JP6534913B2 - 情報処理装置および不正メッセージ検知方法 - Google Patents
情報処理装置および不正メッセージ検知方法 Download PDFInfo
- Publication number
- JP6534913B2 JP6534913B2 JP2015218336A JP2015218336A JP6534913B2 JP 6534913 B2 JP6534913 B2 JP 6534913B2 JP 2015218336 A JP2015218336 A JP 2015218336A JP 2015218336 A JP2015218336 A JP 2015218336A JP 6534913 B2 JP6534913 B2 JP 6534913B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- message
- processing apparatus
- communication message
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 124
- 238000001514 detection method Methods 0.000 title claims description 14
- 238000004891 communication Methods 0.000 claims description 125
- 238000012795 verification Methods 0.000 claims description 91
- 238000012545 processing Methods 0.000 claims description 55
- 238000000034 method Methods 0.000 claims description 35
- 238000011156 evaluation Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 21
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013524 data verification Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
本発明の第2の態様による不正メッセージ検知方法は、通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置が実行する不正メッセージ検知方法であって、前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成することと、他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断することとを含み、前記通信メッセージには、前記制御データの種類を示す情報が含まれ、それぞれの情報処理装置は、前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する。
本実施の形態の情報処理装置20は、車載用の情報処理装置20である。この情報処理装置20は、各情報処理装置20でのみ共有する最新性情報により暗号化した暗号メッセージを、所定の検証ルールに従って復号する。ここで、最新性情報とは、通信メッセージの新しさに関する情報であり、例えば、シーケンス番号列やカウント値、時刻情報などである。情報処理装置20は、復号されたメッセージが予め規定されたデータ構造に復元されるかどうかを検証することにより、受信したメッセージが不正なメッセージなのかどうかを判別する。ただし、本発明の技術的思想は、この例に限定されるものではない。なお、各情報処理装置20で利用する暗号用の鍵及びシードは、安全に配布、管理、更新されていればよく、エンジン起動時/停止時、製品開発時、メンテナンス時などの任意のタイミングで配布や更新が行なわれてもよい。
(1)情報処理装置20は、最新性情報と制御データとに基づいて生成された通信メッセージを、他の情報処理装置から受信する。情報処理装置20は、最新性情報を生成する最新性情報生成部101と、受信した通信メッセージから最新性情報を抽出する最新性情報管理部102と、を備える。本実施の形態では、最新性情報と制御データとに基づいて生成された通信メッセージを受信し、受信した通信メッセージから最新性情報を抽出する。したがって、メッセージ数を増加させずに通信メッセージの検証を行うことができる。
(2)最新性情報は、同期用通信メッセージに応じて更新される。このため、メッセージを盗聴して事前に取得しメッセージを再送するリプレイ攻撃が行われても、再送されたメッセージは不正メッセージと検知することができる。すなわち、リプレイ攻撃に使用される再送された通信メッセージは、受信側の情報処理装置が通信メッセージを復号する時点よりも旧い時点の最新性情報を含んでいる。そのため、リプレイ攻撃を防御することができる。
(4)通信メッセージは、予め定められたデータ長の範囲内で制御データに最新性情報を付与して生成される。このようにしたので、メッセージ数を増加させずに不正なメッセージを検知することができる。メッセージ数を増加させないため、メッセージ数の増加による通信負荷の増大を回避することができる。また、制御データのデータフィールドに、挿入あるいは排他的論理和により最新性情報を付与するため、通信プロトコルを変更せずに不正メッセージの検証を行うことができる。
(6)検証ルール情報記憶部110には、制御データの種類とデータ検証領域とが対応付けられて記憶されており、不正メッセージ検証部111は、データ検証領域のデータに基づいて、制御データの正誤を検証する。このようにしたので、制御データの種類に応じてデータ検証領域を変更させることができる。データ検証領域はネットワーク上を伝送しないため、データ検証領域が不正に取得されることを防止することができる。
(8)情報処理装置20は、不正メッセージ検証部111により制御データが正当なデータでないと判定された場合に、最新性情報管理部102が更新する最新性情報を含む同期用の通信メッセージを生成して、他の情報処理装置に送信する同期処理部112をさらに備える。このようにしたので、不正メッセージを受信した場合において、各情報処理装置間の最新性情報の同期を行うことができる。
(10)最新性情報管理部102は、受信した通信メッセージと最新性情報の排他的論理和を算出して、受信した通信メッセージから最新性情報を抽出する。このようにしたので、メッセージ数を増加させずに、制御データに最新性情報を付与することができる。
態と組み合わせることも可能である。
上述した実施の形態および変形例では、通信規格としてCANを例に説明したが、本発明はこれに限定されず、たとえば、CAN−FDやEthernet(登録商標)に適用してもよい。CANのデータ長が8バイトの固定長に対して、CAN−FDのデータ長は8バイト〜64バイトの可変長となっており、CAN−IDごとにデータ長が決まっている。このため、CAN−IDのデータフィールドが64バイトすべてを使用していない場合、データフィールド内の空き領域に最新性情報を埋め込む方法を追加してもよい。Ethernetの場合は、CAN−IDの代わりに、送信元アドレス等を用いて適用するルールを選択するようにしてもよい。
上述した実施の形態および変形例では、車載ネットワークを対象に説明しているが、本情報処理装置はこれに限定するものではなく、制御系システムや情報系システムにおける装置にも適用可能である。
たとえば、最新性情報と制御データとに基づいて生成された通信メッセージを他の情報処理装置から受信する情報処理装置であって、最新性情報を生成する最新性情報生成部と、受信した通信メッセージから最新性情報を抽出する最新性情報管理部とを備える種々の情報処理装置に本発明を適用できる。
また、最新性情報と制御データとに基づいて一の情報処理装置で生成された通信メッセージが不正メッセージであるか否かを他の情報処理装置において検知する方法であって、一の情報処理装置のプロセッサは最新性情報を生成し、他の情報処理装置のプロセッサは通信メッセージから最新性情報を抽出する不正メッセージ検知方法に本発明を適用できる。
2 通信I/O
3 バス
20 情報処理装置
101 最新性情報生成部
102 最新性情報管理部
110 検証ルール情報記憶部
111 不正メッセージ検証部
112 同期処理部
Claims (8)
- 通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置であって、
前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成する通信メッセージ制御部と、
他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断する不正メッセージ検証部とを備え、
前記通信メッセージには、前記制御データの種類を示す情報が含まれ、
前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、
前記不正メッセージ検証部は、受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する情報処理装置。 - 請求項1に記載の情報処理装置において、
前記不正メッセージ検証部は、前記検証ルールとして、前記評価対象の特定のビットの最小値および最大値を用いた検証、前記評価対象の特定のビットの値が予め決められた値との一致を判断する検証、前記評価対象の特定のビットのチェックサムを用いた検証の少なくとも一つに基づいて、前記通信メッセージが不正か否かを判断する情報処理装置。 - 請求項2に記載の情報処理装置において、
前記通信メッセージを受信するたびに前記最新性情報を更新する最新性情報管理部と、
前記不正メッセージ検証部により前記通信メッセージが不正と判定された場合に、前記最新性情報管理部が更新する前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信する同期処理部とをさらに備える情報処理装置。 - 請求項2に記載の情報処理装置において、
前記通信メッセージを受信するたびに前記最新性情報を更新する最新性情報管理部と、
前記不正メッセージ検証部による判断結果に関わらず、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信する同期処理部とをさらに備える情報処理装置。 - 通信メッセージの新しさに関する情報である最新性情報を算出可能な情報を予め共有し相互に通信を行う情報処理装置が実行する不正メッセージ検知方法であって、
前記最新性情報と制御データとの排他的論理和の演算結果を用いて前記通信メッセージを生成することと、
他の前記情報処理装置から受信した前記通信メッセージに基づく情報と前記最新性情報との排他的論理和の演算結果である評価対象を用いて前記通信メッセージが不正か否かを判断することとを含み、
前記通信メッセージには、前記制御データの種類を示す情報が含まれ、
それぞれの情報処理装置は、前記制御データの種類に応じた検証ルールを記憶する検証ルール情報記憶部をさらに備え、
受信した前記通信メッセージに含まれる前記制御データの種類を特定し、特定した前記制御データの種類および前記検証ルールに基づいて前記評価対象の特定のビットを検証する不正メッセージ検知方法。 - 請求項5に記載の不正メッセージ検知方法において、
前記検証ルールとして、前記評価対象の特定のビットの最小値および最大値を用いた検証、前記評価対象の特定のビットの値が予め決められた値との一致を判断する検証、チェックサムを用いた検証の少なくとも一つに基づいて、前記制御データの正誤を検証することをさらに含む不正メッセージ検知方法。 - 請求項6に記載の不正メッセージ検知方法において、
前記通信メッセージを受信するたびに前記最新性情報を更新することと、
前記制御データが正当なデータでないと判定する場合に、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信することをさらに含む不正メッセージ検知方法。 - 請求項6に記載の不正メッセージ検知方法において、
所定の周期で前記最新性情報を更新することと、
前記通信メッセージが不正か否かの判断結果に関わらず、更新した前記最新性情報を含む同期用の通信メッセージを生成して、前記他の情報処理装置に送信することとをさらに含む不正メッセージ検知方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015218336A JP6534913B2 (ja) | 2015-11-06 | 2015-11-06 | 情報処理装置および不正メッセージ検知方法 |
PCT/JP2016/081082 WO2017077868A1 (ja) | 2015-11-06 | 2016-10-20 | 情報処理装置および不正メッセージ検知方法 |
CN201680063971.8A CN108352991B (zh) | 2015-11-06 | 2016-10-20 | 信息处理装置以及不正当消息检测方法 |
US15/772,994 US10726161B2 (en) | 2015-11-06 | 2016-10-20 | Information processing device and malicious message detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015218336A JP6534913B2 (ja) | 2015-11-06 | 2015-11-06 | 情報処理装置および不正メッセージ検知方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017092634A JP2017092634A (ja) | 2017-05-25 |
JP2017092634A5 JP2017092634A5 (ja) | 2018-06-14 |
JP6534913B2 true JP6534913B2 (ja) | 2019-06-26 |
Family
ID=58661899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015218336A Active JP6534913B2 (ja) | 2015-11-06 | 2015-11-06 | 情報処理装置および不正メッセージ検知方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10726161B2 (ja) |
JP (1) | JP6534913B2 (ja) |
CN (1) | CN108352991B (ja) |
WO (1) | WO2017077868A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
WO2020105657A1 (ja) * | 2018-11-22 | 2020-05-28 | 株式会社オートネットワーク技術研究所 | 車載中継装置及び中継方法 |
JP7175858B2 (ja) * | 2019-08-07 | 2022-11-21 | 株式会社日立製作所 | 情報処理装置および正規通信判定方法 |
KR20210054939A (ko) * | 2019-11-06 | 2021-05-14 | 현대자동차주식회사 | 차량 제어 장치, 그를 포함한 시스템 및 그 방법 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2259287A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
JPH10190651A (ja) * | 1996-12-24 | 1998-07-21 | Omron Corp | リモートコントロールシステム |
JP2000156685A (ja) * | 1998-11-18 | 2000-06-06 | Fuji Heavy Ind Ltd | 車両制御システムの異常監視装置 |
JP3672546B2 (ja) * | 2002-09-11 | 2005-07-20 | 株式会社半導体理工学研究センター | テストパターン発生器における最適初期値の決定方法および装置 |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
JP2009164695A (ja) | 2007-12-28 | 2009-07-23 | Fujitsu Ltd | 無線通信システムおよび無線通信装置 |
US20100005133A1 (en) * | 2008-07-04 | 2010-01-07 | Samsung Electronics Co. Ltd. | Apparatus and method for generating permutation sequence in a broadband wireless communication system |
KR20100004470A (ko) * | 2008-07-04 | 2010-01-13 | 삼성전자주식회사 | 광대역 무선통신 시스템에서 순열 시퀀스 생성 장치 및방법 |
US9106629B2 (en) * | 2009-08-18 | 2015-08-11 | Microsoft Technology Licensing, Llc | Distributed algorithm for changing a shared value |
JP5694851B2 (ja) * | 2011-05-27 | 2015-04-01 | 株式会社東芝 | 通信システム |
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US8983069B2 (en) * | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
US9830298B2 (en) * | 2013-05-15 | 2017-11-28 | Qualcomm Incorporated | Media time based USB frame counter synchronization for Wi-Fi serial bus |
US20150033016A1 (en) * | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
US9231936B1 (en) * | 2014-02-12 | 2016-01-05 | Symantec Corporation | Control area network authentication |
US9792440B1 (en) * | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
JP2016021700A (ja) * | 2014-07-15 | 2016-02-04 | 株式会社日立製作所 | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 |
-
2015
- 2015-11-06 JP JP2015218336A patent/JP6534913B2/ja active Active
-
2016
- 2016-10-20 CN CN201680063971.8A patent/CN108352991B/zh active Active
- 2016-10-20 US US15/772,994 patent/US10726161B2/en active Active
- 2016-10-20 WO PCT/JP2016/081082 patent/WO2017077868A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2017077868A1 (ja) | 2017-05-11 |
US20180314857A1 (en) | 2018-11-01 |
US10726161B2 (en) | 2020-07-28 |
CN108352991A (zh) | 2018-07-31 |
JP2017092634A (ja) | 2017-05-25 |
CN108352991B (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3356988B1 (en) | Method and system for verifiable searchable symmetric encryption | |
CN106506440B (zh) | 用于验证数据完整性的方法 | |
Bernstein et al. | The security impact of a new cryptographic library | |
JP6218184B2 (ja) | 情報処理装置、メッセージ認証方法 | |
EP2544400A2 (en) | PUF based Cryptographic communication system and cryptographic communication method | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
WO2017187924A1 (ja) | 演算装置、認証システム、認証方法 | |
KR20140037071A (ko) | 원격 생체인식 동작들을 위한 시스템 및 방법 | |
WO2018017566A1 (en) | Hash-chain based sender identification scheme | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
US10404718B2 (en) | Method and device for transmitting software | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
CN111081338A (zh) | 安全型人体健康参数采集方法 | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
CN118018329B (zh) | 数据通信方法及装置、发送端设备、接收端设备 | |
CN113949561B (zh) | 一种安全控制器的站间安全通信方法、装置及介质 | |
CN116996222B (zh) | 数据安全传输方法、装置、可读存储介质及电子设备 | |
JP2021141567A (ja) | 情報処理装置、プログラム更新方法、及びデータ送信方法 | |
EP3087714B1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
JP2014153743A (ja) | 乱数生成システム、乱数生成方法及び制御装置 | |
CN116233276A (zh) | Socket数据传输方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6534913 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |