CN104025506A - 通信系统中的消息认证方法及通信系统 - Google Patents
通信系统中的消息认证方法及通信系统 Download PDFInfo
- Publication number
- CN104025506A CN104025506A CN201280053525.0A CN201280053525A CN104025506A CN 104025506 A CN104025506 A CN 104025506A CN 201280053525 A CN201280053525 A CN 201280053525A CN 104025506 A CN104025506 A CN 104025506A
- Authority
- CN
- China
- Prior art keywords
- message
- count value
- mac
- node
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Abstract
在各ECU中按照每个CAN ID对消息被发送的次数进行计数。发送了主消息的发送节点根据主消息的数据字段、CAN ID以及与CAN ID对应的计数值生成MAC并作为MAC消息发送。接收到主消息的接收节点根据主消息所包含的数据字段、CAN ID以及与CAN ID对应的计数值生成MAC,判断所生成的MAC与MAC消息所包含的MAC是否一致。由此,能够验证主消息是否正当。这样,能够进行由MAC进行的消息认证而不变更CAN协议。
Description
技术领域
本发明涉及通信系统中的消息认证技术。
背景技术
作为车载网络,采用了CAN(Controller Area Network:控制器局域网)。在该CAN中设有被称为OBD2端口的诊断用端口,并能够接收在网络上流动的消息(message)或在网络上发送消息。
由于OBD2端口是不进行消息的过滤处理等的直接接口,所以当在OBD2端口上连接了不正当的设备时,存在被重放攻击(ReplayAttack)的危险性。在此所述的重放攻击是指通过窃听在网络上流动的消息并存储其内容,重发所存储的消息来引起不正当的动作的攻击。此外,不正当的设备即使不知道消息的内容,如果知道消息发送后的车辆动作,则也能够掌握该消息的意图。
作为防止这种重放攻击的技术,提出了在CAN消息中嵌入消息认证代码(MAC)的技术(非专利文献1)。在该方案中,如图11所示,根据从第N个至第N+3个这4个CAN消息所包含的数据字段(datafield)(64×4=256位)生成64位的MAC,并按每16位划分为4份,嵌入从第N+4个至第N+7个这4个CAN消息的CRC字段(16位)中进行发送。
在接收侧,从第N+4个至第N+7个CAN消息的CRC字段取得MAC,根据是否与由从第N个至第N+3个数据字段生成的MAC一致,来判断从第N个至第N+3个CAN消息是否正当。在从CRC字段得到的MAC与根据数据字段计算出的MAC不同的情况下,可以判断为从第N个至第N+3个CAN消息的任一个不正当。
在先技术文献
非专利文献1:D.K.Nilsson,U.E.Larson,E.Jonsson,“EfficientIn-Vehicle Delayed Data Authentication Based on Compound MessageAuthentication Codes”(基于复合消息认证代码的高效的车载延迟数据认证),IEEE68th VTC2008-Fall,2008,1-5.
发明内容
发明所要解决的课题
然而,在非专利文献1中示出的方法中,存在以下问题。第一,由于为了验证第N个消息的正当性而需要接收直到第N+7个为止的消息,所以存在消息的验证需要花费时间的问题。
第二个问题点为在非专利文献1中示出的方法变更了已标准化的CAN协议。CRC字段原本用于数据字段等的数据内容的错误检测。若考虑到通过硬件来实现CAN控制器的处理的现状,则变更协议是不现实的。因此,该第二问题点更加严重。
本发明的目的在于提供一种能够以可应用于CAN协议的方式进行消息认证的技术。
用于解决问题的方案
在本发明涉及的消息认证方法中,发送主消息和包含主消息的消息认证代码(Message Authentication Code:MAC)的MAC消息。在接收侧,如果根据主消息计算出的MAC与MAC消息所包含的MAC一致,则可以判断主消息是正当的消息,如果不一致,则可以判断主消息为不正当的消息。在本发明中,其特征在于按以下方式生成MAC。
通信系统内的各节点存储每当在网络上传送主消息时增加的计数值。发送主消息的节点在该发送时增加计数值。除发送节点以外,当检测到在网络上传送了主消息时增加计数值。此外,虽然计数值的初始值无需为0,可以为任意值,但需要在各节点设为相同。另外,增加也可以不是使计数值每次加1。只要是各节点按照相同的规则使计数值变化的方式即在全部节点处计数值变得相同的方式即可,也可以是每当主消息发送时按照任意方式使计数值变化的方式。
主消息的发送节点利用该计数值生成包含在MAC消息中的MAC。更具体而言,对主消息和计数值应用规定的算法而生成MAC。该规定的算法例如可以是由共用密钥进行加密的加密算法、需要事先共有密钥的带密钥哈希函数等。此外,在生成MAC时,无需利用主消息的全部数据位,也可以仅根据其一部分和计数值来生成MAC。
在主消息的接收节点也同样地,将规定的加密算法应用于接收到的主消息和计数值来生成MAC。
根据本发明,能够以可应用于CAN协议的方式,通过MAC验证主消息的正当性。例如,即使是不正当的设备发送了与以前接收到的主消息对应的MAC消息的情况下,由于在重发时计数值发生了变化,正确的MAC也发生了变化。因此,即使不正当的设备进行重放攻击,也能够在接收节点处检测出主消息不正当。
另外,在本发明中,由于主消息以明文的状态在网络上传送,所以不正当的设备能够知道主消息,但是计数值不在网络上传送,对不正当的设备来说计数值是未知的。因此,也存在以下优点,即使窃听了主消息和MAC消息,也不能据此推测用于生成MAC的加密算法、密钥。
在本发明中,主消息可以包含消息ID和数据字段。在该情况下,主消息的计数值优选按照每个消息ID独立地计数。而且,MAC的生成优选基于主消息所包含的消息ID和数据字段、以及与该消息ID对应的计数值来生成。此外,在这种情况下,也可以仅根据数据字段和计数值来生成MAC。
另外,在本发明中,MAC优选从使共用密钥加密算法作用于消息ID、数据字段以及与消息ID对应的计数而生成的位串,提取规定的位而生成。该方式在根据共用密钥加密算法得到的位串超过MAC消息中能够存储的位数的情况下有效。此外,位的提取方法只要在各节点相同即可,可以是任意的方法。例如,可以从根据共用密钥加密算法得到的位串提取前半部分的位串、提取后半部分的位串、提取第奇数个位串、第偶数个位串。
另外,在本发明中,优选根据来自主节点的告知而进行计数值的初始化。即,优选网络上的一个节点成为主节点,在通信系统启动时通过广播来告知与各消息ID对应的计数值的初始值。
这样,即使各节点没有非易失性存储器,也能够在全部节点将计数值设为相同。
更具体而言,优选按以下方式进行计数值的初始化。即,主节点按照每个消息ID生成随机值并进行广播发送。各节点取得广播发送的随机值,对该随机值作用共用密钥加密算法。然后,采用得到的值作为计数值的初始值。
这样,由于计数值的初始值不在网络上直接流动,所以,不正当的设备无法得知计数值以怎样的值进行了初始化。如果知道了初始值,则能够知道任意时刻的计数值,也能够根据主消息和MAC消息来解密密钥,但通过隐藏计数的初始值,也能够避免这种危险性。
此外,本发明能够作为包含上述处理的至少一部分的消息认证方法进行掌握。另外,本发明也能够作为执行该方法的计算机程序进行掌握。另外,本发明能够作为执行上述处理的至少一部分的通信系统以及构成通信系统的通信装置进行掌握。上述装置以及处理的每一个能够以各种可能的方式相互组合而构成本发明。
发明的效果
根据本发明,能够以可应用于CAN协议的方式来进行消息的认证。
附图说明
图1是表示CAN协议中的数据帧的格式的图。
图2是说明本实施方式中的消息验证处理的概要的图。
图3是说明本实施方式中的MAC计算方法的概要的图。
图4是表示本实施方式中的ECU的功能结构的图。
图5是表示发送消息的ECU中的各功能部的协作的图。
图6是表示发送主消息的ECU中的处理的流程的流程图。
图7是表示接收消息的ECU中的各功能部的协作的图。
图8是表示接收主消息的ECU中的处理的流程的流程图。
图9是表示接收计数初始化消息的ECU中的各功能部的协作的图。
图10(a)是表示发送计数初始化消息的主节点中的处理的流程的流程图;(b)是表示接收计数初始化消息的一般节点中的处理的流程的流程图。
图11是说明非专利文献1中的消息验证方法的图。
具体实施方式
在说明本实施方式之前,说明CAN(Controller Area Network)协议的概要。CAN是用于相互连接的设备间的数据传送的通信协议,例如用于汽车内的各种ECU(Electronic Control Unit:电子控制单元)间的通信等。
图1是示出了用于CAN的数据帧的格式的图。数据帧包含CANID(101)、数据字段(102)以及CRC字段(103)等。省略图示以外的字段的说明。在CAN中,使用CAN ID进行消息的寻址。即,利用CAN ID表示该消息是怎样的数据,接收侧参照CAN ID来判断是否是自身节点需要进行处理的数据。数据字段为(最大)64位的字段,在该数据字段中存储数据的内容。CRC字段存储有根据数据字段等计算出的CRC码,能够检测出伴随着通信而产生的位遗失。
如上所述,在CAN中,在消息中不赋予表示发送源、发送目的地的ID,通过CAN ID来指示数据的内容、接收节点。
在本实施方式中,在CAN网络中应用本发明,进行消息的正当性验证。以下,一边参照附图一边说明本实施方式。
(概要)
图2是表示本发明的概要的图。在与网络连接的ECU间进行数据通信的情况下按以下方式进行。即,在发送包含要通信的数据的消息(以下称为主消息)后,发送包含相对于主消息的数据字段的MAC(消息认证代码)的消息(以下称为MAC消息)。利用MAC进行的消息认证本身是已知的方法,在本实施方式中,也根据从接收到的主消息的数据字段得到的MAC与接收到的MAC消息所包含的MAC是否一致,来验证在接收侧主消息的正当性。
在本实施方式中,如图3(A)所示,在各个ECU中,对各CANID的消息被发送的次数进行计数并存储。而且,如图3(B)所示,具有以下特征:使用主消息的数据字段、CAN ID以及与该CAN ID对应的计数值来求出MAC。MAC的计算可通过使用哈希函数的方式(HMAC)、使用块加密算法的方式(CMAC等)等任意的已知方法来进行。在本实施方式中,通过作为共用密钥块加密之一的AES加密算法来求出MAC。虽然在AES中输出至少为128位,但是由于存储MAC的数据字段为64位,所以从128位的输出提取规定的64位作为MAC来利用。此外,在共用密钥加密算法中,也存在能够输出64位的算法,在采用这种共用密钥加密算法时,无需上述提取作业。
在本实施方式中,由于各ECU分别按每个CAN ID对消息发送次数进行计数,所以各CAN ID的计数值在全部ECU中相同。因此,在接收侧ECU中也能够根据主消息所包含的数据字段和CAN ID以及自身节点所存储的计数值来求出MAC。然后,根据按这种方式求出的MAC与MAC消息所包含的MAC是否一致,能够验证主消息的正当性。
简单地说明本实施方式的效果,第一,可例举:由于未变更CAN协议,所以具有与已有系统的兼容性。例如,能够利用以高速处理和低价化为目的而硬件化的CAN控制器。第二,由于每当发送消息时更新计数值,所以即使不正当的设备按原样发送以前接收到的消息,也能够在接收侧验证为不正当的消息。第三,由于计数值不在网络上流动,因此,事实上也不可能进行接收主消息和MAC消息并对密钥进行解密的尝试。第四,由于能够在发送主消息后马上发送对应的MAC消息,所以能够立刻验证主消息的正当性。
(结构)
以下,更详细地说明本实施方式。图4是表示本实施方式中的ECU所具有的功能部的图。ECU由CPU、RAM、ROM、以及与传感器、促动器的接口等构成,通过由CPU执行存储于ROM中的程序,实现图4所示的各功能部。图4所示的功能部示出了消息发送和消息接收所需的全部功能,并根据处理内容选择性地执行适当的功能部。
此外,在本实施方式中,无需对全部消息进行利用MAC的消息认证。即,也可以仅针对重要的消息进行消息认证。而且,针对仅收发无需消息认证的消息的ECU,不需要用于图4所示的消息认证的各功能部。
虽然对图4所示的各功能部的详细情况与消息收发处理一起进行说明,但在这里针对几个功能部附加说明。
在密钥存储部5中存储在CAN网络内共用的密钥(共用密钥)。该密钥需要不泄露到外部。在本实施方式中,采用AES加密算法并将密钥长度设为128位。当然,密钥长度也可以更长,也可以采用AES以外的加密算法。
在计数存储部3中,按每个CAN ID存储表示消息在网络上被传送的次数的计数值。由于CAN为总线型架构,所以全部ECU能够参照在网络上传送的消息,在各ECU中能够进行计数的更新。此外,各个ECU只要仅针对自身有可能收发的CAN ID来更新、存储计数就足够了。
此外,在本实施方式中,计数设为53位。这是因为:由于向加密算法的输入需要128位,所以与数据字段(64位)、CAN ID(11位)相加而设为128位。但是,由于向加密算法的输入也可进行填充(padding),所以,即使计数的位数比53位少也没有问题。例如,由于按照CAN的规范,即使20年持续地以最大限度的速度来发送消息,也只能发送240个左右的消息,所以也可将计数值设为40位左右。当然,也可容许计数值的重复,在该情况下也可以是更少的位数。
(消息发送时处理)
首先,参照图5和图6说明发送主消息的ECU进行的处理。图5是表示发送ECU中的各功能部的协作的图。图6是表示主消息发送时的处理的流程的流程图。
主消息生成部9生成包含CAN ID和数据字段的主消息并发送到CAN。在图6的流程图中示出了发送主消息后的处理的流程。当发送主消息时,CAN ID提取部6提取从主消息生成部9发送的主消息的CAN ID(S101)。CAN ID提取部6从计数存储部3读取与主消息的CAN ID对应的计数值(S102),并使计数增加1,更新计数存储部3(S103)。提取的CAN ID和更新后的计数值发送到MAC生成部4。
另外,数据字段提取部7提取主消息生成部9发送的主消息的数据字段(S104)。提取的数据字段发送到MAC生成部4。
MAC生成部4从密钥存储部5获取密钥(共用密钥)(S105),使用该密钥,并根据CAN ID、最新的计数值、发送完成的数据字段生成MAC(S106)。此外,如上所述,由于在本实施方式中采用了AES,所以加密算法的输出为128位,但CAN的数据帧发送的数据字段为64位。因此,按照在系统内共用的规则,从输出的128位提取64位。例如,既可以采用前半部64位或后半部64位,也可以采用奇数位或偶数位。进一步地,也可以根据CAN ID为奇数还是偶数来决定是采用前半部64位还是采用后半部64位,或者是采用奇数位还是采用偶数位等。
MAC生成部4生成的MAC被发送到MAC消息生成部1(S107),MAC消息生成部1将MAC加工成CAN消息(MAC消息)并发送到CAN。即,计算出的64位的MAC被存储在MAC消息的数据字段中。另外,MAC消息的CAN ID采用与主消息的CAN ID对应的ID。根据主消息与MAC消息的CAN ID的对应,在接收侧ECU中,在接收到MAC消息的情况下,能够掌握相对于主消息的MAC,所述主消息具有对应的CAN ID。
(消息接收时处理)
接着,参照图7和图8说明接收主消息并进行其验证的ECU的处理。图7是表示接收ECU中的各功能部的协作的图。图8是表示主消息接收时的处理的流程的流程图。
当ECU接收到主消息时,CAN ID提取部6经由CAN消息解析部8提取接收到的主消息的CAN ID(S201)。此外,由于按每个CANID规定了消息的内容,所以通过参照CAN ID也能够判断该消息是否需要MAC的认证。如果接收到的主消息无需MAC的认证,则无需进行以下的处理。另外,在接收到的消息无需在自身节点进行处理的情况下,也无需进行以下的处理。
当接收到的主消息是自身节点需要进行处理且进行MAC的消息认证的主消息时,在根据提取的CAN ID判断的情况下进行以下的处理。CAN ID提取部6从计数存储部3读取与提取的CAN ID对应的计数值(S202),并使计数增加1,更新计数存储部3(S203)。提取的CAN ID和更新后的计数值发送到MAC生成部4。
另外,数据字段提取部7经由CAN消息解析部8提取接收到的主消息的数据字段(S204)。提取的数据字段发送到MAC生成部4。
MAC生成部4从密钥存储部5获取密钥(共用密钥)(S205),使用该密钥,并根据接收到的消息的数据字段、CAN ID以及与CANID对应的最新的计数值生成MAC(S206)。由于MAC的生成方法与消息发送时的方法相同,所以省略详细的说明。MAC生成部4生成的MAC发送到MAC比较部2(S207)。
接收侧ECU等待CAN消息解析部8接收与主消息对应的MAC消息(S208~S209)。如上所述,由于主消息及其MAC消息对应有CANID,所以CAN消息解析部8等待具有与主消息的CAN ID对应的CANID的消息到达。
当与主消息对应的MAC消息到达时(S209-是),数据字段提取部7经由CAN消息解析部8从MAC消息提取MAC(S211)。如上所述,MAC存储于MAC消息的数据字段(64位)。数据字段提取部7提取的MAC发送到MAC比较部2(S212)。
MAC比较部2比较MAC生成部4生成的MAC和从接收到的MAC消息提取的MAC(S213)。如果这两个MAC相同(S214-是),则可知主消息正当,所以接收ECU对主消息进行处理(S216)。另一方面,如果这两个MAC不同(S214-否),则可知主消息不正当,所以接收ECU不处理主消息(S215)。此外,可考虑各种接收到不正当的主消息后的处理,无论进行哪样的应对都可以。
(计数初始化处理)
接着,说明每个CAN ID的计数值的初始化。计数值需要在系统内的全部ECU中共用。虽然系统启动过程中能够通过对在网络上传送的消息进行计数而在全部ECU中将计数设为相同,但是在系统启动时也需要使计数值一致。因此,也可以考虑在全部ECU中设置可读写的非易失性存储器,存储电源断开时的计数值,并在再次打开系统时从该非易失性存储器读入计数值并使用。然而,在本实施方式中,按以下方式使系统开始时的计数值一致而并不在全部ECU中设置非易失性存储器。
在本实施方式中,为了计数的初始化处理,将网络内的任意ECU用作计数初始化用的ECU(以下也称为主节点)。主节点在系统开始时针对全部CAN ID(是指与需要进行消息认证的消息对应的CANID。以下相同)进行向全部ECU告知计数值的初始值的处理。
图9是示出了从主节点接收到计数值的初始化消息时的、一般节点的各功能部的协作的图。图10(a)是表示发送计数值的初始化消息的主节点的处理流程的流程图。图10(b)是表示接收到初始化消息的一般节点的处理流程的流程图。
首先,参照图10(a)说明主节点进行的处理。当系统启动时,主节点选择CAN ID(S301),产生用于决定该CAN ID的计数初始值的随机数(S302)。然后,与初始化计数的CAN ID相关联地,发送该随机数作为计数初始化消息(S303)。在主节点处,针对全部CAN ID发送这样的计数初始化消息。
接着,参照图9和图10(b)说明一般节点进行的处理。一般节点在接收到计数初始化消息的情况下(S311),如果该消息是相对于在自身节点收发(即,需要存储计数值)的CAN ID的计数初始化消息,则进行以下的处理。
数据字段提取部7从计数初始化消息的数据字段取得主节点生成的随机值(S312)。然后,将该随机值发送到MAC生成部4。然后,使用MAC生成部4所包含的加密算法,使用密钥存储部5内的密钥(共用密钥)来加密接收到的随机值(S313)。然后,将得到的数值作为该CAN ID用的计数的初始值,存储在计数存储部3中(S314)。此外,由于加密处理的输出位数(128位)与计数的位数(53)不一致,所以按照例如采用前半部53位或采用后半部53位等在系统内共用的规则来决定计数的初始值。
这样,无需设置用于存储计数的非易失性存储器,另外,能够不以明文在网络上传送计数值本身,而在系统启动时在全部ECU中将计数值设为共用。
(本实施方式的作用、效果)
根据本实施方式,通过使用消息认证代码(MAC)进行主消息的验证,能够判断主消息是正规的消息还是从不正当的设备发送的不正当消息。由于每当发送消息时用于计算MAC的计数值发生变化,所以在进行了重发以前接收到的消息的重放攻击的情况下,在接收侧ECU根据MAC的差异能够检测出不正当攻击。
另外,本实施方式的MAC的消息验证处理是按照标准化的CAN协议的设计,所以能够减小对已有系统的影响。例如,虽然处理CAN消息的CAN控制器以高速处理及低价化作为目的而硬件化,但在本实施方式中,能够使用这种已有的CAN控制器来安装。
另外,在本实施方式中,为了计算MAC而利用了主消息的数据字段、CAN ID和计数值。在此,数据字段和CAN ID以明文在网络上流动,但计数值本身不在网络上流动。如果加密前的文本和加密后的文本全部知道,则通过接收大部分的消息而可能解密密钥,但在本实施方式中,由于不正当的设备不能得到计数值,所以也不可能解密密钥。
另外,由于设计成在发送主消息后能够立即发送对应的MAC消息,所以能够在接收ECU侧立刻判断主消息的正当性。
(变形例)
本发明不限定于以上的实施方式,很明显能够进行各种变形。例如,采用的加密算法、密钥长度等可以是任意的,计数值的位长等也能够考虑对安全性的要求和对成本的要求来设定为任意的长度。另外,在上述说明中,说明了针对CAN应用了本发明的实施例,但即使是除CAN以外的情形,只要是按照与CAN类似的协议的通信系统就能够应用本发明。
另外,在上述实施方式中,根据主消息所包含的CAN ID、数据字段以及与CAN ID对应的计数值生成MAC,但也可仅根据主消息的数据字段和计数值生成MAC。这样,也能够判断主消息是通过重放攻击等发送来的消息还是正当的消息。
另外,在上述说明中,在接收主消息时和发送主消息时增加计数值,使用增加后的计数值计算MAC,但也可以使用增加前的计数值计算MAC。另外,以计数值的增加每次增加1进行了说明,但只要在全部ECU中采用共用的规则,则不一定需要每次增加1,也可以每次增加1以外的值。
另外,在上述实施方式中,在利用MAC验证主消息为正当的主消息后进行主消息的处理,但是对于要求处理的实时性的消息,也可以首先进行主消息的处理,然后验证其正当性。在该情况下,在判定消息为不正当的消息的情况下,之后可忽视具有对应的CAN ID的消息。
附图标记说明
1MAC消息生成部
2MAC比较部
3计数存储部
4MAC生成部
5密钥存储部
6CAN ID提取部
7数据字段提取部
8CAN消息解析部
9CAN消息生成部
Claims (14)
1.一种消息认证方法,是网络连接了多个节点的通信系统中的消息认证方法,其特征在于,包含:
各节点在每当主消息由其他节点发送时,增加存储在各节点中的计数值的步骤;
发送节点发送主消息的步骤;
发送节点在发送所述主消息时增加计数值的步骤;
发送节点发送包含消息认证代码的MAC消息的步骤,所述消息认证代码基于所述主消息和所述计数值而生成;
接收节点接收所述主消息和所述MAC消息的步骤;以及
接收节点根据基于所述主消息和所述计数值生成的消息认证代码与所述MAC消息所包含的消息认证代码是否一致,来验证所述主消息的正当性的步骤。
2.根据权利要求1所述的消息认证方法,其特征在于,
所述消息认证代码通过利用共用密钥的加密算法而生成。
3.一种消息认证方法,是网络连接了多个节点的通信系统中的消息认证方法,其特征在于,包含:
各节点在每当具有规定的消息ID的消息由其他节点发送时,增加存储于各节点中的与该消息ID对应的计数值的步骤;
发送节点发送包含消息ID和数据字段的主消息的步骤;
发送节点在发送所述主消息时增加与所述消息ID对应的计数值的步骤;
发送节点发送包含消息认证代码的MAC消息的步骤,所述消息认证代码基于所述消息ID、所述数据字段以及与所述消息ID对应的计数值而生成;
接收节点接收所述主消息和所述MAC消息的步骤;以及
接收节点根据基于与所述消息ID对应的计数值、以及所述主消息所包含的所述消息ID和所述数据字段而生成的消息认证代码与所述MAC消息所包含的消息认证代码是否一致,来验证所述主消息的正当性的步骤。
4.根据权利要求3所述的消息认证方法,其特征在于,
所述消息认证代码通过利用共用密钥的加密算法而生成。
5.根据权利要求4所述的消息认证方法,其特征在于,
所述消息认证代码从位串提取规定的位而生成,所述位串使利用所述共用密钥的所述加密算法作用于所述消息ID、所述数据字段以及与所述消息ID对应的计数值而生成。
6.根据权利要求3~5中任一项所述的消息认证方法,其特征在于,
主节点在通信系统启动时通过广播来告知与各消息ID对应的计数值的初始值。
7.根据权利要求6所述的消息认证方法,其特征在于,
所述主节点按照每个消息ID生成随机值并进行广播发送,
各节点将使利用共用密钥的加密算法作用于所接收到的随机值而生成的数值,用作与各消息ID对应的计数值的初始值。
8.一种通信系统,是至少网络连接了发送节点和接收节点的通信系统,其特征在于,
发送节点具有:
计数值存储构件,所述计数值存储构件存储计数值;
计数值增加构件,每当接收其他节点发送的主消息时以及每当自身节点发送主消息时,所述计数值增加构件增加计数值;
主消息发送构件,所述主消息发送构件发送主消息;以及
MAC消息发送构件,所述MAC消息发送构件发送MAC消息,所述MAC消息包含基于所述主消息和所述计数值生成的消息认证代码,
接收节点具有:
计数值存储构件,所述计数值存储构件存储计数值;
计数值增加构件,每当接收主消息时,所述计数值增加构件增加计数值;
接收构件,所述接收构件接收从发送节点发送的主消息和MAC消息;以及
消息验证构件,所述消息验证构件根据基于所述主消息和所述计数值生成的消息认证代码与所述MAC消息所包含的消息认证代码是否一致,来验证所述主消息的正当性。
9.根据权利要求8所述的通信系统,其特征在于,
所述发送节点的MAC消息发送构件和所述接收节点的消息验证构件通过利用共用密钥的加密算法而生成消息认证代码。
10.一种通信系统,是至少网络连接了发送节点和接收节点的通信系统,其特征在于,
发送节点具有:
计数值存储构件,所述计数值存储构件存储与消息ID对应的计数值;
计数值增加构件,每当具有规定的消息ID的主消息由其他节点发送时以及每当自身节点发送具有规定的消息ID的主消息时,所述计数值增加构件增加与该消息ID对应的计数值;
主消息发送构件,所述主消息发送构件发送包含消息ID和数据字段的主消息;以及
MAC消息发送构件,所述MAC消息发送构件发送包含消息认证代码的MAC消息,所述消息认证代码基于所述消息ID、所述数据字段以及与所述消息ID对应的计数值而生成,
接收节点具有:
计数值存储构件,所述计数值存储构件存储与消息ID对应的计数值;
计数值增加构件,每当具有规定的消息ID的主消息由其他节点发送时,所述计数值增加构件增加与该消息ID对应的计数值;
接收构件,所述接收构件接收从发送节点发送的主消息和MAC消息;以及
消息验证构件,所述消息验证构件根据基于与所述消息ID对应的计数值、以及所述主消息所包含的所述消息ID和所述数据字段而生成的消息认证代码与所述MAC消息所包含的消息认证代码是否一致,来验证所述主消息的正当性。
11.根据权利要求10所述的通信系统,其特征在于,
所述发送节点的MAC消息发送构件和所述接收节点的消息验证构件通过利用共用密钥的加密算法而生成消息认证代码。
12.根据权利要求11所述的通信系统,其特征在于,
所述发送节点的MAC消息发送构件和所述接收节点的消息验证构件从位串提取规定的位而生成消息认证代码,其中,针对所述消息ID、所述数据字段以及与所述消息ID对应的计数值,通过利用所述共用密钥的所述加密算法而生成所述位串。
13.根据权利要求10~12中任一项所述的通信系统,其特征在于,
还包含主节点,所述主节点在通信系统启动时通过广播来告知与各消息ID对应的计数值的初始值。
14.根据权利要求13所述的通信系统,其特征在于,
所述主节点按照每个消息ID生成随机值并进行广播发送,
所述发送节点和接收节点将针对接收到的随机值通过利用共用密钥的加密算法而生成的数值,用作与各消息ID对应的计数值的初始值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011239161A JP5770602B2 (ja) | 2011-10-31 | 2011-10-31 | 通信システムにおけるメッセージ認証方法および通信システム |
JP2011-239161 | 2011-10-31 | ||
PCT/JP2012/078049 WO2013065689A1 (ja) | 2011-10-31 | 2012-10-30 | 通信システムにおけるメッセージ認証方法および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104025506A true CN104025506A (zh) | 2014-09-03 |
CN104025506B CN104025506B (zh) | 2017-03-22 |
Family
ID=48192035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280053525.0A Active CN104025506B (zh) | 2011-10-31 | 2012-10-30 | 通信系统中的消息认证方法及通信系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9331854B2 (zh) |
EP (1) | EP2775660B1 (zh) |
JP (1) | JP5770602B2 (zh) |
CN (1) | CN104025506B (zh) |
WO (1) | WO2013065689A1 (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933277A (zh) * | 2015-02-26 | 2016-09-07 | 瑞萨电子株式会社 | 通信系统和通信设备 |
CN106899614A (zh) * | 2017-04-14 | 2017-06-27 | 北京洋浦伟业科技发展有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
CN107113167A (zh) * | 2014-12-12 | 2017-08-29 | Kddi株式会社 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
CN108023730A (zh) * | 2016-10-31 | 2018-05-11 | 丰田自动车株式会社 | 通信系统及通信方法 |
CN108352991A (zh) * | 2015-11-06 | 2018-07-31 | 日立汽车系统株式会社 | 信息处理装置以及不正当消息检测方法 |
CN108476155A (zh) * | 2015-12-25 | 2018-08-31 | 松下知识产权经营株式会社 | 不正当消息检测装置、方法、程序、以及电子控制装置 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN108632218A (zh) * | 2017-03-21 | 2018-10-09 | 罗伯特·博世有限公司 | 用于消息安全的方法和装置 |
CN108696411A (zh) * | 2017-04-05 | 2018-10-23 | 意法半导体(格勒诺布尔2)公司 | 用于在can系统中使用的装置 |
CN108781164A (zh) * | 2016-03-14 | 2018-11-09 | Kddi株式会社 | 通信网络系统、车辆、计数器值通知节点、计数器值共享方法以及计算机程序 |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN109075977A (zh) * | 2016-04-27 | 2018-12-21 | 日立汽车系统株式会社 | 运算装置、认证系统、认证方法 |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN110011805A (zh) * | 2019-03-22 | 2019-07-12 | 大科数据(深圳)有限公司 | 基于低功耗蓝牙系统的双向认证防伪系统及方法 |
CN110024324A (zh) * | 2016-09-23 | 2019-07-16 | 苹果公司 | 网络通信业务的安全传送 |
CN110380842A (zh) * | 2019-08-08 | 2019-10-25 | 北方工业大学 | 适用于智慧网联汽车的can总线报文签名方法、装置和系统 |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN111127678A (zh) * | 2019-11-29 | 2020-05-08 | 惠州市德赛西威汽车电子股份有限公司 | 一种车辆etc绑定方法、系统及etc设备 |
CN111147437A (zh) * | 2018-11-06 | 2020-05-12 | 李尔公司 | 基于错误帧归因总线断开攻击 |
CN111934966A (zh) * | 2014-12-01 | 2020-11-13 | 松下电器(美国)知识产权公司 | 不正常检测电子控制单元、车载网络系统以及不正常检测方法 |
CN112003823A (zh) * | 2020-07-17 | 2020-11-27 | 江阴市富仁高科股份有限公司 | 一种基于can总线的信息安全传输方法及应用 |
WO2021136416A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 信息传输方法、通信设备与系统、计算机可读存储介质 |
