JP6814549B2 - 演算装置、認証システム、認証方法 - Google Patents
演算装置、認証システム、認証方法 Download PDFInfo
- Publication number
- JP6814549B2 JP6814549B2 JP2016089032A JP2016089032A JP6814549B2 JP 6814549 B2 JP6814549 B2 JP 6814549B2 JP 2016089032 A JP2016089032 A JP 2016089032A JP 2016089032 A JP2016089032 A JP 2016089032A JP 6814549 B2 JP6814549 B2 JP 6814549B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- counter
- abnormality
- unit
- synchronization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title description 37
- 230000005856 abnormality Effects 0.000 claims description 165
- 238000004891 communication Methods 0.000 claims description 163
- 238000012795 verification Methods 0.000 claims description 66
- 238000001514 detection method Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 34
- 230000002159 abnormal effect Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Description
以下、図1〜図9を参照して、本発明に係る情報処理装置の一実施の形態である電子制御ユニット(Electronic Control Unit:以下、ECU)の第1の実施の形態を説明する。ECUはたとえば車両内に複数設置され、これらは車両内のCANを介して互いに接続される。それぞれのECUは異なる機能、たとえばエンジン回転数の制御機能やパワーウインドの開閉機能を有するが、以下に説明する構成および機能は共通する。以下では、それぞれのECUが有する固有の機能は不図示の制御部により実行されることとし、ECUに共通する構成および機能を中心に説明する。
本実施の形態では、「認証対象データ」と「鍵」とを用いてメッセージ認証コード、すなわちMACを生成する。一般に、「認証対象データ」と、その「認証対象データ」を対象として生成したMACとがセットで送信されるが、本実施の形態では「認証対象データ」から一部の情報を欠落させたデータと、「認証対象データ」を対象として生成したMACとを送信する。なお「認証対象データ」は“メッセージ”とも呼ばれるが、CANのメッセージとの混同を避けるために本明細書では「認証対象データ」と呼ぶ。
CANネットワークにおいて送受信されるメッセージは、メッセージの種類を示すCAN−IDが格納されるヘッダと、電文内容であるペイロードとから構成される。換言すると、メッセージからヘッダを除いたものがペイロードである。
ECU1は、不図示のCPU、不図示のROM、通信部10、不揮発性メモリ18、および揮発性メモリ19を備える。ECU1は、論理的な構成として、異常検知部11と、受信したメッセージの最新性を検証する最新性検証部12と、受信したメッセージの完全性を検証するメッセージ検証部13と、メッセージを生成するメッセージ生成部14と、異常用カウンタ182及び通信用カウンタ191を管理する最新性情報管理部15と、送信するメッセージに含めるMACを生成する検証情報生成部16と、同期処理制御部17とを備える。ECU1のこれら論理的な構成は、不図示のROMに格納されるプログラムをCPUが実行することにより実現される。
異常検知部11は、たとえば以下のようにして、ECU1におけるメッセージの送受信に関する異常の一つである予期せぬ電源消失を検出する。異常検知部11はECU1の起動後に不揮発性メモリ18に予期せぬ電源断を示すビットフラグを記録し、正常終了時の処理としてビットフラグを消去する。そして、次回起動時に不揮発性メモリ18に予期せぬ電源消失を示すビットフラグが保存されているか否かにより予期せぬ電源消失が発生したか否かを判断する。これ以外にも、ECU1において発生する様々な異常を、その異常の種類に応じた検出方法により検出することができる。最新性検証部12、メッセージ検証部13、メッセージ生成部14、最新性情報管理部15、検証情報生成部16、および同期処理制御部17の具体的な動作は後述する。
図2は、異常検知関連情報181の一例を示す図である。異常検知関連情報181は、異常コードと、異常内容と、発生状況・対象との組み合わせをたとえば表形式で1つ以上格納したものである。異常コードとは、異常の種類ごとにあらかじめ定義されたコードである。発生内容とは、発生した異常の種類である。発生状況とは、異常コードごとの発生有無である。図2は予期せぬタイミングで電源が消失した場合の例を示しており、異常コード「0x01」に対応する発生状況・対象が更新される。このとき、電源の消失による通信途絶の影響は接続されるすべてのECUに影響するため、発生状況・対象は「発生・全て」に更新される。
図3は、異常用カウンタ182の一例を示す図である。異常用カウンタ182には、CAN−IDごとの異常用カウンタ値がたとえば表形式で格納される。図3に示す例では、0x2D1のCAN−IDでは2回の異常がカウントされている。異常用カウンタ182は異常検知部11と最新性情報管理部15により更新されるが、異常検知部11により検出されたエラーにより更新される範囲が異なる。たとえば異常検知部11が予期せぬ電源消失を検知した場合は、その影響は全てのECUに及ぶことが想定されるので、全てのCAN−IDについてカウンタが更新される。しかし異常検知部11が特定のCAN−IDについて連続する通信メッセージの検証の失敗を検知すると、そのCAN−IDのカウンタのみが更新される。
図4は、通信用カウンタ191の一例を示す図である。通信用カウンタ191には、CAN−IDごとの通信用カウンタ値がたとえば表形式で格納される。このカウント値は当該CAN−IDをヘッダに含むメッセージを送信すると最新性情報管理部15により更新され、当該CAN−IDをヘッダに含むメッセージを受信すると同期処理制御部17により更新される。このカウント値は同期依頼メッセージを受信し所定の条件を満たすと同期処理制御部17により初期化された値が格納される。図4に示す例では、「0x2D1」のCAN−IDは「0x103F02」回の通信がカウントされている。
図5は、メッセージの構造を示す図である。図5(a)は通常メッセージの構造を示し、図5(b)は同期依頼メッセージの構造を示し、図5(c)は同期完了メッセージの構造を示す。図5(a)に示す通常メッセージ710は、CAN−ID711と、制御データ712と、通信用カウンタ値713と、MAC714とから構成される。CAN−ID711は、通常メッセージ710のヘッダであり、通常メッセージ710を送信するECU1の管理対象IDを表す。通信バス2に接続された他のECU1はこのCAN−ID711に基づき受信したメッセージの処理の要否を判断する。制御データ712、通信用カウンタ値713、およびMAC714は、ペイロードである。CAN−ID711、および制御データ712は、ECU1の制御部が出力したものがそのまま使用される。通信用カウンタ値713は、通常メッセージ710を送信するECU1の通信用カウンタ191に格納されるCAN−ID711に対応するカウンタの値である。たとえば、CAN−ID711が「0x2D1」であり、送信側のECU1に記憶されている通信用カウンタ191が図4に示した例と同一の場合は、通信用カウンタ値713は、図4において「0x2D1」のCAN−IDに対応するカウンタ値である「0x103F02」となる。MAC714は、通常メッセージ710を送信するECU1の検証情報生成部16により生成されたMACである。すなわちMAC714は、通常メッセージ710を送信するECU1において、CAN−ID711、制御データ712、通信用カウンタ値713、および異常用カウンタ182のCAN−ID711に対応するカウント値を「認証対象データ」とし、鍵183を「鍵」として生成されたMACである。
図6は、通常時の認証シーケンスを示す図である。図6において図示上方から下方に向かって時間が経過している。送信側ECU1Sの制御部が制御データの送信を決定すると、図6のシーケンスが開始される。すなわち、図5におけるCAN−ID711と制御データ712が決定された状態で図6のシーケンスが開始される。
ステップS321では、最新性情報管理部15は異常用カウンタ182から制御部が決定したCAN−ID711に対応する異常用カウンタ値を取得する。続くステップS322では、最新性情報管理部15は通信用カウンタ191から制御部が決定したCAN−ID711に対応するカウンタ値を取得し、当該カウンタ値を更新、すなわちインクリメントすることで、通信用カウンタ値713を更新する。続くステップS323では、検証情報生成部16は、制御部が決定したCAN−ID711および制御データ712と、ステップS321で取得した異常用カウンタ値と、ステップS322で更新した通信用カウンタ値713と、を対象としてMAC714を生成する。MAC714の生成アルゴリズムとして、たとえばCMAC(Cipher-based MAC)やHMAC(Hash-based MAC)を用いることができる。
ステップS311では、受信側ECU1Rの通信部10はステップS325で送信側ECU1Sから送信された通常メッセージ710を受信し、受信した通常メッセージ710をチェックする。すなわち受信した通常メッセージ710のヘッダであるCAN−ID711(以下、受信ヘッダID)を取得し、当該受信ヘッダIDが受信側ECU1Rにおいて取得すべきメッセージを出力する送信側ECU1Sの管理対象IDである場合はステップS312に進み、送信側ECU1Sの管理対象IDでない場合は、本処理を終了する。
以上のシーケンス処理により、送信側ECU1Sと受信側ECU1Rとの間における通信メッセージに対して、メッセージ認証によって正しいと判断された制御データを用いた制御処理を実行できる。
図7は、異常検出時の同期シーケンスを示す図である。図7において図示上方から下方に向かって時間が経過している。送信側ECU1Sの異常検知部11が異常を検知すると、異常検知部11は異常検知関連情報181の発生状況の欄を更新し、図7のシーケンスが開始される。
ステップS421では、受信側ECU1Rの通信部10は同期依頼ID721を含んだ同期依頼メッセージ720を受信する。そして、受信した同期依頼メッセージ720から同期対象識別情報722を特定し、同期対象識別情報722に当該受信側ECU1Rの管理対象IDが含まれるか否か、換言すると当該受信側ECU1Rが同期処理を行う必要の有無を判断する。ここでは同期処理を行う必要があると判断されたとしてステップS422に進む。
以上のステップにより、送信側ECU1Sは受信側ECU1Rに同期依頼メッセージ720を送信し、受信側ECU1Rは所定のルールに従って異常用カウンタ182及び通信用カウンタ191を更新し、送信側ECU1Sと受信側ECU1Rとで共有される通信用カウンタ191の値を再同期できる。
図8は、図7に示す異常検出時の同期シーケンスにおける送信側ECU1Sの処理、すなわち図7のステップS411〜S417の処理を表すフローチャートである。ECU1は一定時間ごとに図8に示す処理を実行する。
図9は、図7に示す異常検出時の同期シーケンスにおける受信側ECU1Rの処理、すなわち図7のステップS421〜S428の処理を表すフローチャートである。ECU1が同期依頼メッセージ720を受信すると図9に示す処理が開始される。
ステップS602では、通信部10は受信した同期依頼メッセージ720から同期対象識別情報722を取得しステップS603に進む。
(1)ECU1は、認証コード、すなわちMACを含むメッセージを受信する通信部10と、鍵183が格納される記憶部、すなわち不揮発性メモリ18および揮発性メモリ19と、通信部10により受信されたメッセージから少なくとも認証コードを除くデータと、メッセージの受信に応じて更新されると共にメッセージの送受信に関する異常が発生すると初期化される第1のカウンタ値、すなわち通信用カウンタ191のカウンタ値と、異常が発生すると更新される第2のカウンタ値、すなわち異常用カウンタ182のカウンタ値と、を含む検証対象データを対象として、鍵183を用いて認証コードを生成し、メッセージに含まれる認証コードと生成した認証コードとが一致するか否かによりメッセージを検証するメッセージ検証部13と、を備える。
そのためECU1は、異常が検知されたことにより通信用カウンタ191の同期が受信側とずれたことが想定されると、初期化した通信用カウンタ191の値と異常用カウンタ182の値を用いて認証情報を生成することができる。
そのためECU1はデータの新しさを示す情報、すなわちカウンタ値をあわせて送信し、受信側でデータの新しさを検証させることができる。送信データに含まれるMACは、このカウンタ値を含む検証対象データを対象として算出されるので、鍵183を持たない第三者がカウンタ値を書き換えても、受信側のメッセージ検証部13でエラーとなるのでデータ改竄の対策として有効である。
そのため意図しない電源消失が生じても異常用カウンタ182の値を保持できる。通信用カウンタ191は、ECU1が備える再同期の仕組みにより他の機器と再同期が可能なので電源消失時に値を保持する必要性が少ない。また通信用カウンタ191は異常用カウンタ182に比べて頻繁に書き換えが生じるので、書き換え回数の制限が緩やかな揮発性メモリ19に格納することにより製品寿命を長くすることができる。
同期依頼メッセージ720に異常用カウンタ値723が含まれなくてもよい。この場合は、同期依頼メッセージ720を受信したECU1は、自ら異常を検知して更新した異常用カウンタ182のカウンタ値、または当該同期依頼メッセージ720を受信したことを理由として更新した異常用カウンタ182のカウンタ値を用いてMACを生成し、受信した同期依頼メッセージ720を検証する。
この変形例1によれば、次の作用効果が得られる。
(1)記憶部には、第1のカウンタ値を取得するための第1のカウンタ、すなわち通信用カウンタ191と、第2のカウンタ値を取得するための第2のカウンタ、すなわち異常用カウンタ182と、が格納される。メッセージ検証部13は、第1のカウンタから取得した第1のカウンタ値と、第2のカウンタから取得した第2のカウンタ値とを用いて、認証コードを生成する。そのため、異常用カウンタ値723を含めないことによりメッセージのサイズを縮小することができる。
通常メッセージ710に通信用カウンタ値713が含まれなくてもよい。この場合は通常メッセージ710を受信したECU1は、当該通常メッセージ710を受信したことを理由として更新した通信用カウンタ191の値を用いてMACを生成し、受信した通常メッセージ710を検証する。
この変形例2によれば、次の作用効果が得られる。
(1)記憶部には、第1のカウンタ値を取得するための第1のカウンタ、すなわち通信用カウンタ191と、第2のカウンタ値を取得するための第2のカウンタ、すなわち異常用カウンタ182と、が格納される。メッセージ検証部13は、第1のカウンタから取得した第1のカウンタ値と、第2のカウンタから取得した第2のカウンタ値とを用いて、認証コードを生成する。そのため、通信用カウンタ値713を含めないことによりメッセージのサイズを縮小することができる。もしくは、通信用カウンタ値713を削減した分だけ制御データ712のデータを増加させることができる。
第1の実施の形態では、同期依頼メッセージ、および同期完了メッセージに含まれる同期対象識別情報722としてCAN−IDを用いた。しかし同期対象識別情報722はCAN−IDに限定されず、それぞれの機器を識別可能な情報であればよい。たとえば別途定義されたそれぞれのECU1に固有のIDを同期対象識別情報722として用いてもよい。
異常用カウンタ182、通信用カウンタ191においてCAN−IDに代えてデバイスを識別できる情報、たとえばそれぞれのECU1に固有のIDを用いてもよい。
同期依頼メッセージのヘッダとして、同期対象CAN−IDごとに異なるCAN−IDを用いてもよい。たとえば制御用通信メッセージに使用されるCAN−IDを0x000〜0x3FFに制限し、それぞれに対応させる同期用通信フレームのIDを0x400〜0x7FFとしてもよい。この場合は同期対象識別情報722を同期依頼メッセージ720に含めなくてよい。
ECU1は、揮発性メモリ19に格納されている通信用カウンタ191を不揮発性メモリ18に格納してもよい。また、通信用カウンタ191は起動時に不揮発性メモリ18から揮発性メモリ19に読み出され、停止時に不揮発性メモリ18に格納されてもよい。
第1の実施の形態ではプログラムは不図示のROMに格納されるとしたが、プログラムは不揮発性メモリ18に格納されていてもよい。また、ECU1が不図示の入出力インタフェースをECU1を備え、必要なときに入出力インタフェースとECU1が利用可能な媒体を介して、他の装置から不揮発性メモリ18、または揮発性メモリ19にプログラムが読み込まれてもよい。ここで媒体とは、例えば入出力インタフェースに着脱可能な記憶媒体、または通信媒体、すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号、を指す。また、プログラムにより実現される機能の一部または全部がハードウエア回路やFPGAにより実現されてもよい。
第1の実施の形態では、本発明を車載ネットワークに適用したが、制御系システムや情報系システムに適用してもよい。すなわち、本発明に係る情報処理装置の具体的な態様として、ECUだけでなく他の制御機器も想定される。
図10〜図11を参照して、本発明に係る情報処理装置の一実施の形態であるECUの第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、同期依頼メッセージ720をマスタ−機器が送信する点で、第1の実施の形態と異なる。
図11は、第2の実施の形態における異常検出時の同期シーケンスを示す図である。図11において図示上方から下方に向かって時間が経過している。送信側ECU1Sの異常検知部11が異常を検知すると図11のシーケンスが開始される。図11は第1の実施の形態における図7に相当し、図7と同様の処理には同一のステップ番号を付す。以下では主に図7との相違点を説明する。
(1)マスタECU1Mの通信部10は認証コードを含むメッセージを受信し、通信部10により受信されたメッセージから少なくとも認証コードを除くデータと、メッセージの受信に応じて更新されると共にメッセージの送受信に関する異常が発生すると初期化される第1のカウンタ値と、異常が発生すると更新される第2のカウンタ値と、を含む検証対象データを対象として、鍵を用いて認証コードを生成し、メッセージに含まれる認証コードと生成した認証コードとが一致するか否かによりメッセージを検証するメッセージ検証部13を備える。異常検知部11は、メッセージ検証部13が、メッセージに含まれる認証コードと生成した認証コードとが一致すると判断すると異常を検知したと判断する。
そのため、マスタECU1Mは同期指示メッセージを検証することで、ECU1が異常を検出した際と同様に同期依頼メッセージを送信することができる。またマスタECU1Mは、ECU1から実質的に異常検知部11を除いた構成にすることができる。
マスタECU1Mは2つのネットワークにまたがるゲートウェー機器として配置されてもよい。この場合は、第1のネットワークから同期通知メッセージを受信した場合に第2のネットワークへ同期依頼メッセージ720を送信し、第2のネットワークから同期通知メッセージを受信した場合に第1のネットワークへ同期依頼メッセージ720を送信する。さらに、同期依頼IDと同期指示IDが同一に設定されてもよい。さらに、受信した同期通知メッセージに含まれる同期対象識別情報732を書き換えて、同期依頼メッセージ720の同期対象識別情報722としてもよい。
上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
2 … 通信バス
10 … 通信部
11 … 異常検知部
12 … 最新性検証部
13 … メッセージ検証部
14 … メッセージ生成部
15 … 最新性情報管理部
16 … 検証情報生成部
17 … 同期処理制御部
18 … 不揮発性メモリ
19 … 揮発性メモリ
181 … 異常検知関連情報
182 … 異常用カウンタ
183 … 鍵
191 … 通信用カウンタ
Claims (1)
- ネットワークにより接続される、第1の演算装置、第2の演算装置、および第3の演算装置を含む認証システムであって、
前記第1の演算装置は、
メッセージを送信する第1通信部と、
前記メッセージの送受信に関する異常を検知する異常検知部と、
前記メッセージの送信に応じて更新されると共に前記異常検知部が前記異常を検知すると初期化される第1のカウンタ、前記異常検知部が前記異常を検知すると更新される第2のカウンタ、および鍵が格納される第1記憶部と、
前記第1のカウンタの値および前記第2のカウンタの値を含む検証対象データを対象とし、前記鍵を用いて認証コードを生成する検証情報生成部と、を備え、
前記第1通信部は、前記異常検知部が異常を検知すると、前記認証コード、前記第2のカウンタの値、および第1の所定の識別子を含むメッセージである同期通知メッセージを送信し、前記異常検知部が異常を検知しないと、前記認証コード、前記第1のカウンタの値、および第2の所定の識別子を含むメッセージを送信し、
前記第2の演算装置は、
前記メッセージを受信する第2通信部と、
前記鍵が格納される第2記憶部と、
前記第2通信部により受信された前記メッセージから少なくとも前記認証コードを除くデータと、前記メッセージの受信に応じて更新されると共に第3の所定の識別子を含むメッセージである同期依頼メッセージを受信すると初期化される第3のカウンタ値と、前記同期依頼メッセージを受信すると更新される第4のカウンタ値と、を含む検証対象データを対象として、前記鍵を用いて認証コードを生成し、前記メッセージに含まれる前記認証コードと前記生成した認証コードとが一致するか否かにより前記メッセージを検証する第2装置メッセージ検証部と、を備え、
前記第3の演算装置は、
前記同期通知メッセージを受信し前記同期依頼メッセージを送信する第3通信部と、
前記メッセージの送信および受信を行う第3通信部と、
前記第3通信部が前記同期通知メッセージを受信すると、初期化された第5のカウンタ値と、前記同期通知メッセージを受信するたびに更新される第6のカウンタ値を含む検証対象データを対象として、前記鍵を用いて認証コードを生成し、前記同期通知メッセージに含まれる前記認証コードと前記生成した認証コードとが一致すると、前記第1の演算装置が異常を検知したと判断して前記第3通信部から前記同期依頼メッセージを送信させる第3装置メッセージ検証部とを備える認証システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016089032A JP6814549B2 (ja) | 2016-04-27 | 2016-04-27 | 演算装置、認証システム、認証方法 |
US16/096,095 US20190123908A1 (en) | 2016-04-27 | 2017-04-06 | Arithmetic Device, Authentication System, and Authentication Method |
CN201780025823.1A CN109075977A (zh) | 2016-04-27 | 2017-04-06 | 运算装置、认证系统、认证方法 |
EP17789212.2A EP3451577B1 (en) | 2016-04-27 | 2017-04-06 | Computing device, authentication system, and authentication method |
PCT/JP2017/014369 WO2017187924A1 (ja) | 2016-04-27 | 2017-04-06 | 演算装置、認証システム、認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016089032A JP6814549B2 (ja) | 2016-04-27 | 2016-04-27 | 演算装置、認証システム、認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017200040A JP2017200040A (ja) | 2017-11-02 |
JP6814549B2 true JP6814549B2 (ja) | 2021-01-20 |
Family
ID=60161622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016089032A Active JP6814549B2 (ja) | 2016-04-27 | 2016-04-27 | 演算装置、認証システム、認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190123908A1 (ja) |
EP (1) | EP3451577B1 (ja) |
JP (1) | JP6814549B2 (ja) |
CN (1) | CN109075977A (ja) |
WO (1) | WO2017187924A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6455939B2 (ja) * | 2016-09-27 | 2019-01-23 | 株式会社デンソーテン | 通信方法 |
KR20180119201A (ko) * | 2017-04-24 | 2018-11-02 | 삼성전자주식회사 | 인증 시스템을 위한 전자 장치 |
US10581609B2 (en) * | 2017-10-23 | 2020-03-03 | Nxp B.V. | Log message authentication with replay protection |
US11895737B2 (en) * | 2019-05-02 | 2024-02-06 | Samsung Electronics Co., Ltd. | Method and apparatus for supporting rapid cell activation in connection resumption procedure in next generation mobile communication system |
WO2020246145A1 (ja) * | 2019-06-04 | 2020-12-10 | 株式会社デンソー | 電子制御装置および通信システム |
US11411823B2 (en) * | 2019-09-20 | 2022-08-09 | Sonatus, Inc. | System, method, and apparatus to support mixed network communications on a vehicle |
JP7156257B2 (ja) * | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
DE102020118960A1 (de) * | 2020-07-17 | 2022-01-20 | Dspace Digital Signal Processing And Control Engineering Gmbh | Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten |
JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3491358B2 (ja) * | 1994-12-23 | 2004-01-26 | 株式会社デンソー | 電源遮断検出装置 |
JPH10290223A (ja) * | 1997-04-17 | 1998-10-27 | Matsushita Electric Ind Co Ltd | データ送受信装置 |
US6690289B1 (en) * | 1997-06-12 | 2004-02-10 | Microsoft Corporation | Message formatting, authentication, and error detection in home control systems |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
JP2012169829A (ja) * | 2011-02-14 | 2012-09-06 | Honda Motor Co Ltd | 通信システムおよび通信方法 |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
JP6569087B2 (ja) * | 2014-05-29 | 2019-09-04 | パナソニックIpマネジメント株式会社 | 受信装置および受信方法 |
CN104639328B (zh) * | 2015-01-29 | 2018-04-13 | 华南理工大学 | 一种goose报文认证方法及系统 |
CN104767618B (zh) * | 2015-04-03 | 2018-02-09 | 清华大学 | 一种基于广播的can总线认证方法及系统 |
JP6376073B2 (ja) * | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
WO2017026361A1 (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信システム、管理ノード、通常ノード、カウンタ同期方法、プログラム、記録媒体 |
-
2016
- 2016-04-27 JP JP2016089032A patent/JP6814549B2/ja active Active
-
2017
- 2017-04-06 CN CN201780025823.1A patent/CN109075977A/zh active Pending
- 2017-04-06 US US16/096,095 patent/US20190123908A1/en not_active Abandoned
- 2017-04-06 WO PCT/JP2017/014369 patent/WO2017187924A1/ja active Application Filing
- 2017-04-06 EP EP17789212.2A patent/EP3451577B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3451577A4 (en) | 2019-12-18 |
WO2017187924A1 (ja) | 2017-11-02 |
US20190123908A1 (en) | 2019-04-25 |
JP2017200040A (ja) | 2017-11-02 |
EP3451577A1 (en) | 2019-03-06 |
CN109075977A (zh) | 2018-12-21 |
EP3451577B1 (en) | 2021-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6814549B2 (ja) | 演算装置、認証システム、認証方法 | |
US20230028255A1 (en) | Network timing synchronization | |
CN104717201B (zh) | 网络装置以及网络系统 | |
US10735435B2 (en) | Communication system, management node, normal node, counter synchronization method, and storage medium | |
JP6488702B2 (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
US10050983B2 (en) | Communication system, receiving apparatus, receiving method, and computer program product | |
US10425231B2 (en) | Information processing apparatus and method for authenticating message | |
WO2018017566A1 (en) | Hash-chain based sender identification scheme | |
JP2014138380A (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
JP2017038143A (ja) | 通信システム、送信ノード、及び受信ノード | |
US11558404B2 (en) | On-board communication system, switching device, verification method, and verification program | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP2017121091A (ja) | Ecu、及び車用ネットワーク装置 | |
US10749878B2 (en) | Communication system, count value synchronization method, and count value synchronization program product | |
CN108352991B (zh) | 信息处理装置以及不正当消息检测方法 | |
JP6730578B2 (ja) | 監視方法および監視システム | |
JP2018182767A (ja) | Ecu、ネットワーク装置、及び車用ネットワーク装置 | |
US11888645B2 (en) | Information processing device and management device | |
JP6615721B2 (ja) | 通信システム、受信装置、受信方法およびプログラム | |
US10785034B2 (en) | Implementation unit, implementation unit verification method, and computer-readable recording medium | |
WO2023095394A1 (ja) | 情報処理装置および鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170126 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170927 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6814549 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |