JP6958114B2 - 電子制御装置 - Google Patents
電子制御装置 Download PDFInfo
- Publication number
- JP6958114B2 JP6958114B2 JP2017161571A JP2017161571A JP6958114B2 JP 6958114 B2 JP6958114 B2 JP 6958114B2 JP 2017161571 A JP2017161571 A JP 2017161571A JP 2017161571 A JP2017161571 A JP 2017161571A JP 6958114 B2 JP6958114 B2 JP 6958114B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- message
- reference table
- unit
- reference data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
他の装置から送信され、保護対象である保護対象データに続いて再送攻撃を防ぐためのデータが設定されたメッセージ本体と、メッセージ本体に基づいて算出されたメッセージ認証コードと、を含むメッセージを受信する受信部(32)と、
受信部により受信されたメッセージのうちのメッセージ本体を、一定の長さを有する複数のブロックに分割し、共通鍵を用いた演算によりメッセージ認証コードを生成する生成部(33)と、
生成部により生成されたメッセージ認証コードと、受信部により受信されたメッセージに含まれるメッセージ認証コードとが一致するか否かを判定する判定部(36)と、
保護対象データのみを含むブロックであって、最初のブロックからj番目(jは2以上の正数)のブロックまでの保護対象データである基準データと、基準データを共通鍵によって暗号化してなり、メッセージ認証コードの演算の途中結果である暗号文との対応関係を示す参照テーブルを記憶する記憶部(35)と、を備え、
生成部は、参照テーブルを探査して、受信部により受信されたメッセージの基準データと一致するデータが参照テーブルに登録されていると判定すると、基準データに対応する暗号文を参照テーブルから参照して、参照した暗号文と、共通鍵と、参照テーブルに登録されていない残りのブロックのデータとにより、メッセージ認証コードを生成するものであり、
受信部により受信されたメッセージの基準データが所定長さ未満の場合、生成部は、参照した暗号文を用いてメッセージ認証コードを生成したほうが演算によってメッセージ認証コードを生成するよりも処理負荷が高くなるとみなして、参照テーブルを探査することなく、演算によってメッセージ認証コードを生成する。
先ず、図1に基づき、本実施形態の電子制御装置を備える通信システムについて説明する。
NIST, Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B.
MAC生成部33は、最初(1番目)のブロックM1から、共通鍵Kを用いて暗号化処理CIPHKを実行する。i番目(iは2以上の正数)のブロックについては、(i−1)番目の暗号化処理CIPHKの結果との排他的論理和を計算し、この排他的論理和を共通鍵Kを用いて暗号化処理CIPHKする。図5に示す例では、最終ブロックMnと(n−1)番目のブロックMn−1の暗号化処理CIPHKの結果との排他的論理和を計算し、この排他的論理和を共通鍵Kを用いて暗号化処理CIPHKする。そして、暗号化処理CIPHKにより得られたビット列を、左からMACサイズであるTlenビット分、切り出す処理を実行し、得られた値TをMAC値とする。通常処理では、ブロック数と同じn回分の暗号化処理CIPHKを実行して、MACを生成する。
ステップS30において参照テーブルに登録されていると判定すると、MAC生成部33は、参照テーブルから抽出した基準データに対応する暗号文、すなわち途中演算結果を参照する(ステップS40)。そして、上記した参照暗号文を用いた処理を実行して、MACを生成する(ステップS50)。
本実施形態は、先行実施形態を参照できる。このため、先行実施形態に示した通信システム10及びECU30と共通する部分についての説明は省略する。
本実施形態は、先行実施形態を参照できる。このため、先行実施形態に示した通信システム10及びECU30と共通する部分についての説明は省略する。
本実施形態は、先行実施形態を参照できる。このため、先行実施形態に示した通信システム10及びECU30と共通する部分についての説明は省略する。
本実施形態は、先行実施形態を参照できる。このため、先行実施形態に示した通信システム10及びECU30と共通する部分についての説明は省略する。
20…CANバス、
30…ECU(電子制御装置)、
31…マイコン、
32…受信部、
33…MAC生成部、
34…共通鍵記憶部、
35…参照テーブル記憶部、
36…判定部、
37…メッセージ本体生成部、
38…フレーム生成部、
39…送信部、
40…編集部
Claims (7)
- 他の装置とともにネットワークに接続される電子制御装置であって、
前記他の装置から送信され、保護対象である保護対象データに続いて再送攻撃を防ぐためのデータが設定されたメッセージ本体と、前記メッセージ本体に基づいて算出されたメッセージ認証コードと、を含むメッセージを受信する受信部(32)と、
前記受信部により受信された前記メッセージのうちの前記メッセージ本体を、一定の長さを有する複数のブロックに分割し、共通鍵を用いた演算によりメッセージ認証コードを生成する生成部(33)と、
前記生成部により生成された前記メッセージ認証コードと、前記受信部により受信された前記メッセージに含まれる前記メッセージ認証コードとが一致するか否かを判定する判定部(36)と、
前記保護対象データのみを含むブロックであって、最初のブロックからj番目(jは2以上の正数)のブロックまでの前記保護対象データである基準データと、前記基準データを前記共通鍵によって暗号化してなり、前記メッセージ認証コードの演算の途中結果である暗号文との対応関係を示す参照テーブルを記憶する記憶部(35)と、を備え、
前記生成部は、前記参照テーブルを探査して、前記受信部により受信された前記メッセージの基準データと一致するデータが前記参照テーブルに登録されていると判定すると、前記基準データに対応する暗号文を前記参照テーブルから参照して、参照した前記暗号文と、前記共通鍵と、前記参照テーブルに登録されていない残りのブロックのデータとにより、前記メッセージ認証コードを生成するものであり、
前記受信部により受信された前記メッセージの基準データが所定長さ未満の場合、前記生成部は、参照した前記暗号文を用いて前記メッセージ認証コードを生成したほうが演算によって前記メッセージ認証コードを生成するよりも処理負荷が高くなるとみなして、前記参照テーブルを探査することなく、演算によって前記メッセージ認証コードを生成する電子制御装置。 - 前記基準データは、前記保護対象データのみを含むすべてのブロックの前記保護対象データである請求項1に記載の電子制御装置。
- 前記参照テーブルは、固定値として前記記憶部に予め記憶されている請求項1又は請求項2に記載の電子制御装置。
- 前記参照テーブルを編集する編集部(40)をさらに備える請求項1〜3いずれか1項に記載の電子制御装置。
- 前記編集部は、受信回数が所定値以上の基準データ及び該基準データに対応する暗号文を、前記参照テーブルに追加登録する請求項4に記載の電子制御装置。
- 前記編集部は、所定期間における参照回数が所定値を下回る基準データ及び該基準データに対応する暗号文を、前記参照テーブルから削除する請求項4に記載の電子制御装置。
- 前記編集部は、前記生成部が参照回数の多い基準データを早く探し出すことができるように、前記参照回数に応じて前記参照テーブルを編集する請求項4に記載の電子制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017161571A JP6958114B2 (ja) | 2017-08-24 | 2017-08-24 | 電子制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017161571A JP6958114B2 (ja) | 2017-08-24 | 2017-08-24 | 電子制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019041228A JP2019041228A (ja) | 2019-03-14 |
JP6958114B2 true JP6958114B2 (ja) | 2021-11-02 |
Family
ID=65725846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017161571A Active JP6958114B2 (ja) | 2017-08-24 | 2017-08-24 | 電子制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6958114B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7306865B2 (ja) | 2019-04-19 | 2023-07-11 | 日立Astemo株式会社 | 演算装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013065241A1 (ja) * | 2011-10-31 | 2015-04-02 | 日本電気株式会社 | インクリメンタルmacタグ生成装置、方法及びプログラム並びにメッセージ認証装置 |
JP5811809B2 (ja) * | 2011-11-28 | 2015-11-11 | 沖電気工業株式会社 | マルチホップ通信システム、通信装置及び通信プログラム |
-
2017
- 2017-08-24 JP JP2017161571A patent/JP6958114B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019041228A (ja) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5770602B2 (ja) | 通信システムにおけるメッセージ認証方法および通信システム | |
EP3038318B1 (en) | Communication control apparatus, communication control method and communication control program | |
Wang et al. | VeCure: A practical security framework to protect the CAN bus of vehicles | |
US8121284B2 (en) | Information processing system, information processing method, and information processing program | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
US10862670B2 (en) | Automotive nonce-misuse-resistant authenticated encryption | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
US10841107B2 (en) | Efficient delay-based PUF implementation using optimal racing strategy | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
CN110059089B (zh) | 数据同步方法、装置、存储介质及电子设备 | |
CN110896387B (zh) | 数据传输方法、电池管理系统和存储介质 | |
JP6693577B2 (ja) | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 | |
JP2016012912A (ja) | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム | |
CN104838617A (zh) | 整合安全装置及整合安全装置中使用的信号处理方法 | |
JP2022109024A (ja) | 車両制御システム | |
CN112602287B (zh) | Can通信方法、设备及系统 | |
JP6958114B2 (ja) | 電子制御装置 | |
CN108352991B (zh) | 信息处理装置以及不正当消息检测方法 | |
EP1615370A1 (en) | Authentication of short messages | |
KR101358473B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
JP2023522119A (ja) | ブロックチェーンネットワークにおけるポイズニングされたトランザクションによるブロック伝搬 | |
Ansari et al. | IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles | |
US20170180392A1 (en) | Method and device for transmitting software | |
Khairallah | Forgery attack on mixfeed in the nonce-misuse scenario | |
US20090097638A1 (en) | Information processing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210920 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6958114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |