JP6699407B2 - メッセージの認証異常判別装置 - Google Patents
メッセージの認証異常判別装置 Download PDFInfo
- Publication number
- JP6699407B2 JP6699407B2 JP2016133364A JP2016133364A JP6699407B2 JP 6699407 B2 JP6699407 B2 JP 6699407B2 JP 2016133364 A JP2016133364 A JP 2016133364A JP 2016133364 A JP2016133364 A JP 2016133364A JP 6699407 B2 JP6699407 B2 JP 6699407B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- message
- counter
- unit
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005856 abnormality Effects 0.000 title claims description 42
- 238000004891 communication Methods 0.000 claims description 57
- 230000001186 cumulative effect Effects 0.000 claims description 53
- 238000012795 verification Methods 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000005259 measurement Methods 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 9
- 230000000737 periodic effect Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
Description
図1〜図11は、第1実施形態の説明図を示す。図1に通信システム1の構成例を示す。ネットワーク2には例えばCAN(Controller Area Network)が採用されている。CANは相互接続された機器間のデータ伝送に用いられる通信プロトコルを採用したネットワークである。
図12〜図14は第2実施形態の追加説明図を示す。第2実施形態では、図8のU9に示したカウンタ初期化処理の詳細について説明する。
図15及び図16は第3実施形態の追加説明図を示す。これらの図15、図16は、それぞれ図8、図9に対応して示しており、同一処理を行う部分には同一符号を付しており、類似の処理を行う部分には類似の符号を付している。
本発明は、前述した実施形態に限定されるものではなく、種々変形して実施することができ、その要旨を逸脱しない範囲で種々の実施形態に適用可能である。例えば以下に示す変形又は拡張が可能である。
前述実施形態では、CANに対して適用した実施例を説明したが、CAN以外であってもCANと類似するプロトコルに依存した通信システムであれば適用できる。
前述した複数の実施形態を組み合わせて構成しても良い。なお、特許請求の範囲に記載した括弧内の符号は、本発明の一つの態様として前述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。
Claims (8)
- 送信ノード(3)がネットワーク(2)にメッセージを送信し、受信ノード(4)がネットワークからメッセージを受信する通信システム(1)であり、
前記送信ノード(3)は、送信対象のデータを生成するデータ生成部(11)と、前記データの生成の度に所定値を加減算する送信用の第1認証用カウンタ(18)と、前記データ及び前記第1認証用カウンタの値に基づいてメッセージ認証コード(以下MACと略す)を生成し、前記データと共に前記MACをメッセージとしてネットワークに送信するメッセージ送信部(10)と、を備え、
前記受信ノード(4)は、前記メッセージ送信部により送信されたデータ及びMACをメッセージとして受信するメッセージ受信部(12)と、前記メッセージの受信の度に前記所定値を加減算する受信用の第2認証用カウンタ(18)と、前記受信されたデータ及び前記第2認証用カウンタからMACを生成するMAC生成部(13、T3)と、前記メッセージ送信部によりネットワークに送信されたMACを受信し当該MACと前記MAC生成部により生成されたMACとを比較し一致するか否かを判定することでMAC検証OK/NGを判定する一致判定部(14、T4〜T7)と、を備えた通信システム(1)における前記受信ノード(4)に構成される認証異常判別装置(4)であって、
前記一致判定部によりNGと判定されると当該NG発生からのNG継続時間を計測しOKと判定されるとNG継続時間をクリアするNG継続計測部(15、19)と、
前記一致判定部によりNGと判定されてから当該一致判定部により判定されるNGの累積回数を計数する累積NG回数計数部(16、20)と、
前記NG継続計測部の計測結果及び前記累積NG回数計数部の計数結果の何れが先にそれぞれの閾値に達したかに基づいて認証異常の種類を判別する異常種類判別部(17、U8、U10)と、
を備えるメッセージの認証異常判別装置。 - 請求項1記載の認証異常判別装置において、
前記異常種類判別部は、
前記NG継続計測部によるNG継続時間が所定時間以上となったときには前記第1及び第2認証用カウンタのずれを発生していると判別するメッセージの認証異常判別装置。 - 請求項2記載の認証異常判別装置において、
前記所定時間は前記メッセージの受信周期の2以上の所定倍に設定されているメッセージの認証異常判別装置。 - 請求項1または2記載の認証異常判別装置において、
前記異常種類判別部は、
前記累積NG回数計数部により計数される累積回数が所定回数以上となったときには不正メッセージの受信であると判別するメッセージの認証異常判別装置。 - 請求項3記載の認証異常判別装置において、
前記異常種類判別部は、
前記累積NG回数計数部により計数される累積回数が所定回数以上となったときには不正メッセージの受信であると判別するメッセージの認証異常判別装置。 - 請求項5記載の認証異常判別装置において、
前記累積回数の閾値となる所定回数は、前記NG継続時間の閾値となる所定時間内では超えないように予め設定されているメッセージの認証異常判別装置。 - 請求項2記載の認証異常判別装置において、
前記通信システム(1)は、前記第1認証用カウンタ及び前記第2認証用カウンタの初期値を配信するマスタノード(3)を備えた通信システム(1)であって、
前記異常種類判別部が前記第1及び第2認証用カウンタのカウンタずれを生じていると判別すると(U8)、前記マスタノードへ前記第1及び第2認証用カウンタの初期化通知要求を行う初期化通知要求部(W1)、をさらに備えるメッセージの認証異常判別装置。 - 請求項7記載の認証異常判別装置において、
前記第1及び第2認証用カウンタが初期化されるときには、前記累積回数及び前記NG継続時間をリセットするリセット部(W5)、をさらに備えるメッセージの認証異常判別装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016133364A JP6699407B2 (ja) | 2016-07-05 | 2016-07-05 | メッセージの認証異常判別装置 |
DE102017210960.2A DE102017210960B4 (de) | 2016-07-05 | 2017-06-28 | Authentifizierungsabnormalitätsermittlungsvorrichtung für eine nachricht |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016133364A JP6699407B2 (ja) | 2016-07-05 | 2016-07-05 | メッセージの認証異常判別装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018007102A JP2018007102A (ja) | 2018-01-11 |
JP6699407B2 true JP6699407B2 (ja) | 2020-05-27 |
Family
ID=60676741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016133364A Active JP6699407B2 (ja) | 2016-07-05 | 2016-07-05 | メッセージの認証異常判別装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6699407B2 (ja) |
DE (1) | DE102017210960B4 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5254697B2 (ja) * | 2008-08-05 | 2013-08-07 | 株式会社東海理化電機製作所 | 通信システム |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
DE112012004804T5 (de) * | 2011-11-19 | 2014-07-31 | International Business Machines Corporation | Speichereinheit |
US20140176301A1 (en) * | 2012-12-20 | 2014-06-26 | Lear Corporation | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same |
EP3142291B1 (en) | 2014-05-08 | 2019-02-13 | Panasonic Intellectual Property Corporation of America | On-vehicle network system, fraud-detection electronic control unit, and method for tackling fraud |
-
2016
- 2016-07-05 JP JP2016133364A patent/JP6699407B2/ja active Active
-
2017
- 2017-06-28 DE DE102017210960.2A patent/DE102017210960B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE102017210960A1 (de) | 2018-01-11 |
DE102017210960B4 (de) | 2023-10-05 |
JP2018007102A (ja) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6685023B2 (ja) | 電子制御装置、通信方法およびプログラム | |
JP6684690B2 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
CN106936835B (zh) | 设备接入的方法及系统 | |
JP2020512708A5 (ja) | ||
US20150264080A1 (en) | Testing Integrity of Property Data of a Device Using a Testing Device | |
JP6332194B2 (ja) | 通信装置、通信方法、及び通信プログラム | |
CN111147437B (zh) | 基于错误帧归因总线断开攻击 | |
CN108134713B (zh) | 一种通信方法及装置 | |
JP2017028567A (ja) | 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法 | |
CN112865959B (zh) | 分布式节点设备的共识方法、节点设备及分布式网络 | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
CN112887282A (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN112073381B (zh) | 一种连接互联网设备接入内网检测方法 | |
Han et al. | A practical solution to achieve real-time performance in the automotive network by randomizing frame identifier | |
CN113660216B (zh) | 口令攻击检测方法、装置、电子装置和存储介质 | |
JP6699407B2 (ja) | メッセージの認証異常判別装置 | |
JP2020167494A (ja) | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 | |
CN110766529B (zh) | 运行验证方法、装置、空调器以及存储介质 | |
US11100229B2 (en) | Secure hybrid boot systems and secure boot procedures for hybrid systems | |
Murvay et al. | A brief look at the security of DeviceNet communication in industrial control systems | |
JP2019134262A (ja) | 電子制御装置 | |
JP2020107237A (ja) | 情報処理装置 | |
CN116418541B (zh) | 通信方法、装置和设备 | |
WO2023095394A1 (ja) | 情報処理装置および鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200413 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6699407 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |