WO2017026359A1 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
WO2017026359A1
WO2017026359A1 PCT/JP2016/072875 JP2016072875W WO2017026359A1 WO 2017026359 A1 WO2017026359 A1 WO 2017026359A1 JP 2016072875 W JP2016072875 W JP 2016072875W WO 2017026359 A1 WO2017026359 A1 WO 2017026359A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
unit
message authentication
counter
authentication code
Prior art date
Application number
PCT/JP2016/072875
Other languages
English (en)
French (fr)
Inventor
康治 菅野
健司 菅島
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to US15/747,833 priority Critical patent/US10666630B2/en
Priority to DE112016003611.6T priority patent/DE112016003611T5/de
Publication of WO2017026359A1 publication Critical patent/WO2017026359A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • This disclosure relates to a technique for authenticating communication data communicated over a network using a message authentication code.
  • a technology for authenticating communication data communicated over a network using a message authentication code (MAC) is known (see, for example, Patent Document 1).
  • MAC message authentication code
  • each communication device connected to a network increments a counter stored in each communication device every time a main message is transmitted by another communication device.
  • the communication device on the transmission side transmits a main message and a MAC message including a MAC generated based on the main message and the counter.
  • the communication device on the receiving side determines the validity of the main message depending on whether or not the MAC generated based on the received main message and the counter stored in itself matches the MAC included in the received MAC message. Determine.
  • One of the objects of the present disclosure is to provide a technique for estimating an unreasonable cause and executing an appropriate measure when communication data communicated through a network is unreasonable.
  • a communication apparatus is a communication apparatus that connects to a network and authenticates communication data communicated over the network using a message authentication code, and includes a counter, a reception unit, an update unit, a code generation unit, And a determination unit and a transmission unit.
  • the receiving unit receives communication data from other communication devices.
  • the updating unit updates the counter to match the counter value of the other communication device.
  • the code generation unit generates a message authentication code based on the communication data received by the reception unit, the counter, and the common key.
  • the determination unit determines whether or not the message authentication code generated by the code generation unit matches the message authentication code set in the communication data received by the reception unit.
  • FIG. 1 is a block diagram showing a communication system according to the present embodiment.
  • FIG. 2 is a configuration diagram showing the configuration of the CAN frame.
  • FIG. 3 is a block diagram illustrating the communication apparatus according to the present embodiment.
  • FIG. 4 is a state transition diagram showing communication processing.
  • a communication system 2 shown in FIG. 1 includes a CAN (Controller Area Network) bus 100 and a plurality of communication devices 10.
  • the plurality of communication devices 10 have the same configuration.
  • the communication device 10 may be connected to any network, not limited to the CAN, as long as the communication device 10 is connected to the network so as to communicate with each other.
  • the communication device 10 may be a communication device used for any purpose.
  • the communication device 10 may be an ECU (Electronic Control Unit) connected to an in-vehicle network.
  • ECU Electronic Control Unit
  • the communication device 10 determines the validity of communication data communicated by a CAN frame that is a communication frame of the CAN bus 100 based on a message authentication code (MAC).
  • the MAC is generated by a known MAC generation method such as HMAC or CMAC. As shown in FIG. 2, the MAC is set together with data in the data field of the CAN frame.
  • the communication device 10 is equipped with a microcomputer including a CPU, RAM, ROM, flash memory, input / output interface, and the like. As illustrated in FIG. 3, the communication device 10 functions as a reception unit 12, a transmission unit 14, a code generation unit 16, a determination unit 18, a counter 20, an update unit 22, a frame generation unit 24, and a notification unit 26.
  • the receiving unit 12 receives a CAN frame from the CAN bus 100, and the transmitting unit 14 transmits the CAN frame to the CAN bus 100.
  • the code generation unit 16 determines that the received communication data is a processing target and an authentication target that requires authentication by the MAC based on the ID of the CAN frame received by the reception unit 12, the code generation unit 16 From the bit string generated from the data set in the data field, the counter 20, and the common key, a bit string having the same bit length as the MAC set in the data field is selected to generate the MAC.
  • the common key is stored in a rewritable nonvolatile memory such as a flash memory.
  • the receiving unit 12 there may be a plurality of communication devices 10 that determine that the received communication data is a processing target and a MAC authentication target based on the CAN frame ID received by the receiving unit 12.
  • the code generation unit 16 transmits the CAN frame ID, the data to be set in the data field, the counter 20, and the common key. Then, a bit string having the same bit length as the MAC set in the data field is selected from the bit string generated from, and the MAC is generated.
  • the determination unit 18 includes the CAN frame ID, the data set in the data field, the counter 20, the common key, It is determined whether or not the MAC generated by the code generation unit 16 matches the MAC set in the data field of the same CAN frame.
  • the MAC matches, it can be determined that the CAN frame communication data received this time is valid, and if the MAC does not match, the CAN frame communication data received this time is invalid.
  • the counter 20 is stored for each CAN frame ID in a non-volatile storage device such as a flash memory.
  • Each communication device 10 stores only the counter 20 corresponding to the ID to be processed by itself.
  • the updating unit 22 increments the counter 20 corresponding to the ID by 1 when the communication data received by the receiving unit 12 is a processing target and is an authentication target by the MAC. Also, the update unit 22 increments the counter 20 corresponding to the ID by 1 before the code generation unit 16 generates the MAC to be set in the data field of the CAN frame generated by the frame generation unit 24 and transmitted from the transmission unit 14. .
  • the frame generation unit 24 sets a value in each field of the CAN frame when transmitting the CAN frame.
  • the MAC generated by the code generator 16 is set in the data field.
  • the notification unit 26 generates a diagnostic code indicating an abnormality in which the MAC does not match and the cause of the mismatch cannot be specified even when trying to authenticate the MAC, and sets the diagnostic code in a rewritable nonvolatile storage device such as a flash memory. Alternatively, the notification unit 26 may cause the transmission unit 14 to transmit an abnormality to the notification communication device 10.
  • the code generation unit 16 In a normal state, the code generation unit 16 generates a CAN frame received by the reception unit 12 from the ID, the data set in the data field, the counter 20 incremented by the update unit 22, and the common key.
  • the MAC matches the MAC set in the data field.
  • the communication device 10 on the receiving side determines whether the MAC is mismatched between the transmitting side and the receiving side. It is estimated that the value of the counter 20 is shifted, and the normal state is shifted to the counter shifted state.
  • the prescribed number of consecutive mismatches is set to an appropriate value that allows the cause of MAC mismatch to be estimated as a deviation in the value of the counter 20 in consideration of erroneous determination of the determination unit 18 due to noise or the like.
  • the receiving-side communication device 10 transmits a synchronization request for matching the value of the counter 20 to the transmitting-side communication device 10 from the transmitting unit 14 using a CAN frame.
  • the frame generation unit 24 of the communication device 10 on the receiving side does not set the MAC in the data field of the CAN frame when the synchronization request is transmitted from the transmission unit 14.
  • the communication device 10 on the transmission side that has received the synchronization request does not need to authenticate the MAC, even if the counter is shifted between the reception side and the transmission side, the CAN frame that requests the synchronization of the counter is The communication apparatus 10 processes normally.
  • the communication device 10 on the transmission side that has received the synchronization request of the counter 20 transmits the value of its own counter 20 to the communication device 10 that has transmitted the synchronization request of the counter 20.
  • the communication device 10 on the transmission side does not set the MAC in the data field of the CAN frame when transmitting the counter value.
  • the update unit 22 rewrites the counter 20 with the received counter value and transmits the communication device 10 on the transmission side.
  • the counter 20 is synchronized.
  • the value of the counter 20 is received from the other communication device 10 that is not the receiving-side and transmitting-side communication device 10.
  • the counter 20 may be synchronized by rewriting its own counter 20 with the value of the received counter 20.
  • the determination unit 18 of the communication device 10 on the reception side determines whether or not the MACs match for the CAN frame received by the reception unit 12 from the communication device 10 on the transmission side while the counter 20 is synchronized.
  • the communication device 10 on the receiving side shifts from the counter deviation state to the normal state when the MACs match.
  • the number of times that the determination unit 18 continuously determines that the MAC does not match even if the transmission unit 14 transmits a synchronization request for the counter 20 in the counter deviation state is equal to or greater than the specified number of synchronizations. Then, it is presumed that at least one of the common key and the counter 20 is shifted between the receiving side and the transmitting side, and the counter shifts from the shifted state to the abnormal state.
  • the prescribed number of synchronizations can be estimated by considering the misjudgment of the judging unit 18 due to noise or the like and estimating that the cause of the MAC mismatch is a deviation of at least one of the common key and the counter 20 on the reception side and the transmission side. Is set to a value. The specified total number of mismatches described later is also set to an appropriate value for the same reason.
  • the communication device 10 on the receiving side is in a normal state when the total number of times that the determination unit 18 determines that the MAC is mismatched for the CAN frame received by the reception unit 12 is equal to or greater than the specified total number of mismatches. Shifts to an abnormal state. The total number of mismatches is larger than the number of consecutive mismatches.
  • the communication device 10 on the reception side transmits a reset update request for requesting the reset of the counter 20 and the update of the common key from the transmission unit 14 to the communication device 10 on the transmission side.
  • the communication device 10 on the receiving side transmits a reset update request for requesting reset of the counter 20 and updating the common key
  • the communication device 10 on the receiving side, the communication device 10 on the transmitting side, and other communication devices other than that 10 the updating unit 22 resets and initializes its own counter 20, and the code generation unit 16 updates and regenerates the common key.
  • the determination unit 18 of the communication device 10 on the reception side resets the counter 20 and updates the common key, and does the MAC match for the CAN frame received by the reception unit 12 from the communication device 10 on the transmission side? Determine whether or not.
  • the communication device 10 on the receiving side shifts from the abnormal state to the normal state when the MACs match.
  • the communication device 10 on the receiving side continues to determine that the MAC does not match even if the reset update request for resetting the counter 20 and the update of the common key is transmitted from the transmission unit 14. If the number of times of determination becomes equal to or greater than the predetermined number of consecutive reset updates, it is estimated that the MAC mismatch cause cannot be specified, and the state shifts from the abnormal state to the alert state.
  • the prescribed number of consecutive reset updates is set to an appropriate value that can be estimated as an abnormality in which the cause of the MAC mismatch cannot be identified in consideration of erroneous determination of the determination unit 18 due to noise or the like.
  • the prescribed total reset update count described later is also set to an appropriate value for the same reason.
  • the receiving-side communication apparatus 10 determines that the MAC does not match even if the transmitting unit 14 transmits a reset update request for requesting the reset of the counter 20 and the updating of the common key.
  • the state shifts from the abnormal state to the alert state.
  • the total reset update count is set to a value larger than the continuous reset update count.
  • the notification unit 26 of the communication device 10 on the receiving side shifts to the alert state, it sets a diagnostic code indicating an abnormality in which the cause of the MAC mismatch cannot be specified in the flash memory.
  • the diagnosis code indicating the abnormality is read out by a diagnosis request from another communication device 10, for example, and the abnormality is notified by display, lighting, sound, or the like.
  • reporting part 26 may transmit abnormality to the communication apparatus 10 for alerting
  • the MAC mismatch is a deviation of the common key or the counter 20 between the transmission side and the reception side
  • the MAC is requested by requesting the reset of the counter 20 and the update of the common key as appropriate measures.
  • the cause of the mismatch can be resolved.
  • data and MAC are set in the data field of the same CAN frame.
  • data and MAC may be set separately in different CAN frames.
  • the communication device 10 on the transmission side may set the data, the MAC, and the value of at least the lower bit of its own counter 20 in the data field of the same CAN frame to be transmitted.
  • the communication device 10 on the receiving side rewrites the lower bits of its counter 20 with the counter value set in the data field.
  • the communication system 2 including the communication device 10 as a constituent element, a communication program for causing a computer to function as the communication device 10, a recording medium storing the communication program, a communication method, and the like
  • Various forms can also be used as embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

通信装置を提供する。通信装置(10)の受信部(12)は、他の通信装置から通信データを受信する。更新部(22)は、受信部が他の通信装置から通信データを受信すると、カウンタを更新して他の通信装置のカウンタの値と一致させる。符号生成部(16)は、受信部が受信する通信データとカウンタと共通鍵とに基づいてメッセージ認証符号を生成する。判定部(18)は、符号生成部が生成するメッセージ認証符号と受信部が受信する通信データに設定されているメッセージ認証符号とが一致するか否かを判定する。送信部(14)は、メッセージ認証符号が不一致であると判定部が連続して判定する回数が規定の連続不一致回数以上になると、カウンタの値を一致させる同期要求を送信する。

Description

通信装置 関連出願の相互参照
 本出願は、2015年8月7日に出願された日本特許出願番号2015-157232号に基づくもので、ここにその記載内容を参照により援用する。
 本開示は、ネットワークで通信される通信データをメッセージ認証符号により認証する技術に関する。
 ネットワークで通信される通信データをメッセージ認証符号(Message Authentication Code:MAC)により認証する技術が知られている(例えば、特許文献1参照)。特許文献1に開示されている技術では、ネットワークに接続する各通信装置が、他の通信装置によってメインメッセージが送信される度に、各通信装置に記憶されているカウンタをインクリメントする。
 さらに、送信側の通信装置は、メインメッセージと、メインメッセージとカウンタとに基づいて生成するMACを含むMACメッセージとを送信する。
 受信側の通信装置は、受信するメインメッセージと自身が記憶しているカウンタとに基づいて生成するMACと、受信するMACメッセージに含まれるMACとが一致するか否かによって、メインメッセージの正当性を判定する。
JP2013-98719A
 特許文献1に開示されている技術では、MACに基づいてメインメッセージの正当性を判定することはできる。しかしながら、特許文献1に開示されている技術では、メインメッセージが不当である場合、不当である原因を推定していない。メインメッセージが不当である原因を推定しないと、原因を解消するための適切な処置を実行できない。
 本開示の目的の一つは、ネットワークで通信される通信データが不当な場合、不当な原因を推定して適切な処置を実行する技術を提供することにある。
 本開示の一観点の通信装置は、ネットワークに接続し、ネットワークで通信される通信データをメッセージ認証符号により認証する通信装置であって、カウンタと、受信部と、更新部と、符号生成部と、判定部と、送信部と、を備えている。
 受信部は、他の通信装置から通信データを受信する。更新部は、受信部が他の通信装置から通信データを受信すると、カウンタを更新して他の通信装置のカウンタの値と一致させる。
 符号生成部は、受信部が受信する通信データとカウンタと共通鍵とに基づいてメッセージ認証符号を生成する。判定部は、符号生成部が生成するメッセージ認証符号と受信部が受信する通信データに設定されているメッセージ認証符号とが一致するか否かを判定する。
 送信部は、符号生成部が生成するメッセージ認証符号と通信データに設定されているメッセージ認証符号とが不一致であると判定部が連続して判定する回数が規定の連続不一致回数以上になると、カウンタの値を一致させる同期要求を送信する。
 この構成によれば、メッセージ認証符号が不一致である場合、その原因が送信側と受信側とのカウンタのずれであると推定し、カウンタの同期要求を送信する。これにより、メッセージ認証符号が不一致である原因が送信側と受信側とのカウンタのずれであれば、適切な処置としてカウンタの同期を要求することにより、メッセージ認証符号が不一致である原因を解消できる。
 本開示についての上記および他の目的、特徴や利点は、添付図面を参照した下記の詳細な説明から、より明確になる。図面において、
図1は、本実施形態による通信システムを示すブロック図である。 図2は、CANフレームの構成を示す構成図である。 図3は、本実施形態による通信装置を示すブロック図である。 図4は、通信処理を示す状態遷移図である。
 以下、実施形態を図に基づいて説明する。
 <1.構成>
 図1に示す通信システム2は、CAN(Controller Area Network)バス100と、複数の通信装置10とを備えている。複数の通信装置10はそれぞれ同じ構成である。
 通信装置10は、互いに通信可能にネットワークに接続されるのであれば、CANに限らずどのようなネットワークに接続してもよい。また、通信装置10は、どのような用途に使用される通信装置であってもよい。例えば、通信装置10は、車載のネットワークに接続するECU(Electronic Control Unit)であってもよい。
 通信装置10は、CANバス100の通信フレームであるCANフレームにより通信される通信データの正当性をメッセージ認証符号(MAC)に基づいて判断する。MACは、HMAC、CMAC等の公知のMAC生成方式によって生成される。図2に示すように、MACはCANフレームのデータフィールドにデータとともに設定される。
 通信装置10は、CPU、RAM、ROM、フラッシュメモリ、入出力インタフェース等を備えるマイクロコンピュータを搭載している。図3に示すように、通信装置10は、受信部12と送信部14と符号生成部16と判定部18とカウンタ20と更新部22とフレーム生成部24と報知部26として機能する。
 受信部12はCANバス100からCANフレームを受信し、送信部14はCANバス100にCANフレームを送信する。
 符号生成部16は、受信部12が受信するCANフレームのIDに基づいて、受信した通信データが処理対象であり、かつMACによる認証が必要な認証対象であると判断すると、CANフレームのIDと、データフィールドに設定されているデータと、カウンタ20と、共通鍵と、から生成されるビット列から、データフィールドに設定されるMACと同じビット長のビット列を選択してMACを生成する。共通鍵は、フラッシュメモリ等の書換え可能な不揮発性のメモリに記憶されている。
 尚、受信部12が受信するCANフレームのIDに基づいて、受信した通信データが処理対象であり、かつMACによる認証対象であると判断する通信装置10が複数の場合もある。
 符号生成部16は、MACが設定されたCANフレームをフレーム生成部24が生成して送信部14から送信するときには、CANフレームのIDと、データフィールドに設定するデータと、カウンタ20と、共通鍵と、から生成されるビット列から、データフィールドに設定されるMACと同じビット長のビット列を選択してMACを生成する。
 判定部18は、受信部12が受信した通信データが処理対象であり、かつMACによる認証対象の場合、CANフレームのIDと、データフィールドに設定されたデータと、カウンタ20と、共通鍵と、から符号生成部16が生成したMACと、同じCANフレームのデータフィールドに設定されたMACとが一致するか否かを判定する。
 MACが一致すれば今回受信したCANフレームの通信データは正当であり、MACが不一致であれば今回受信したCANフレームの通信データは不当であると判断できる。
 カウンタ20は、フラッシュメモリ等の不揮発性の記憶装置にCANフレームのID毎に記憶されている。各通信装置10は、自身が処理をする対象となるIDに対応するカウンタ20だけを記憶している。
 更新部22は、受信部12が受信した通信データが処理対象であり、かつMACによる認証対象の場合、IDに対応するカウンタ20を+1する。また、更新部22は、フレーム生成部24が生成して送信部14から送信するCANフレームのデータフィールドに設定するMACを符号生成部16が生成する前に、IDに対応するカウンタ20を+1する。
 フレーム生成部24は、CANフレームを送信するときに、CANフレームの各フィールドに値を設定する。MACによる認証対象の通信データを送信する場合には、符号生成部16が生成するMACをデータフィールドに設定する。
 報知部26は、MACを認証しようとしてもMACが不一致になり不一致原因を特定できない異常を示す診断符号を生成し、フラッシュメモリ等の書換え可能な不揮発性の記憶装置に設定する。あるいは、報知部26は、送信部14から報知用の通信装置10に異常を送信させてもよい。
 <2.処理>
 通信装置10が実行する通信処理を図4の状態遷移図に基づいて説明する。
 正常状態においては、受信部12が受信するCANフレームについて、IDと、データフィールドに設定されているデータと、更新部22が+1したカウンタ20と、共通鍵と、から符号生成部16が生成するMACと、データフィールドに設定されているMACとは一致している。
 受信側の通信装置10は、正常状態において受信するCANフレームについて、MACが不一致であると判定部18が連続して判定する回数が規定の連続不一致回数以上になると、送信側と受信側とでカウンタ20の値がずれていると推定し、正常状態からカウンタずれ状態に移行する。
 規定の連続不一致回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因がカウンタ20の値のずれと推定できる適切な値に設定されている。
 カウンタずれ状態に移行すると、受信側の通信装置10は送信側の通信装置10に対してカウンタ20の値を一致させるための同期要求を送信部14からCANフレームにより送信する。受信側の通信装置10のフレーム生成部24は、同期要求を送信部14から送信するときのCANフレームのデータフィールドにMACを設定しない。
 これにより、同期要求を受信した送信側の通信装置10はMACを認証する必要がないので、受信側と送信側とにおいてカウンタがずれていても、カウンタの同期を要求するCANフレームは送信側の通信装置10において正常に処理される。
 カウンタ20の同期要求を受信した送信側の通信装置10は、自身のカウンタ20の値をカウンタ20の同期要求を送信した通信装置10に送信する。送信側の通信装置10は、カウンタ値を送信するときのCANフレームのデータフィールドにMACを設定しない。
 カウンタ20の同期要求に応答して送信側の通信装置10から送信されたカウンタ値を受信部12が受信すると、更新部22は、受信したカウンタ値でカウンタ20を書換えて送信側の通信装置10のカウンタ20と同期させる。
 尚、受信側の通信装置10が送信するカウンタ20の同期要求に対し、受信側および送信側の通信装置10ではない他の通信装置10からカウンタ20の値を受信側および送信側の通信装置10が受信し、受信したカウンタ20の値で自身のカウンタ20を書換えてカウンタ20を同期させてもよい。
 受信側の通信装置10の判定部18は、カウンタ20を同期させた状態で送信側の通信装置10から受信部12が受信するCANフレームについて、MACが一致するか否かを判定する。受信側の通信装置10は、MACが一致する場合、カウンタずれ状態から正常状態に移行する。
 受信側の通信装置10は、カウンタずれ状態において、カウンタ20の同期要求を送信部14が送信してもMACが不一致であると、判定部18が連続して判定する回数が規定の同期回数以上になると、受信側と送信側とで共通鍵およびカウンタ20の少なくともいずれか一方がずれていると推定し、カウンタずれ状態から異常状態に移行する。
 規定の同期回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因が受信側と送信側とにおける共通鍵およびカウンタ20の少なくともいずれか一方のずれであると推定できる適切な値に設定されている。後述する規定の合計不一致回数も、同じ理由で適切な値に設定されている。
 また、受信側の通信装置10は、正常状態において、受信部12が受信するCANフレームについて、MACが不一致であると判定部18が判定する合計回数が規定の合計不一致回数以上になると、正常状態から異常状態に移行する。尚、合計不一致回数は連続不一致回数よりも大きい値である。
 異常状態において、受信側の通信装置10は、送信側の通信装置10に対してカウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信する。
 受信側の通信装置10がカウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信すると、受信側の通信装置10と、送信側の通信装置10と、それ以外の他の通信装置10とは、更新部22により自身のカウンタ20をリセットして初期化し、符号生成部16により共通鍵を更新して再生成する。
 異常状態において、受信側の通信装置10の判定部18は、カウンタ20をリセットし共通鍵を更新した状態で送信側の通信装置10から受信部12が受信するCANフレームについて、MACが一致するか否かを判定する。受信側の通信装置10は、MACが一致する場合、異常状態から正常状態に移行する。
 異常状態において、受信側の通信装置10は、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信してもMACが不一致であると、判定部18が連続して判定する回数が規定の連続リセット更新回数以上になると、MACの不一致原因を特定できない異常であると推定し、異常状態からアラート状態に移行する。
 規定の連続リセット更新回数は、ノイズ等による判定部18の誤判定を考慮し、MACの不一致原因を特定できない異常であると推定できる適切な値に設定されている。後述する規定の合計リセット更新回数も、同じ理由で適切な値に設定されている。
 また、異常状態において、受信側の通信装置10は、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信部14から送信してもMACが不一致であると、判定部18が判定する合計回数が規定の合計リセット更新回数以上になると、異常状態からアラート状態に移行する。合計リセット更新回数は、連続リセット更新回数よりも大きい値に設定されている。
 受信側の通信装置10の報知部26は、アラート状態に移行すると、MACの不一致原因を特定できない異常を示す診断符号をフラッシュメモリに設定する。異常を示す診断符号は、例えば他の通信装置10からの診断要求により読み出され、表示、点灯、音声等により異常が報知される。
 報知部26は、アラート状態に移行すると、送信部14から報知用の通信装置10に異常を送信させてもよい。
 <3.効果>
 以上説明した上記実施形態では、以下の効果を得ることができる。
 (1)MACが連続して不一致になる回数が規定の連続不一致回数以上になると、その原因が送信側と受信側とのカウンタ20のずれであると推定し、カウンタ20の同期要求を送信する。これにより、MACが不一致である原因が送信側と受信側とのカウンタ20のずれであれば、適切な処置としてカウンタ20の同期を要求することにより、MACが不一致である原因を解消できる。
 (2)MACが連続して不一致になる回数が規定の連続不一致回数以上になっても、共通鍵の更新を要求する前にまずカウンタ20の同期を要求するので、カウンタ20の同期よりも長い処理時間を要する共通鍵の更新の実行を極力避けることができる。通信装置10の処理能力が低い通信システム、例えば車載のネットワークに通信装置10が接続する通信システムにおいては、共通鍵の更新を極力避けることが望ましい。
 (3)カウンタ20の同期要求を送信してもMACが不一致になることが連続して発生し、その回数が規定の同期回数以上になるか、MACが不一致になる合計回数が規定の合計不一致回数以上になると、MACが不一致になる原因が送信側と受信側との共通鍵およびカウンタ20の少なくともいずれか一方のずれであると推定し、カウンタ20のリセットと共通鍵の更新とを要求するリセット更新要求を送信する。
 これにより、MACが不一致になる原因が送信側と受信側との共通鍵またはカウンタ20のずれであれば、適切な処置としてカウンタ20のリセットと共通鍵の更新とを要求することにより、MACが不一致である原因を解消できる。
 (4)異常状態において、カウンタ20のリセットと共通鍵の更新とを要求してもMACが不一致になることが連続して発生し、その回数が規定の連続リセット更新回数以上になるか、カウンタ20のリセットと共通鍵の更新とを要求してもMACが不一致になる合計回数が規定の合計リセット更新回数以上になると、異常を示す診断符号を設定するか、報知用の通信装置10に異常を送信する。これにより、異常を報知することができる。
 <4.他の実施形態>
 (1)上記実施形態では、MACが不一致になると推定する条件に応じて、カウンタ20の同期要求と、カウンタ20をリセットし共通鍵を更新するリセット更新要求とを実行した。これに対し、カウンタ20の同期要求だけを実行してもよい。
 (2)上記実施形態では、同じCANフレームのデータフィールドにデータとMACとを設定した。これに対し、異なるCANフレームでデータとMACとを別々に設定してもよい。
 また、送信側の通信装置10は、送信する同じCANフレームのデータフィールドに、データとMACと自身のカウンタ20の少なくとも下位ビットの値とを設定してもよい。受信側の通信装置10は、データフィールドに設定されたカウンタの値で自身のカウンタ20の下位ビットを書換える。
 (3)上記実施形態における1つの構成要素が有する機能を複数の構成要素として分散させたり、複数の構成要素が有する機能を1つの構成要素に統合させたりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。
 (4)上述した通信装置10の他、当該通信装置10を構成要素とする通信システム2、当該通信装置10としてコンピュータを機能させるための通信プログラム、この通信プログラムを記録した記録媒体、通信方法など、種々の形態を実施形態とすることもできる。

Claims (7)

  1.  ネットワークに接続し、前記ネットワークで通信される通信データをメッセージ認証符号により認証する通信装置であって、
     カウンタと、
     他の前記通信装置から前記通信データを受信する受信部と、
     前記受信部が他の前記通信装置から前記通信データを受信すると、前記カウンタを更新して他の前記通信装置のカウンタの値と一致させる更新部と、
     前記受信部が受信する前記通信データと前記カウンタと共通鍵とに基づいて前記メッセージ認証符号を生成する符号生成部と、
     前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが一致するか否かを判定する判定部と、
     前記符号生成部が生成する前記メッセージ認証符号と前記受信部が受信する前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が連続して判定する回数が規定の連続不一致回数以上になると、前記カウンタの値を一致させる同期要求を送信する送信部と、
     を備える、通信装置。
  2.  請求項1に記載の通信装置であって、
     前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると前記判定部が判定する合計回数が前記連続不一致回数よりも大きい規定の合計不一致回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
     通信装置。
  3.  請求項1または2に記載の通信装置であって、
     前記送信部が前記同期要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が連続して判定する回数が規定の同期回数以上になると、前記送信部は前記カウンタのリセットと前記共通鍵の更新とを要求するリセット更新要求を送信する、
     通信装置。
  4.  請求項2または3に記載の通信装置であって、
     前記送信部が前記リセット更新要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が連続して判定する回数が規定の連続リセット更新回数以上になると異常を報知する報知部を備える、
     通信装置。
  5.  請求項2から4のいずれか一項に記載の通信装置であって、
     前記送信部が前記リセット更新要求を送信しても前記符号生成部が生成する前記メッセージ認証符号と前記通信データに設定されている前記メッセージ認証符号とが不一致であると、前記判定部が判定する合計回数が規定の合計リセット更新回数以上になると異常を報知する報知部を備える、
     通信装置。
  6.  請求項1から5のいずれか一項に記載の通信装置であって、
     前記通信データと前記通信データを認証する前記メッセージ認証符号とが同じ通信フレームに設定されている、
     通信装置。
  7.  請求項1から6のいずれか一項に記載の通信装置であって、
     車載の前記ネットワークに接続する、
     通信装置。
PCT/JP2016/072875 2015-08-07 2016-08-04 通信装置 WO2017026359A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/747,833 US10666630B2 (en) 2015-08-07 2016-08-04 Communication apparatus, communication method, and communication program product that authenticate communication data
DE112016003611.6T DE112016003611T5 (de) 2015-08-07 2016-08-04 Kommunikationsvorrichtung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-157232 2015-08-07
JP2015157232A JP6332194B2 (ja) 2015-08-07 2015-08-07 通信装置、通信方法、及び通信プログラム

Publications (1)

Publication Number Publication Date
WO2017026359A1 true WO2017026359A1 (ja) 2017-02-16

Family

ID=57984622

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/072875 WO2017026359A1 (ja) 2015-08-07 2016-08-04 通信装置

Country Status (4)

Country Link
US (1) US10666630B2 (ja)
JP (1) JP6332194B2 (ja)
DE (1) DE112016003611T5 (ja)
WO (1) WO2017026359A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220006645A1 (en) * 2021-09-21 2022-01-06 Intel Corporation Post-quantum secure lighteight integrity and replay protection for multi-die connections

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9779596B2 (en) 2012-10-24 2017-10-03 Apple Inc. Devices and methods for locating accessories of an electronic device
JP6875576B2 (ja) * 2014-05-08 2021-05-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
JP6260064B2 (ja) * 2016-03-14 2018-01-17 Kddi株式会社 通信ネットワークシステム及び車両
WO2019003362A1 (ja) * 2017-06-28 2019-01-03 富士通株式会社 車載システム及びカウント更新方法
JP6922518B2 (ja) * 2017-07-26 2021-08-18 凸版印刷株式会社 不燃化粧板、不燃化粧板の製造方法
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP7115330B2 (ja) * 2019-01-16 2022-08-09 トヨタ自動車株式会社 車載システム、無線通信装置、及び制御方法
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59214372A (ja) * 1983-05-19 1984-12-04 Fujitsu Ltd 同期方式
JPH09200197A (ja) * 1996-01-12 1997-07-31 Nec Corp 同期式ストリーム暗号装置およびその装置に適用される復号器
JP2002198916A (ja) * 2000-12-25 2002-07-12 Nec Corp 再同期判定方法並びに判定方式
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
CN1326399C (zh) * 2004-04-29 2007-07-11 华亚微电子(上海)有限公司 隔行视频流到逐行视频流的转换方法与系统
JP2008015639A (ja) * 2006-07-04 2008-01-24 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US9202041B2 (en) * 2013-02-07 2015-12-01 Fairchild Semiconductor Corporation Permanent lockout attack detection
JP2015157232A (ja) 2014-02-21 2015-09-03 三浦工業株式会社 水処理装置
EP3860042B1 (en) * 2014-05-08 2023-08-02 Panasonic Intellectual Property Corporation of America In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59214372A (ja) * 1983-05-19 1984-12-04 Fujitsu Ltd 同期方式
JPH09200197A (ja) * 1996-01-12 1997-07-31 Nec Corp 同期式ストリーム暗号装置およびその装置に適用される復号器
JP2002198916A (ja) * 2000-12-25 2002-07-12 Nec Corp 再同期判定方法並びに判定方式
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KEISUKE TAKEMORI: "In-vehicle Network Security Using Secure Elements", IEICE TECHNICAL REPORT, vol. 114, no. 508, 2 March 2015 (2015-03-02), pages 73 - 78 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220006645A1 (en) * 2021-09-21 2022-01-06 Intel Corporation Post-quantum secure lighteight integrity and replay protection for multi-die connections

Also Published As

Publication number Publication date
JP2017038144A (ja) 2017-02-16
US10666630B2 (en) 2020-05-26
US20180227284A1 (en) 2018-08-09
JP6332194B2 (ja) 2018-05-30
DE112016003611T5 (de) 2018-05-03

Similar Documents

Publication Publication Date Title
WO2017026359A1 (ja) 通信装置
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
JP6267596B2 (ja) 通信システム、通信制御装置及び不正情報送信防止方法
JP2017050643A (ja) 中継装置
US20190123908A1 (en) Arithmetic Device, Authentication System, and Authentication Method
US10425231B2 (en) Information processing apparatus and method for authenticating message
US10050983B2 (en) Communication system, receiving apparatus, receiving method, and computer program product
WO2018017566A1 (en) Hash-chain based sender identification scheme
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
US9641383B2 (en) Method for error diagnosis of can communication
JP6981755B2 (ja) 車載ネットワークシステム
US10749878B2 (en) Communication system, count value synchronization method, and count value synchronization program product
CN111433774B (zh) 用于系统的完整性确认的方法和确认装置
JP2017091280A (ja) 監視方法および監視システム
JP6348150B2 (ja) 通信システム、通信制御装置及び不正情報送信防止方法
CN112825500A (zh) 车辆通信装置、通信异常的判定方法以及记录介质
Lenard et al. LOKI: A lightweight cryptographic key distribution protocol for controller area networks
JP6620696B2 (ja) 電子制御装置
JP2016100842A (ja) 通信制御装置、通信制御方法、および、通信制御プログラム
KR101593430B1 (ko) Can 통신 인증 장치 및 방법
JP2015192216A (ja) 通信装置および通信方法
CN107444300B (zh) 用于运行用于车辆的数据处理装置的方法
JP2020088798A (ja) ネットワークシステム
JP7380530B2 (ja) 車両通信システム、通信方法及び通信プログラム
JP6379925B2 (ja) 通信波形生成装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16835056

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15747833

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 112016003611

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16835056

Country of ref document: EP

Kind code of ref document: A1