CN108352991A - 信息处理装置以及不正当消息检测方法 - Google Patents

信息处理装置以及不正当消息检测方法 Download PDF

Info

Publication number
CN108352991A
CN108352991A CN201680063971.8A CN201680063971A CN108352991A CN 108352991 A CN108352991 A CN 108352991A CN 201680063971 A CN201680063971 A CN 201680063971A CN 108352991 A CN108352991 A CN 108352991A
Authority
CN
China
Prior art keywords
information
processing unit
information processing
newest
newest property
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680063971.8A
Other languages
English (en)
Other versions
CN108352991B (zh
Inventor
森田伸义
萱岛信
井手口恒太
大和田彻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Publication of CN108352991A publication Critical patent/CN108352991A/zh
Application granted granted Critical
Publication of CN108352991B publication Critical patent/CN108352991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

信息处理装置是从其他信息处理装置接收基于最新性信息和控制数据而生成的通信消息的信息处理装置,其具备:最新性信息生成部,生成最新性信息;以及最新性信息管理部,从接收到的通信消息提取最新性信息。

Description

信息处理装置以及不正当消息检测方法
技术领域
本发明涉及信息处理装置以及不正当消息检测方法。
背景技术
作为汽车的车载网络中的代表性标准协议,CAN(Controller Area Network,控制器局域网)正在普及。在这样的车载网络中,设想以下情况,即,在OBD2(On-Board-Diagnostics 2)端口这样的与车载网络直接相连的接口连接不正当的设备,从该不正当的设备进行重放攻击。这里,所谓重放攻击,是指窃听并在事前取得在通信路径上流动的消息,通过重新发送所取得的消息而引起不正当的动作的攻击。此外,还设想了与车外的系统协作的信息处理装置感染恶意软件的情况。
通常,对于这些威胁,针对在各信息处理装置间流动的消息实施使用MAC(MessageAuthentication Code,消息认证码)作为篡改检测符号的消息认证是有效的。例如,JP特开2013-098719(专利文献1)中公开了将MAC嵌入到车载网络中的消息的通信系统。在专利文献1记载的通信系统中,在各信息处理装置,对按每个消息ID发送消息的次数进行计数。发送侧的信息处理装置从数据、发送次数、消息ID生成MAC。接收侧的信息处理装置基于接收到的消息中的数据、发送次数、消息ID来计算MAC,并与另外接收到的MAC进行比较。接收侧的信息处理装置在计算出的MAC与接收到的MAC不同的情况下,以后不受理该ID的消息,由此应对重放攻击、由恶意软件造成的感染。
在先技术文献
专利文献
专利文献1:日本国特开2013-098719号公报
发明内容
发明要解决的课题
但是,在专利文献1记载的通信系统中,由于发送包含MAC的消息和包含控制用数据的消息这两个消息,因此存在消息数增加这样的课题。
用于解决课题的技术方案
根据本发明的第一方式,从其他信息处理装置接收基于最新性信息和控制数据而生成的通信消息的信息处理装置具备:最新性信息生成部,生成最新性信息;以及最新性信息管理部,从接收到的通信消息提取最新性信息。
根据本发明的第二方式,不正当消息检测方法是在其他信息处理装置中检测由一个信息处理装置基于最新性信息和控制数据而生成的通信消息是否为不正当消息的方法,在该方法中,一个信息处理装置的处理器生成最新性信息,其他信息处理装置的处理器从通信消息提取最新性信息。
发明效果
根据本发明,能够不增加消息数地进行通信消息的验证。
附图说明
图1是表示控制单元的结构例的框图。
图2是表示控制单元中的处理的一例的流程图。
图3是表示信息处理装置中的最新性信息的生成处理的一例的流程图。
图4是表示信息处理装置中的通信消息发送时的处理的一例的流程图。
图5是表示通信消息的数据构造的一例的图。
图6是表示信息处理装置中的通信消息接收时的处理的一例的流程图。
图7是表示信息处理装置中的不正当消息判定处理的一例的流程图。
图8是表示验证规则信息的表结构的一例的图。
具体实施方式
(第1实施方式)
本实施方式的信息处理装置20是车载用的信息处理装置20。该信息处理装置20按照给定的验证规则,对利用仅由各信息处理装置20共享的最新性信息进行加密后的密码消息进行解码。这里,所谓最新性信息,是指与通信消息的新旧度相关的信息,例如为序列编号串、计数值、时刻信息等。信息处理装置20通过对解码后的消息是否恢复成预先规定的数据构造进行验证,从而判别接收到的消息是否为不正当的消息。其中,本发明的技术思想并不限定于该例。另外,在各信息处理装置20中利用的密码用的密钥以及种子只要被安全地分发、管理、更新即可,可以在发动机起动时/停止时、产品开发时、维护时等任意的定时进行分发、更新。
图1是表示控制单元10的结构例的框图。控制单元10具备多个信息处理装置20A、20B。信息处理装置20A、20B经由CAN总线15相互连接。以下,也有时代表信息处理装置20A、20B而设为符号20来说明。信息处理装置20具备相互由总线3连接的控制部1以及通信I/O2。另外,也能够将本发明应用到具备三个以上的信息处理装置20的控制单元10。
控制部1构成为包含CPU、FPGA等处理器、作为存储装置的ROM以及RAM、具有其他外围电路等的运算处理装置。处理器通过执行存放在存储装置中的程序,从而控制装置内的各硬件。各程序既可以预先存放在信息处理装置内的存储装置中,也可以是在信息处理装置20具备输入输出接口,在需要时,经由输入输出接口和信息处理装置20能够利用的介质,从其他装置导入到存储装置。这里,所谓介质,例如是指能够在输入输出接口装卸的存储介质、或通信介质(即有线、无线、光等网络、或在该网络传播的载波、数字信号)。
控制部1在功能上具备:生成在各信息处理装置间20共享的最新性信息的最新性信息生成部101;根据在信息处理装置间流动的消息数或者消息的种类来更新最新性信息的最新性信息管理部102;管理用于加密/解码处理、生成最新性信息的密钥数据的密钥管理部103;生成发送时的消息的通信消息控制部104;对消息进行加密的加密处理部105;存储加密/解码处理时的初始值、密钥数据、最新性信息等与密码利用技术关联的信息的密码关联信息存储部106;以及存储在通信路径中流动的消息的计数器值等消息发送接收处理所需的信息的通信信息存储部107。
控制部1在功能上还具备:对接收到的消息的数据构造进行解析的消息解析部108;基于由消息解析部108分解的数据构造对消息进行解码的解码处理部109;定义了预先决定的规则的验证规则信息存储部110;对基于从验证规则信息存储部110取得的规则进行了解码的消息进行验证的完全性的不正当消息验证部111;以及进行各信息处理装置间的最新性信息的同步的同步处理部112。
通信I/O2经由通信路径接收来自其他信息处理装置20的发送消息,进行某些物理动作。此外,通信I/O2经由通信路径对其他信息处理装置20发送某些消息。通信路径例如是CAN总线15。
图2是表示控制单元10中的处理的一例的流程图。这里,将信息处理装置20A作为发送用信息处理装置21,将信息处理装置20B作为接收用信息处理装置22来说明。因此,该流程图示出发送用信息处理装置21与接收用信息处理装置22之间的不正当消息检测处理序列。另外,发送用信息处理装置21和接收用信息处理装置22是从多个信息处理装置20中,作为发送消息的信息处理装置和接收消息的信息处理装置的例子而列举出的装置。
在步骤211中,通信消息控制部104取得发送用信息处理装置21所发送的控制数据。在步骤212中,最新性信息管理部102从密码关联信息存储部106取得最新性信息生成部101所生成的最新性信息,并基于给定的规则对在步骤211中取得的控制数据赋予最新性信息。在步骤213中,加密处理部105从密钥管理部103取得密码用密钥,对在步骤212中被赋予了最新性信息的控制数据进行加密。
在步骤214中,通信消息控制部104对在步骤213中加密的控制数据赋予CAN-ID等头部信息以及尾部信息,生成通信消息。在步骤215中,通信消息控制部104将在步骤214中生成的通信消息发送到接收用信息处理装置22。
在步骤221中,通信消息控制部104进行由CAN的通信协议定义的CRC验证,在CRC验证中检测到错误的情况下,丢弃所接收到的通信消息,进行给定的错误处理。在步骤222中,解码处理部109从密钥管理部103取得解码处理中使用的密钥,对在步骤221的CRC验证中判断为没有错误的消息进行解码。
在步骤223中,最新性信息管理部102对在步骤222中解码出的消息进行基于与按通信消息的每个种类赋予的ID关联的给定的验证规则的处理。在步骤224中,不正当消息验证部111针对在步骤223的处理中得到的消息,从验证规则信息存储部110取得与按通信消息的每个种类赋予的ID关联而决定的验证规则。不正当消息验证部111进行遵从验证规则的判定处理,在不偏离验证规则的情况下进行给定的错误处理。在步骤225中,通信消息控制部104在步骤224中判断为遵守验证规则的情况下,执行通常的控制处理。
通过以上的步骤,发送用信息处理装置21能够向接收用信息处理装置22发送消息,接收用信息处理装置22能够判定所接收到的消息是否为不正当的消息。
图3是表示信息处理装置20中的最新性信息的生成处理的一例的流程图。在图3中示出以下概要处理流程,即,在发动机起动时、信息处理装置间即将通信之前、或者信息处理装置间的通信的间歇,作为信息处理装置20生成的最新性信息的一例,使用伪随机数生成器来生成序列编号。
在步骤301中,最新性信息管理部102取得伪随机数生成器的种子、用于生成伪随机数的辅助信息、或伪随机数生成器的内部状态。这些是为了使用对生成序列编号所需的附带信息的参照目的地进行表示的信息从密码关联信息存储部106生成序列编号而需要的附带信息。这里,所谓用于生成伪随机数的辅助信息,例如是作为伪随机数生成器的输入之一的初始值(IV)。此外,所谓伪随机数生成器的内部状态,是指生成输出完毕的随机数的下一个以后的随机数所需的信息。
在步骤302中,最新性信息生成部101使用在步骤301中取得的种子、或辅助信息、或内部状态来生成伪随机数列。在步骤303中,最新性信息生成部101从在步骤302中生成的伪随机数列,按照预先决定的方法生成序列编号串。在步骤304中,最新性信息管理部102将在步骤303中生成的序列编号串作为最新性信息而存放到密码关联信息存储部106中。另外,最新性信息可以存放在存储器上,也可以存放于2次存储装置。
在步骤305中,最新性信息管理部102对用于判断是否需要生成序列编号的信息进行更新,并结束。这里,所谓用于判断是否需要生成序列编号的信息,例如是与为了在序列编号中使用而生成的伪随机数列的个数、以及未使用的伪随机数的起始地址相当的信息。例如,在序列编号的数据大小是b比特、且生成了b×m比特量的伪随机数的情况下,伪随机数列的个数是m。此外,在作为最新性信息而取得序列编号时取得了b比特的伪随机数的情况下,将伪随机数列的个数从m更新为m-1,起始地址更新为下一个b比特的伪随机数的起始地址。
另外,在步骤302的伪随机数生成处理中,也可以是各信息处理装置20事先共享预先决定的数,每次从一个种子生成的伪随机数列的字节长度到达预定数时进行种子的更新。种子的更新,例如,可以是在某信息处理装置中,从一个种子生成的伪随机数列的字节长度到达预定数时生成种子,将更新用的种子作为明文进行加密,并向其他信息处理装置20发送,但可以是任意能够实现的方法,并不限定于上述的方法。通过实施种子的更新等,具有以下效果:不掌握种子的第三者对序列编号的预测变得更加困难。
通过以上的步骤,信息处理装置20能够生成在各信息处理装置间共享的最新性信息。
图4是表示信息处理装置21中的通信消息发送时的处理的一例的流程图。在图4中,示出图2的步骤211至步骤215的由发送用信息处理装置21生成用于判别不正当的消息的消息并发送该消息时的概要处理流程。也可以在开始图4的处理流程前,进行图3所示的步骤301至步骤305的处理。此时,最新性信息管理部102参照用于判断是否需要生成存放在密码关联信息存储部106中的序列编号的信息,在需要生成序列编号的情况下,使用生成存放在密码关联信息存储部106中的序列编号所需的附带信息来进行序列编号串的生成处理,在不需要生成序列编号的情况下,跳过本处理。
在步骤41中,通信消息控制部104例如从发送用信息处理装置21具备的传感器设备等,取得车辆的行驶控制所使用的控制参数信息。在步骤42中,通信消息控制部104检查按在步骤41中取得的控制数据的每个种类决定的CAN-ID,并判定处理类型。
图8是表示验证规则信息81的表结构的一例的图。即,图8所示的表结构是在步骤42中参照的存放于验证规则信息存储部110的验证规则信息81的一例。CAN-ID811表示对赋予给消息的控制数据进行识别的信息即消息的ID信息。在图8中,以CAN-ID作为识别赋予给消息的控制数据的信息的例子,设为CAN-ID811,但只要是能够识别赋予给消息的控制数据的信息,也可以使用CAN-ID以外的信息。
处理类型812示出赋予针对使用CAN-ID811的值的消息的最新性信息的处理方法。在处理类型为“插入”的情况下,表示在数据字段的空白区域插入最新性信息、即对控制数据追加最新性信息。在处理类型为“XOR”的情况下,表示进行控制数据和最新性信息的异或(XOR)处理。例如,作为插入最新性信息的位置,既可以使用后述的验证对象比特814,也可以插入到预先决定的比特数。这样,最新性信息在预先决定的数据长度的范围内赋予给控制数据。
规则类别813表示在步骤224的不正当消息的判定处理中用于识别针对使用CAN-ID811的值的消息的验证方法的信息。验证对象比特814表示在针对使用CAN-ID811的值的消息的验证中成为验证对象的比特值。
在步骤43中,通信消息控制部104在由步骤42取得的CAN-ID811对应的处理类型812为“XOR”的情况下,进入到步骤44,在处理类型812为“插入”的情况下,进入到步骤45。在步骤44中,最新性信息管理部102从密码关联信息存储部106取得在步骤303中生成的最新性信息,进行与在步骤41中取得的控制数据之间的异或处理。在步骤45中,最新性信息管理部102从密码关联信息存储部106取得在步骤303中生成的最新性信息,并在数据字段的空白区域追加最新性信息。
在步骤46中,加密处理部105从密钥管理部103取得密码用密钥,进行在步骤44或者步骤45中赋予了最新性信息的控制数据的加密。在步骤47中,通信消息控制部104对在步骤46中进行加密后的控制数据赋予CAN-ID等头部信息以及尾部信息,生成通信消息。
图5是表示通信消息的数据构造的一例的图。通信消息包含头部信息511、数据字段512、尾部信息515。头部信息511包含CAN-ID等信息。数据字段512成为有效负载长度,被赋予控制数据。尾部信息515包含由CRC(Cyclic Redundancy Check,循环冗余校验)等协议决定的信息。
数据字段512在步骤44中计算出控制数据与最新性信息的异或的情况下,成为“控制数据XOR最新性信息517”,在步骤46中被加密时,成为“Enc(控制数据XOR最新性信息)518”。数据字段512在步骤45中对控制数据赋予最新性信息的情况下,成为控制数据513和最新性信息514的组合,在步骤46中被加密时,成为“Enc(控制数据,最新性信息)516”。在步骤48中,通信消息控制部104经由通信I/O2发送在步骤47中生成的通信消息。
通过以上的步骤,发送用信息处理装置21能够生成用于判别不正当的消息的消息,并将该消息发送到接收用信息处理装置22。另外,在上述步骤中也可以为了减轻处理,作为最新性信息而仅利用伪随机数那样的不能确定的信息,并省略步骤46。
图6是表示信息处理装置20中的通信消息接收时的处理的一例的流程图。在图6中示出图2的步骤221至步骤225中的如下的概要处理流程,即,接收用信息处理装置22的控制部1在接收到图5所示的数据构造的消息时,使用消息解析部108来解析接收消息的数据构造,并判别接收消息是否为不正当的消息。
在步骤601中,通信消息控制部104经由通信I/O2接收从其他信息处理装置发送的消息。在步骤602中,通信消息控制部104使用消息解析部108,验证从给定的验证对象计算的CRC的值与赋予到尾部信息515的CRC的值是否一致。在步骤603中,在步骤602中验证的CRC无错误的情况下,进入到步骤604,在有错误的情况下结束处理,并执行由CAN规定的给定的错误处理。在步骤604中,解码处理部109从密钥管理部103取得解码用密钥,对步骤603中判断为CRC无错误的消息进行解码。
在步骤605中,通信消息控制部104使用消息解析部108,取得接收到的消息的头部信息511中包含的CAN-ID,并参照验证规则信息存储部110取得CAN-ID的处理类型812。在步骤606中,通信消息控制部104在步骤605中取得的处理类型812为“XOR”的情况下,进入到步骤607,在处理类型812为“插入”的情况下,进入到步骤608。在步骤607中,最新性信息管理部102使用消息解析部108取得数据字段512,并从通信信息存储部107取得由各信息处理装置20共享的最新性信息,进行数据字段512与最新性信息的异或处理。
在步骤608中,不正当消息验证部111基于在步骤601中从接收消息提取出的数据字段512、或者在步骤607中数据字段512与最新性信息的异或处理的输出数据,进行用于判断接收消息的不正当的不正当消息判定处理。不正当消息判定处理的具体内容在后面参照图7的流程图来说明。在步骤609中,不正当消息验证部111在步骤608中判定为不正当的消息的情况下,进入到步骤612,在判定为并非不正当的消息的情况下,进入到步骤610。
在步骤610中,通信消息控制部104使用同步处理部112来验证是否为进行同步处理的定时。例如,预先设定阈值使得按每个CAN-ID根据通信消息数进行同步处理,对每次接收通信消息时进行更新的计数器数与阈值进行比较,在与阈值一致的情况下,判定为进行同步处理的定时。当然,也可以取代通信次数而使用时刻信息等。在步骤611中,通信消息控制部104在使用同步处理部112判定为是同步处理的定时的情况下,进入到步骤612,在判定为不是同步处理的定时的情况下,进入到步骤614。
在步骤612中,通信消息控制部104使用同步处理部112生成同步用的消息。例如,生成包含同步用的CAN-ID和最新性信息的消息。进而,也可以为了证明最新性信息的完全性而赋予MAC等符号。在步骤613中,通信消息控制部104经由通信I/O2发送在步骤612中生成的同步用消息。在步骤614中,通信消息控制部104基于在步骤609中判定为并非不正当的接收消息,执行给定的控制处理。
发送用信息处理装置21经由通信I/O2接收在步骤613中输出的同步用消息。发送用信息处理装置21判定同步用消息中包含的接收用信息处理装置22所赋予的最新性信息和发送用信息处理装置21所保持的最新性信息是否一致。发送用信息处理装置21在最新性信息不一致的情况下,例如基于同步用消息中包含的最新性信息,通过发送用信息处理装置21的最新性信息管理部102来更新最新性信息。发送用信息处理装置21通过将发送用信息处理装置21所使用的最新性信息设为与同步用消息中包含的最新性信息相同,从而能够在信息处理装置间使最新性信息同步。
通过以上步骤,接收用信息处理装置22中的控制部1在从其他信息处理装置接收到图5所示的数据构造的消息时,能够使用消息解析部108来解析接收消息的数据构造,并判别接收消息是否为不正当的消息。
图7是表示信息处理装置20中的不正当消息判定处理的一例的流程图。图7示出在图6的步骤608中执行的不正当消息判定处理的概要处理流程。
在步骤71中,不正当消息验证部111从验证规则信息存储部110取得与接收消息的CAN-ID相应的规则类别813。在步骤72中,不正当消息验证部111从验证规则信息存储部110取得与接收消息的CAN-ID相应的验证对象比特814。在步骤73中,不正当消息验证部111基于在步骤71和步骤72中取得的规则类别以及验证对象比特,来验证是否为不正当消息。
例如,在规则类别为“计数器(Counter)”的情况下,验证插入到验证对象比特814的最新性信息和接收用信息处理装置所保持的最新性信息是否一致。在规则类别为“固定”的情况下,验证记载于验证对象比特814的比特的值是否从预先决定的值发生了变化。在规则类别为“范围”的情况下,验证记载于验证对象比特814的比特的值是否处于预先决定的最小值至最大值的范围内。在规则类别为“校验和”的情况下,验证记载于验证对象比特814的比特的值是否与使用给定的校验和计算方法而计算出的校验和的值一致。另外,作为这样的规则类别,也可以对一个CAN-ID应用多个规则。
在步骤74中,不正当消息验证部111在步骤73中判定为偏离了验证规则的情况下进入到步骤76,在判定为未偏离验证规则的情况下进入到步骤75。在步骤75中,不正当消息验证部111将验证规则偏离标志设为“无效(OFF)”,在步骤609中基于该标志进入到步骤610。在步骤76,不正当消息验证部111将验证规则偏离标志设为“有效(ON)”,在步骤609中基于该标志进入到步骤612。
通过以上的步骤,接收用信息处理装置22能够判定接收到的消息是否为不正当消息。
根据上述的实施方式,能够得到下面的作用效果。
(1)信息处理装置20从其他信息处理装置接收基于最新性信息和控制数据而生成的通信消息。信息处理装置20具备:生成最新性信息的最新性信息生成部101;以及从接收到的通信消息提取最新性信息的最新性信息管理部102。在本实施方式中,接收基于最新性信息和控制数据而生成的通信消息,并从接收到的通信消息提取最新性信息。因此,能够不增加消息数地进行通信消息的验证。
(2)最新性信息根据同步用通信消息被更新。因此,即使进行窃听并事先取得消息且进行重新发送消息的重放攻击,重新发送的消息也能够检测为不正当消息。即,重放攻击所使用的重新发送的通信消息包含比接收侧的信息处理装置对通信消息进行解码的时间点更早的时间点的最新性信息。因此,能够防御重放攻击。
(3)最新性信息管理部102根据通信消息对最新性信息进行更新,并基于包含最新性信息的同步用的通信消息,使最新性信息管理部102更新的最新性信息与其他信息处理装置更新的最新性信息同步。这样一来,接收到基于最新性信息和控制数据而生成的通信消息的接收侧的信息处理装置能够与发送侧的信息处理装置的最新性信息取得同步。即,能够使由各信息处理装置20更新的最新性信息相同。
(4)通信消息是通过在预先决定的数据长度的范围内对控制数据赋予最新性信息而生成的。这样一来,能够不增加消息数地检测不正当的消息。由于不增加消息数,因而能够避免因消息数的增加而导致的通信负荷的增大。此外,由于通过插入或者异或对控制数据的数据字段赋予最新性信息,因此能够不变更通信协议地进行不正当消息的验证。
(5)信息处理装置20还具备:存储与控制数据的种类相应的验证规则的验证规则信息存储部110;以及基于验证规则来验证控制数据的正误的不正当消息验证部111。在本实施方式中,存储与按控制数据的每个种类赋予的CAN-ID相应的验证规则,并基于验证规则进行不正当消息的检测。这样一来,能够根据控制数据的种类来变更验证规则。由于验证规则不在网络上传送,因此能够防止验证规则被不正当地取得。
(6)在验证规则信息存储部110中,将控制数据的种类与数据验证区域建立对应地存储,不正当消息验证部111基于数据验证区域的数据来验证控制数据的正误。这样一来,能够根据控制数据的种类来变更数据验证区域。由于数据验证区域不在网络上传送,因此能够防止数据验证区域被不正当地取得。
(7)不正当消息验证部111基于使用了控制数据的最小值以及最大值的验证、使用了控制数据的给定区域的验证、使用了控制数据的校验和的验证中的至少一者作为验证规则来验证控制数据的正误。这样一来,能够根据控制数据的种类来变更数据验证方法。
(8)信息处理装置20还具备同步处理部112,该同步处理部112在通过不正当消息验证部111判定为控制数据并非正当的数据的情况下,生成包含由最新性信息管理部102更新的最新性信息的同步用的通信消息,并发送到其他信息处理装置。这样一来,在接收到不正当消息的情况下,能够进行各信息处理装置间的最新性信息的同步。
(9)无论不正当消息验证部111所进行的验证的结果如何,同步处理部112都以给定的周期生成同步用的通信消息,并发送到其他信息处理装置。这样一来,能够以给定的周期进行各信息处理装置间的最新性信息的同步。
(10)最新性信息管理部102计算所接收到的通信消息与最新性信息的异或,从接收到的通信消息提取最新性信息。这样一来,能够不增加消息数地对控制数据赋予最新性信息。
下面这样的变形也在本发明的范围内,也可以将变形例当中的一个或者多个与上述实施方式相组合。
(变形例1)
在上述的实施方式以及变形例中,虽然作为通信规格以CAN为例进行了说明,但是本发明并不限定于此,例如,也可以应用到CAN-FD、Ethernet(注册商标)。相对于CAN的数据长度为8字节的固定长,CAN-FD的数据长度成为8字节~64字节的可变长度,按每个CAN-ID来决定数据长度。因此,在CAN-ID的数据字段未使用全部64字节的情况下,可以追加在数据字段内的空白区域嵌入最新性信息的方法。在Ethernet的情况下,也可以取代CAN-ID而使用发送源地址等来选择应用的规则。
(变形例2)
在上述的实施方式以及变形例中,虽然以车载网络为对象进行了说明,但是本信息处理装置并不限定于此,也能应用到控制系系统、信息系系统中的装置。
上述说明了各种实施方式以及变形例,但是本发明并不限定于这些内容。在本发明的技术思想的范围内想到的其他形态也包含在本发明的范围内。
例如,能够将本发明应用到从其他信息处理装置接收基于最新性信息和控制数据而生成的通信消息的各种信息处理装置,这样的各种信息处理装置具备:生成最新性信息的最新性信息生成部;以及从接收到的通信消息提取最新性信息的最新性信息管理部。
此外,能够将本发明应用到在其他信息处理装置中检测基于最新性信息和控制数据由一个信息处理装置生成的通信消息是否是不正当消息的方法,该方法是一个信息处理装置的处理器生成最新性信息而其他信息处理装置的处理器从通信消息提取最新性信息的不正当消息检测方法。
下面的优先权基础申请的公开内容被作为引用文献而援引于此。
日本国专利申请2015年第218336号(2015年11月6日申请)。
符号说明
1 控制部;
2 通信I/O;
3 总线;
20 信息处理装置;
101 最新性信息生成部;
102 最新性信息管理部;
110 验证规则信息存储部;
111 不正当消息验证部;
112 同步处理部。

Claims (12)

1.一种信息处理装置,从其他信息处理装置接收基于最新性信息和控制数据而生成的通信消息,所述信息处理装置具备:
最新性信息生成部,生成所述最新性信息;以及
最新性信息管理部,从所接收到的所述通信消息提取所述最新性信息。
2.根据权利要求1所述的信息处理装置,其中,
所述最新性信息管理部根据所述通信消息来更新所述最新性信息,并基于包含所述最新性信息的同步用的通信消息,使所述最新性信息管理部更新的所述最新性信息与所述其他信息处理装置更新的所述最新性信息同步。
3.根据权利要求1或2所述的信息处理装置,其中,
所述通信消息是在预先决定的数据长度的范围内对所述控制数据赋予所述最新性信息而生成的。
4.根据权利要求1至3中任一项所述的信息处理装置,其中,
所述信息处理装置还具备:
验证规则信息存储部,存储与所述控制数据的种类相应的验证规则;以及
不正当消息验证部,基于所述验证规则来验证所述控制数据的正误。
5.根据权利要求4所述的信息处理装置,其中,
在所述验证规则信息存储部中,所述控制数据的种类和数据验证区域被建立对应地存储,
所述不正当消息验证部基于所述数据验证区域的数据,来验证所述控制数据的正误。
6.根据权利要求4或5所述的信息处理装置,其中,
所述不正当消息验证部基于使用了所述控制数据的最小值以及最大值的验证、使用了所述控制数据的给定区域的验证、使用了所述控制数据的校验和的验证中的至少一者作为所述验证规则,来验证所述控制数据的正误。
7.根据权利要求4至6中任一项所述的信息处理装置,其中,
所述信息处理装置还具备同步处理部,该同步处理部在由所述不正当消息验证部判定为所述控制数据并非正当的数据的情况下,生成包含所述最新性信息管理部更新的所述最新性信息的同步用的通信消息,并发送到所述其他信息处理装置。
8.根据权利要求4至6中任一项所述的信息处理装置,其中,
所述信息处理装置还具备同步处理部,该同步处理部生成包含所述最新性信息管理部更新的所述最新性信息的同步用的通信消息,并发送到所述其他信息处理装置,
不论所述不正当消息验证部所进行的所述验证的结果如何,所述同步处理部都以给定的周期生成所述同步用的通信消息,并发送到所述其他信息处理装置。
9.根据权利要求1至8中任一项所述的信息处理装置,其中,
所述最新性信息管理部计算所接收到的所述通信消息与所述最新性信息的异或,从所接收到的所述通信消息提取所述最新性信息。
10.一种不正当消息检测方法,是针对由一个信息处理装置基于最新性信息和控制数据而生成的通信消息,在其他信息处理装置中检测该通信消息是否为不正当消息的方法,在所述不正当消息检测方法中,
所述一个信息处理装置的处理器生成所述最新性信息,
所述其他信息处理装置的处理器从所述通信消息提取所述最新性信息。
11.根据权利要求10所述的不正当消息检测方法,其中,
所述其他信息处理装置的处理器基于包含所述最新性信息的同步用的通信消息,与所述一个信息处理装置更新的所述最新性信息同步地更新所述最新性信息。
12.根据权利要求10或11所述的不正当消息检测方法,其中,
所述通信消息是在预先决定的数据长度的范围内对所述控制数据赋予所述最新性信息而生成的。
CN201680063971.8A 2015-11-06 2016-10-20 信息处理装置以及不正当消息检测方法 Active CN108352991B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015218336A JP6534913B2 (ja) 2015-11-06 2015-11-06 情報処理装置および不正メッセージ検知方法
JP2015-218336 2015-11-06
PCT/JP2016/081082 WO2017077868A1 (ja) 2015-11-06 2016-10-20 情報処理装置および不正メッセージ検知方法

Publications (2)

Publication Number Publication Date
CN108352991A true CN108352991A (zh) 2018-07-31
CN108352991B CN108352991B (zh) 2021-04-06

Family

ID=58661899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680063971.8A Active CN108352991B (zh) 2015-11-06 2016-10-20 信息处理装置以及不正当消息检测方法

Country Status (4)

Country Link
US (1) US10726161B2 (zh)
JP (1) JP6534913B2 (zh)
CN (1) CN108352991B (zh)
WO (1) WO2017077868A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112930662A (zh) * 2018-10-17 2021-06-08 日立安斯泰莫株式会社 信息处理装置、管理装置
CN114051710A (zh) * 2019-08-07 2022-02-15 株式会社日立制作所 信息处理装置及正规通信判定方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020105657A1 (ja) * 2018-11-22 2020-05-28 株式会社オートネットワーク技術研究所 車載中継装置及び中継方法
KR20210054939A (ko) * 2019-11-06 2021-05-14 현대자동차주식회사 차량 제어 장치, 그를 포함한 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190651A (ja) * 1996-12-24 1998-07-21 Omron Corp リモートコントロールシステム
US20100005132A1 (en) * 2008-07-04 2010-01-07 Samsung Electronics Co. Ltd. Apparatus and method for generating permutation sequence in a broadband wireless communication system
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0910923A1 (fr) 1996-07-11 1999-04-28 Gemplus Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
JP2000156685A (ja) * 1998-11-18 2000-06-06 Fuji Heavy Ind Ltd 車両制御システムの異常監視装置
JP3672546B2 (ja) * 2002-09-11 2005-07-20 株式会社半導体理工学研究センター テストパターン発生器における最適初期値の決定方法および装置
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
JP2009164695A (ja) * 2007-12-28 2009-07-23 Fujitsu Ltd 無線通信システムおよび無線通信装置
US20100005133A1 (en) * 2008-07-04 2010-01-07 Samsung Electronics Co. Ltd. Apparatus and method for generating permutation sequence in a broadband wireless communication system
US9106629B2 (en) * 2009-08-18 2015-08-11 Microsoft Technology Licensing, Llc Distributed algorithm for changing a shared value
JP5694851B2 (ja) * 2011-05-27 2015-04-01 株式会社東芝 通信システム
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
US9830298B2 (en) * 2013-05-15 2017-11-28 Qualcomm Incorporated Media time based USB frame counter synchronization for Wi-Fi serial bus
US20150033016A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9231936B1 (en) * 2014-02-12 2016-01-05 Symantec Corporation Control area network authentication
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
JP2016021700A (ja) * 2014-07-15 2016-02-04 株式会社日立製作所 情報処理システム、情報処理装置、及び情報処理システムの制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190651A (ja) * 1996-12-24 1998-07-21 Omron Corp リモートコントロールシステム
US20100005132A1 (en) * 2008-07-04 2010-01-07 Samsung Electronics Co. Ltd. Apparatus and method for generating permutation sequence in a broadband wireless communication system
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112930662A (zh) * 2018-10-17 2021-06-08 日立安斯泰莫株式会社 信息处理装置、管理装置
CN112930662B (zh) * 2018-10-17 2022-06-10 日立安斯泰莫株式会社 信息处理装置、管理装置
CN114051710A (zh) * 2019-08-07 2022-02-15 株式会社日立制作所 信息处理装置及正规通信判定方法
CN114051710B (zh) * 2019-08-07 2023-05-09 株式会社日立制作所 信息处理装置及正规通信判定方法

Also Published As

Publication number Publication date
JP6534913B2 (ja) 2019-06-26
US10726161B2 (en) 2020-07-28
JP2017092634A (ja) 2017-05-25
US20180314857A1 (en) 2018-11-01
WO2017077868A1 (ja) 2017-05-11
CN108352991B (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
CN106506440B (zh) 用于验证数据完整性的方法
KR101351012B1 (ko) 다자간 양자 통신에서의 사용자 인증 방법 및 장치
EP3046286B1 (en) Information processing method, program, and information processing apparatus
CN1707999B (zh) 证书撤销列表的管理方法和设备及其存储设备
EP2544400A2 (en) PUF based Cryptographic communication system and cryptographic communication method
US10425231B2 (en) Information processing apparatus and method for authenticating message
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN109672538A (zh) 一种轻量级车载总线安全通信方法及安全通信系统
CN108737323B (zh) 一种数字签名方法、装置及系统
KR20160104565A (ko) 통신 시스템 및 통신 장치
CN108352991A (zh) 信息处理装置以及不正当消息检测方法
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
WO2018017566A1 (en) Hash-chain based sender identification scheme
JP2017529807A (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN110995685A (zh) 数据的加解密方法、装置、系统及存储介质
WO2015149658A1 (zh) 一种实体鉴别方法及装置
CN107332833B (zh) 校验方法及装置
CN112380501B (zh) 设备运行方法、装置、设备和存储介质
KR20130085492A (ko) 일회용 id를 이용한 인증 시스템 및 방법
CN113169883B (zh) 数字证书的验证方法和验证装置
CN112995096A (zh) 数据加密、解密方法、装置及设备
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
US20230308260A1 (en) Apparatus for Receiving Cryptographically Protected Communication Data and Method for Receiving Cryptographically Protected Communication Data
JP2005222321A (ja) データ通信装置、サーバ及びデータ検証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Hitachinaka County, Japan

Patentee after: Hitachi astemo Co.,Ltd.

Address before: Hitachinaka County, Japan

Patentee before: HITACHI AUTOMOTIVE SYSTEMS, Ltd.