JP6218184B2 - 情報処理装置、メッセージ認証方法 - Google Patents
情報処理装置、メッセージ認証方法 Download PDFInfo
- Publication number
- JP6218184B2 JP6218184B2 JP2014230715A JP2014230715A JP6218184B2 JP 6218184 B2 JP6218184 B2 JP 6218184B2 JP 2014230715 A JP2014230715 A JP 2014230715A JP 2014230715 A JP2014230715 A JP 2014230715A JP 6218184 B2 JP6218184 B2 JP 6218184B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- shared information
- processing step
- security code
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本発明の第2の態様による情報処理装置は、ネットワークを介して接続された他の情報処理装置から送信されたメッセージを受信する情報処理装置であって、前記他の情報処理装置と共有される共有情報を生成する共有情報生成部と、前記メッセージを受信する通信部と、前記メッセージに含まれる共有情報と、前記共有情報生成部により生成された共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する共有情報検証部と、前記共有情報に基づくセキュリティ用符号を生成するセキュリティ用符号生成部と、前記メッセージに含まれるセキュリティ用符号と、前記セキュリティ用符号生成部により生成されたセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証するセキュリティ用符号検証部と、前記共有情報検証部による検証結果と、前記セキュリティ用符号検証部による検証結果とに基づいて、前記メッセージの正常性を判断する処理判断制御部と、を備え、前記セキュリティ用符号生成部は、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成し、前記セキュリティ用符号検証部は、前記メッセージに含まれる誤り検知符号と、前記セキュリティ用符号生成部により生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証し、前記セキュリティ用符号生成部は、前記誤り検知符号または前記誤り訂正符号に加えて、前記メッセージに含まれるデータおよび共有情報の改ざんを検知するための改ざん検知符号を前記セキュリティ用符号としてさらに生成し、前記セキュリティ用符号検証部は、前記メッセージに含まれる改ざん検知符号と、前記セキュリティ用符号生成部により生成された改ざん検知符号とを比較し、その比較結果に基づいて、前記メッセージの正当性をさらに検証し、前記処理判断制御部は、前記共有情報検証部により前記メッセージに含まれる共有情報が正当であると判断され、かつ前記セキュリティ用符号検証部により前記メッセージが正当であると判断された場合には、前記メッセージが正常であると判断し、前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断し、前記処理判断制御部により前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する通信情報記憶部をさらに備え、前記処理判断制御部は、前記共有情報検証部により前記メッセージに含まれる共有情報が正当であると判断され、かつ前記セキュリティ用符号検証部により前記メッセージが正当ではないと判断された場合、または、前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新し、前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断する。
本発明の第3の態様によるメッセージの認証方法は、ネットワークを介して接続された2つの情報処理装置間で送受信されるメッセージの認証方法であって、前記メッセージを受信する情報処理装置により、前記2つの情報処理装置間で共有される共有情報を生成する第1の処理ステップと、前記メッセージを受信する第2の処理ステップと、前記第2の処理ステップで受信したメッセージに含まれる共有情報と、前記第1の処理ステップで生成した共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する第3の処理ステップと、前記共有情報に基づくセキュリティ用符号を生成する第4の処理ステップと、前記第2の処理ステップで受信したメッセージに含まれるセキュリティ用符号と、前記第4の処理ステップで生成したセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証する第5の処理ステップと、前記第3の処理ステップでの検証結果と、前記第5の処理ステップでの検証結果とに基づいて、前記メッセージの正常性を判断する第6の処理ステップと、前記第6の処理ステップにより前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する第7の処理ステップとを実行し、前記第4の処理ステップには、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成することを含み、前記第5の処理ステップは、前記メッセージに含まれる誤り検知符号と、前記第4の処理ステップにより生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証することを含み、前記第6の処理ステップには、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断された場合には、前記メッセージが正常であると判断することと、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断することを含み、前記第6の処理ステップには、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新することと、前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断することとを含む。
本発明の第4の態様によるメッセージの認証方法は、ネットワークを介して接続された2つの情報処理装置間で送受信されるメッセージの認証方法であって、前記メッセージを受信する情報処理装置により、前記2つの情報処理装置間で共有される共有情報を生成する第1の処理ステップと、前記メッセージを受信する第2の処理ステップと、前記第2の処理ステップで受信したメッセージに含まれる共有情報と、前記第1の処理ステップで生成した共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する第3の処理ステップと、前記共有情報に基づくセキュリティ用符号を生成する第4の処理ステップと、前記第2の処理ステップで受信したメッセージに含まれるセキュリティ用符号と、前記第4の処理ステップで生成したセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証する第5の処理ステップと、前記第3の処理ステップでの検証結果と、前記第5の処理ステップでの検証結果とに基づいて、前記メッセージの正常性を判断する第6の処理ステップと、前記第6の処理ステップにより前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する第7の処理ステップとを実行し、前記第4の処理ステップには、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成することを含み、前記第5の処理ステップには、前記メッセージに含まれる誤り検知符号と、前記第4の処理ステップにより生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証することを含み、前記第4の処理ステップには、前記誤り検知符号または前記誤り訂正符号に加えて、前記メッセージに含まれるデータおよび共有情報の改ざんを検知するための改ざん検知符号を前記セキュリティ用符号としてさらに生成することを含み、前記第5の処理ステップには、前記メッセージに含まれる改ざん検知符号と、前記第4の処理ステップにより生成された改ざん検知符号とを比較し、その比較結果に基づいて、前記メッセージの正当性をさらに検証することを含み、前記第6の処理ステップには、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断され、かつ前記第5の処理ステップにより前記メッセージが正当であると判断された場合には、前記メッセージが正常であると判断することと、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断することを含み、前記第6の処理ステップにはさらに、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断され、かつ前記第5の処理ステップにより前記メッセージが正当ではないと判断された場合、または、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新することと、前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断することを含む。
以下では、本発明の一実施形態に係る情報処理装置およびメッセージ認証方法について説明する。本実施形態では、ネットワークを介して接続された複数の情報処理装置において、各情報処理装置間で共有される共有情報と、セキュリティ用符号である誤り検知符号とを用いて、各情報処理装置間で送受信されるメッセージの認証を行う例を説明する。
なお、前記ステップS10からステップS40までの処理と、前記ステップS50からステップ60までの処理は、別プロセスとして並行して行なわれてもよい。
以下では、本発明の第2の実施形態について説明する。第2の実施形態では、第1の実施形態で説明した誤り検知符号に替えて、誤り訂正符号や改ざん検知符号をセキュリティ用符号として使用する場合の例を説明する。なお、本実施形態に係る情報処理システムの構成や、情報処理装置1の構成については、第1の実施形態と同様であるため、説明を省略する。また、CPU10が実行する処理は、図6に示したメッセージ送信処理および図9に示したメッセージ種別判断処理以外については、第1の実施形態と共通であるため、説明を省略する。
以下では、本発明の第3の実施形態について説明する。第3の実施形態では、複数の情報処理装置1間でメッセージを分割して送信する例を説明する。たとえば、ネットワーク2としてCANを利用した場合に、メッセージを分割することで、CANの通信プロトコルに従ってメッセージの送受信が行われるようにする。なお、本実施形態に係る情報処理システムの構成や、情報処理装置1の構成については、第1および第2の実施形態と同様であるため、説明を省略する。また、CPU10が実行する処理は、第1の実施形態または第2の実施形態と共通であるため、説明を省略する。
2 ネットワーク
20 メモリ
30 通信部
40 バス
101 共有情報生成部
102 共有情報管理部
103 鍵管理部
104 メッセージ生成部
105 セキュリティ用符号生成部
108 メッセージ解析部
109 処理判断制御部
110 共有情報検証部
111 セキュリティ用符号検証部
206 暗号情報記憶部
207 通信情報記憶部
Claims (4)
- ネットワークを介して接続された他の情報処理装置から送信されたメッセージを受信する情報処理装置であって、
前記他の情報処理装置と共有される共有情報を生成する共有情報生成部と、
前記メッセージを受信する通信部と、
前記メッセージに含まれる共有情報と、前記共有情報生成部により生成された共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する共有情報検証部と、
前記共有情報に基づくセキュリティ用符号を生成するセキュリティ用符号生成部と、
前記メッセージに含まれるセキュリティ用符号と、前記セキュリティ用符号生成部により生成されたセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証するセキュリティ用符号検証部と、
前記共有情報検証部による検証結果と、前記セキュリティ用符号検証部による検証結果とに基づいて、前記メッセージの正常性を判断する処理判断制御部と、を備え、
前記セキュリティ用符号生成部は、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成し、
前記セキュリティ用符号検証部は、前記メッセージに含まれる誤り検知符号と、前記セキュリティ用符号生成部により生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証し、
前記処理判断制御部は、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当であると判断された場合には、前記メッセージが正常であると判断し、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断し、
前記処理判断制御部により前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する通信情報記憶部をさらに備え、
前記処理判断制御部は、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新し、
前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断する情報処理装置。 - ネットワークを介して接続された他の情報処理装置から送信されたメッセージを受信する情報処理装置であって、
前記他の情報処理装置と共有される共有情報を生成する共有情報生成部と、
前記メッセージを受信する通信部と、
前記メッセージに含まれる共有情報と、前記共有情報生成部により生成された共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する共有情報検証部と、
前記共有情報に基づくセキュリティ用符号を生成するセキュリティ用符号生成部と、
前記メッセージに含まれるセキュリティ用符号と、前記セキュリティ用符号生成部により生成されたセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証するセキュリティ用符号検証部と、
前記共有情報検証部による検証結果と、前記セキュリティ用符号検証部による検証結果とに基づいて、前記メッセージの正常性を判断する処理判断制御部と、を備え、
前記セキュリティ用符号生成部は、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成し、
前記セキュリティ用符号検証部は、前記メッセージに含まれる誤り検知符号と、前記セキュリティ用符号生成部により生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証し、
前記セキュリティ用符号生成部は、前記誤り検知符号または前記誤り訂正符号に加えて、前記メッセージに含まれるデータおよび共有情報の改ざんを検知するための改ざん検知符号を前記セキュリティ用符号としてさらに生成し、
前記セキュリティ用符号検証部は、前記メッセージに含まれる改ざん検知符号と、前記セキュリティ用符号生成部により生成された改ざん検知符号とを比較し、その比較結果に基づいて、前記メッセージの正当性をさらに検証し、
前記処理判断制御部は、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当であると判断され、かつ前記セキュリティ用符号検証部により前記メッセージが正当であると判断された場合には、前記メッセージが正常であると判断し、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断し、
前記処理判断制御部により前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する通信情報記憶部をさらに備え、
前記処理判断制御部は、
前記共有情報検証部により前記メッセージに含まれる共有情報が正当であると判断され、かつ前記セキュリティ用符号検証部により前記メッセージが正当ではないと判断された場合、または、前記共有情報検証部により前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記セキュリティ用符号検証部により前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新し、
前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断する情報処理装置。 - ネットワークを介して接続された2つの情報処理装置間で送受信されるメッセージの認証方法であって、
前記メッセージを受信する情報処理装置により、
前記2つの情報処理装置間で共有される共有情報を生成する第1の処理ステップと、
前記メッセージを受信する第2の処理ステップと、
前記第2の処理ステップで受信したメッセージに含まれる共有情報と、前記第1の処理ステップで生成した共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する第3の処理ステップと、
前記共有情報に基づくセキュリティ用符号を生成する第4の処理ステップと、
前記第2の処理ステップで受信したメッセージに含まれるセキュリティ用符号と、前記第4の処理ステップで生成したセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証する第5の処理ステップと、
前記第3の処理ステップでの検証結果と、前記第5の処理ステップでの検証結果とに基づいて、前記メッセージの正常性を判断する第6の処理ステップと、
前記第6の処理ステップにより前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する第7の処理ステップとを実行し、
前記第4の処理ステップには、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成することを含み、
前記第5の処理ステップは、前記メッセージに含まれる誤り検知符号と、前記第4の処理ステップにより生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証することを含み、
前記第6の処理ステップには、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断された場合には、前記メッセージが正常であると判断することと、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断することを含み、
前記第6の処理ステップには、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新することと、
前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断することとを含むメッセージ認証方法。 - ネットワークを介して接続された2つの情報処理装置間で送受信されるメッセージの認証方法であって、
前記メッセージを受信する情報処理装置により、
前記2つの情報処理装置間で共有される共有情報を生成する第1の処理ステップと、
前記メッセージを受信する第2の処理ステップと、
前記第2の処理ステップで受信したメッセージに含まれる共有情報と、前記第1の処理ステップで生成した共有情報とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正当性を検証する第3の処理ステップと、
前記共有情報に基づくセキュリティ用符号を生成する第4の処理ステップと、
前記第2の処理ステップで受信したメッセージに含まれるセキュリティ用符号と、前記第4の処理ステップで生成したセキュリティ用符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証する第5の処理ステップと、
前記第3の処理ステップでの検証結果と、前記第5の処理ステップでの検証結果とに基づいて、前記メッセージの正常性を判断する第6の処理ステップと、
前記第6の処理ステップにより前記メッセージの正常性を判断するために用いられるカウンタ値を記憶する第7の処理ステップとを実行し、
前記第4の処理ステップには、前記共有情報の誤りを検知するための誤り検知符号を前記セキュリティ用符号として生成することを含み、
前記第5の処理ステップには、前記メッセージに含まれる誤り検知符号と、前記第4の処理ステップにより生成された誤り検知符号とを比較し、その比較結果に基づいて、前記メッセージに含まれる共有情報の正誤を検証することを含み、
前記第4の処理ステップには、前記誤り検知符号または前記誤り訂正符号に加えて、前記メッセージに含まれるデータおよび共有情報の改ざんを検知するための改ざん検知符号を前記セキュリティ用符号としてさらに生成することを含み、
前記第5の処理ステップには、前記メッセージに含まれる改ざん検知符号と、前記第4の処理ステップにより生成された改ざん検知符号とを比較し、その比較結果に基づいて、前記メッセージの正当性をさらに検証することを含み、
前記第6の処理ステップには、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断され、かつ前記第5の処理ステップにより前記メッセージが正当であると判断された場合には、前記メッセージが正常であると判断することと、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがないと判断された場合には、前記メッセージが不正な攻撃によるものであると判断することを含み、
前記第6の処理ステップにはさらに、
前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当であると判断され、かつ前記第5の処理ステップにより前記メッセージが正当ではないと判断された場合、または、前記第3の処理ステップにより前記メッセージに含まれる共有情報が正当ではないと判断され、かつ前記第5の処理ステップにより前記メッセージに含まれる共有情報に誤りがあると判断された場合には、前記カウンタ値を更新することと、
前記カウンタ値と所定の閾値とを比較し、その比較結果に基づいて、前記メッセージが不正な攻撃によるものであるか否かを判断することを含むメッセージ認証方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230715A JP6218184B2 (ja) | 2014-11-13 | 2014-11-13 | 情報処理装置、メッセージ認証方法 |
EP15858297.3A EP3220576B1 (en) | 2014-11-13 | 2015-11-11 | Information processing device and message authentication method |
PCT/JP2015/081740 WO2016076358A1 (ja) | 2014-11-13 | 2015-11-11 | 情報処理装置、メッセージ認証方法 |
CN201580056690.5A CN107005412B (zh) | 2014-11-13 | 2015-11-11 | 信息处理装置、消息认证方法 |
US15/525,978 US10425231B2 (en) | 2014-11-13 | 2015-11-11 | Information processing apparatus and method for authenticating message |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230715A JP6218184B2 (ja) | 2014-11-13 | 2014-11-13 | 情報処理装置、メッセージ認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016096419A JP2016096419A (ja) | 2016-05-26 |
JP6218184B2 true JP6218184B2 (ja) | 2017-10-25 |
Family
ID=55954437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014230715A Active JP6218184B2 (ja) | 2014-11-13 | 2014-11-13 | 情報処理装置、メッセージ認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10425231B2 (ja) |
EP (1) | EP3220576B1 (ja) |
JP (1) | JP6218184B2 (ja) |
CN (1) | CN107005412B (ja) |
WO (1) | WO2016076358A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
JP6693368B2 (ja) * | 2016-09-21 | 2020-05-13 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置及び通信方法 |
JP6723955B2 (ja) * | 2017-05-12 | 2020-07-15 | 日立オートモティブシステムズ株式会社 | 情報処理装置及び異常対処方法 |
JP6761793B2 (ja) * | 2017-10-13 | 2020-09-30 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
US10581609B2 (en) * | 2017-10-23 | 2020-03-03 | Nxp B.V. | Log message authentication with replay protection |
CN108833074B (zh) * | 2018-04-28 | 2021-02-26 | 西安电子科技大学 | 基于同态加密的车辆自组织网络的认证系统及方法 |
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
US20230261898A1 (en) * | 2020-10-19 | 2023-08-17 | Nissan Motor Co., Ltd. | Relay device, communication network system, and communication control method |
CN112383555B (zh) * | 2020-11-17 | 2022-06-03 | 宏图智能物流股份有限公司 | 一种物流网络中的网络请求有效性验证方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4447668B2 (ja) * | 1997-03-26 | 2010-04-07 | ソニー株式会社 | データ送受信方法及び装置 |
JP4459660B2 (ja) * | 2004-03-04 | 2010-04-28 | 三菱電機株式会社 | 誤り訂正装置および誤り訂正方法 |
JP5301034B2 (ja) * | 2010-05-19 | 2013-09-25 | 三洋電機株式会社 | 車載器 |
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP5770602B2 (ja) | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
US8983069B2 (en) | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
CN104077690B (zh) * | 2014-06-24 | 2020-08-28 | 北京安讯奔科技有限责任公司 | 一次性密码生成的方法、装置及认证方法、认证系统 |
-
2014
- 2014-11-13 JP JP2014230715A patent/JP6218184B2/ja active Active
-
2015
- 2015-11-11 US US15/525,978 patent/US10425231B2/en active Active
- 2015-11-11 CN CN201580056690.5A patent/CN107005412B/zh active Active
- 2015-11-11 WO PCT/JP2015/081740 patent/WO2016076358A1/ja active Application Filing
- 2015-11-11 EP EP15858297.3A patent/EP3220576B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3220576A4 (en) | 2018-05-30 |
WO2016076358A1 (ja) | 2016-05-19 |
US20170324557A1 (en) | 2017-11-09 |
EP3220576B1 (en) | 2019-03-06 |
EP3220576A1 (en) | 2017-09-20 |
CN107005412B (zh) | 2020-04-07 |
CN107005412A (zh) | 2017-08-01 |
JP2016096419A (ja) | 2016-05-26 |
US10425231B2 (en) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6218184B2 (ja) | 情報処理装置、メッセージ認証方法 | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
US8520839B2 (en) | Data transmitter with a secure and efficient signature | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
CN106257863A (zh) | 用于防止待经由总线系统传输的有效数据包被操纵的方法 | |
JP2017123639A (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
WO2017119027A1 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
US10461938B2 (en) | Method for manipulation protection | |
KR20160104565A (ko) | 통신 시스템 및 통신 장치 | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
JP2014138380A (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
US20150350241A1 (en) | Data frame for protected data transmissions | |
US10726161B2 (en) | Information processing device and malicious message detection method | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US10862675B2 (en) | Method for exchanging messages between security-relevant devices | |
KR101492514B1 (ko) | 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 | |
EP1615370A1 (en) | Authentication of short messages | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
KR20150109202A (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
WO2014156328A1 (ja) | 車載通信システム及び通信装置 | |
EP3087714B1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN113395253A (zh) | 用于在网络中传输数据的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170829 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6218184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |