JP6534913B2 - 情報処理装置および不正メッセージ検知方法 - Google Patents

情報処理装置および不正メッセージ検知方法 Download PDF

Info

Publication number
JP6534913B2
JP6534913B2 JP2015218336A JP2015218336A JP6534913B2 JP 6534913 B2 JP6534913 B2 JP 6534913B2 JP 2015218336 A JP2015218336 A JP 2015218336A JP 2015218336 A JP2015218336 A JP 2015218336A JP 6534913 B2 JP6534913 B2 JP 6534913B2
Authority
JP
Japan
Prior art keywords
information
message
processing apparatus
communication message
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015218336A
Other languages
English (en)
Other versions
JP2017092634A (ja
JP2017092634A5 (ja
Inventor
伸義 森田
伸義 森田
信 萱島
信 萱島
恒太 井手口
恒太 井手口
大和田 徹
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Priority to JP2015218336A priority Critical patent/JP6534913B2/ja
Priority to PCT/JP2016/081082 priority patent/WO2017077868A1/ja
Priority to CN201680063971.8A priority patent/CN108352991B/zh
Priority to US15/772,994 priority patent/US10726161B2/en
Publication of JP2017092634A publication Critical patent/JP2017092634A/ja
Publication of JP2017092634A5 publication Critical patent/JP2017092634A5/ja
Application granted granted Critical
Publication of JP6534913B2 publication Critical patent/JP6534913B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置及び不正メッセージ検知方法に関する。
自動車の車載ネットワークにおける代表的な標準プロトコルとしてCAN(Controller Area Network)が普及している。このような車載ネットワークでは、OBD2(On−Board−Diagnostics 2)ポートのような車載ネットワークに直接繋がっているインタフェースに不正な機器が接続され、この不正な機器からリプレイ攻撃が行なわれることが想定される。ここで、リプレイ攻撃とは、通信路上を流れるメッセージを盗聴して事前に取得し、取得したメッセージを再送することで不正な動作を引き起こす攻撃である。また、車外のシステムと連携する情報処理装置がマルウェアに感染することも想定される。
通常、これらの脅威に対しては、各情報処理装置間を流れるメッセージに対して、改ざん検知符号としてMAC(Message Authentication Code)を用いたメッセージ認証を実施することが有効とされている。例えば、特開2013−098719(特許文献1)には、車載ネットワークにおけるメッセージにMACを埋め込む通信システムが開示されている。特許文献1に記載の通信システムでは、各情報処理装置において、メッセージIDごとにメッセージが送信された回数をカウントする。送信側の情報処理装置は、データ、送信回数、メッセージIDからMACを生成する。受信側の情報処理装置は、受信したメッセージにおける、データ、送信回数、メッセージIDをもとにMACを算出し、別途受信したMACと比較する。受信側の情報処理装置は、算出したMACと受信したMACとが異なっている場合は、以降そのIDのメッセージを受け付けなくすることで、リプレイ攻撃やマルウェアによる感染に対処している。
特開2013−098719号公報
しかし、特許文献1に記載の通信システムでは、MACを含むメッセージと制御用データを含むメッセージの2つのメッセージを送信するため、メッセージ数が増加するという課題がある。
本発明の第1の態様による情報処理装置は、通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置であって、前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成する通信メッセージ制御部と、他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断する不正メッセージ検証部とを備え、前記通信メッセージには、前記制御データの種類を示す情報が含まれ、前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、前記不正メッセージ検証部は、受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する
本発明の第2の態様による不正メッセージ検知方法は、通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置が実行する不正メッセージ検知方法であって、前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成することと、他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断することとを含み、前記通信メッセージには、前記制御データの種類を示す情報が含まれ、それぞれの情報処理装置は、前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する
本発明によれば、メッセージ数を増加させずに通信メッセージの検証を行うことができる。
制御ユニットの構成例を示すブロック図。 制御ユニットにおける処理の一例を示すフローチャート。 情報処理装置における最新性情報の生成処理の一例を示すフローチャート。 情報処理装置における通信メッセージ送信時の処理の一例を示すフローチャート。 通信メッセージのデータ構造の一例を示す図。 情報処理装置における通信メッセージ受信時の処理の一例を示すフローチャート。 情報処理装置における不正メッセージ判定処理の一例を示すフローチャート。 検証ルール情報のテーブル構成の一例を示す図。
(第1の実施の形態)
本実施の形態の情報処理装置20は、車載用の情報処理装置20である。この情報処理装置20は、各情報処理装置20でのみ共有する最新性情報により暗号化した暗号メッセージを、所定の検証ルールに従って復号する。ここで、最新性情報とは、通信メッセージの新しさに関する情報であり、例えば、シーケンス番号列やカウント値、時刻情報などである。情報処理装置20は、復号されたメッセージが予め規定されたデータ構造に復元されるかどうかを検証することにより、受信したメッセージが不正なメッセージなのかどうかを判別する。ただし、本発明の技術的思想は、この例に限定されるものではない。なお、各情報処理装置20で利用する暗号用の鍵及びシードは、安全に配布、管理、更新されていればよく、エンジン起動時/停止時、製品開発時、メンテナンス時などの任意のタイミングで配布や更新が行なわれてもよい。
図1は、制御ユニット10の構成例を示すブロック図である。制御ユニット10は、複数の情報処理装置20A、20Bを備える。情報処理装置20A、20Bは、CANバス15を介して互いに接続されている。以下、情報処理装置20A、20Bを代表して符号20として説明することもある。情報処理装置20は、互いにバス3で接続された制御部1および通信I/O2を備えている。なお、3以上の情報処理装置20を備える制御ユニット10にも本発明を適用できる。
制御部1は、CPUやFPGAなどのプロセッサ、記憶装置であるROMおよびRAM、その他の周辺回路などを有する演算処理装置を含んで構成されている。プロセッサは、記憶装置に格納されているプログラムを実行することにより、装置内の各ハードウェアを制御する。各プログラムは、あらかじめ、情報処理装置内の記憶装置に格納されていてもよいし、入出力インタフェースを情報処理装置20に具備しておき、必要なときに、入出力インタフェースと情報処理装置20が利用可能な媒体を介して、他の装置から記憶装置に導入されてもよい。ここで、媒体とは、例えば入出力インタフェースに着脱可能な記憶媒体、または通信媒体(すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号)を指す。
制御部1は、各情報処理装置間20で共有する最新性情報を生成する最新性情報生成部101、情報処理装置間を流れるメッセージ数或いはメッセージの種類に応じて最新性情報を更新する最新性情報管理部102、暗号化/復号処理や最新性情報を生成するための鍵データを管理する鍵管理部103、送信時におけるメッセージを生成する通信メッセージ制御部104、メッセージを暗号化する暗号化処理部105、暗号化/復号処理時における初期値や鍵データ、最新性情報等の暗号活用技術に関連する情報を記憶する暗号関連情報記憶部106、および通信路を流れるメッセージのカウンタ値等のメッセージ送受信処理に必要となる情報を記憶する通信情報記憶部107を機能的に備える。
制御部1は、さらに、受信したメッセージのデータ構造を解析するメッセージ解析部108、メッセージ解析部108で分解したデータ構造をもとにメッセージを復号する復号処理部109、予め定められたルールを定義した検証ルール情報記憶部110、検証ルール情報記憶部110から取得したルールに基づいて復号したメッセージの完全性を検証する不正メッセージ検証部111、および各情報処理装置間における最新性情報の同期を行なう同期処理部112を機能的に備える。
通信I/O2は、通信路を介して、他の情報処理装置20からの送信メッセージを受信し、何らかの物理的な動作を行う。また、通信I/O2は、通信路を介して、他の情報処理装置20に対し、何らかのメッセージを送信する。通信路は、例えば、CANバス15である。
図2は、制御ユニット10における処理の一例を示すフローチャートである。ここでは、情報処理装置20Aを送信用情報処理装置21とし、情報処理装置20Bを受信用情報処理装置22として説明する。したがって、このフローチャートは、送信用情報処理装置21と受信用情報処理装置22との間における不正メッセージ検知処理シーケンスを示す。なお、送信用情報処理装置21と受信用情報処理装置22は、複数の情報処理装置20の中から、メッセージを送信する情報処理装置とメッセージを受信する情報処理装置の例として挙げたものである。
ステップ211では、通信メッセージ制御部104は、送信用情報処理装置21が送信する制御データを取得する。ステップ212では、最新性情報管理部102は、暗号関連情報記憶部106から最新性情報生成部101が生成した最新性情報を取得し、ステップ211で取得した制御データに所定のルールに基づいて最新性情報を付与する。ステップ213では、暗号化処理部105は、鍵管理部103から暗号用鍵を取得し、ステップ212で最新性情報を付与された制御データを暗号化する。
ステップ214では、通信メッセージ制御部104は、ステップ213で暗号化された制御データに、CAN−ID等のヘッダ情報およびフッタ情報を付与し、通信メッセージを生成する。ステップ215では、通信メッセージ制御部104は、ステップ214で生成した通信メッセージを受信用情報処理装置22に送信する。
ステップ221では、通信メッセージ制御部104は、CANの通信プロトコルで定義されているCRC検証を行ない、CRC検証において誤りを検知した場合は受信した通信メッセージを破棄し、所定のエラー処理を行なう。ステップ222では、復号処理部109は、鍵管理部103から復号処理に用いる鍵を取得し、ステップ221におけるCRC検証で誤りが無いと判断されたメッセージを復号する。
ステップ223では、最新性情報管理部102は、ステップ222で復号されたメッセージに対して、通信メッセージの種類ごとに付与されるIDに紐付けた所定の検証ルールに基づいた処理を行なう。ステップ224では、不正メッセージ検証部111は、ステップ223の処理で得たメッセージに対して、検証ルール情報記憶部110から通信メッセージの種類ごとに付与されるIDに緋付けて定められた検証ルールを取得する。不正メッセージ検証部111は、検証ルールに従った判定処理を行ない、検証ルールを逸脱した場合は所定のエラー処理を行なう。ステップ225では、通信メッセージ制御部104は、ステップ224で検証ルールを遵守していると判断された場合、通常の制御処理を実行する。
以上のステップにより、送信用情報処理装置21は受信用情報処理装置22にメッセージを送信し、受信用情報処理装置22は受信したメッセージが不正なメッセージなのかどうかを判定できる。
図3は、情報処理装置20における最新性情報の生成処理の一例を示すフローチャートである。図3では、エンジン起動時、情報処理装置間での通信の直前、或いは情報処理装置間での通信の合間において、情報処理装置20が生成する最新性情報の一例として、擬似乱数生成器を用いてシーケンス番号を生成する概要処理フローを示す。
ステップ301では、最新性情報管理部102は、擬似乱数生成器のシード、擬似乱数を生成するための補助情報、または擬似乱数生成器の内部状態を取得する。これらは、シーケンス番号を生成するために必要な付随情報の参照先を示す情報を用いて暗号関連情報記憶部106からシーケンス番号を生成するために必要な付随情報である。ここで、擬似乱数を生成するための補助情報とは、例えば、擬似乱数生成器の入力の一つである初期値(IV)である。また、擬似乱数生成器の内部状態とは、出力済みの乱数の次以降の乱数を生成するために必要な情報を指す。
ステップ302では、最新性情報生成部101は、ステップ301で取得したシード、または補助情報、または内部状態を用いて擬似乱数列を生成する。ステップ303では、最新性情報生成部101は、ステップ302で生成された擬似乱数列から、予め定められた方法でシーケンス番号列を作成する。ステップ304では、最新性情報管理部102は、ステップ303で生成したシーケンス番号列を最新性情報として暗号関連情報記憶部106に格納する。なお、最新性情報は、メモリ上に格納されてもよく、2次記憶装置に格納されてもよい。
ステップ305では、最新性情報管理部102は、シーケンス番号の生成が必要か否かを判断するための情報を更新し、終了する。ここで、シーケンス番号の生成が必要か否かを判断するための情報とは、例えば、シーケンス番号で使用するために生成した擬似乱数列の個数、および未使用の擬似乱数の先頭アドレスに相当する情報である。例えば、シーケンス番号のデータサイズがbビットであり、b×mビット分の擬似乱数を生成している場合、擬似乱数列の個数はmである。また、最新性情報としてシーケンス番号を取得する際、bビットの擬似乱数を取得した場合は、擬似乱数列の個数をmからm−1に更新し、先頭アドレスは次のbビットの擬似乱数の先頭アドレスに更新する。
なお、ステップ302の擬似乱数生成処理では、予め定められた数を各情報処理装置20が事前に共有しておき、1つのシードから生成された擬似乱数列のバイト長が予め定められた数に到達する度にシードの更新を行ってもよい。シードの更新は、例えば、ある情報処理装置において、1つのシードから生成された擬似乱数列のバイト長が予め定められた数に到達するとシードを生成し、更新用のシードを平文として暗号化を行って、他の情報処理装置20に送信するようにすればよいが、実現可能な方法であればよく、上記の方法に限定されない。シードの更新などを実施することにより、シードを把握していない第三者はシーケンス番号の予測がさらに困難になる、という効果がある。
以上のステップにより、情報処理装置20は、各情報処理装置間で共有する最新性情報を生成することができる。
図4は、情報処理装置21における通信メッセージ送信時の処理の一例を示すフローチャートである。図4では、図2のステップ211からステップ215までの、送信用情報処理装置21が不正なメッセージを判別するためのメッセージを生成し、そのメッセージを送信する時の概要処理フローを示す。図4の処理フローを開始する前に、図3で示したステップ301からステップ305を処理してもよい。このとき、最新性情報管理部102は、暗号関連情報記憶部106に格納されているシーケンス番号の生成が必要か否かを判断するための情報を参照し、シーケンス番号の生成の必要がある場合には、暗号関連情報記憶部106に格納されているシーケンス番号を生成するために必要な付随情報を用いてシーケンス番号列の生成処理を行い、シーケンス番号の生成が不要な場合は本処理をスキップする。
ステップ41では、通信メッセージ制御部104は、車両の走行制御に用いる制御パラメータ情報を、例えば送信用情報処理装置21に備わるセンサ機器等から取得する。ステップ42では、通信メッセージ制御部104は、ステップ41で取得した制御データの種類ごとに定められているCAN−IDをチェックし、処理タイプを判定する。
図8は、検証ルール情報81のテーブル構成の一例を示す図である。すなわち、図8に示すテーブル構成は、ステップ42で参照される検証ルール情報記憶部110に格納される検証ルール情報81の一例である。CAN−ID11は、メッセージに付与する制御データを識別する情報すなわちメッセージのID情報を示す。図8では、CAN−IDをメッセージに付与する制御データを識別する情報の例とし、CAN−ID11としたが、メッセージに付与する制御データを識別可能な情報であればCAN−ID以外の情報を用いてもよい。
処理タイプ12は、CAN−ID11の値を使用するメッセージに対する最新性情報を付与する処理方法を示す。処理タイプが「挿入」の場合は、データフィールドの空き領域に最新性情報を挿入する、すなわち制御データに最新性情報を追加することを示す。処理タイプが「XOR」の場合は、制御データと最新性情報の排他的論理和(XOR)処理を行なうことを示す。例えば、最新性情報を挿入する箇所として、後述する検証対象ビット814を用いてもよいし、予め決められたビット数に挿入してもよい。このようにして、最新性情報は、予め定められたデータ長の範囲内で制御データに付与される。
ルール種別13は、ステップ224における不正メッセージの判定処理において、CAN−ID11の値を使用するメッセージに対する検証方法を識別するための情報を示す。検証対象ビット14は、CAN−ID11の値を使用するメッセージに対する検証において、検証対象となるビット値を示す。
ステップ43では、通信メッセージ制御部104は、ステップ42で取得したCAN−ID811に対応する処理タイプ812が「XOR」の場合はステップ44に進み、処理タイプ812が「挿入」の場合はステップ45に進む。ステップ44では、最新性情報管理部102は、ステップ303で生成した最新性情報を暗号関連情報記憶部106から取得し、ステップ41で取得した制御データとの排他的論理和処理を行なう。ステップ45では、最新性情報管理部102は、ステップ303で生成した最新性情報を暗号関連情報記憶部106から取得し、データフィールドの空き領域に最新性情報を追加する。
ステップ46では、暗号化処理部105は鍵管理部103より暗号用鍵を取得し、ステップ44、或いはステップ45において最新性情報が付与された制御データの暗号化を行なう。ステップ47では、通信メッセージ制御部104は、ステップ46で暗号化された制御データに、CAN−ID等のヘッダ情報およびフッタ情報を付与し、通信メッセージを生成する。
図5は、通信メッセージのデータ構造の一例を示す図である。通信メッセージは、ヘッダ情報511、データフィールド512、フッタ情報515から構成される。ヘッダ情報511は、CAN−ID等の情報から成る。データフィールド512は、ペイロード長となっており、制御データが付与される。フッタ情報515は、CRC(Cyclic Redundancy Check)等のプロトコルで定められた情報から成る。
データフィールド512は、ステップ44で制御データと最新性情報との排他的論理和を算出した場合は、「制御データ XOR 最新性情報517」となり、ステップ46において暗号化された際に、「Enc(制御データ XOR 最新性情報)518」となる。データフィールド512は、ステップ45で制御データに最新性情報を付与する場合は、制御データ513と最新性情報514の組み合わせとなり、ステップ46において暗号化された際に、「Enc(制御データ、最新性情報)516」となる。ステップ48では、通信メッセージ制御部104は、ステップ47で生成した通信メッセージを通信I/O2を介して送信する。
以上のステップにより、送信用情報処理装置21は、不正なメッセージを判別するためのメッセージを生成し、そのメッセージを受信用情報処理装置22に送信できる。なお、上記ステップでは処理を軽くするために、最新性情報として擬似乱数のような特定できない情報のみを利用し、ステップ46を省略してもよい。
図6は、情報処理装置20における通信メッセージ受信時の処理の一例を示すフローチャートである。図6では、図2のステップ221からステップ225における、受信用情報処理装置22における制御部1が、図5に示したデータ構造のメッセージを受信したときに、メッセージ解析部108を用いて受信メッセージのデータ構造を解析し、受信メッセージが不正なメッセージなのかどうかを判別するための概要処理フローを示す。
ステップ601では、通信メッセージ制御部104は、通信I/O2を介して、他の情報処理装置から送信されたメッセージを受信する。ステップ602では、通信メッセージ制御部104は、メッセージ解析部108を用いて、所定の検証対象から算出するCRCの値と、フッタ情報515に付与されたCRCの値が一致するかどうかを検証する。ステップ603では、ステップ602で検証したCRCに誤りが無い場合はステップ604に進み、誤りがある場合は処理を終了し、CANで規定されている所定のエラー処理を実行する。ステップ604では、復号処理部109は、鍵管理部103から復号用鍵を取得し、ステップ603でCRCに誤りが無いと判断されたメッセージを復号する。
ステップ605では、通信メッセージ制御部104は、メッセージ解析部108を用いて、受信したメッセージのヘッダ情報511に含まれるCAN−IDを取得し、検証ルール情報記憶部110を参照して、CAN−IDの処理タイプ812を取得する。ステップ606では、通信メッセージ制御部104は、ステップ605で取得した処理タイプ812が「XOR」の場合はステップ607に進み、処理タイプ812が「挿入」の場合はステップ608に進む。ステップ607では、最新性情報管理部102は、メッセージ解析部108を用いてデータフィールド512を取得し、通信情報記憶部107から各情報処理装置20で共有される最新性情報を取得し、データフィールド512と最新性情報との排他的論理和処理を行なう。
ステップ608では、不正メッセージ検証部111は、ステップ601で受信メッセージから抽出したデータフィールド512、或いはステップ607でデータフィールド512と最新性情報との排他的論理和処理の出力データに基づいて、受信メッセージの不正を判断するための不正メッセージ判定処理を行う。不正メッセージ判定処理の具体的な内容は、後で図7のフローチャートを参照して説明する。ステップ609では、不正メッセージ検証部111は、ステップ608で不正なメッセージと判定した場合はステップ612に進み、不正なメッセージでないと判定した場合はステップ610に進む。
ステップ610では、通信メッセージ制御部104は、同期処理部112を用いて同期処理を行なうタイミングかどうかを検証する。例えば、CAN−IDごとに通信メッセージ数に応じて同期処理を行なうように閾値を設定しておき、通信メッセージの受信ごとに更新するカウンタ数と閾値を比較し、閾値と一致した場合に同期処理を行なうタイミングと判定する。勿論、通信回数の代わりに時刻情報等を用いてもよい。ステップ611では、通信メッセージ制御部104は、同期処理部112を用いて同期処理のタイミングであると判定した場合はステップ612に進み、同期処理のタイミングでないと判定した場合はステップ614に進む。
ステップ612では、通信メッセージ制御部104は、同期処理部112を用いて同期用のメッセージを生成する。例えば、同期用のCAN−IDと最新性情報を含むメッセージを生成する。さらに、最新性情報の完全性を証明するためにMAC等の符号を付与してもよい。ステップ613では、通信メッセージ制御部104は、ステップ612で生成した同期用メッセージを通信I/O2を介して送信する。ステップ614では、通信メッセージ制御部104は、ステップ609で不正でないと判定された受信メッセージに基づいて、所定の制御処理を実行する。
送信用情報処理装置21は、ステップ613で出力された同期用メッセージを通信I/O2を介して受信する。送信用情報処理装置21は、同期用メッセージに含まれる受信用情報処理装置22が付与した最新性情報と、送信用情報処理装置21が保持する最新性情報とが一致しているか否かを判定する。送信用情報処理装置21は、最新性情報が一致しない場合は、例えば、同期用メッセージに含まれる最新性情報に基づいて、送信用情報処理装置21の最新性情報管理部102により最新性情報を更新させる。送信用情報処理装置21は、送信用情報処理装置21が使用する最新性情報を、同期用メッセージに含まれる最新性情報と同一にすることで、情報処理装置間で最新性情報を同期させることができる。
以上のステップにより、受信用情報処理装置22における制御部1が、他の情報処理装置から図5に示したデータ構造のメッセージを受信したときに、メッセージ解析部108を用いて受信メッセージのデータ構造を解析し、受信メッセージが不正なメッセージなのかどうかを判別できる。
図7は、情報処理装置20における不正メッセージ判定処理の一例を示すフローチャートである。図7では、図6のステップ608で実行される不正メッセージ判定処理の概要処理フローを示す。
ステップ71では、不正メッセージ検証部111は、検証ルール情報記憶部110より受信メッセージのCAN−IDに該当するルール種別813を取得する。ステップ72では、不正メッセージ検証部111は、検証ルール情報記憶部110より受信メッセージのCAN−IDに該当する検証対象ビット814を取得する。ステップ73では、不正メッセージ検証部111は、ステップ71とステップ72で取得した、ルール種別および検証対象ビットに基づいて不正メッセージかどうかを検証する。
例えば、ルール種別が「カウンタ」の場合は、検証対象ビット814に挿入される最新性情報と、受信用情報処理装置が保持する最新性情報と一致しているかを検証する。ルール種別が「固定」の場合は、検証対象ビット814に記載されるビットの値が、予め決められた値から変化していないかを検証する。ルール種別が「レンジ」の場合は、検証対象ビット814に記載されるビットの値が、予め決められた最小値から最大値の範囲内かどうかを検証する。ルール種別が「チェックサム」の場合は、検証対象ビット814に記載されるビットの値が、所定のチェックサム算出手法を用いて算出したチェックサムの値と一致しているかを検証する。なお、このようなルール種別として、一つのCAN−IDに複数のルールが適用されてもよい。
ステップ74では、不正メッセージ検証部111は、ステップ73で検証ルールを逸脱したと判定した場合にステップ76に進み、検証ルールを逸脱していないと判定した場合にステップ75に進む。ステップ75では、不正メッセージ検証部111は、検証ルール逸脱フラグを「OFF」とし、ステップ609で当該フラグに基づいてステップ610に進む。ステップ76では、不正メッセージ検証部111は、検証ルール逸脱フラグを「ON」とし、ステップ609で当該フラグに基づいてステップ612に進む。
以上のステップにより、受信用情報処理装置22は、受信したメッセージが不正メッセージなのかどうかを判定できる。
上述した実施の形態によれば、次の作用効果が得られる。
(1)情報処理装置20は、最新性情報と制御データとに基づいて生成された通信メッセージを、他の情報処理装置から受信する。情報処理装置20は、最新性情報を生成する最新性情報生成部101と、受信した通信メッセージから最新性情報を抽出する最新性情報管理部102と、を備える。本実施の形態では、最新性情報と制御データとに基づいて生成された通信メッセージを受信し、受信した通信メッセージから最新性情報を抽出する。したがって、メッセージ数を増加させずに通信メッセージの検証を行うことができる。
(2)最新性情報は、同期用通信メッセージに応じて更新される。このため、メッセージを盗聴して事前に取得しメッセージを再送するリプレイ攻撃が行われても、再送されたメッセージは不正メッセージと検知することができる。すなわち、リプレイ攻撃に使用される再送された通信メッセージは、受信側の情報処理装置が通信メッセージを復号する時点よりも旧い時点の最新性情報を含んでいる。そのため、リプレイ攻撃を防御することができる。
(3)最新性情報管理部102は、通信メッセージに応じて最新性情報を更新し、最新性情報を含む同期用の通信メッセージに基づいて、最新性情報管理部102が更新する最新性情報を他の情報処理装置が更新する最新性情報と同期させる。このようにしたので、最新性情報と制御データとに基づいて生成された通信メッセージを受信した受信側の情報処理装置は送信側の情報処理装置の最新性情報と同期をとることができる。すなわち、各情報処理装置20で更新される最新性情報を同一にすることができる。
(4)通信メッセージは、予め定められたデータ長の範囲内で制御データに最新性情報を付与して生成される。このようにしたので、メッセージ数を増加させずに不正なメッセージを検知することができる。メッセージ数を増加させないため、メッセージ数の増加による通信負荷の増大を回避することができる。また、制御データのデータフィールドに、挿入あるいは排他的論理和により最新性情報を付与するため、通信プロトコルを変更せずに不正メッセージの検証を行うことができる。
(5)情報処理装置20は、制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部110と、検証ルールに基づいて、制御データの正誤を検証する不正メッセージ検証部111と、をさらに備える。本実施の形態では、制御データの種類ごとに付与されるCAN−IDに応じた検証ルールが記憶され、検証ルールに基づいて不正メッセージの検知を行う。このようにしたので、制御データの種類に応じて検証ルールを変更させることができる。検証ルールはネットワーク上を伝送しないため、検証ルールが不正に取得されることを防止することができる。
(6)検証ルール情報記憶部110には、制御データの種類とデータ検証領域とが対応付けられて記憶されており、不正メッセージ検証部111は、データ検証領域のデータに基づいて、制御データの正誤を検証する。このようにしたので、制御データの種類に応じてデータ検証領域を変更させることができる。データ検証領域はネットワーク上を伝送しないため、データ検証領域が不正に取得されることを防止することができる。
(7)不正メッセージ検証部111は、検証ルールとして、制御データの最小値および最大値を用いた検証、制御データの所定領域を用いた検証、制御データのチェックサムを用いた検証の少なくとも一つに基づいて、制御データの正誤を検証する。このようにしたので、制御データの種類に応じてデータ検証方法を変更させることができる。
(8)情報処理装置20は、不正メッセージ検証部111により制御データが正当なデータでないと判定された場合に、最新性情報管理部102が更新する最新性情報を含む同期用の通信メッセージを生成して、他の情報処理装置に送信する同期処理部112をさらに備える。このようにしたので、不正メッセージを受信した場合において、各情報処理装置間の最新性情報の同期を行うことができる。
(9)同期処理部112は、不正メッセージ検証部111による検証の結果に関わらず、所定の周期で同期用の通信メッセージを生成して、他の情報処理装置に送信する。このようにしたので、所定の周期で各情報処理装置間の最新性情報の同期を行うことができる。
(10)最新性情報管理部102は、受信した通信メッセージと最新性情報の排他的論理和を算出して、受信した通信メッセージから最新性情報を抽出する。このようにしたので、メッセージ数を増加させずに、制御データに最新性情報を付与することができる。
次のような変形も本発明の範囲内であり、変形例の一つ、もしくは複数を上述の実施形
態と組み合わせることも可能である。
(変形例1)
上述した実施の形態および変形例では、通信規格としてCANを例に説明したが、本発明はこれに限定されず、たとえば、CAN−FDやEthernet(登録商標)に適用してもよい。CANのデータ長が8バイトの固定長に対して、CAN−FDのデータ長は8バイト〜64バイトの可変長となっており、CAN−IDごとにデータ長が決まっている。このため、CAN−IDのデータフィールドが64バイトすべてを使用していない場合、データフィールド内の空き領域に最新性情報を埋め込む方法を追加してもよい。Ethernetの場合は、CAN−IDの代わりに、送信元アドレス等を用いて適用するルールを選択するようにしてもよい。
(変形例2)
上述した実施の形態および変形例では、車載ネットワークを対象に説明しているが、本情報処理装置はこれに限定するものではなく、制御系システムや情報系システムにおける装置にも適用可能である。
上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
たとえば、最新性情報と制御データとに基づいて生成された通信メッセージを他の情報処理装置から受信する情報処理装置であって、最新性情報を生成する最新性情報生成部と、受信した通信メッセージから最新性情報を抽出する最新性情報管理部とを備える種々の情報処理装置に本発明を適用できる。
また、最新性情報と制御データとに基づいて一の情報処理装置で生成された通信メッセージが不正メッセージであるか否かを他の情報処理装置において検知する方法であって、一の情報処理装置のプロセッサは最新性情報を生成し、他の情報処理装置のプロセッサは通信メッセージから最新性情報を抽出する不正メッセージ検知方法に本発明を適用できる。
1 制御部
2 通信I/O
3 バス
20 情報処理装置
101 最新性情報生成部
102 最新性情報管理部
110 検証ルール情報記憶部
111 不正メッセージ検証部
112 同期処理部

Claims (8)

  1. 通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置であって、
    前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成する通信メッセージ制御部と、
    他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断する不正メッセージ検証部とを備え
    前記通信メッセージには、前記制御データの種類を示す情報が含まれ、
    前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、
    前記不正メッセージ検証部は、受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する情報処理装置。
  2. 請求項に記載の情報処理装置において、
    前記不正メッセージ検証部は、前記検証ルールとして、前記評価対象の特定のビットの最小値および最大値を用いた検証、前記評価対象の特定のビットの値が予め決められた値との一致を判断する検証、前記評価対象の特定のビットのチェックサムを用いた検証の少なくとも一つに基づいて、前記通信メッセージが不正か否かを判断する情報処理装置。
  3. 請求項に記載の情報処理装置において、
    前記通信メッセージを受信するたびに前記最新性情報を更新する最新性情報管理部と、
    前記不正メッセージ検証部により前記通信メッセージが不正と判定された場合に、前記最新性情報管理部が更新する前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信する同期処理部とをさらに備える情報処理装置。
  4. 請求項に記載の情報処理装置において、
    前記通信メッセージを受信するたびに前記最新性情報を更新する最新性情報管理部と、
    前記不正メッセージ検証部による判断結果に関わらず、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信する同期処理部とをさらに備える情報処理装置。
  5. 通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置が実行する不正メッセージ検知方法であって、
    前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成することと、
    他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断することとを含み、
    前記通信メッセージには、前記制御データの種類を示す情報が含まれ、
    それぞれの情報処理装置は、前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、
    受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する不正メッセージ検知方法。
  6. 請求項5に記載の不正メッセージ検知方法において、
    前記検証ルールとして、前記評価対象の特定のビットの最小値および最大値を用いた検証、前記評価対象の特定のビットの値が予め決められた値との一致を判断する検証、チェックサムを用いた検証の少なくとも一つに基づいて、前記制御データの正誤を検証することをさらに含む不正メッセージ検知方法。
  7. 請求項に記載の不正メッセージ検知方法において、
    前記通信メッセージを受信するたびに前記最新性情報を更新することと、
    前記制御データが正当なデータでないと判定する場合に、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信することをさらに含む不正メッセージ検知方法。
  8. 請求項に記載の不正メッセージ検知方法において、
    所定の周期で前記最新性情報を更新することと、
    前記通信メッセージが不正か否かの判断結果に関わらず、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信することとをさらに含む不正メッセージ検知方法。
JP2015218336A 2015-11-06 2015-11-06 情報処理装置および不正メッセージ検知方法 Active JP6534913B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015218336A JP6534913B2 (ja) 2015-11-06 2015-11-06 情報処理装置および不正メッセージ検知方法
PCT/JP2016/081082 WO2017077868A1 (ja) 2015-11-06 2016-10-20 情報処理装置および不正メッセージ検知方法
CN201680063971.8A CN108352991B (zh) 2015-11-06 2016-10-20 信息处理装置以及不正当消息检测方法
US15/772,994 US10726161B2 (en) 2015-11-06 2016-10-20 Information processing device and malicious message detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015218336A JP6534913B2 (ja) 2015-11-06 2015-11-06 情報処理装置および不正メッセージ検知方法

Publications (3)

Publication Number Publication Date
JP2017092634A JP2017092634A (ja) 2017-05-25
JP2017092634A5 JP2017092634A5 (ja) 2018-06-14
JP6534913B2 true JP6534913B2 (ja) 2019-06-26

Family

ID=58661899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015218336A Active JP6534913B2 (ja) 2015-11-06 2015-11-06 情報処理装置および不正メッセージ検知方法

Country Status (4)

Country Link
US (1) US10726161B2 (ja)
JP (1) JP6534913B2 (ja)
CN (1) CN108352991B (ja)
WO (1) WO2017077868A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7016783B2 (ja) * 2018-10-17 2022-02-07 日立Astemo株式会社 情報処理装置、管理装置
WO2020105657A1 (ja) * 2018-11-22 2020-05-28 株式会社オートネットワーク技術研究所 車載中継装置及び中継方法
JP7175858B2 (ja) * 2019-08-07 2022-11-21 株式会社日立製作所 情報処理装置および正規通信判定方法
KR20210054939A (ko) * 2019-11-06 2021-05-14 현대자동차주식회사 차량 제어 장치, 그를 포함한 시스템 및 그 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
JPH10190651A (ja) * 1996-12-24 1998-07-21 Omron Corp リモートコントロールシステム
JP2000156685A (ja) * 1998-11-18 2000-06-06 Fuji Heavy Ind Ltd 車両制御システムの異常監視装置
JP3672546B2 (ja) * 2002-09-11 2005-07-20 株式会社半導体理工学研究センター テストパターン発生器における最適初期値の決定方法および装置
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
JP2009164695A (ja) 2007-12-28 2009-07-23 Fujitsu Ltd 無線通信システムおよび無線通信装置
US20100005133A1 (en) * 2008-07-04 2010-01-07 Samsung Electronics Co. Ltd. Apparatus and method for generating permutation sequence in a broadband wireless communication system
KR20100004470A (ko) * 2008-07-04 2010-01-13 삼성전자주식회사 광대역 무선통신 시스템에서 순열 시퀀스 생성 장치 및방법
US9106629B2 (en) * 2009-08-18 2015-08-11 Microsoft Technology Licensing, Llc Distributed algorithm for changing a shared value
JP5694851B2 (ja) * 2011-05-27 2015-04-01 株式会社東芝 通信システム
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
JP5770602B2 (ja) * 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
US9830298B2 (en) * 2013-05-15 2017-11-28 Qualcomm Incorporated Media time based USB frame counter synchronization for Wi-Fi serial bus
US20150033016A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9231936B1 (en) * 2014-02-12 2016-01-05 Symantec Corporation Control area network authentication
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
JP2016021700A (ja) * 2014-07-15 2016-02-04 株式会社日立製作所 情報処理システム、情報処理装置、及び情報処理システムの制御方法

Also Published As

Publication number Publication date
WO2017077868A1 (ja) 2017-05-11
US20180314857A1 (en) 2018-11-01
US10726161B2 (en) 2020-07-28
CN108352991A (zh) 2018-07-31
JP2017092634A (ja) 2017-05-25
CN108352991B (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
CN106506440B (zh) 用于验证数据完整性的方法
Bernstein et al. The security impact of a new cryptographic library
JP6218184B2 (ja) 情報処理装置、メッセージ認証方法
EP2544400A2 (en) PUF based Cryptographic communication system and cryptographic communication method
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
WO2017187924A1 (ja) 演算装置、認証システム、認証方法
KR20140037071A (ko) 원격 생체인식 동작들을 위한 시스템 및 방법
WO2018017566A1 (en) Hash-chain based sender identification scheme
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
US10404718B2 (en) Method and device for transmitting software
CN112995096B (zh) 数据加密、解密方法、装置及设备
CN111081338A (zh) 安全型人体健康参数采集方法
KR102462736B1 (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN118018329B (zh) 数据通信方法及装置、发送端设备、接收端设备
CN113949561B (zh) 一种安全控制器的站间安全通信方法、装置及介质
CN116996222B (zh) 数据安全传输方法、装置、可读存储介质及电子设备
JP2021141567A (ja) 情報処理装置、プログラム更新方法、及びデータ送信方法
EP3087714B1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
JP2014153743A (ja) 乱数生成システム、乱数生成方法及び制御装置
CN116233276A (zh) Socket数据传输方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190530

R150 Certificate of patent or registration of utility model

Ref document number: 6534913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250