CN113132092A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 通信方法和电子设备 |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2797263B1 (en) | 2011-12-22 | 2017-03-15 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JP5958535B2 (ja) | 2012-05-29 | 2016-08-02 | トヨタ自動車株式会社 | 認証システム及び認証方法 |
JP5712995B2 (ja) | 2012-12-20 | 2015-05-07 | トヨタ自動車株式会社 | 通信システム、通信装置及び通信方法 |
JP5949572B2 (ja) * | 2013-01-18 | 2016-07-06 | トヨタ自動車株式会社 | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム |
CN103368943A (zh) * | 2013-05-25 | 2013-10-23 | 中山市中商港科技有限公司 | 一种云平台的专属客户端 |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
WO2015042540A1 (en) | 2013-09-23 | 2015-03-26 | Farmobile, Llc | Farming data collection and exchange system |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
WO2015151418A1 (ja) * | 2014-04-03 | 2015-10-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
US9705678B1 (en) * | 2014-04-17 | 2017-07-11 | Symantec Corporation | Fast CAN message authentication for vehicular systems |
CN105594156B (zh) * | 2014-05-08 | 2020-01-21 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
JP6875576B2 (ja) * | 2014-05-08 | 2021-05-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法 |
EP3860042B1 (en) * | 2014-05-08 | 2023-08-02 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP5880898B2 (ja) * | 2014-05-08 | 2016-03-09 | パナソニックIpマネジメント株式会社 | 送信装置 |
JP6967097B2 (ja) * | 2014-05-08 | 2021-11-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP6569087B2 (ja) * | 2014-05-29 | 2019-09-04 | パナソニックIpマネジメント株式会社 | 受信装置および受信方法 |
JP6199335B2 (ja) * | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
CN106663176B (zh) * | 2014-06-30 | 2020-03-10 | 日本电信电话株式会社 | 检测装置以及检测方法 |
WO2016006150A1 (ja) | 2014-07-10 | 2016-01-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット、受信方法及び送信方法 |
KR101572935B1 (ko) * | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
KR101596753B1 (ko) | 2014-10-02 | 2016-02-23 | 현대자동차주식회사 | 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치 |
JP5802892B1 (ja) * | 2014-11-12 | 2015-11-04 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
WO2016075869A1 (ja) | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
JP6218184B2 (ja) | 2014-11-13 | 2017-10-25 | 日立オートモティブシステムズ株式会社 | 情報処理装置、メッセージ認証方法 |
JP6079768B2 (ja) | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP6188673B2 (ja) * | 2014-12-24 | 2017-08-30 | Kddi株式会社 | 受信ノード、メッセージ検査方法、及びコンピュータプログラム |
JP6488702B2 (ja) | 2014-12-27 | 2019-03-27 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US9749147B2 (en) * | 2014-12-29 | 2017-08-29 | Harman International Industries, Incorporated | Ethernet AVB for time-sensitive networks |
DE112015005991B4 (de) * | 2015-01-19 | 2024-02-08 | Mitsubishi Electric Corporation | Paketsendevorrichtung, Paketempfangsvorrichtung, Paketsendeprogramm und Paketempfangsprogramm |
JP2016158028A (ja) * | 2015-02-23 | 2016-09-01 | 株式会社デンソー | 通信装置及びネットワークシステム |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
US11252180B2 (en) * | 2015-06-29 | 2022-02-15 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
JP6520515B2 (ja) * | 2015-07-17 | 2019-05-29 | 富士通株式会社 | ネットワーク監視システム、ネットワーク監視プログラム及びネットワーク監視方法 |
JP2017034555A (ja) * | 2015-08-04 | 2017-02-09 | 株式会社ジェイテクト | データ通信システム、データ通信機器及びデータ通信方法 |
JP6512023B2 (ja) * | 2015-08-07 | 2019-05-15 | 株式会社デンソー | 通信システム、送信ノード、及び受信ノード |
JP6332194B2 (ja) | 2015-08-07 | 2018-05-30 | 株式会社デンソー | 通信装置、通信方法、及び通信プログラム |
JP6376073B2 (ja) | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
JP6555209B2 (ja) * | 2015-08-07 | 2019-08-07 | 株式会社デンソー | 通信システム、管理ノード、通信ノード、カウンタ同期方法、カウント値配信方法、カウント値初期化方法、プログラム、記録媒体 |
WO2017026361A1 (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信システム、管理ノード、通常ノード、カウンタ同期方法、プログラム、記録媒体 |
WO2017031677A1 (zh) * | 2015-08-25 | 2017-03-02 | 华为技术有限公司 | 一种数据包传输方法、装置、节点设备以及系统 |
CN113300927B (zh) | 2015-08-31 | 2024-03-22 | 松下电器(美国)知识产权公司 | 网关装置、车载网络系统以及转送方法 |
JP6787697B2 (ja) | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
US10361934B2 (en) * | 2015-09-28 | 2019-07-23 | Nxp B.V. | Controller area network (CAN) device and method for controlling CAN traffic |
JP6481579B2 (ja) | 2015-09-29 | 2019-03-13 | 株式会社オートネットワーク技術研究所 | 車載通信システム及び監視装置 |
JP6836340B2 (ja) * | 2015-09-29 | 2021-02-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 |
WO2017060979A1 (ja) * | 2015-10-06 | 2017-04-13 | 富士通株式会社 | 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム |
JP2017076861A (ja) * | 2015-10-14 | 2017-04-20 | 株式会社オートネットワーク技術研究所 | 車載通信システム及び監視装置 |
US10050983B2 (en) | 2015-11-13 | 2018-08-14 | Kabushiki Kaisha Toshiba | Communication system, receiving apparatus, receiving method, and computer program product |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP6728700B2 (ja) | 2016-01-15 | 2020-07-22 | 富士通株式会社 | 通信システム、通信プログラム、通信方法、および、通信装置 |
JP6601244B2 (ja) * | 2016-02-01 | 2019-11-06 | トヨタ自動車株式会社 | 通信システム |
JP6280662B2 (ja) | 2016-07-05 | 2018-02-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
JP6699407B2 (ja) * | 2016-07-05 | 2020-05-27 | 株式会社デンソー | メッセージの認証異常判別装置 |
JP2018007211A (ja) * | 2016-07-08 | 2018-01-11 | マツダ株式会社 | 車載通信システム |
JP6747361B2 (ja) | 2016-09-02 | 2020-08-26 | 株式会社オートネットワーク技術研究所 | 通信システム、通信装置、中継装置、通信IC(Integrated Circuit)、制御IC及び通信方法 |
JP6683105B2 (ja) * | 2016-11-10 | 2020-04-15 | トヨタ自動車株式会社 | 通信システム |
JP6683106B2 (ja) * | 2016-11-10 | 2020-04-15 | トヨタ自動車株式会社 | 通信システム |
JP6915717B2 (ja) * | 2016-11-10 | 2021-08-04 | トヨタ自動車株式会社 | 通信システム |
JP6512205B2 (ja) | 2016-11-14 | 2019-05-15 | トヨタ自動車株式会社 | 通信システム |
DE112017006854T5 (de) | 2017-01-18 | 2019-10-02 | Panasonic Intellectual Property Management Co., Ltd. | Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm |
JP6693577B2 (ja) | 2017-02-01 | 2020-05-13 | 富士通株式会社 | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 |
JP2018157463A (ja) * | 2017-03-21 | 2018-10-04 | オムロンオートモーティブエレクトロニクス株式会社 | 車載通信システム、通信管理装置、車両制御装置 |
US10778715B2 (en) * | 2017-04-10 | 2020-09-15 | Oath Inc. | Automatic peer to peer level of activity information maintenance and sharing method and apparatus |
JP2017121091A (ja) * | 2017-04-10 | 2017-07-06 | 日立オートモティブシステムズ株式会社 | Ecu、及び車用ネットワーク装置 |
JP6822556B2 (ja) * | 2017-04-27 | 2021-01-27 | 富士通株式会社 | 車両システム及び鍵配信方法 |
US11032300B2 (en) * | 2017-07-24 | 2021-06-08 | Korea University Research And Business Foundation | Intrusion detection system based on electrical CAN signal for in-vehicle CAN network |
US10701102B2 (en) * | 2017-10-03 | 2020-06-30 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
US10581609B2 (en) * | 2017-10-23 | 2020-03-03 | Nxp B.V. | Log message authentication with replay protection |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
JP7119537B2 (ja) * | 2018-04-24 | 2022-08-17 | 日本電信電話株式会社 | 検知システムおよび検知方法 |
US11711384B2 (en) * | 2018-08-27 | 2023-07-25 | Lear Corporation | Method and system for detecting message injection anomalies |
JP7016783B2 (ja) | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
FR3102269B1 (fr) * | 2019-10-17 | 2022-01-21 | Psa Automobiles Sa | Procédé et dispositif de détection d’une intrusion sur un bus de données d’un véhicule |
JP7156257B2 (ja) * | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
WO2021144858A1 (ja) | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知システム、異常検知装置、及び異常検知方法 |
JP2020123960A (ja) * | 2020-03-26 | 2020-08-13 | トヨタ自動車株式会社 | 通信システム |
KR20220000537A (ko) * | 2020-06-26 | 2022-01-04 | 현대자동차주식회사 | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 |
JPWO2022234768A1 (zh) * | 2021-05-07 | 2022-11-10 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673318A (en) * | 1993-04-23 | 1997-09-30 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
CN101135905A (zh) * | 2006-09-01 | 2008-03-05 | 株式会社电装 | 车辆信息重写系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0031607D0 (en) * | 2000-12-27 | 2001-02-07 | Koninkl Philips Electronics Nv | Credit system and method |
JP2005203882A (ja) * | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
US7505450B2 (en) * | 2005-03-23 | 2009-03-17 | Cisco Technology, Inc. | Configuration of failure and acquire timeouts to facilitate recovery from failures in hierarchical mesh networks |
US7545811B2 (en) * | 2005-11-09 | 2009-06-09 | Intel Corporation | Efficient broadcast in wireless mesh networks |
JP4810289B2 (ja) | 2006-04-17 | 2011-11-09 | ルネサスエレクトロニクス株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
US20080098218A1 (en) * | 2006-10-18 | 2008-04-24 | Sibigtroth James M | Secure communication protocol and method therefor |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
JP5101965B2 (ja) * | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
DE102008018001A1 (de) | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit |
US8611306B2 (en) * | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
DE102009000869A1 (de) * | 2009-02-16 | 2010-08-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten |
KR101881167B1 (ko) * | 2011-06-13 | 2018-07-23 | 주식회사 케이티 | 차량 제어 시스템 |
-
2011
- 2011-10-31 JP JP2011239161A patent/JP5770602B2/ja not_active Expired - Fee Related
-
2012
- 2012-10-30 WO PCT/JP2012/078049 patent/WO2013065689A1/ja active Application Filing
- 2012-10-30 CN CN201280053525.0A patent/CN104025506B/zh active Active
- 2012-10-30 US US14/355,038 patent/US9331854B2/en active Active
- 2012-10-30 EP EP12846706.5A patent/EP2775660B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673318A (en) * | 1993-04-23 | 1997-09-30 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
CN101135905A (zh) * | 2006-09-01 | 2008-03-05 | 株式会社电装 | 车辆信息重写系统 |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934966A (zh) * | 2014-12-01 | 2020-11-13 | 松下电器(美国)知识产权公司 | 不正常检测电子控制单元、车载网络系统以及不正常检测方法 |
US11695790B2 (en) | 2014-12-01 | 2023-07-04 | Panasonic Intellectual Property Corporation Of America | Anomaly detection electronic control unit, onboard network system, and anomaly detection method |
CN111934966B (zh) * | 2014-12-01 | 2022-09-20 | 松下电器(美国)知识产权公司 | 不正常检测电子控制单元、车载网络系统以及不正常检测方法 |
CN107113167A (zh) * | 2014-12-12 | 2017-08-29 | Kddi株式会社 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
CN107113167B (zh) * | 2014-12-12 | 2020-08-14 | Kddi株式会社 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
CN105933277A (zh) * | 2015-02-26 | 2016-09-07 | 瑞萨电子株式会社 | 通信系统和通信设备 |
CN105933277B (zh) * | 2015-02-26 | 2020-08-25 | 瑞萨电子株式会社 | 通信系统和通信设备 |
CN108352991A (zh) * | 2015-11-06 | 2018-07-31 | 日立汽车系统株式会社 | 信息处理装置以及不正当消息检测方法 |
CN108476155A (zh) * | 2015-12-25 | 2018-08-31 | 松下知识产权经营株式会社 | 不正当消息检测装置、方法、程序、以及电子控制装置 |
CN108781164A (zh) * | 2016-03-14 | 2018-11-09 | Kddi株式会社 | 通信网络系统、车辆、计数器值通知节点、计数器值共享方法以及计算机程序 |
CN108781164B (zh) * | 2016-03-14 | 2022-06-17 | Kddi株式会社 | 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法 |
CN109075977A (zh) * | 2016-04-27 | 2018-12-21 | 日立汽车系统株式会社 | 运算装置、认证系统、认证方法 |
CN110024324A (zh) * | 2016-09-23 | 2019-07-16 | 苹果公司 | 网络通信业务的安全传送 |
CN108023730B (zh) * | 2016-10-31 | 2021-02-02 | 丰田自动车株式会社 | 通信系统及通信方法 |
CN108023730A (zh) * | 2016-10-31 | 2018-05-11 | 丰田自动车株式会社 | 通信系统及通信方法 |
CN108632218A (zh) * | 2017-03-21 | 2018-10-09 | 罗伯特·博世有限公司 | 用于消息安全的方法和装置 |
CN108696411A (zh) * | 2017-04-05 | 2018-10-23 | 意法半导体(格勒诺布尔2)公司 | 用于在can系统中使用的装置 |
CN108696411B (zh) * | 2017-04-05 | 2021-07-16 | 意法半导体(格勒诺布尔2)公司 | 用于在can系统中使用的装置 |
CN106899614B (zh) * | 2017-04-14 | 2019-09-24 | 北京梆梆安全科技有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
CN106899614A (zh) * | 2017-04-14 | 2017-06-27 | 北京洋浦伟业科技发展有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
WO2018214487A1 (zh) * | 2017-05-25 | 2018-11-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
US11271771B2 (en) | 2017-05-25 | 2022-03-08 | Huawei Technologies Co., Ltd. | Controller area network bus based security communications method, apparatus, and system |
CN108965218B (zh) * | 2017-05-25 | 2020-09-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
US11252134B2 (en) | 2017-07-20 | 2022-02-15 | Huawei International Pte. Ltd. | System and method for managing secure communications between modules in a controller area network |
CN110959274A (zh) * | 2017-07-20 | 2020-04-03 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN110959274B (zh) * | 2017-07-20 | 2021-10-15 | 华为国际有限公司 | 一种管理控制器局域网中模块间安全通信的系统及方法 |
CN108494725B (zh) * | 2018-01-30 | 2021-03-30 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN111147437A (zh) * | 2018-11-06 | 2020-05-12 | 李尔公司 | 基于错误帧归因总线断开攻击 |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN109672538B (zh) * | 2019-02-13 | 2021-08-27 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN110011805A (zh) * | 2019-03-22 | 2019-07-12 | 大科数据(深圳)有限公司 | 基于低功耗蓝牙系统的双向认证防伪系统及方法 |
CN110380842A (zh) * | 2019-08-08 | 2019-10-25 | 北方工业大学 | 适用于智慧网联汽车的can总线报文签名方法、装置和系统 |
CN111127678A (zh) * | 2019-11-29 | 2020-05-08 | 惠州市德赛西威汽车电子股份有限公司 | 一种车辆etc绑定方法、系统及etc设备 |
CN113132092A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 通信方法和电子设备 |
CN113132092B (zh) * | 2019-12-31 | 2022-04-22 | 华为技术有限公司 | 通信方法和电子设备 |
CN113132074A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 信息传输方法、通信设备与系统、计算机可读存储介质 |
CN113132074B (zh) * | 2019-12-31 | 2022-07-29 | 华为技术有限公司 | 信息传输方法、通信设备与系统、计算机可读存储介质 |
WO2021136416A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 信息传输方法、通信设备与系统、计算机可读存储介质 |
CN112003823A (zh) * | 2020-07-17 | 2020-11-27 | 江阴市富仁高科股份有限公司 | 一种基于can总线的信息安全传输方法及应用 |
Also Published As
Publication number | Publication date |
---|---|
EP2775660A4 (en) | 2015-04-08 |
US9331854B2 (en) | 2016-05-03 |
WO2013065689A1 (ja) | 2013-05-10 |
EP2775660B1 (en) | 2019-06-26 |
EP2775660A1 (en) | 2014-09-10 |
CN104025506B (zh) | 2017-03-22 |
JP2013098719A (ja) | 2013-05-20 |
US20140310530A1 (en) | 2014-10-16 |
JP5770602B2 (ja) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104025506A (zh) | 通信系统中的消息认证方法及通信系统 | |
CN106506440B (zh) | 用于验证数据完整性的方法 | |
CN108347331B (zh) | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 | |
CN103546576B (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
KR101704569B1 (ko) | 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 | |
US10165442B2 (en) | Transmission device, reception device, transmission method, and reception method | |
KR101356476B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN106487749A (zh) | 密钥生成方法及装置 | |
CN109948347B (zh) | 一种数据存储方法及装置、服务器及可读存储介质 | |
US20160191408A1 (en) | Communication control apparatus and communication control method | |
JP6417036B2 (ja) | 事前共有鍵に基づくエンティティ認証方法及び装置 | |
US11303453B2 (en) | Method for securing communication without management of states | |
CN106685653A (zh) | 一种基于信息安全技术的车辆远程固件更新方法及装置 | |
CN103581173A (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
CN112688845B (zh) | 车载can网络的通信方法及装置 | |
CN102783081A (zh) | 用于安全地单向传输信号的方法 | |
CN109150526A (zh) | 密钥协商方法、设备、终端、存储介质以及系统 | |
CN111130750A (zh) | 车辆can安全通信方法及系统 | |
CN104392172A (zh) | 一种基于嵌入式的工业系统的安全检测方法及系统 | |
CN108352991B (zh) | 信息处理装置以及不正当消息检测方法 | |
CN109922022A (zh) | 物联网通信方法、平台、终端和系统 | |
CN104486321A (zh) | 一种Web数据交互方法、系统及相应的Web服务器 | |
CN104994085A (zh) | 一种无线传感器网络中身份认证方法及系统 | |
KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |