JP6199335B2 - 通信ネットワークシステム及びメッセージ検査方法 - Google Patents
通信ネットワークシステム及びメッセージ検査方法 Download PDFInfo
- Publication number
- JP6199335B2 JP6199335B2 JP2015088397A JP2015088397A JP6199335B2 JP 6199335 B2 JP6199335 B2 JP 6199335B2 JP 2015088397 A JP2015088397 A JP 2015088397A JP 2015088397 A JP2015088397 A JP 2015088397A JP 6199335 B2 JP6199335 B2 JP 6199335B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- message
- value
- mcu
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Description
(2)本発明の一態様は、上記(1)の通信ネットワークシステムにおいて、前記メッセージ認証コード検査部は、前記検査の結果が不一致である場合に、前記生成したメッセージ認証コードのうち、前記受信カウンタ値に前記カウント値だけ増加させた値における前記下位ビットの値で特定される一部分のビット列のみを前記一致の再検査の対象にする、通信ネットワークシステムである。
(3)本発明の一態様は、上記(2)の通信ネットワークシステムにおいて、前記受信カウンタ部は、前記再検査の結果が一致である前記下位ビットの値を、自己が保持する受信カウンタ値の前記下位ビットの値にする、通信ネットワークシステムである。
(4)本発明の一態様は、メッセージを送信する送信ノードと前記メッセージを受信する受信ノードが接続される通信ネットワークシステムにおけるメッセージ検査方法であり、前記送信ノード及び前記受信ノードが同じ秘密情報を記憶し、前記送信ノードが、前記メッセージの送信毎に所定のカウント値だけ増加させる送信カウンタ値を保持する送信カウンタステップと、前記送信ノードが、前記メッセージ中のデータ部に格納される送信データと前記保持されている送信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成するメッセージ認証コード生成ステップと、前記送信ノードが、前記送信データと前記生成されたメッセージ認証コードとを有する前記メッセージを送信する送信ステップと、前記受信ノードが、前記メッセージの受信毎に前記カウント値だけ増加させる受信カウンタ値を保持する受信カウンタステップと、前記受信ノードが、前記受信したメッセージ中のデータ部から取得した受信データと前記保持されている受信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成し、該生成したメッセージ認証コードと前記受信したメッセージから取得したメッセージ認証コードとが一致するかを検査するメッセージ認証コード検査ステップと、を含み、前記メッセージ認証コード生成ステップは、前記送信カウンタ値のビット列のうち所定の抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、前記送信ステップは、送信する前記メッセージに対して、前記生成されたメッセージ認証コードのビット列うち、前記送信カウンタ値のビット列のうち前記上位抽出ビット以外の所定の下位ビットの値で特定される一部分のビット列のみを格納し、前記メッセージ認証コード検査ステップは、前記受信カウンタ値のビット列のうち前記抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、前記生成したメッセージ認証コードのうち、前記受信カウンタ値のビット列のうち該上位抽出ビット以外の前記下位ビットの値で特定される一部分のビット列のみを、前記受信したメッセージから取得したメッセージ認証コードとの一致の検査の対象にする、メッセージ検査方法である。
本実施形態では、本発明に係る通信ネットワークシステムの一態様として、車両に搭載される通信ネットワークシステムとしてのCANを例に挙げて説明する。図1は、本発明の第1実施形態に係る通信ネットワークシステム1の構成を示すブロック図である。図1において、通信ネットワークシステム1は、複数のMCU(Micro Computing Unit)_2を有する。MCU_2は、CPU(Central Processing Unit:中央演算処理装置)及びメモリ等から構成されるものであって、コンピュータの一種である。MCU_2は、自己のCPUがコンピュータプログラムを実行することにより、該コンピュータプログラムに該当する機能を実現する。各MCU_2は、車両内の機器を制御する電子制御ユニット(ECU)として利用される。
送信部111には、CANフレームに格納する送信データ等のデータが入力される。送信部111は、該入力されたデータをCANフレーム中の該当部分に格納したCANフレームを、通信バス3へ送信する。送信データは、図3中のデータフィールド(Data Field:データ部)に格納される。フレーム受信処理部113は、受信部112により通信バス3から受信されたCANフレームについての受信処理を行う。MAC生成部114は、CANフレーム中のデータ部に格納される送信データ等に基づいてMACを生成する。
はじめに図4を参照して、MCU_2の送信ノードとしての動作を説明する。図4は、本発明の第1実施形態に係る送信処理の手順を示す図である。図4の送信処理は、送信部111から送信されるCANフレームを作成する際に開始される。
次に図5、図6を参照して、MCU_2の受信ノードとしての動作を説明する。図5、図6は、本発明の第1実施形態に係る受信処理の手順を示す図である。図5の受信処理は、受信部112によりCANフレームを受信した際に開始される。
