することがあり得る。センサデバイスは、車両に搭載された他のデバイスまたはアクチュエータをどのように動作させるかをシステムにおいて決定するために使用される入力パラメータを供給するものであるから、センサデータを破壊することも、システム全体に対する脅威になり得る。たとえばアンチロックブレーキシステム(ABS)センサのセンサ読値の改ざんも、ABSシステムのECU自体が完全に未破壊状態であっても、ブレーキ性能の損失の原因になり得る。本発明の実施形態は、センサデータの破壊を防止するものである。というのも、センサデバイスからそのECUへ伝送されるデータを暗号化するからである。その結果として、上記にて概説した車両への複雑な攻撃も阻止することができる。実施形態は、センサとそのECUとの間の配線を変更する必要なく、上述のことを達成することができるので、センサデバイスとECUとの間での通信に使用されることが多い単線双方向通信プロトコルを、そのまま維持することができる。
【0005】
一部の実施形態では、センサデバイスから電子制御ユニットへデータを送信する方法は、電子制御ユニットからセンサデバイスへ第1の鍵を送信し、暗号化データを求めるために第1の鍵を使用してセンサデバイスのセンサデータを暗号化することを含む。この暗号化データは、センサデバイスから電子制御ユニットへ送信される。後で暗号化のために使用される鍵をECUからセンサデバイスへ送信することにより、鍵を事前にセンサデバイスに記憶しておく必要がないので、事前の調整無しで複数の異なる製造者の装置を組み合わせることができる。このようにして、双方向通信能力を有する電子制御ユニットとセンサデバイスとの間の通信を有効にセキュリティ保護することができる。
【0006】
一部の実施形態では、センサデバイスから電子制御ユニットへデータを送信する方法は、非同期データ転送プロトコルを用いて、電子制御ユニットの第1の鍵とセンサデバイスの第2の鍵とをセンサデバイスと電子制御ユニットとの間で交換し、暗号化データを求めるために第1の鍵を使用してセンサデバイスのセンサデータを暗号化することを含む。この暗号化データは、センサデバイスから電子制御ユニットへ送信される。他の実施形態では、同期データ転送プロトコルを用いて第1の鍵および第2の鍵を交換することができる。他の実施形態では、非対称データ転送プロトコルを用いて第1の鍵および第2の鍵を交換することができる。
【0007】
一部の実施形態では、センサデータを電子制御ユニットへ送信するセンサデバイスは、電子制御ユニットの第1の鍵を提供するように構成された鍵インタフェースを備えている。暗号化モジュールが第1の鍵を用いてセンサデータを暗号化することにより暗号化データを求めるように構成されており、出力インタフェースが、有線接続部を使用してこの暗号化されたデータを電子制御ユニットへ送信するように構成されている。センサデバイスはさらに、電子制御ユニットからデータを受信するように構成された入力インタフェースを備えている。かかる構成により、入力インタフェースおよび出力インタフェースの双方を含む双方向通信インタフェースを備えたセンサデバイスを用いて、攻撃者がデータを予測可能な態様で変更することが不可能でない場合に、予測可能な結果を伴う攻撃をシステムに行うことが困難になるように、センサデータを供給することができる。
【0008】
他の実施形態では、センサデバイスからセンサデータを受信する電子制御ユニットは、当該電子制御ユニットの内部鍵を提供するように構成された鍵インタフェースと、有線接続を用いてセンサデバイスから暗号化データを受信するように構成された入力インタフェースとを備えている。さらにECUは、データをセンサデバイスへ送信するように構成された出力インタフェースと、センサデータを求めるために上述の内部鍵を用いて、暗号化されたデータを復号化するように構成された復号化モジュールとを備えている。双方向通信インタフェースを備えたECUを用いて、センサデバイスのセンサデータをセキュアに受信することができる。
【0009】
以下、添付の図面を参照して、装置および/または方法の一部の実施形態について、単なる例として説明する。
【図面の簡単な説明】
【0010】
【
図1】センサデバイスから電子制御ユニットへデータを伝送する方法の一実施形態のフローチャートである。
【
図2】単線双方向通信プロトコルを用いて互いに通信するセンサデバイスとその電子制御ユニットとの一実施形態の概略図である。
【
図3】センサデバイスと電子制御ユニットとの間で通信を行うために使用できる単線双方向通信プロトコルの一例を示す図である。
【
図4】センサデバイスと電子制御ユニットとの間で鍵を交換するためにデータフレーム内における複数の異なる位置を用いる複数の実施形態を示す図である。
【
図5】センサデバイスと電子制御ユニットとの間で通信を行うために使用できる単線双方向通信プロトコルの他の実施形態を示す図である。
【
図6】車両におけるセンサデバイスおよびその電子制御ユニットの使用を概略的に示す図である。
【発明を実施するための形態】
【0011】
以下、幾つかの実施例を示している添付の図面を参照して、複数の実施例について詳細に説明する。図面中、分かりやすくするために、線の太さ、および層ならびに/もしくは領域の厚さを誇張している場合がある。
【0012】
要素が他の要素に「接続」または「結合」されているという場合には、両要素が直接接続もしくは結合されていること、または、両要素が1つまたは複数の介在要素を介して接続もしくは結合されていることを意味すると解すべきである。これに対して、要素が他の要素に「直接接続」または「直接結合」されているという場合には、介在要素は存在しない。要素間の関係を表すために使用される他の文言も、同様に解釈すべきである(たとえば「〜の間に」と「〜の間に直接」、「隣接」と「直接隣接」。これらは、ごく一部を例示列挙したものである)。
【0013】
ここで使用される用語は、特定の実施例を説明するためのものであり、他の実施例について限定することを意図したものではない。たとえば「1つの(a, an)」および「前記1つの(the)」等の単数形が用いられており、1つの要素のみを使用することが必須事項であると明示的にも暗黙的にも定義されていない場合には常に、同一の機能を具現化する要素を複数使用する他の実施例も可能である。また、それ以降に1つの機能が複数の要素を用いて具現化されると記載されている場合も、1つの要素または処理主体を用いて同一の機能を具現化する他の実施例が可能である。さらに、「備える」、「含む」、「有する」および/または「包含する」(“comprises”、“comprising”、“includes”、“including”)との用語が使用される場合には、記載の構成、完成品、ステップ、操作、処理、動作、要素および/または構成部品の存在を特定するものであり、更に1つまたは複数の他の構成、完成品、ステップ、操作、処理、動作、要素、構成部品および/またはこれらの群の存在または追加を除外するものではないと解される。
【0014】
図1は、センサデバイスから電子制御ユニットへデータを伝送する方法の一実施形態のフローチャートである。
【0015】
本実施形態は、電子制御ユニットの第1の鍵をセンサデバイスへ提供すること102を含む。さらに本方法は、第1の鍵を用いてセンサデバイスのセンサデータを暗号化することにより暗号化データを求め104、センサデバイスから暗号化データを電子制御ユニットへ送信すること106も含む。センサデバイスから電子制御ユニットへの通信に対するセキュリティ攻撃またはセンサデータを用いるシステムに対するセキュリティ攻撃を阻止するため、センサデータを平文データとして送信する代わりに、センサデータを送信前に暗号化する。暗号化されるセンサデータは、センサからECUへ伝送されるあらゆるデータとすることができ、たとえば、センサにより検出された物理量を表すデータとすることができる。一部の実施形態では、他のデータを暗号化することもできる。このことは、当該他のデータが破壊された場合にシステムのセキュリティにとって深刻な状況になることがなくても同様である。かかるデータの一例は、センサデバイスの構成データである。換言すると、センサデバイスから電子制御ユニットへ送信される全てのデータを暗号化する実施形態もあれば、一方で、送信されるデータの一部のみを暗号化する他の実施形態もあり得る、ともいえる。
【0016】
一部の実施形態では、データを暗号化するために使用される第1の鍵は電子制御ユニットからセンサデバイスへ送信される。この送信により、ECUごとに一意の鍵を使用することができ、これにより当該アプローチのセキュリティを強化することができる。というのも、たとえば1つの車両において1つのECUの鍵が漏洩しても、これが、同一種類または同一製造者の他のECUの通信のセキュリティに影響を及ぼすことがないからである。しかし他の実施形態は、第1の鍵を内部記憶装置から取り出すこともできる。すなわち、第1の鍵は別の技術によって提供され、第3のデバイスによって提供されることもあり得る。行われる暗号化は、任意の暗号アルゴリズムを使用することができ、これは、対称暗号方式または非対称暗号方式(公開鍵暗号方式)とすることもできる。現在公知の一部のアルゴリズムは、完全性を要求することなく、対称暗号化規格である次世代暗号規格(AES)、その先駆けであるデータ暗号規格(DES)、および、プリティ・グッド・プライバシー(Pretty Good Privacy)(PGP、Open PP Standard RFC 4880)による非対称暗号化である。鍵も同様に、センサデータを暗号化するために使用できる任意のシーケンスまたは他のデータ表現とすることができる。
【0017】
図2に、電子制御ユニット202とセンサデバイス204とを備えたシステムを概略的に示しており、電子制御ユニット202とセンサデバイス204とは単線双方向通信プロトコルを用いて互いに通信する。以下、いずれがより好適かにかかわらず、
図1または
図2を参照しながら、複数の他の実施形態の機能について説明する。
【0018】
論理情報を含む信号は、ECU202からセンサデバイス204への伝送とセンサデバイス204からECU202への伝送との双方のための上述のプロトコルを用いて、有線接続の単線210を介して伝送することができる。しかしこのことは、他の実施形態においてセンサデバイス204とECU202とを相互接続する追加のワイヤをさらに1つまたは複数設けてはならないことを意味するものではない。
図2はデータ伝送用の単線210を示しているだけであるが、他の実施形態は、たとえばグランド接続を成すため、および/または、ECU202からセンサデバイス204への給電もしくはその逆方向の給電を行うため、センサデバイス204とECU202とを相互接続する2つまたは3つ以上のワイヤを用いることができる。単線プロトコルは、高コストパフォーマンスの実装を可能にするので、産業用途においてセンサデバイスからそのECUへデータを送信するために用いられることが多い。しかし、単線プロトコルは双方向通信にも対応した能力を有するので、電子制御ユニット202からセンサデバイス204への鍵転送を行うこともできる。双方向プロトコルの2つの具体例を
図3から
図5までに示しており、これらの具体例から、鍵転送をどのようにして達成できるかが分かる。
【0019】
センサデバイス204は、少なくとも1つの物理量を測定し、通信プロトコルを用いて当該物理量についての情報をECU202へ送信する能力を有するものである。他の実施形態は、複数のセンサデバイス204を使用し、これらのセンサデバイス204が同時に2つまたは3つ以上の物理量を測定し、これらの物理量のうち全部またはサブセットについての情報をECU202へ送信することもできる。たとえば車両用途では、測定される物理量には磁界、トルク、速度、加速度、回転速度、空気の質量流量、距離、温度、圧力、光強度、混合気の組成およびその他多数が含まれ得る。
【0020】
ECU202は、選択されたプロトコルを用いてセンサデバイス204と通信し、実装に依存して、物理量についての情報を受け取ってさらに処理できるもの、および/または、他の処理主体へ当該情報の転送のみを行えるものである。状況に応じて、複数のセンサデバイスと通信する1つのECUを用いることも可能である。一部の実施態様では、センサデバイスを複数の異なる動作モードで使用できるようにすべく、構成メッセージをセンサデバイスへ供給するためにECUを用いることもできる。たとえばセンサデバイスは、ECUから受信した構成メッセージを用いて物理量についての情報を伝送するために複数の異なる分解能を用いる構成とすることができる。
【0021】
一部の実施形態では、データフレームの開始を示すトリガパルスを、電子制御ユニット202からセンサデバイス204へ伝送する。センサデバイス204はこのトリガパルスに応答して、暗号化されたデータを伝送する。このことにより、ECUはセンサデバイスからデータを受信する頻度を制御することができる。さらに、1つのデータフレーム内のデータの個々のビットの復号化と一義的な識別との双方を可能にするためにECUとセンサデバイスとに対する共通のタイミングを成すため、上記のトリガパルスを使用することもできる。
【0022】
一部の実施形態では、トリガパルスを用いて第1の鍵を送信する。このことにより、既存の装置と後方互換性を達成することができる。暗号化をサポートするECUおよびセンサデバイスがトリガパルスから鍵を受け取れる構成とすることができるが、他のセンサデバイスがトリガパルスを従来のように処理することにより、データの送信を開始し、および/またはECUとの同期をとることができる。
【0023】
一部の実施形態は、1つのメッセージで完全な第1の鍵を、たとえば1つのトリガパルスの中で伝送するが、他の実施形態は、第1の鍵を複数のメッセージに分割して伝送する。
【0024】
後者の実施形態では、電子制御ユニットからセンサデバイスへの第1の鍵の送信は、第1のデータフレームの第1のトリガパルスの前に第1の鍵の第1の部分を伝送し、かつ、次の第2のデータフレームの第2のトリガパルスの前に当該第1の鍵の第2の部分を伝送することを含む。このことにより、より強力な暗号化を達成するためにより長い鍵を使用することができ、または、ECUからセンサデバイスへの伝送のデータレートが低速である既存の双方向通信プロトコルを使用して、または最小限の変更のみを行って、暗号化を実現することができる。
【0025】
一部の実施形態では、伝送を複数の伝送期間に分割するか否かにかかわらず、第1の鍵をトリガパルスの前に伝送する。第1の鍵は、トリガパルスが通常のデータフレームの開始を示す前に伝送される。このことによっても、既存の通信プロトコルへの暗号化能力の完全に後方互換性の実装を達成することができ、たとえば、自動車用の周囲センサインタフェース(PSI、たとえばPSI5)またはショートPWM符号(SPC)に準拠して通信を行うデバイスへの完全に後方互換性の実装を達成することができる。かかる状況下では、古いデバイスは第1の鍵を破棄し、かつ他方では、新しいデバイスは第1の鍵を受信して、暗号化される通信を確立することができる。
【0026】
他の実施形態は、センサデバイスから電子制御ユニットへ第2の鍵も送信し、これにより、対称または非対称のいずれの暗号アルゴリズムの場合にもセキュリティを強化するため、センサデバイスごとに個別の鍵を用いることができる。第1の鍵について複数の異なる伝送モードを用いるのと同様、第2の鍵も1つのデータフレームで、または複数のフレームに分割して伝送することができる。よって他の実施形態では、センサデバイスから電子制御ユニットへの第2の鍵の送信は、第1のデータフレームの第1のトリガパルスの前に第2の鍵の第1の部分を送信し、かつ、次の第2のデータフレームの第2のトリガパルスの前に当該第2の鍵の第2の部分を送信することを含む。
【0027】
他の実施形態は、ECUからセンサデバイスへ送信されるデータも暗号化する。このことにより、システムのセキュリティをさらに強化することができる。たとえば、不適切な出力を供給するようにセンサを構成することによるシステムの漏洩を回避すべく、ECUからセンサへの構成メッセージを保護することができる。
【0028】
双方向の暗号化をサポートする一部の実施形態は、非同期データ転送プロトコルを用いて電子制御ユニットの第1の鍵とセンサデバイスの第2の鍵とを交換することを含む。非同期データ転送プロトコルは、外部クロック信号を用いずにデータを送信することができ、常時ストリームではなく断続的にデータを送信できるものである。よって、データは必ず規則的な間隔で送信されるわけではなく、これにより可変ビットレートを達成できるようになり、また、送信側および受信側のクロックジェネレータは常時正確に同期する必要もない。通信シンボルからデータを回復するために必要ないかなるタイミングも、当該シンボルにおいて符号化することができる。他の実施形態はこれに代えて、データを規則的な時間間隔で転送または交換する同期データ転送プロトコルを用いて電子制御ユニットの第1の鍵とセンサデバイスの第2の鍵とを交換することができる。
【0029】
他の実施形態では、非対称データ転送プロトコルを用いて第1の鍵および第2の鍵を交換することができる。非対称データ転送プロトコルとは、一方向のデータ転送の少なくとも1つの特性が反対方向のデータ転送と異なるデータ転送プロトコルである。ECUからセンサへ向かう方向における通信のデータレートと、その逆方向における通信のデータレートとが相違することにより、非対称になることができる。たとえば一部の実施形態は、ECUからセンサデバイスへの転送には、センサデバイスからECUへの転送より低速のデータレートを有するデータ転送プロトコルを使用することができる。物理層のトランスポートメカニズムによって非対称性が生じることも可能である。たとえば、一方向のデータの転送は電圧変調を使用し、かつ他方の方向の転送は電流変調を用いることが可能である。
【0030】
ここで記載されている実施形態によりセンサデバイス204から電子制御ユニット202へデータの伝送を行えるようにするためには、センサデータを電子制御ユニットへ送信するセンサデバイスは、電子制御ユニット202の第1の鍵を提供するように構成された鍵インタフェース222を備えている。センサデバイス204の暗号化モジュール224が、第1の鍵を用いてセンサデータを暗号化することにより、暗号化されたデータを求めるように構成されており、出力インタフェース226が、有線接続部210を使用してこの暗号化されたデータを電子制御ユニット202へ送信するように構成されている。入力インタフェース228が、電子制御ユニット202からデータを受信するように構成されている。
【0031】
一部の実施形態では、鍵インタフェース222は
図2に示されているように、入力インタフェース228を介して電子制御ユニット202から第1の鍵を受信するように構成されている。
【0032】
単線プロトコルに対応した実施態様では、入力インタフェース228は、出力インタフェース226と同一の有線接続部210を使用して電子制御ユニット202からデータを受信するように構成されている。
【0033】
ECU202からセンサデバイス204へ送信されるデータの暗号化のサポートもオプションとして行う実施形態では、センサデバイス204はさらに、当該センサデバイスの内部鍵を用いて電子制御ユニットからのデータ送信を復号化するように構成された復号化モジュールも備えている。
【0034】
対称暗号化の場合、この内部鍵は、ECU202から受信された第1の鍵と一致することができる。
【0035】
非対称暗号化の場合、内部鍵は、プライベート/公開鍵の対のプライベート鍵とすることができる。公開鍵を交換するため、他の実施形態のセンサデバイスの出力インタフェース226はさらに、内部鍵に関連付けられた公開鍵である第2の鍵を電子制御ユニット202へ送信するように構成されている。
【0036】
一部の実施形態のセンサデバイスは、オプションとしてさらに、物理量を示すセンサデータを求めるために構成されたセンサも備えている。一部の実施形態ではこのセンサデータは、物理量の測定結果を表す当該物理量の定量的表現とすることができる。他の実施形態ではセンサデータは、より抽象的なレベルで物理量を表すもの、たとえば、当該物理量が特定の特性を有するか否かを示すものとすることができる。たとえば磁界の場合、一部の実施形態のセンサ要素はその磁界強度(たとえば単位T)をセンサデータとして送信することができ、また他の実施形態は、磁界が前記センサデータとしての所定の閾値を越えたか否かの情報を送信するのみとすることもできる。物理量として磁界を測定するセンサデバイスは、たとえば、自動車用途においてアンチブロックブレーキシステムセンサとして使用される。
【0037】
図2にさらに示されているように、センサデバイス204からセンサデータを受信する電子制御ユニット202は、当該電子制御ユニット202の内部鍵を提供するように構成された鍵インタフェース244を備えている。電子制御ユニット202はさらに、有線接続部210を用いてセンサデバイス204から、暗号化されたデータを受信するように構成された入力インタフェース242と、センサデバイス204へデータを送信するように構成された出力インタフェース246とを備えている。さらに電子制御ユニット202は、センサデータを求めるために上述の内部鍵を用いて、暗号化されたデータを復号化するように構成された復号化モジュール248を備えている。単線構成では出力インタフェース246は、入力インタフェースと同一の有線接続部210を使用してセンサデバイス204へデータを送信するように構成されている。
【0038】
センサデバイスと同様の理由により、一部の実施形態の電子制御ユニットの出力インタフェースはさらに、内部鍵に関連付けられた公開鍵である第1の鍵をセンサデバイスへ送信するように構成されている。
【0039】
さらに、複数の実施形態のECU202はオプションとして、暗号化されたデータを求めるために第2の鍵を用いて、データを暗号化するように構成された暗号化モジュールを備えることができる。オプションとして、他の実施形態の電子制御ユニットの入力インタフェース242はさらに、センサデバイス204から第2の鍵を受信するように構成されている。
【0040】
一部の実施形態のECU202およびセンサデバイス204は、当該電子制御ユニット202が車両のセンサデバイス204から情報を受信するように、自動車用途に適したものである。
【0041】
まとめると、上述の実施形態は、オプションとして単線プロトコルとし得る双方向プロトコルを介してセンサASICまたはセンサデバイスと電子制御ユニット(マイクロコントローラ)との間のデータ転送のセキュリティ保護を提案するものである。このことにより、外部からの第三者による介入を阻止することができる。そうでない場合でも、転送されたデータが知られた場合、および、センサとECUとの間でどのようにプロトコル送信が行われているかが知られた場合、攻撃を検知することができる。しかしこの情報は、対応するデータシートまたは注釈中の記述により入手可能とすることができる。機能的なセーフティ関連事項とは対照的に、2つのシステム構成要素(たとえばセンサとECU)間のデータ転送のセキュリティ保護、とりわけクリティカルな用途(たとえば電動パワーステアリング、ABS/ESP等)に係るセキュリティ保護は、電気的妨害(EMCまたはESD事象)または構成要素のうち1つの構成要素における偶発的なハードウェア故障に対応する必要はないが、通信に対する、たとえばハッカー等による故意の攻撃を阻止する必要はある。
【0042】
次図(
図3等)は、SPCプロトコルおよびPSI5プロトコルの特定の可能な実装を示す図であり、これはとりわけ、その物理層のトゥースギャップ(Tooth gap)実装に係るものである。ここでは、SPCプロトコルまたはPSI5プロトコル以外の他の単線双方向のセンサ‐ECU間プロトコルの場合に具現化できる態様も導き出すことができる。
【0043】
図3は、暗号化を行わない、SPCプロトコルによるデータフレーム300を示しており、これは、次図(
図4)に示す、暗号化を用いた一実施態様の開始点として使用されるものである。データフレーム300は、ECUから送信される情報およびセンサデバイスから送信される情報の双方を含む。
【0044】
図3に示されているように、図示のSPCプロトコルに従って論理情報が電圧変調により伝送される。他の実施態様は、これに代えて、またはこれと共に、電流変調を用いることもできる。SPCでは、2つの連続する下降エッジ間の時間が4ビットニブルの値を決定し、これにより0から15までの数を表現する。このデータニブルは、センサデバイスからECUへペイロードデータまたはセンサデータを搬送する。よって、データフレームの全送信時間は、送信されるデータ値すなわち内容に依存する。1つの下降エッジは、プロトコルにおいて定義された所定の時間にわたって持続するハイパルスの次に続く、3単位時間(UT)持続するローパルスにより与えられる信号波形として定義される。ハイパルスは、所定の閾値を超える電圧を有線接続部に印加することにより送信され、それに対してローパルスは、同一閾値または他の閾値を下回る電圧により与えられる。当該プロトコルにおいて定義された値または時間は全て、単位時間UTの倍数である。
【0045】
データフレーム300の双方向伝送は、以下の部分を含む。フレームはECUのトリガパルス302によって開始し、これは、スレーブのデータ送信を開始させるものである。トリガパルス302の次に56UTの同期期間304が続く。これは、ECUのクロックと同期するためにセンサデバイスによって使用される。センサのデータ306は、12〜27UTにわたって持続する状態ニブル308によって開始する。状態ニブル308の次に、3から6のデータニブル310が続く。これらの各データニブルの持続時間は12〜27UTであり、データニブル310はセンサデータを、たとえばホール値および温度情報を含む。データニブル310の次に、持続時間が12〜27UTであるCRCニブル312が続く。データフレームは終了パルス314によって終了する。トリガパルス302、とりわけトリガパルスのロー時間は、ECUからセンサデバイスへデータを送信するために使用することができる。一部の実施形態では、トリガパルスを用いて第1の鍵をECUからセンサデバイスへ送信する。トリガパルスは、ハイ状態からロー状態へ移行した後にロー状態に戻る1つの波形(1つの下降エッジ)に限定されない。他の実施形態は、具体的な実装に依存して、トリガパルスのような1つの下降エッジより多くの下降エッジを使用することもできる。一般化していうと、トリガパルスはデータフレームを開始するために送信される信号波形であり、選択されたプロトコルと、その具体的な実装とに依存するものである。
【0046】
図4は、
図3に示されたSPCプロトコルのデータフレームに基づき、実際に鍵交換をどのように実施できるかを示すため、複数の可能な異なる実施形態を示す。特に
図4aから4eは、ECUおよびセンサデバイスの鍵をどのようにして1つのSPCプロトコルデータフレーム400(「電文」ともいう)に符号化できるか、幾つかの可能な態様を示す。読みやすくするため、ECUのトリガパルス402、ECUのセキュリティ鍵404(第1の鍵)およびセンサデバイスのセキュリティ鍵406(第2の鍵)のみについて、特に、データフレーム内におけるこれらの相対位置に関して詳細に説明する。
図4の種々の可能な実施態様は、SPC規格に従って上から下の順に簡単に示されている。
【0047】
第1の選択肢の実施態様では、ECUのセキュリティ鍵404はトリガパルス402の後に送信され、かつ、センサデバイスのセキュリティ鍵406は同期期間と状態ニブルおよびデータニブルとの間に送信される。
【0048】
第2の選択肢の実施態様では、ECUのセキュリティ鍵404はトリガパルス402の前に送信され、かつ、センサデバイスのセキュリティ鍵406は同期期間と状態ニブルおよびデータニブルとの間に送信される。
【0049】
第3の選択肢の実施態様では、ECUのセキュリティ鍵404はトリガパルス402の後に送信され、かつ、センサデバイスのセキュリティ鍵406は状態ニブルおよびデータニブルとCRCニブルとの間に送信される。
【0050】
第4の選択肢の実施態様では、ECUのセキュリティ鍵404はトリガパルス402の後に送信され、かつ、センサデバイスのセキュリティ鍵406はCRCニブルと終了パルスとの間に送信される。
【0051】
他の実施態様では、ECUおよびセンサデバイスのいずれもが、2つ以上の鍵を用いることができる。このことはたとえば、ECUの第1のセキュリティ鍵404aをトリガパルス402の前に送信し、かつ、当該ECUの第2のセキュリティ鍵404bを当該トリガパルス402の後に送信する第5の実施態様により、達成することができる。同様に、センサデバイスの第1のセキュリティ鍵406aを同期期間と状態ニブルおよびデータニブルとの間に送信し、かつ、センサデバイスのセキュリティ鍵406bを状態ニブルおよびデータニブルとCRCニブルとの間に送信することも可能である。
【0052】
最後の実施態様と同様、複数の送信期間を使用して、長い鍵の複数の部分を送信することもできる。
【0053】
上述の実施形態の鍵交換の特徴は、第1の鍵も第2の鍵も、可変長の信号パルスを使用して送信されることであるといえる。一部の実施形態では、パルス幅変調された信号がデジタル量に相当する。
【0054】
図5は、既存のPSI5規格に基づく一実施形態を示しており、これは特に、当該PSI5規格のトゥースギャップ実装に基づく。PSI5は、センサデバイスへ電圧を供給するため、およびデータ伝送を行うため、単線を使用する。ECUが、事前調整された電圧をセンサへ供給し、この電圧を変調することによってセンサと通信する。変調の発生(同期信号)は論理1を表し、変調の不存在は論理0を表す。センサデバイスからECUへのデータ送信は、マンチェスター符号を用いた電流変調により行われ、ECUのトリガパルスによりトリガされる。センサデバイスからECUへのデータ伝送のタイミングは、ECUの電圧変調により定義される時間グリッドにより与えられる。
【0055】
図5に示されているように、ECUからセンサデバイスへの伝送のための論理1は、規則的な(「短い」)同期信号502(電圧をハイレベルに変調したもの)の存在によって表され、論理「0」は、同期信号期間の想定される時間窓における同期信号の不存在によって表される。論理「0」に対応する電圧は、所定の閾値を下回った状態に留まったものである。
【0056】
ECUからセンサデバイスへの送信のためのデータフレームは、特定の開始条件またはトリガパルス504によって作成され、これにより、同期が失われた後のフレーム開始の確実な検出が可能になる。トリガパルス504の後に開始ビット506が続き、これは場合によっては、センサデバイスのアドレスを含む。開始ビット506の後、ペイロードデータを含むデータフィールド508が続く。データ完全性を保証するため、データフィールド508の後にチェックサム値510が続く。ECUからセンサデバイスへ正しいデータフレームが送信されたことを確認する必要はないが、
図5にはさらに、オプションのセンサデバイス応答512が示されており、これはたとえば、予約されたデータ範囲のリターン符号およびリターンデータを送信することにより実現することができる。
【0057】
一部の実施形態では、ECUはセンサデバイスデータフレーム間において、すなわち、同期信号502が同期のみに用いられるデータフィールド内において、自己の鍵を送信することができる。このことにより、既存のPSI5プロトコル実装への符号化の後方互換性の実装が可能になる。少なくとも複数のデータフィールドの後には、センサデバイスはECUから鍵全体を受領した状態となっていることができる。
【0058】
鍵交換は、電圧変調を使用して第1の鍵を電子制御ユニットからセンサデバイスへ送信することを特徴とし得る。第2の鍵はこれとは異なり、電流変調を用いてセンサデバイスから電子制御ユニットへ送信される。
【0059】
他の実施形態では、追加的または代替的に、システムの起動後最初にセンサが応答する前に、先にECUに自己の鍵メッセージの完全な送信をさせることができる。ECUからセンサデバイスへの鍵送信のために選択された実施態様に依存することなく、センサデバイスは起動後最初のメッセージのうち1つで、自己のセキュリティ鍵をECUへ送信することができる。このようにセンサデバイスとECUとの間でハンドシェイクが行われた後、センサからECUへのセンサデータ(測定データ)のセキュリティ保護された転送を確立することができる。
【0060】
図4および
図5の実施形態は、物理層(ビット転送/符号化)の変更を行わずに、またはその最小限の変更で、どのようにして符号化を既存のプロトコルに実装できるかを示しており、これにより、僅かな追加の手間で、かつ、実装によっては後方互換性で、暗号化を実装することができる。
【0061】
図6は、車両610における一実施形態のセンサデバイス602aおよび602bおよびその電子制御ユニット604の使用を概略的に示す図である。特に、センサデバイス602aおよび602bは、ABSおよび/またはESP(車両安定化制御、ESC)システムにおいてアンチロックブレーキセンサとして用いられるものであり、これは、悪意のハッカー攻撃から保護される。
【0062】
上記事項をまとめると、本願にて開示されている実施形態により、セーフティ関連用途においてセンサデバイス(単に「センサ」ともいう)と、その接続されているECUとの間でセキュリティ保護されたデータ伝送が可能になる。このことにより、第三者(「ハッカー」または「システム侵入者」)による不所望の外部影響を阻止することができる。センサとECUとの間のデータ転送のセキュリティ保護は、単線双方向インタフェースの場合には、説明したこのシステムの受信側と送信側との間で追加の鍵転送を行うことにより、確立することができる。これら2つのシステム構成要素間の上述の鍵データ交換をなし得る手法は複数存在し、その一部を上記にて開示した。任意の複雑性の暗号アルゴリズムを用いることができ、たとえばハードウェア制約により、より低い複雑性を選択することができる。
【0063】
上記の詳細な実施例および図面のうち1つまたは複数と共に言及および説明した側面および特徴は、他の実施例のうち1つまたは複数と組み合わせて、当該他の実施例の同様の特徴に代えて用いること、または、当該他の実施例に当該特徴を追加的に組み入れることも、同様に可能である。
【0064】
本明細書および図面は、本発明の原理を説明したものに過ぎない。当業者であれば、本明細書または図面に明示的に記載または図示されていなくても、本発明の原理を具現化する、その思想および範囲に属する種々の構成に想到することができることが明らかである。さらに原則として、本願にて列挙した実施例は全て、本願発明者によって創作された本発明の原理およびコンセプトを読み手が理解して関連分野を発展させるのを助けるという説明目的のために過ぎないことは明らかであり、また、かかる実施例は全て、当該実施例や条件に限定されないと解すべきものである。また、本発明の基本的原理、態様、実施形態、実施例およびその具体例についての記載はすべて、等価的な構成も包含する。
【0065】
全ての機能ブロックを含めた、図中に示されている種々の要素の機能は、専用のハードウェアの形態で、たとえば「信号プロバイダ」、「信号処理ユニット」、「プロセッサ」、「コントローラ」等で具現化することができ、また、適切なソフトウェアとの関連においてソフトウェアを実行することができるハードウェアとして具現化することもできる。プロセッサにより実現する場合には、前記機能を1つの専用のプロセッサによって、または1つの共用プロセッサによって、または複数の個別のプロセッサによって実現することができ、この複数の個別のプロセッサのうち一部または全部を共用プロセッサとすることができる。しかし、その限りにおいて「プロセッサ」または「コントローラ」との用語は、ソフトウェアを実行する能力のみを有するハードウェアに限定されるものではなく、デジタルシグナルプロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを記憶する読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)および不揮発性記憶装置も含むことができる。他の通常および/またはカスタムのハードウェアを設けることも可能である。
【0066】
ブロック図はたとえば、本発明の原理を具現化する上位の回路図を示すものとなり得る。フローチャート、流れ図、状態遷移図および擬似コード等も同様に、種々の処理、動作またはステップを表すことができ、たとえばその大部分をコンピュータ可読媒体に表現して、コンピュータまたはプロセッサにより実行することができる。このことは、かかるコンピュータまたはプロセッサが明示されているか否かにかかわらず同様である。本願明細書または特許請求の範囲に記載されている方法は、当該方法の各工程を行う手段を備えた装置によって実施することができる。
【0067】
本願明細書または特許請求の範囲にて開示されている複数の動作、処理、操作、ステップまたは機能についての記載は、たとえば技術上の理由により、明示的または暗黙的に別段の記載がない限り、その順序が特定されていると解してはならない。よって、複数の動作または機能についての記載は、当該動作または機能が技術上の理由により入れ替え可能でない場合を除いて、特定の順序に限定するものではない。さらに一部の実施例では、1つの動作、機能、処理、操作またはステップが複数の部分動作、部分機能、部分処理、部分操作または部分ステップを含むこと、または1つの動作等を複数の部分動作等に分割することも可能である。かかる部分動作は、明示的に除外されていない限り、1つの動作の開示内容に含まれ、その一部を成すことができる。
【0068】
最後に、以下の特許請求の範囲は、発明の詳細な説明に包含されるものであり、かつ、各請求項はそれ自体が、別個の実施例として独立し得るものである。各請求項はそれ自体が、別個の実施例として独立し得るものであるが、(従属請求項が1つまたは複数の他の請求項との特定の組合せを引用する場合であっても)他の実施例も、当該従属請求項と他の各従属請求項または独立請求項の対象との組合せを含み得ることに留意すべきである。かかる組合せは、特定の組合せを意図していない旨が宣言されていない限り、本願において明示的に提案されたものである。さらに、1つの請求項がいずれかの他の独立請求項に直接従属していない場合であっても、当該1つの請求項の特徴を当該他の独立請求項に含めることも意図している。