JP6728700B2 - 通信システム、通信プログラム、通信方法、および、通信装置 - Google Patents
通信システム、通信プログラム、通信方法、および、通信装置 Download PDFInfo
- Publication number
- JP6728700B2 JP6728700B2 JP2016006646A JP2016006646A JP6728700B2 JP 6728700 B2 JP6728700 B2 JP 6728700B2 JP 2016006646 A JP2016006646 A JP 2016006646A JP 2016006646 A JP2016006646 A JP 2016006646A JP 6728700 B2 JP6728700 B2 JP 6728700B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- authentication
- identification information
- communication device
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Power Engineering (AREA)
Description
以下の説明では、CANネットワークへの攻撃が発生していない状況では、CANネットワーク中の各通信装置10は、自装置が送信するフレームに付すIDを含むフレームを他の通信装置10から受信しないものとする。
以下の説明では、動作を行っている装置などを特定しやすくするために、符号の後に特定しようとする通信装置10に割り当てられたアルファベットを記載することがある。例えば、攻撃検出部21aは、通信装置10aに含まれている攻撃検出部21である。さらに、以下の説明では、テーブルの番号の後にアンダースコアに数字を続けて、テーブルの更新状態などを説明することもある。以下、第1の実施形態を、攻撃の検出の前後で行われる通信処理の例、MACの生成方法の例、攻撃の検出方法の例、ハードウェアでの実装方法の例に分けて説明した後、通信装置10が行う処理を時系列に述べる。なお、第1の実施形態では、図1に示すネットワークN1において通信が行われる場合を例として説明する。
図5は、通信装置10が保持する情報の例を説明する図である。送信ホワイトリスト31a_1は、通信の開始時点で通信装置10aが保持する送信ホワイトリスト31の例である。送信ホワイトリスト31a_1は、送信対象IDと認証フラグを含む。送信対象IDは、その送信ホワイトリスト31を保持している通信装置10が送信する対象のフレームの識別に使用される識別情報である。認証フラグは、各エントリ中の送信対象IDで識別されるフレームに対するMAC認証を行うかを表す。図5の例では、通信装置10aは、ID=123、234、456のフレームを送信対象としている。また、ID=123、234、456のいずれに対しても、攻撃が検出されていないので、認証フラグはOFFに設定されている。
図8は、MACの生成方法の例を説明する図である。MACの生成方法として、HMAC−SHA1(Hash-based Message Authentication Code - Secure Hash Algorithm 1)、HMAC−SHA256などのハッシュ関数を使う方式や、ブロック暗号アルゴリズムを使う方式が使用されうる。以下の説明では、図8を参照しながらブロック暗号アルゴリズムを用いる場合の例を説明するが、MACの生成方法は、ネットワーク中の通信装置10の間で共通していれば、任意の方法でよい。
図9は、攻撃の検出方法の例を説明するフローチャートである。図9を参照しながら、図5〜図7を参照しながら説明した処理と同様に、通信装置10が通知フレーム以外のフレームを用いて、攻撃を検出する方法の例を説明する。
図5〜図9を参照しながら説明した処理では、通信装置10での処理がプログラムを読み込んだプロセッサによって行われる場合を例としたが、通信装置10の処理の一部や全部がハードウェアで実現されても良い。以下、認証処理の切り替えや通知フレームの送信を、スイッチを用いて制御する場合の制御例を説明する。
第1の実施形態に加えて、攻撃が終了した場合や、攻撃に対する対処が成功したことにより、MAC認証を用いたフレームの送受信を終了する場合について説明する。
種別 :復帰要求フレーム
対象ID:123
処理部42は、生成した復帰要求フレームを、送信部13から送信する。なお復帰要求フレームも、通知フレームと同様に、ネットワーク中の全ての通信装置10が受信対象とする制御用のIDを用いて送信されるものとする。または、復帰要求フレームを作成する代わりに対象IDのみを含むフレームを作成し、復帰要求フレームを送信するための専用IDを用いて送信しても良い。
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
(付記1)
フレームの識別情報を用いて前記フレームを受信するかを判定する第1の通信装置と、
前記第1の通信装置と同じネットワークに属する第2の通信装置
を備え、
前記第1の通信装置は、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを前記第2の通信装置から受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから生成した認証情報を、前記送信フレームと共に送信する
ことを特徴とする通信システム。
(付記2)
前記対象識別情報を含むフレームを受信する第3の通信装置をさらに備え、
前記第3の通信装置は
前記通知フレームを前記第2の通信装置から受信すると、前記対象識別情報を含むフレームを、前記認証処理の対象に設定し、
前記第1の通信装置から送信された前記認証情報と前記送信フレームを取得し、
前記第1の通信装置から取得した前記認証情報と前記送信フレームから生成した認証情報とを比較する
ことを特徴とする付記1に記載の通信システム。
(付記3)
前記第2の通信装置は、前記対象識別情報を含むフレームに対する認証処理を終了することを決定すると、前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを前記ネットワークに送信する
ことを特徴とする付記2に記載の通信システム。
(付記4)
フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置に、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成し
前記送信フレームと共に、前記認証情報を送信する
処理を行わせることを特徴とする通信プログラム。
(付記5)
前記ネットワークで送受信されるフレームを監視することにより前記ネットワークへの攻撃を検出すると、前記通知フレームを、前記ネットワークに送信する、
処理を前記通信装置に行わせることを特徴とする付記4に記載の通信プログラム。
(付記6)
前記対象識別情報を含むフレームに対する前記認証処理を終了することを決定すると、前記対象識別情報を含むフレームを、前記認証処理の対象から除外し、
前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する
処理を前記通信装置に行わせることを特徴とする付記4または5に記載の通信プログラム。
(付記7)
フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置が、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成し
前記送信フレームと共に、前記認証情報を送信する
処理を行うことを特徴とする通信方法。
(付記8)
前記ネットワークで送受信されるフレームを監視することにより前記ネットワークへの攻撃を検出すると、前記通知フレームを、前記ネットワークに送信する、
処理を前記通信装置が行うことを特徴とする付記7に記載の通信方法。
(付記9)
前記対象識別情報を含むフレームに対する前記認証処理を終了することを決定すると、前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する、
処理を前記通信装置が行うことを特徴とする付記7または8に記載の通信方法。
(付記10)
フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置であって、
前記ネットワーク中の他の通信装置との間でフレームを送受信する通信部と、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを、前記通信部が受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定する設定部と、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成する生成部
を備えることを特徴とする通信装置。
(付記11)
前記ネットワークで送受信されるフレームを監視することにより前記ネットワークへの攻撃を検出する検出部
をさらに備え、
前記検出部が前記攻撃を検出すると、
前記通信部は、前記通知フレームを、前記ネットワークに送信し、
前記設定部は、検出された攻撃で使用された識別情報を含むフレームを、前記認証処理の対象に設定する
ことを特徴とする付記10に記載の通信装置。
(付記12)
前記対象識別情報を含むフレームに対する前記認証処理を終了することを決定すると、前記対象識別情報を含むフレームを、前記認証処理の対象から除外する処理部
をさらに備え、
前記通信部は、前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する
ことを特徴とする付記10または11に記載の通信装置。
11 通信部
12 受信部
13 送信部
20 制御部
21 攻撃検出部
22 設定部
23 MAC生成部
24 認証部
25 通知処理部
26 フレーム処理部
27 判定部
30 記憶部
31 送信ホワイトリスト
32 受信ホワイトリスト
33 受信ブラックリスト
41 状態検知部
42 処理部
43 データ出力部
70 検知装置
80 通知装置
100 ECU
101 CANトランシーバ
102 CANコントローラ
103 処理回路
104、111 プロセッサ
105、112 メモリ
Claims (5)
- フレームの識別情報を用いて前記フレームを受信するかを判定する第1の通信装置と、
前記第1の通信装置と同じネットワークに属する第2の通信装置
を備え、
前記第1の通信装置は、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを前記第2の通信装置から受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから生成した認証情報を、前記送信フレームと共に送信し、
前記第2の通信装置は、前記対象識別情報を含むフレームに対する認証処理を終了するかどうかを、前記ネットワークが設置されているシステムの状態の検知結果に応じて決定し、前記対象識別情報を含むフレームに対する認証処理を終了することを決定すると、前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを前記ネットワークに送信する
ことを特徴とする通信システム。 - 前記対象識別情報を含むフレームを受信する第3の通信装置をさらに備え、
前記第3の通信装置は
前記通知フレームを前記第2の通信装置から受信すると、前記対象識別情報を含むフレームを、前記認証処理の対象に設定し、
前記第1の通信装置から送信された前記認証情報と前記送信フレームを取得し、
前記第1の通信装置から取得した前記認証情報と前記送信フレームから生成した認証情報とを比較する
ことを特徴とする請求項1に記載の通信システム。 - フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置に、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成し、
前記送信フレームと共に、前記認証情報を送信し、
前記対象識別情報を含むフレームに対する認証処理を終了するかどうかを、前記ネットワークが設置されているシステムの状態の検知結果に応じて決定し、
前記対象識別情報を含むフレームに対する前記認証処理を終了することを決定すると、前記対象識別情報を含むフレームを、前記認証処理の対象から除外し、
前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する
処理を行わせることを特徴とする通信プログラム。 - フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置が、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定し、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成し、
前記送信フレームと共に、前記認証情報を送信し、
前記対象識別情報を含むフレームに対する認証処理を終了するかどうかを、前記ネットワークが設置されているシステムの状態の検知結果に応じて決定し、
前記対象識別情報を含むフレームに対する前記認証処理を終了することを決定すると、前記対象識別情報を含むフレームを、前記認証処理の対象から除外し、
前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する
処理を行うことを特徴とする通信方法。 - フレームの識別情報を用いて前記フレームを受信するかを判定するネットワークに含まれる通信装置であって、
前記ネットワーク中の他の通信装置との間でフレームを送受信する通信部と、
前記ネットワークへの攻撃の検出と、前記攻撃に使用されたフレームに含まれている識別情報である対象識別情報とを通知する通知フレームを、前記通信部が受信すると、前記対象識別情報を含むフレームを、認証処理の対象に設定する設定部と、
前記認証処理の対象に設定した送信フレームを送信する際に、前記送信フレームから認証情報を生成する生成部と、
前記ネットワークが設置されているシステムの状態を検知する状態検知部と、
前記対象識別情報を含むフレームに対する認証処理を終了するかどうかを、前記状態検知部による前記システムの状態の検知結果に応じて決定する決定部
を備え、
前記設定部は、前記対象識別情報を含むフレームに対する前記認証処理を終了することを前記決定部が決定すると、前記対象識別情報を含むフレームを、前記認証処理の対象から除外し、
前記通信部は、前記対象識別情報を含むフレームに対する認証処理の終了を要求する要求フレームを送信する
ことを特徴とする通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006646A JP6728700B2 (ja) | 2016-01-15 | 2016-01-15 | 通信システム、通信プログラム、通信方法、および、通信装置 |
US15/403,279 US10270768B2 (en) | 2016-01-15 | 2017-01-11 | Communication system, communication method, and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006646A JP6728700B2 (ja) | 2016-01-15 | 2016-01-15 | 通信システム、通信プログラム、通信方法、および、通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017126966A JP2017126966A (ja) | 2017-07-20 |
JP6728700B2 true JP6728700B2 (ja) | 2020-07-22 |
Family
ID=59315298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016006646A Active JP6728700B2 (ja) | 2016-01-15 | 2016-01-15 | 通信システム、通信プログラム、通信方法、および、通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10270768B2 (ja) |
JP (1) | JP6728700B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290038B (zh) * | 2014-09-12 | 2021-11-09 | 松下电器(美国)知识产权公司 | 电子控制单元、车载网络系统以及车辆用通信方法 |
CN108123775B (zh) * | 2016-11-29 | 2020-09-29 | 华为技术有限公司 | 传输数据包的方法和设备 |
JP7006335B2 (ja) * | 2018-02-06 | 2022-01-24 | トヨタ自動車株式会社 | 車載通信システム、車載通信方法、およびプログラム |
CN113132307B (zh) * | 2019-12-31 | 2023-09-01 | 厦门雅迅网络股份有限公司 | 检测车内can网络遭受非法行为的方法、装置及存储介质 |
KR102432972B1 (ko) * | 2020-12-04 | 2022-08-16 | 재단법인대구경북과학기술원 | 버스 네트워크 시스템에서 악의적 노드 탐지 방법 및 노드 장치 |
JP2022114778A (ja) * | 2021-01-27 | 2022-08-08 | セイコーエプソン株式会社 | 電子機器及び電子機器の制御方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5770602B2 (ja) | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
JP6126980B2 (ja) | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
EP3852313B1 (en) | 2014-04-03 | 2022-06-08 | Panasonic Intellectual Property Corporation of America | Network communication system, fraud detection electronic control unit and anti-fraud handling method |
US10165442B2 (en) * | 2014-05-29 | 2018-12-25 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
-
2016
- 2016-01-15 JP JP2016006646A patent/JP6728700B2/ja active Active
-
2017
- 2017-01-11 US US15/403,279 patent/US10270768B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10270768B2 (en) | 2019-04-23 |
US20170208065A1 (en) | 2017-07-20 |
JP2017126966A (ja) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6728700B2 (ja) | 通信システム、通信プログラム、通信方法、および、通信装置 | |
JP6685023B2 (ja) | 電子制御装置、通信方法およびプログラム | |
JP6488702B2 (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
US10242176B1 (en) | Controlled access communication between a baseboard management controller and PCI endpoints | |
JP6814549B2 (ja) | 演算装置、認証システム、認証方法 | |
US20100241861A1 (en) | Dhcp client server system, dhcp client device and dhcp server device | |
US10050983B2 (en) | Communication system, receiving apparatus, receiving method, and computer program product | |
JP2018133744A (ja) | 通信システム、車両、および監視方法 | |
US11888866B2 (en) | Security module for a CAN node | |
KR101882694B1 (ko) | Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 | |
KR101734505B1 (ko) | 차량용 네트워크의 공격탐지 방법 및 그 장치 | |
JP6887108B2 (ja) | 不正検知電子制御ユニット、電子制御ユニット、車載ネットワークシステム、不正検知方法およびコンピュータプログラム | |
KR20180137306A (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
JP2019126004A (ja) | 攻撃検知装置および攻撃検知方法 | |
WO2015096905A1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
JP2017091280A (ja) | 監視方法および監視システム | |
JP2013041587A (ja) | 遠隔ソースからコマンドを実行するためのシステム及び方法 | |
JP7016783B2 (ja) | 情報処理装置、管理装置 | |
JP2016100842A (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
CN115118504A (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
JP7110950B2 (ja) | ネットワークシステム | |
JP2015192216A (ja) | 通信装置および通信方法 | |
CN113364807A (zh) | 一种网络节点可信认证实现方法 | |
US20150237059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP6615721B2 (ja) | 通信システム、受信装置、受信方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190823 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190823 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6728700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |