JP6332194B2 - 通信装置、通信方法、及び通信プログラム - Google Patents

通信装置、通信方法、及び通信プログラム Download PDF

Info

Publication number
JP6332194B2
JP6332194B2 JP2015157232A JP2015157232A JP6332194B2 JP 6332194 B2 JP6332194 B2 JP 6332194B2 JP 2015157232 A JP2015157232 A JP 2015157232A JP 2015157232 A JP2015157232 A JP 2015157232A JP 6332194 B2 JP6332194 B2 JP 6332194B2
Authority
JP
Japan
Prior art keywords
communication device
message authentication
authentication code
unit
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015157232A
Other languages
English (en)
Other versions
JP2017038144A5 (ja
JP2017038144A (ja
Inventor
康治 菅野
康治 菅野
健司 菅島
健司 菅島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2015157232A priority Critical patent/JP6332194B2/ja
Priority to US15/747,833 priority patent/US10666630B2/en
Priority to DE112016003611.6T priority patent/DE112016003611T5/de
Priority to PCT/JP2016/072875 priority patent/WO2017026359A1/ja
Publication of JP2017038144A publication Critical patent/JP2017038144A/ja
Publication of JP2017038144A5 publication Critical patent/JP2017038144A5/ja
Application granted granted Critical
Publication of JP6332194B2 publication Critical patent/JP6332194B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークで通信される通信データをメッセージ認証符号により認証する技術に関する。
ネットワークで通信される通信データをメッセージ認証符号(Message Authentication Code:MAC)により認証する技術が知られている(例えば、特許文献1参照)。特許文献1に開示されている技術では、ネットワークに接続する各通信装置が、他の通信装置によってメインメッセージが送信される度に、各通信装置に記憶されているカウンタをインクリメントする。
さらに、送信側の通信装置は、メインメッセージと、メインメッセージとカウンタとに基づいて生成するMACを含むMACメッセージとを送信する。
受信側の通信装置は、受信するメインメッセージと自身が記憶しているカウンタとに基づいて生成するMACと、受信するMACメッセージに含まれるMACとが一致するか否かによって、メインメッセージの正当性を判定する。
特開2013−98719号公報
特許文献1に開示されている技術では、MACに基づいてメインメッセージの正当性を判定することはできる。しかしながら、特許文献1に開示されている技術では、メインメッセージが不当である場合、不当である原因を推定していない。メインメッセージが不当である原因を推定しないと、原因を解消するための適切な処置を実行できないという問題がある。
本発明は上記問題を解決するためになされたものであり、ネットワークで通信される通信データが不当な場合、不当な原因を推定して適切な処置を実行する技術を提供することを目的とする。
本発明の通信装置は、ネットワークに接続し、ネットワークで通信される通信データをメッセージ認証符号により認証する通信装置であって、カウンタと、受信部と、更新部と、符号生成部と、判定部と、送信部と、を備えている。
受信部は、他の通信装置から通信データを受信する。更新部は、受信部が他の通信装置から通信データを受信すると、カウンタを更新して他の通信装置のカウンタの値と一致させる。
符号生成部は、受信部が受信する通信データとカウンタと共通鍵とに基づいてメッセージ認証符号を生成する。判定部は、符号生成部が生成するメッセージ認証符号と受信部が受信する通信データに設定されているメッセージ認証符号とが一致するか否かを判定する。
送信部は、符号生成部が生成するメッセージ認証符号と通信データに設定されているメッセージ認証符号とが不一致であると判定部が連続して判定する回数が規定の連続不一致回数以上になると、カウンタの値を一致させる同期要求を送信する。
この構成によれば、メッセージ認証符号が不一致である場合、その原因が送信側と受信側とのカウンタのずれであると推定し、カウンタの同期要求を送信する。これにより、メッセージ認証符号が不一致である原因が送信側と受信側とのカウンタのずれであれば、適切な処置としてカウンタの同期を要求することにより、メッセージ認証符号が不一致である原因を解消できる。
尚、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。
本実施形態による通信システムを示すブロック図。 CANフレームの構成を示す構成図。 本実施形態による通信装置を示すブロック図。 通信処理を示す状態遷移図。
以下、本発明が適用された実施形態を図に基づいて説明する。
[1.構成]
図1に示す通信システム2は、CAN(Controller Area Network)バス100と、複数の通信装置10とを備えている。複数の通信装置10はそれぞれ同じ構成である。
通信装置10は、互いに通信可能にネットワークに接続されるのであれば、CANに限らずどのようなネットワークに接続してもよい。また、通信装置10は、どのような用途に使用される通信装置であってもよい。例えば、通信装置10は、車載のネットワークに接続するECU(Electronic Control Unit)であってもよい。
通信装置10は、CANバス100の通信フレームであるCANフレームにより通信される通信データの正当性をメッセージ認証符号(MAC)に基づいて判断する。MACは、HMAC、CMAC等の公知のMAC生成方式によって生成される。図2に示すように、MACはCANフレームのデータフィールドにデータとともに設定される。
通信装置10は、CPU、RAM、ROM、フラッシュメモリ、入出力インタフェース等を備えるマイクロコンピュータを搭載している。図3に示すように、通信装置10は、受信部12と送信部14と符号生成部16と判定部18とカウンタ20と更新部22とフレーム生成部24と報知部26として機能する。
受信部12はCANバス100からCANフレームを受信し、送信部14はCANバス100にCANフレームを送信する。
符号生成部16は、受信部12が受信するCANフレームのIDに基づいて、受信した通信データが処理対象であり、かつMACによる認証が必要な認証対象であると判断すると、CANフレームのIDと、データフィールドに設定されているデータと、カウンタ20と、共通鍵と、から生成されるビット列から、データフィールドに設定されるMACと同じビット長のビット列を選択してMACを生成する。共通鍵は、フラッシュメモリ等の書換え可能な不揮発性のメモリに記憶されている。
尚、受信部12が受信するCANフレームのIDに基づいて、受信した通信データが処理対象であり、かつMACによる認証対象であると判断する通信装置10が複数の場合もある。
符号生成部16は、MACが設定されたCANフレームをフレーム生成部24が生成して送信部14から送信するときには、CANフレームのIDと、データフィールドに設定するデータと、カウンタ20と、共通鍵と、から生成されるビット列から、データフィールドに設定されるMACと同じビット長のビット列を選択してMACを生成する。
判定部18は、受信部12が受信した通信データが処理対象であり、かつMACによる認証対象の場合、CANフレームのIDと、データフィールドに設定されたデータと、カウンタ20と、共通鍵と、から符号生成部16が生成したMACと、同じCANフレームのデータフィールドに設定されたMACとが一致するか否かを判定する。
MACが一致すれば今回受信したCANフレームの通信データは正当であり、MACが不一致であれば今回受信したCANフレームの通信データは不当であると判断できる。
カウンタ20は、フラッシュメモリ等の不揮発性の記憶装置にCANフレームのID毎に記憶されている。各通信装置10は、自身が処理をする対象となるIDに対応するカウンタ20だけを記憶している。
更新部22は、受信部12が受信した通信データが処理対象であり、かつMACによる認証対象の場合、IDに対応するカウンタ20を+1する。また、更新部22は、フレーム生成部24が生成して送信部14から送信するCANフレームのデータフィールドに設定するMACを符号生成部16が生成する前に、IDに対応するカウンタ20を+1する。
フレーム生成部24は、CANフレームを送信するときに、CANフレームの各フィールドに値を設定する。MACによる認証対象の通信データを送信する場合には、符号生成部16が生成するMACをデータフィールドに設定する。
報知部26は、MACを認証しようとしてもMACが不一致になり不一致原因を特定できない異常を示す診断符号を生成し、フラッシュメモリ等の書換え可能な不揮発性の記憶装置に設定する。あるいは、報知部26は、送信部14から報知用の通信装置10に異常を送信させてもよい。
[2.処理]
通信装置10が実行する通信処理を図4の状態遷移図に基づいて説明する。
正常状態においては、受信部12が受信するCANフレームについて、IDと、データフィールドに設定されているデータと、更新部22が+1したカウンタ20と、共通鍵と、から符号生成部16が生成するMACと、データフィールドに設定されているMACとは一致している。
受信側の通信装置10は、正常状態において受信するCANフレームについて、MACが不一致であると判定部18が連続して判定する回数が規定の連続不一致回数以上になると、送信側と受信側とでカウンタ20の値がずれていると推定し、正常状態からカウンタずれ状態に移行する。
規定の連続不一致回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因がカウンタ20の値のずれと推定できる適切な値に設定されている。
カウンタずれ状態に移行すると、受信側の通信装置10は送信側の通信装置10に対してカウンタ20の値を一致させるための同期要求を送信部14からCANフレームにより送信する。受信側の通信装置10のフレーム生成部24は、同期要求を送信部14から送信するときのCANフレームのデータフィールドにMACを設定しない。
これにより、同期要求を受信した送信側の通信装置10はMACを認証する必要がないので、受信側と送信側とにおいてカウンタがずれていても、カウンタの同期を要求するCANフレームは送信側の通信装置10において正常に処理される。
カウンタ20の同期要求を受信した送信側の通信装置10は、自身のカウンタ20の値をカウンタ20の同期要求を送信した通信装置10に送信する。送信側の通信装置10は、カウンタ値を送信するときのCANフレームのデータフィールドにMACを設定しない。
カウンタ20の同期要求に応答して送信側の通信装置10から送信されたカウンタ値を受信部12が受信すると、更新部22は、受信したカウンタ値でカウンタ20を書換えて送信側の通信装置10のカウンタ20と同期させる。
尚、受信側の通信装置10が送信するカウンタ20の同期要求に対し、受信側および送信側の通信装置10ではない他の通信装置10からカウンタ20の値を受信側および送信側の通信装置10が受信し、受信したカウンタ20の値で自身のカウンタ20を書換えてカウンタ20を同期させてもよい。
受信側の通信装置10の判定部18は、カウンタ20を同期させた状態で送信側の通信装置10から受信部12が受信するCANフレームについて、MACが一致するか否かを判定する。受信側の通信装置10は、MACが一致する場合、カウンタずれ状態から正常状態に移行する。
受信側の通信装置10は、カウンタずれ状態において、カウンタ20の同期要求を送信部14が送信してもMACが不一致であると、判定部18が連続して判定する回数が規定の同期回数以上になると、受信側と送信側とで共通鍵およびカウンタ20の少なくともいずれか一方がずれていると推定し、カウンタずれ状態から異常状態に移行する。
規定の同期回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因が受信側と送信側とにおける共通鍵およびカウンタ20の少なくともいずれか一方のずれであると推定できる適切な値に設定されている。後述する規定の合計不一致回数も、同じ理由で適切な値に設定されている。
また、受信側の通信装置10は、正常状態において、受信部12が受信するCANフレームについて、MACが不一致であると判定部18が判定する合計回数が規定の合計不一致回数以上になると、正常状態から異常状態に移行する。尚、合計不一致回数は連続不一致回数よりも大きい値である。
異常状態において、受信側の通信装置10は、送信側の通信装置10に対してカウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信する。
受信側の通信装置10がカウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信すると、受信側の通信装置10と、送信側の通信装置10と、それ以外の他の通信装置10とは、更新部22により自身のカウンタ20をリセットして初期化し、符号生成部16により共通鍵を更新して再生成する。
異常状態において、受信側の通信装置10の判定部18は、カウンタ20をリセットし共通鍵を更新した状態で送信側の通信装置10から受信部12が受信するCANフレームについて、MACが一致するか否かを判定する。受信側の通信装置10は、MACが一致する場合、異常状態から正常状態に移行する。
異常状態において、受信側の通信装置10は、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信してもMACが不一致であると、判定部18が連続して判定する回数が規定の連続リセット更新回数以上になると、MACの不一致原因を特定できない異常であると推定し、異常状態からアラート状態に移行する。
規定の連続リセット更新回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因を特定できない異常であると推定できる適切な値に設定されている。後述する規定の合計リセット更新回数も、同じ理由で適切な値に設定されている。
また、異常状態において、受信側の通信装置10は、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信してもMACが不一致であると、判定部18が判定する合計回数が規定の合計リセット更新回数以上になると、異常状態からアラート状態に移行する。合計リセット更新回数は、連続リセット更新回数よりも大きい値に設定されている。
受信側の通信装置10の報知部26は、アラート状態に移行すると、MACの不一致原因を特定できない異常を示す診断符号をフラッシュメモリに設定する。異常を示す診断符号は、例えば他の通信装置10からの診断要求により読み出され、表示、点灯、音声等により異常が報知される。
報知部26は、アラート状態に移行すると、送信部14から報知用の通信装置10に異常を送信させてもよい。
[3.効果]
以上説明した上記実施形態では、以下の効果を得ることができる。
(1)MACが連続して不一致になる回数が規定の連続不一致回数以上になると、その原因が送信側と受信側とのカウンタ20のずれであると推定し、カウンタ20の同期要求を送信する。これにより、MACが不一致である原因が送信側と受信側とのカウンタ20のずれであれば、適切な処置としてカウンタ20の同期を要求することにより、MACが不一致である原因を解消できる。
(2)MACが連続して不一致になる回数が規定の連続不一致回数以上になっても、共通鍵の更新を要求する前にまずカウンタ20の同期を要求するので、カウンタ20の同期よりも長い処理時間を要する共通鍵の更新の実行を極力避けることができる。通信装置10の処理能力が低い通信システム、例えば車載のネットワークに通信装置10が接続する通信システムにおいては、共通鍵の更新を極力避けることが望ましい。
(3)カウンタ20の同期要求を送信してもMACが不一致になることが連続して発生し、その回数が規定の同期回数以上になるか、MACが不一致になる合計回数が規定の合計不一致回数以上になると、MACが不一致になる原因が送信側と受信側との共通鍵およびカウンタ20の少なくともいずれか一方のずれであると推定し、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信する。
これにより、MACが不一致になる原因が送信側と受信側との共通鍵またはカウンタ20のずれであれば、適切な処置としてカウンタ20のリセットと共通鍵の更新とを要求することにより、MACが不一致である原因を解消できる。
(4)異常状態において、カウンタ20のリセットと共通鍵の更新とを要求してもMACが不一致になることが連続して発生し、その回数が規定の連続リセット更新回数以上になるか、カウンタ20のリセットと共通鍵の更新とを要求してもMACが不一致になる合計回数が規定の合計リセット更新回数以上になると、異常を示す診断符号を設定するか、報知用の通信装置10に異常を送信する。これにより、異常を報知することができる。
[4.他の実施形態]
(1)上記実施形態では、MACが不一致になると推定する条件に応じて、カウンタ20の同期要求と、カウンタ20をリセットし共通鍵を更新するリセット更新要求とを実行した。これに対し、カウンタ20の同期要求だけを実行してもよい。
(2)上記実施形態では、同じCANフレームのデータフィールドにデータとMACとを設定した。これに対し、異なるCANフレームでデータとMACとを別々に設定してもよい。
また、送信側の通信装置10は、送信する同じCANフレームのデータフィールドに、データとMACと自身のカウンタ20の少なくとも下位ビットの値とを設定してもよい。受信側の通信装置10は、データフィールドに設定されたカウンタの値で自身のカウンタ20の下位ビットを書換える。
(3)上記実施形態における1つの構成要素が有する機能を複数の構成要素として分散させたり、複数の構成要素が有する機能を1つの構成要素に統合させたりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。尚、特許請求の範囲に記載した文言のみによって特定される技術思想に含まれるあらゆる態様が本発明の実施形態である。
(4)上述した通信装置10の他、当該通信装置10を構成要素とする通信システム2、当該通信装置10としてコンピュータを機能させるための通信プログラム、この通信プログラムを記録した記録媒体、通信方法など、種々の形態で本発明を実現することもできる。
2:通信システム、10:通信装置、12:受信部、14:送信部、16:符号生成部、18:判定部、20:カウンタ、22:更新部、24:フレーム生成部、26:報知部、100:CANバス

Claims (13)

  1. ネットワークに接続し、前記ネットワークで通信される通信データをメッセージ認証符号により認証する通信装置であって、
    カウンタと、
    他の前記通信装置から前記通信データを受信する受信部と、
    前記受信部が他の前記通信装置から前記通信データを受信すると、前記カウンタを更新して他の前記通信装置のカウンタの値と一致させる更新部と、
    前記受信部が受信する前記通信データと前記カウンタと共通鍵とに基づいて前記メッセージ認証符号を生成する符号生成部と、
    前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが一致するか否かを判定する判定部と、
    前記符号生成部が生成する前記メッセージ認証符号と前記受信部が受信する前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が判定する回数が規定の不一致回数以上になると、前記カウンタの値を一致させる同期要求を送信する送信部と、
    を備えることを特徴とする通信装置。
  2. 請求項1に記載の通信装置であって、
    前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が連続して判定する回数が規定の連続不一致回数以上になると、前記送信部は前記カウンタの値を一致させる同期要求を送信する、
    ことを特徴とする通信装置。
  3. 請求項1に記載の通信装置であって、
    前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が判定する合計回数が前記不一致回数よりも大きい規定の合計不一致回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
    ことを特徴とする通信装置。
  4. 請求項2に記載の通信装置であって、
    前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が判定する合計回数が前記連続不一致回数よりも大きい規定の合計不一致回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
    ことを特徴とする通信装置。
  5. 請求項1から4のいずれか一項に記載の通信装置であって、
    前記送信部が前記同期要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が判定する回数が規定の同期回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
    ことを特徴とする通信装置。
  6. 請求項5に記載の通信装置であって、
    前記送信部が前記同期要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が連続して判定する回数が規定の同期回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
    ことを特徴とする通信装置。
  7. 請求項3から6のいずれか一項に記載の通信装置であって、
    前記送信部が前記リセット更新要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が判定する回数が規定のリセット更新回数以上になると異常を報知する報知部を備える、
    ことを特徴とする通信装置。
  8. 請求項7に記載の通信装置であって、
    前記送信部が前記リセット更新要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が連続して判定する回数が規定の連続リセット更新回数以上になると異常を報知する報知部を備える、
    ことを特徴とする通信装置。
  9. 請求項3から8のいずれか一項に記載の通信装置であって、
    前記送信部が前記リセット更新要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が判定する合計回数が規定の合計リセット更新回数以上になると異常を報知する報知部を備える、
    ことを特徴とする通信装置。
  10. 請求項1から9のいずれか一項に記載の通信装置であって、
    前記通信データと前記通信データを認証する前記メッセージ認証符号とが同じ通信フレームに設定されている、
    ことを特徴とする通信装置。
  11. 請求項1から10のいずれか一項に記載の通信装置であって、
    車載の前記ネットワークに接続する、
    ことを特徴とする通信装置。
  12. ネットワークに接続する通信装置が前記ネットワークで通信される通信データをメッセージ認証符号により認証する通信方法であって、
    他の前記通信装置から通信データを受信すると、カウンタを更新して他の前記通信装置のカウンタの値と一致させ、
    受信する前記通信データと前記カウンタと共通鍵とに基づいて前記メッセージ認証符号を生成し、
    生成する前記メッセージ認証符号と受信する前記通信データに設定されている前記メッセージ認証符号とが一致するか否かを判定し、
    生成する前記メッセージ認証符号と受信する前記通信データに設定されている前記メッセージ認証符号とが不一致であると判定する回数が規定の不一致回数以上になると、前記カウンタの値を一致させる同期要求を送信する、
    ことを特徴とする通信方法。
  13. ネットワークに接続し、前記ネットワークで通信される通信データをメッセージ認証符号により認証する通信装置に搭載されたコンピュータを、
    他の前記通信装置から前記通信データを受信する受信部と、
    前記受信部が他の前記通信装置から前記通信データを受信すると、カウンタを更新して他の前記通信装置のカウンタの値と一致させる更新部と、
    前記受信部が受信する前記通信データと前記カウンタと共通鍵とに基づいて前記メッセージ認証符号を生成する符号生成部と、
    前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが一致するか否かを判定する判定部と、
    前記符号生成部が生成する前記メッセージ認証符号と前記受信部が受信する前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が判定する回数が規定の不一致回数以上になると、前記カウンタの値を一致させる同期要求を送信する送信部と、
    として機能させることを特徴とする通信プログラム。
JP2015157232A 2015-08-07 2015-08-07 通信装置、通信方法、及び通信プログラム Active JP6332194B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015157232A JP6332194B2 (ja) 2015-08-07 2015-08-07 通信装置、通信方法、及び通信プログラム
US15/747,833 US10666630B2 (en) 2015-08-07 2016-08-04 Communication apparatus, communication method, and communication program product that authenticate communication data
DE112016003611.6T DE112016003611T5 (de) 2015-08-07 2016-08-04 Kommunikationsvorrichtung
PCT/JP2016/072875 WO2017026359A1 (ja) 2015-08-07 2016-08-04 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015157232A JP6332194B2 (ja) 2015-08-07 2015-08-07 通信装置、通信方法、及び通信プログラム

Publications (3)

Publication Number Publication Date
JP2017038144A JP2017038144A (ja) 2017-02-16
JP2017038144A5 JP2017038144A5 (ja) 2017-11-02
JP6332194B2 true JP6332194B2 (ja) 2018-05-30

Family

ID=57984622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015157232A Active JP6332194B2 (ja) 2015-08-07 2015-08-07 通信装置、通信方法、及び通信プログラム

Country Status (4)

Country Link
US (1) US10666630B2 (ja)
JP (1) JP6332194B2 (ja)
DE (1) DE112016003611T5 (ja)
WO (1) WO2017026359A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9779596B2 (en) 2012-10-24 2017-10-03 Apple Inc. Devices and methods for locating accessories of an electronic device
JP6875576B2 (ja) * 2014-05-08 2021-05-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
JP6260064B2 (ja) * 2016-03-14 2018-01-17 Kddi株式会社 通信ネットワークシステム及び車両
WO2019003362A1 (ja) * 2017-06-28 2019-01-03 富士通株式会社 車載システム及びカウント更新方法
JP6922518B2 (ja) * 2017-07-26 2021-08-18 凸版印刷株式会社 不燃化粧板、不燃化粧板の製造方法
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
JP7115330B2 (ja) * 2019-01-16 2022-08-09 トヨタ自動車株式会社 車載システム、無線通信装置、及び制御方法
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
US20220006645A1 (en) * 2021-09-21 2022-01-06 Intel Corporation Post-quantum secure lighteight integrity and replay protection for multi-die connections

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59214372A (ja) * 1983-05-19 1984-12-04 Fujitsu Ltd 同期方式
JPH09200197A (ja) * 1996-01-12 1997-07-31 Nec Corp 同期式ストリーム暗号装置およびその装置に適用される復号器
JP3591459B2 (ja) * 2000-12-25 2004-11-17 日本電気株式会社 再同期判定方法並びに判定方式
KR101188942B1 (ko) * 2003-07-29 2012-10-08 톰슨 라이센싱 무선랜용 키 동기화 메카니즘
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
CN1326399C (zh) * 2004-04-29 2007-07-11 华亚微电子(上海)有限公司 隔行视频流到逐行视频流的转换方法与系统
JP2008015639A (ja) * 2006-07-04 2008-01-24 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US9202041B2 (en) * 2013-02-07 2015-12-01 Fairchild Semiconductor Corporation Permanent lockout attack detection
JP2015157232A (ja) 2014-02-21 2015-09-03 三浦工業株式会社 水処理装置
WO2015170453A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Also Published As

Publication number Publication date
US10666630B2 (en) 2020-05-26
WO2017026359A1 (ja) 2017-02-16
US20180227284A1 (en) 2018-08-09
DE112016003611T5 (de) 2018-05-03
JP2017038144A (ja) 2017-02-16

Similar Documents

Publication Publication Date Title
JP6332194B2 (ja) 通信装置、通信方法、及び通信プログラム
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
WO2016080422A1 (ja) 通信制御装置及び通信システム
WO2016009812A1 (ja) 通信システム、通信制御装置及び不正情報送信防止方法
US20190288849A1 (en) Hash-chain based sender identification scheme
JP2017038144A5 (ja) 通信装置、通信方法、及び通信プログラム
JP2017050643A (ja) 中継装置
EP3220576B1 (en) Information processing device and message authentication method
US20190123908A1 (en) Arithmetic Device, Authentication System, and Authentication Method
KR20140004954A (ko) 캔 통신의 에러 진단 방법
US20170142137A1 (en) Communication system, receiving apparatus, receiving method, and computer program product
JP2014123816A (ja) 通信システム、通信装置及び通信方法
JP6981755B2 (ja) 車載ネットワークシステム
CN111433774B (zh) 用于系统的完整性确认的方法和确认装置
CN112825500A (zh) 车辆通信装置、通信异常的判定方法以及记录介质
JP2017168993A (ja) 監視装置、及び、通信システム
JP2015192216A (ja) 通信装置および通信方法
JP6620696B2 (ja) 電子制御装置
JP2016100842A (ja) 通信制御装置、通信制御方法、および、通信制御プログラム
JP6348150B2 (ja) 通信システム、通信制御装置及び不正情報送信防止方法
KR101593430B1 (ko) Can 통신 인증 장치 및 방법
JP6683105B2 (ja) 通信システム
KR102001420B1 (ko) 전자제어유닛, 차량 통신 보안시스템 및 보안방법
JP7380530B2 (ja) 車両通信システム、通信方法及び通信プログラム
JP2020088798A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180416

R151 Written notification of patent or utility model registration

Ref document number: 6332194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250