第2実施形態は、上述した第1実施形態において、MCU_2が秘密情報を安全に保持するための構成例である。図7は、本発明の第2実施形態に係る通信ネットワークシステム1の構成を示すブロック図である。図7に示される通信ネットワークシステム1は車両に搭載される。図7に示される通信ネットワークシステム1において、CANの通信バス3には、複数のMCU_2−a,2−bが接続されている。第2実施形態においても、上述した第1実施形態と同様に、説明の便宜上、3台のMCU_2−a,2−bが通信バス3に接続されているとする。図7中に示されるように、3台の各MCU_2−a,2−bには、CANにおける識別子(ID)として、MCU_2−aにはID1が付与され、各MCU_2−bにはID2、ID3がそれぞれ付与されている。
データフレームの構成の他の実施例1を説明する。図12は、CANにおける拡張フォーマットのデータフレームを示す構成図である(例えば、非特許文献7参照)。図12に示されるように、CANにおける拡張フォーマットのデータフレームは、11ビット長のベースID(Base ID)フィールドと、18ビット長の拡張ID(Extend ID)フィールドと、を有する。この拡張フォーマットでは、IDの格納領域として、ベースIDフィールドと拡張IDフィールドとを合わせた最大29ビットが使用可能である。本実施例1では、ベースIDフィールドと拡張IDフィールドとを合わせた29ビット長の領域にMACを格納する。以下に、ベースIDフィールドと拡張IDフィールドとを合わせた29ビット長の領域にMACを格納するMAC格納方法の例1,2,3を説明する。
MAC格納方法の例1では、図13に示されるように、18ビット長の拡張IDフィールドをMAC格納領域に使用する。ベースIDフィールドはIDを格納する領域に使用される。図13の例では、ベースIDフィールドに、データフレームの送信元のMCU_2のアドレスである送信元アドレスを格納する。
MAC格納方法の例2は、ベースIDフィールドと拡張IDフィールドとを合わせた29ビット長の領域に、データフレームの送信元のMCU_2のアドレスである送信元アドレスと、データフレームの送信先のMCU_2のアドレスである送信先アドレスと、送信先タイプと、を格納する場合(例えば、非特許文献8参照)において、当該29ビット長の領域にMACを格納する方法である。図14は、本発明の一実施形態に係るMAC格納方法の例2を示す説明図である。
MAC格納方法の例3は、上述したMAC格納方法の例2と同様に、ベースIDフィールドと拡張IDフィールドとを合わせた29ビット長の領域に、データフレームの送信元のMCU_2のアドレスである送信元アドレスと、データフレームの送信先のMCU_2のアドレスである送信先アドレスと、送信先タイプと、を格納する場合において、当該29ビット長の領域にMACを格納する方法である。図15は、本発明の一実施形態に係るMAC格納方法の例3を示す説明図である。
データフレームの構成の他の実施例2を説明する。図16は、本発明の一実施形態に係るデータフレームの他の例を示す構成図である。図16のデータフレームにおいて、各フィールド中に示されるカッコ内の数字は、当該フィールドに格納される情報のビット数を示している。図16に示されるデータフレームの構成は、CANにおける拡張フォーマットのデータフレームの構成に対して、一部限定している。図16に示されるデータフレームでは、データフレーム中のデータ部(Data Field:データフィールド)に、MACを格納する。MACは、データ部内の所定の場所に格納される。例えば、データ部の先頭部分又は最後方部分に格納することが挙げられる。但し、最後方部分に格納する方が、データ部の既存の使用方法に対する影響が少ないと考えられる。図16の例では、MACは、データ部内の最後の部分に格納される。図16の例では、MACのデータ長は16ビットである。このため、データ部に格納されるMAC以外のデータのデータ長の最大値は、図16中に記載されるように、48ビットである。図16に示されるデータフレームにおいてデータ部にMACを格納する点以外は、CANにおける拡張フォーマットと同じである。
図17及び図18は、本発明の一実施形態に係るデータフレームに格納するMACデータの他の例を示す説明図である。データフレームの構成としては、例えば、上述した図3に示されるCANフレームである。はじめに図17を参照して、送信ノードがCANフレームにMACデータを格納する動作を説明する。図17において、上述の図4の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
MACとして、例えば、Code MAC(CMAC)を算出することが挙げられる。CMACは共通鍵暗号ベースのMACである。
図19は、本発明の一実施形態に係る暗号処理のシーケンスチャートである。図19を参照して、暗号処理の他の実施例1を説明する。暗号処理の他の実施例1は、上述した第2実施形態の変形例である。暗号処理の他の実施例1に係る通信ネットワークシステムは、上述した第2実施形態に係る図7の通信ネットワークシステム1の構成と同じであり、例えば自動車に搭載される。但し、暗号処理の他の実施例1では、マスタMCU_2−a及びエンドMCU_2−bの各セキュアROM_22は、同じ共通鍵Kcomを記憶する。共通鍵は対称鍵とも呼ばれる。
図20は、本発明の一実施形態に係る暗号処理のシーケンスチャートである。図20を参照して、暗号処理の他の実施例2を説明する。暗号処理の他の実施例2は、上述した第2実施形態の変形例である。暗号処理の他の実施例2に係る通信ネットワークシステムは、上述した第2実施形態に係る図7の通信ネットワークシステム1の構成と同じであり、例えば自動車に搭載される。但し、暗号処理の他の実施例2では、マスタMCU_2−a及びエンドMCU_2−bの各セキュアROM_22は、同じ共通鍵Kcomを記憶する。
図21は、本発明の一実施形態に係る暗号処理のシーケンスチャートである。図21を参照して、暗号処理の他の実施例3を説明する。暗号処理の他の実施例3は、上述した第2実施形態の変形例である。暗号処理の他の実施例3に係る通信ネットワークシステムは、上述した第2実施形態に係る図7の通信ネットワークシステム1の構成と同じであり、例えば自動車に搭載される。但し、暗号処理の他の実施例3では、マスタMCU_2−a及びエンドMCU_2−bの各セキュアROM_22は、同じ共通鍵Kcomを記憶する。共通鍵は対称鍵とも呼ばれる。
図22は、本発明の一実施形態に係るMAC生成処理およびMAC検査処理を説明するためのシーケンスチャートである。図22を参照して、MAC生成処理およびMAC検査処理の他の実施例を説明する。MAC生成処理およびMAC検査処理の他の実施例は、上述した第2実施形態の変形例である。MAC生成処理およびMAC検査処理の他の実施例に係る通信ネットワークシステムは、上述した第2実施形態に係る図7の通信ネットワークシステム1の構成と同じであり、例えば自動車に搭載される。但し、MAC生成処理およびMAC検査処理の他の実施例では、上述した暗号処理の他の実施例1,2,3のいずれかによって、マスタMCU_2−aから認証済みのエンドMCU_2−bに対して、秘密の情報である乱数が安全に送信されている。マスタMCU_2−a及びエンドMCU_2−bは、該秘密の情報である乱数をRAM12に格納する。このRAM12は、上述した第1実施形態における秘密情報記憶部117として、該秘密の情報である乱数を秘密情報として保持する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (4)
- メッセージを送信する送信ノードと前記メッセージを受信する受信ノードが接続される通信ネットワークシステムであり、
前記送信ノードは、
前記メッセージの送信毎に所定のカウント値だけ増加させる送信カウンタ値を保持する送信カウンタ部と、
秘密情報を記憶する秘密情報記憶部と、
前記メッセージ中のデータ部に格納される送信データと前記保持されている送信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成するメッセージ認証コード生成部と、
前記送信データと前記生成されたメッセージ認証コードとを有する前記メッセージを送信する送信部と、を備え、
前記受信ノードは、
前記メッセージの受信毎に前記カウント値だけ増加させる受信カウンタ値を保持する受信カウンタ部と、
前記秘密情報を記憶する秘密情報記憶部と、
前記受信したメッセージ中のデータ部から取得した受信データと前記保持されている受信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成し、該生成したメッセージ認証コードと前記受信したメッセージから取得したメッセージ認証コードとが一致するかを検査するメッセージ認証コード検査部と、を備え、
前記メッセージ認証コード生成部は、前記送信カウンタ値のビット列のうち所定の抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、
前記送信部は、送信する前記メッセージに対して、前記生成されたメッセージ認証コードのビット列うち、前記送信カウンタ値のビット列のうち前記上位抽出ビット以外の所定の下位ビットの値で特定される一部分のビット列のみを格納し、
前記メッセージ認証コード検査部は、前記受信カウンタ値のビット列のうち前記抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、前記生成したメッセージ認証コードのうち、前記受信カウンタ値のビット列のうち該上位抽出ビット以外の前記下位ビットの値で特定される一部分のビット列のみを、前記受信したメッセージから取得したメッセージ認証コードとの一致の検査の対象にする、
通信ネットワークシステム。 - 前記メッセージ認証コード検査部は、前記検査の結果が不一致である場合に、前記生成したメッセージ認証コードのうち、前記受信カウンタ値に前記カウント値だけ増加させた値における前記下位ビットの値で特定される一部分のビット列のみを前記一致の再検査の対象にする、
請求項1に記載の通信ネットワークシステム。 - 前記受信カウンタ部は、前記再検査の結果が一致である前記下位ビットの値を、自己が保持する受信カウンタ値の前記下位ビットの値にする、
請求項2に記載の通信ネットワークシステム。 - メッセージを送信する送信ノードと前記メッセージを受信する受信ノードが接続される通信ネットワークシステムにおけるメッセージ検査方法であり、
前記送信ノード及び前記受信ノードが同じ秘密情報を記憶し、
前記送信ノードが、前記メッセージの送信毎に所定のカウント値だけ増加させる送信カウンタ値を保持する送信カウンタステップと、
前記送信ノードが、前記メッセージ中のデータ部に格納される送信データと前記保持されている送信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成するメッセージ認証コード生成ステップと、
前記送信ノードが、前記送信データと前記生成されたメッセージ認証コードとを有する前記メッセージを送信する送信ステップと、
前記受信ノードが、前記メッセージの受信毎に前記カウント値だけ増加させる受信カウンタ値を保持する受信カウンタステップと、
前記受信ノードが、前記受信したメッセージ中のデータ部から取得した受信データと前記保持されている受信カウンタ値と前記秘密情報とに基づいてメッセージ認証コードを生成し、該生成したメッセージ認証コードと前記受信したメッセージから取得したメッセージ認証コードとが一致するかを検査するメッセージ認証コード検査ステップと、を含み、
前記メッセージ認証コード生成ステップは、前記送信カウンタ値のビット列のうち所定の抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、
前記送信ステップは、送信する前記メッセージに対して、前記生成されたメッセージ認証コードのビット列うち、前記送信カウンタ値のビット列のうち前記上位抽出ビット以外の所定の下位ビットの値で特定される一部分のビット列のみを格納し、
前記メッセージ認証コード検査ステップは、前記受信カウンタ値のビット列のうち前記抽出ビット数分の上位抽出ビットのみを前記メッセージ認証コードの生成に使用し、前記生成したメッセージ認証コードのうち、前記受信カウンタ値のビット列のうち該上位抽出ビット以外の前記下位ビットの値で特定される一部分のビット列のみを、前記受信したメッセージから取得したメッセージ認証コードとの一致の検査の対象にする、
メッセージ検査方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015088397A JP6199335B2 (ja) | 2014-06-05 | 2015-04-23 | 通信ネットワークシステム及びメッセージ検査方法 |
EP15802885.2A EP3154219B1 (en) | 2014-06-05 | 2015-06-05 | Communication network system, transmission node, reception node, message checking method, and computer program |
CN201580029966.0A CN106464499B (zh) | 2014-06-05 | 2015-06-05 | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 |
PCT/JP2015/066344 WO2015186825A1 (ja) | 2014-06-05 | 2015-06-05 | 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム |
US15/315,084 US10681540B2 (en) | 2014-06-05 | 2015-06-05 | Communication network system, transmission node, reception node, and message checking method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116917 | 2014-06-05 | ||
JP2014116917 | 2014-06-05 | ||
JP2015088397A JP6199335B2 (ja) | 2014-06-05 | 2015-04-23 | 通信ネットワークシステム及びメッセージ検査方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017159689A Division JP6454917B2 (ja) | 2014-06-05 | 2017-08-22 | 通信ネットワークシステム及びメッセージ検査方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016012917A JP2016012917A (ja) | 2016-01-21 |
JP6199335B2 true JP6199335B2 (ja) | 2017-09-20 |
Family
ID=54766891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015088397A Active JP6199335B2 (ja) | 2014-06-05 | 2015-04-23 | 通信ネットワークシステム及びメッセージ検査方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10681540B2 (ja) |
EP (1) | EP3154219B1 (ja) |
JP (1) | JP6199335B2 (ja) |
CN (1) | CN106464499B (ja) |
WO (1) | WO2015186825A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6190404B2 (ja) * | 2014-06-05 | 2017-08-30 | Kddi株式会社 | 受信ノード、メッセージ受信方法およびコンピュータプログラム |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
CN111478836B (zh) * | 2014-07-10 | 2024-02-20 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
JP6420176B2 (ja) * | 2015-02-26 | 2018-11-07 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
JP6376073B2 (ja) * | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
DE102016206630A1 (de) * | 2016-04-20 | 2017-11-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
KR102473100B1 (ko) | 2016-09-23 | 2022-12-01 | 애플 인크. | 네트워크 트래픽의 보안 통신 |
DE102016219926A1 (de) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
JP6409849B2 (ja) | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
US10630481B2 (en) * | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
FR3058604B1 (fr) | 2016-11-09 | 2022-12-16 | Sigfox | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
JP6787848B2 (ja) * | 2017-07-31 | 2020-11-18 | Kddi株式会社 | 通信システム及び通信方法 |
JP6866317B2 (ja) * | 2018-01-19 | 2021-04-28 | 東芝デジタルソリューションズ株式会社 | 電子機器、メッセージ送信方法およびプログラム |
US10868817B2 (en) * | 2018-07-03 | 2020-12-15 | Intel Corporation | Systems and methods for neutralizing masquerading attacks in vehicle control systems |
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
US11201878B2 (en) * | 2018-11-13 | 2021-12-14 | Intel Corporation | Bus-off attack prevention circuit |
DE102018220324A1 (de) * | 2018-11-27 | 2020-05-28 | Audi Ag | Verfahren zur Überwachung eines Datenübertragungssystems, Datenübertragungssystem und Kraftfahrzeug |
US11128460B2 (en) * | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
CN109600364B (zh) * | 2018-12-04 | 2021-06-08 | 东软集团股份有限公司 | 一种实现消息验证的方法、装置及计算机可读存储介质 |
US11848942B2 (en) | 2018-12-10 | 2023-12-19 | Mercedes-Benz Group AG | Method for detecting intrusion in distributed field bus of a network and system thereof |
CN111343611B (zh) * | 2018-12-18 | 2022-11-22 | 阿里巴巴集团控股有限公司 | 一种信息同步的方法和装置 |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
CN109921908B (zh) * | 2019-02-13 | 2021-09-10 | 北京仁信证科技有限公司 | 一种can总线身份认证方法及身份认证系统 |
JP6906726B2 (ja) * | 2019-03-01 | 2021-07-21 | 三菱電機株式会社 | スレーブ装置およびスレーブプログラム |
CN112636898B (zh) * | 2019-09-24 | 2023-03-14 | 比亚迪股份有限公司 | 基于通信网络的通信方法、装置和系统 |
CN113542081B (zh) * | 2021-09-16 | 2021-12-24 | 深圳市万睿智能科技有限公司 | 一种安全的智能家居控制方法和系统 |
CN114268412B (zh) * | 2021-11-18 | 2023-10-13 | 岚图汽车科技有限公司 | 车辆通信方法、装置、存储介质及设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
US7457954B2 (en) * | 2003-06-18 | 2008-11-25 | Denso Corporation | Communications system and packet structure |
JP4333351B2 (ja) * | 2003-12-05 | 2009-09-16 | 株式会社デンソー | 通信システム |
JP4810289B2 (ja) * | 2006-04-17 | 2011-11-09 | ルネサスエレクトロニクス株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
US8290146B2 (en) * | 2007-01-19 | 2012-10-16 | Mitsubishi Electric Corporation | Ciphertext generating apparatus, cryptographic communication system, and group parameter generating apparatus |
KR101042839B1 (ko) | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
CN101815293B (zh) * | 2009-02-20 | 2012-08-15 | 华为技术有限公司 | 无线中继网络中的链路安全认证方法、装置和系统 |
JP5447510B2 (ja) * | 2009-05-11 | 2014-03-19 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
KR20120028706A (ko) * | 2010-09-15 | 2012-03-23 | 주식회사 케이티 | Lte 시스템에서 통신 단말의 고유 식별번호를 획득하는 방법 및 이를 위한 무선망 접속 장치 |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
US9054863B2 (en) * | 2012-09-04 | 2015-06-09 | Rockwell Automation Asia Pacific Business Center Pte. Ltd. | Industrial protocol system authentication and firewall |
JP6063606B2 (ja) * | 2014-04-03 | 2017-01-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
JP6190404B2 (ja) * | 2014-06-05 | 2017-08-30 | Kddi株式会社 | 受信ノード、メッセージ受信方法およびコンピュータプログラム |
-
2015
- 2015-04-23 JP JP2015088397A patent/JP6199335B2/ja active Active
- 2015-06-05 CN CN201580029966.0A patent/CN106464499B/zh active Active
- 2015-06-05 WO PCT/JP2015/066344 patent/WO2015186825A1/ja active Application Filing
- 2015-06-05 EP EP15802885.2A patent/EP3154219B1/en active Active
- 2015-06-05 US US15/315,084 patent/US10681540B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN106464499A (zh) | 2017-02-22 |
WO2015186825A1 (ja) | 2015-12-10 |
JP2016012917A (ja) | 2016-01-21 |
EP3154219B1 (en) | 2021-07-28 |
EP3154219A1 (en) | 2017-04-12 |
EP3154219A4 (en) | 2018-02-14 |
US20170195878A1 (en) | 2017-07-06 |
CN106464499B (zh) | 2019-12-13 |
US10681540B2 (en) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6199335B2 (ja) | 通信ネットワークシステム及びメッセージ検査方法 | |
JP6190404B2 (ja) | 受信ノード、メッセージ受信方法およびコンピュータプログラム | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN112737779B (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
RU2002111551A (ru) | Способ и устройство для шифрования передач в системе связи | |
JP6288219B1 (ja) | 通信システム | |
CN102271042A (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN112637161B (zh) | 数据传输方法和存储介质 | |
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
CN114710351A (zh) | 用于在通信过程中改进数据安全性的方法和系统 | |
CN109690543B (zh) | 安全认证方法、集成电路及系统 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN109962777A (zh) | 许可区块链系统中的密钥生成、获取密钥的方法及设备 | |
CN111614621A (zh) | 物联网通信方法和系统 | |
JP6408536B2 (ja) | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム | |
CN108292997B (zh) | 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质 | |
JP6454917B2 (ja) | 通信ネットワークシステム及びメッセージ検査方法 | |
JP2018082439A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
CN115766192A (zh) | 基于ukey的离线安全认证方法、装置、设备及介质 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 | |
JP6188673B2 (ja) | 受信ノード、メッセージ検査方法、及びコンピュータプログラム | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6199335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |