JP6420176B2 - 通信システムおよび通信装置 - Google Patents
通信システムおよび通信装置 Download PDFInfo
- Publication number
- JP6420176B2 JP6420176B2 JP2015036298A JP2015036298A JP6420176B2 JP 6420176 B2 JP6420176 B2 JP 6420176B2 JP 2015036298 A JP2015036298 A JP 2015036298A JP 2015036298 A JP2015036298 A JP 2015036298A JP 6420176 B2 JP6420176 B2 JP 6420176B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- communication device
- value
- received
- counter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、通信装置の構成例及びその通信装置を含んで構成される通信システムの構成例を示すブロック図である。通信システム10は、ネットワーク5で相互接続され、そのネットワーク5を介してパケットを送受信する第1通信装置1_2と第2通信装置1_1とを含んで構成される。ネットワーク5には、他の通信装置がさらに接続されていてもよい。また、ネットワーク5は階層化されたネットワークであって、第1通信装置1_2と第2通信装置1_1との間に中継装置を含んで構成されても良い。また、ネットワークは有線・無線を問わず、パケットを伝送可能な何らかの通信路であればよい。
上述の第1及び第2通信装置をそれぞれECUとし、ネットワーク5を車載ネットワーク(CAN)とすることによって、通信システムを構成することができる。
上述の第1及び第2通信装置の間の通信を、ECUを構成するホストプロセッサ(HOST)とハードウェアセキュリティモジュール(HSM)との間の通信に適用することができる。「背景技術」において述べたように、自動車の制御システムを始めとする、セキュリティの重要性及びニーズが高い組み込み機器においては、対象の機器そのものが物理的に攻撃される機会が多いため、耐タンパ性の高いHSMを設けて、これにセキュリティ機能を集約する傾向がある。
図3に例示されるECU−A(2_A)の動作について説明する。
上述のMAC値検証においては、パケットカウンタHOST−HSM(6_2)とHSM−HOST(6_1)のカウント値が同期していることが前提となる。ここで、「同期」とは、必ずしも同時に同じ値を取ることを指すのではなく、ある程度の時間差を持って同じ値に更新されても良いし、さらには、互いに異なる値であっても、一定の規則に従うことによって相互に対応する値を取ってもよい。即ち、送信側でのMAC値生成に使用されたカウント値が、受信側で再現することができ、同じMAC値を生成することができればよい。
実施形態1について図4を引用して説明した例では、パケットカウンタHSM−HOST(6_1)とHOST−HSM(6_2)のインクリメント値を1とする単純な増加であるため、攻撃者が次のカウンタ値を類推しやすくなる可能性がある。そのため、インクリメントする値をランダム(乱数)にする事で、攻撃者が次のカウンタ値を類推する事を困難にする事が有効である。
パケットカウンタHSM−HOST(6_1)とHOST−HSM(6_2)の初期値となる乱数R1(初期カウンター)を、例えばSHA256などの不可逆圧縮関数を用いて圧縮する。その際に得られた固定値の最後の1桁を抽出し、インクリメントする数値S1とする。このS1を乱数R1に加算して得られるR2(=R1+S1)を次のカウンタ値とする。さらに次のカウンタ値の生成は、このR2から例えばSHA256などの不可逆圧縮関数を用いて生成したS2を用いてインクリメントする。このような方式を用いる事により、カウンタの増加数の類推が困難となる。
以上の実施形態1及び2における、図3に例示される構成例に基づいた説明では、HOST4とHSM3との間の通信は、あらかじめ共有していた共通鍵CKを用いて暗号化する方式を示した。これに対して、HOST4に暗号機能が搭載されている場合、或いは、HOST4のCPU11_2にて暗号の計算処理が可能な場合には、公開鍵暗号方式を用いて双方を認証した後に、共通鍵CKの交換を行う事が可能である。
2 電子制御ユニット(ECU:Electronic Control Unit)
3 ハードウェアセキュリティモジュール(HSM:Hardware Security Module)
4 ホスト(HOST)
5 ネットワーク
6 パケットカウンタ
10 通信システム
11 CPU(Central Processing Unit)
12 インターフェース(I/F)
13 暗号IP(Crypt IP)
14 乱数発生回路(RNG:Random Number Generator)
15 ROM(Read Only Memory)
16 RAM(Random Access Memory)
17 バス
20 パケット生成部
21 MAC生成部
22 分割MAC生成部
30 パケット分割部
31 MAC生成部
32 分割MAC生成部
33 比較・認証部
Claims (16)
- ネットワークで相互接続され、前記ネットワークを介してパケットを送受可能な第1装置と第2装置とを含み、
前記第1及び第2装置は、それぞれ第1及び第2パケットカウンタを備え、
前記第1及び第2パケットカウンタは、初期値として同じ乱数値が与えられ、パケットの送受信に伴ってそれぞれ更新され、
前記第1装置は、前記第2装置にメッセージを伝送するときに、前記メッセージに基づいてメッセージ認証符号を生成し、その一部を前記第1パケットカウンタのカウント値に基づいて抜き出して分割メッセージ認証符号とし、前記メッセージと前記分割メッセージ認証符号とを含むパケットを生成して、前記ネットワークを介して前記第2装置に送信し、
前記第2装置は、前記パケットを受信したとき、受信したパケットに含まれるメッセージに基づいてメッセージ認証符号を生成し、その一部を前記第2パケットカウンタのカウント値に基づいて抜き出し、受信したパケットに含まれる前記分割メッセージ認証符号と比較することによってメッセージ認証を行い、
前記第1及び第2装置は、パケットの送受信ごとに、それぞれ、自身のパケットカウンタのカウンタ値から同じ計算方法で生成される値を増分値として、自身のパケットカウンタを更新する、
通信システム。 - 請求項1において、前記第1または第2装置のうちのいずれか一方は、前記乱数値を生成し、自身のパケットカウンタの初期値として設定するとともに暗号化して他方に伝送し、他方は暗号を復号して前記乱数値を復元して自身のパケットカウンタの初期値として設定する、
通信システム。 - 請求項2において、前記暗号化は、共通鍵暗号方式に則る暗号化である、
通信システム。 - 請求項3において、前記第1及び第2装置は、前記乱数値をそれぞれのパケットカウンタの前記暗号化のために送受信する前に、公開鍵暗号方式に則ったチャレンジ/レスポンス認証を実行する、
通信システム。 - 請求項1において、前記第1及び第2装置は、それぞれ、自身のパケットカウンタのカウンタ値に、同じ不可逆圧縮関数を作用させて得られる値に基づいて、前記増分値を算出する、
通信システム。 - 請求項1において、前記パケットを受信したとき、
前記第2装置により、受信パケットに含まれるメッセージに基づいて生成したメッセージ認証符号から、前記第2パケットカウンタのカウント値に基づいて抜き出された前記一部を、中央ビット列とし、
前記第2装置は、当該受信パケットよりi個(iは任意の整数)だけ以前に受信した受信パケットからj個(jは任意の整数)だけ以降に受信する受信パケットまでに、それぞれ対応する複数のカウント値に基づいて生成される複数のMAC値における当該カウント値に基づく位置から、当該メッセージ認証符号の複数のビット列をさらに抜き出し、
前記第2装置は、前記中央ビット列及び前記複数のビット列のそれぞれを、当該受信パケットに含まれる分割メッセージ認証符号と比較し、少なくとも1個のビット列が一致したときに、当該受信パケットを正当なパケットとして認証する、
通信システム。 - 請求項6において、前記i及び前記jをともに1とする、
通信システム。 - 請求項1において、前記第1及び第2装置の少なくとも一方は、ハードウェアセキュリティモジュールを備える、
通信システム。 - 請求項1において、前記第1及び第2装置は、それぞれ電子制御ユニットであり、前記ネットワークは車載ネットワークである、
通信システム。 - 第1パケットカウンタを備える他の通信装置とネットワークで接続され、前記ネットワークを介してパケットを送受可能であり、前記他の通信装置から受信したパケットのメッセージ認証を行う、通信装置であって、
前記第1パケットカウンタと対応し、前記他の通信装置との間でパケットが送受信されるのに伴って更新される、第2パケットカウンタと、ハードウェアセキュリティモジュールとを備え、
前記ハードウェアセキュリティモジュールによって生成した乱数を、前記第2パケットカウンタの初期値として設定するとともに、前記乱数を前記第1パケットカウンタの初期値とさせるために前記他の通信装置に対して暗号化して伝送し、
前記他の通信装置から受信するパケットは、前記他の通信装置が、伝送するメッセージに基づいてメッセージ認証符号を生成し、その一部を前記第1パケットカウンタのカウント値に基づいて抜き出して分割メッセージ認証符号とし、前記メッセージと前記分割メッセージ認証符号とを含んで生成したものであり、
当該通信装置は、前記他の通信装置からパケットを受信したとき、受信したパケットに含まれるメッセージに基づいてメッセージ認証符号を生成し、その一部を前記第2パケットカウンタのカウント値に基づいて抜き出し、受信したパケットに含まれる前記分割メッセージ認証符号と比較することによってメッセージ認証を行い、
当該通信装置及び前記他の通信装置は、パケットの送受信ごとに、それぞれ、自身のパケットカウンタのカウンタ値から同じ計算方法で生成される値を増分値として、自身のパケットカウンタを更新する、
通信装置。 - 請求項10において、前記暗号化は、共通鍵暗号方式に則る暗号化である、
通信装置。 - 請求項11において、前記通信装置は、前記乱数を前記他の通信装置に送信する前に、前記他の通信装置との間で、公開鍵暗号方式に則ったチャレンジ/レスポンス認証を実行する、
通信装置。 - 請求項10において、当該通信装置及び前記他の通信装置は、それぞれ、自身のパケットカウンタのカウンタ値に、同じ不可逆圧縮関数を作用させて得られる値に基づいて、前記増分値を算出する、
通信装置。 - 請求項10において、前記パケットを受信したとき、
受信パケットに含まれるメッセージに基づいて生成したメッセージ認証符号から、前記第2パケットカウンタのカウント値に基づいて抜き出された前記一部を、中央ビット列とし、
当該通信装置は、当該受信パケットよりi個(iは任意の整数)だけ以前に受信した受信パケットからj個(jは任意の整数)だけ以降に受信する受信パケットまでに、それぞれ対応する複数のカウント値に基づいて生成される複数のMAC値における当該カウント値に基づく位置から、当該メッセージ認証符号の複数のビット列をさらに抜き出し、
当該通信装置は、前記中央ビット列及び前記複数のビット列のそれぞれを、当該受信パケットに含まれる分割メッセージ認証符号と比較し、少なくとも1個のビット列が一致したときに、当該受信パケットを正当なパケットとして認証する、
通信装置。 - 請求項14において、前記i及び前記jをともに1とする、
通信装置。 - 請求項10において、当該通信装置と前記通信装置は、車載ネットワークに接続される電子制御ユニットを構成する通信装置であり、当該通信装置と前記通信装置とを相互に接続する前記ネットワークは、前記車載ネットワークと同一又は異なるネットワークである、
通信装置。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015036298A JP6420176B2 (ja) | 2015-02-26 | 2015-02-26 | 通信システムおよび通信装置 |
| US14/965,683 US10142311B2 (en) | 2015-02-26 | 2015-12-10 | Communication system and communication device |
| EP16155754.1A EP3062476B1 (en) | 2015-02-26 | 2016-02-15 | Communication system |
| KR1020160021719A KR20160104565A (ko) | 2015-02-26 | 2016-02-24 | 통신 시스템 및 통신 장치 |
| CN201610107953.7A CN105933277B (zh) | 2015-02-26 | 2016-02-26 | 通信系统和通信设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015036298A JP6420176B2 (ja) | 2015-02-26 | 2015-02-26 | 通信システムおよび通信装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016158204A JP2016158204A (ja) | 2016-09-01 |
| JP6420176B2 true JP6420176B2 (ja) | 2018-11-07 |
Family
ID=55357943
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015036298A Active JP6420176B2 (ja) | 2015-02-26 | 2015-02-26 | 通信システムおよび通信装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US10142311B2 (ja) |
| EP (1) | EP3062476B1 (ja) |
| JP (1) | JP6420176B2 (ja) |
| KR (1) | KR20160104565A (ja) |
| CN (1) | CN105933277B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12028350B2 (en) | 2021-03-31 | 2024-07-02 | Hyundai Motor Company | Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same |
Families Citing this family (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105981345B (zh) * | 2013-09-27 | 2019-06-18 | 瑞典爱立信有限公司 | Wi-fi/分组核心网接入的合法侦听 |
| DE102014208855A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten |
| JP6454614B2 (ja) * | 2015-07-10 | 2019-01-16 | 日立オートモティブシステムズ株式会社 | 車載システム、その制御装置および制御方法 |
| JP6332194B2 (ja) * | 2015-08-07 | 2018-05-30 | 株式会社デンソー | 通信装置、通信方法、及び通信プログラム |
| JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
| DE102016206630A1 (de) * | 2016-04-20 | 2017-11-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung |
| JP6260067B1 (ja) * | 2016-08-09 | 2018-01-17 | Kddi株式会社 | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
| US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
| US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
| JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
| JP6915717B2 (ja) * | 2016-11-10 | 2021-08-04 | トヨタ自動車株式会社 | 通信システム |
| JP6683105B2 (ja) * | 2016-11-10 | 2020-04-15 | トヨタ自動車株式会社 | 通信システム |
| JP6683106B2 (ja) * | 2016-11-10 | 2020-04-15 | トヨタ自動車株式会社 | 通信システム |
| US10705820B2 (en) * | 2017-02-02 | 2020-07-07 | Ford Global Technologies, Llc | Method and apparatus for secure multi-cycle vehicle software updates |
| JP6760185B2 (ja) * | 2017-03-31 | 2020-09-23 | 住友電気工業株式会社 | 中継装置、検知方法および検知プログラム |
| GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
| IT201700050153A1 (it) * | 2017-05-09 | 2018-11-09 | St Microelectronics Srl | Modulo hardware di sicurezza, relativo sistema di elaborazione, circuito integrato e dispositivo |
| US10791125B2 (en) * | 2018-01-03 | 2020-09-29 | Ford Global Technologies, Llc | End-to-end controller protection and message authentication |
| US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
| DE102019117229A1 (de) | 2019-06-26 | 2020-12-31 | Infineon Technologies Ag | Kommunikationsvorrichtung und -verfahren zum authentifizieren einer nachricht |
| KR102703747B1 (ko) * | 2019-09-17 | 2024-09-06 | 현대자동차주식회사 | 차량장치 및 그의 멀티미디어 스트림 동기화 방법 |
| JP7156257B2 (ja) * | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
| IT201900023544A1 (it) * | 2019-12-10 | 2021-06-10 | Fpt Ind Spa | Metodo e sistema di scambio di dati su una rete per incrementare misure di sicurezza della rete, veicolo comprendente tale sistema |
| JP2020123960A (ja) * | 2020-03-26 | 2020-08-13 | トヨタ自動車株式会社 | 通信システム |
| US12009945B2 (en) | 2020-09-29 | 2024-06-11 | Nissan Motor Co., Ltd. | Communication system, relay device, reception device, and communication control method |
| DE102021000645B3 (de) | 2021-02-09 | 2022-08-11 | Mercedes-Benz Group AG | Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit |
| US11792007B2 (en) | 2021-03-17 | 2023-10-17 | Ford Global Technologies, Llc | System and method for a vehicle network |
| US20220407716A1 (en) * | 2021-06-21 | 2022-12-22 | Motional Ad Llc | Authenticated point cloud data |
| KR20230108594A (ko) * | 2022-01-11 | 2023-07-18 | 현대자동차주식회사 | 차량의 보안 키 제어 방법 |
| DE102023204562A1 (de) * | 2023-05-16 | 2024-11-21 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur Erhöhung einer Sicherheit einer Kommunikation zwischen Infrastruktur und Kraftfahrzeug |
| US20250007722A1 (en) * | 2023-06-28 | 2025-01-02 | International Business Machines Corporation | Multi-part transaction integrity protection and encryption |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5943328A (en) * | 1996-08-13 | 1999-08-24 | Lucent Technologies Inc. | Frame counter for synchronized communication |
| US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
| US7725719B2 (en) * | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
| US7681050B2 (en) * | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
| US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
| CN101626373B (zh) * | 2008-07-11 | 2012-06-06 | 华为技术有限公司 | 超宽带系统的报文处理方法、装置和系统 |
| CN101771973B (zh) * | 2008-12-29 | 2012-08-29 | 中国移动通信集团公司 | 数据短信的处理方法、设备及系统 |
| CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
| JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
| US9106936B2 (en) * | 2012-01-25 | 2015-08-11 | Altera Corporation | Raw format image data processing |
| CN102917313B (zh) * | 2012-10-17 | 2015-05-27 | 重庆邮电大学 | 一种适用于无线传感器网络广播认证的方法 |
| JP6199335B2 (ja) * | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
| US9032501B1 (en) * | 2014-08-18 | 2015-05-12 | Bionym Inc. | Cryptographic protocol for portable devices |
-
2015
- 2015-02-26 JP JP2015036298A patent/JP6420176B2/ja active Active
- 2015-12-10 US US14/965,683 patent/US10142311B2/en active Active
-
2016
- 2016-02-15 EP EP16155754.1A patent/EP3062476B1/en active Active
- 2016-02-24 KR KR1020160021719A patent/KR20160104565A/ko not_active Withdrawn
- 2016-02-26 CN CN201610107953.7A patent/CN105933277B/zh active Active
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12028350B2 (en) | 2021-03-31 | 2024-07-02 | Hyundai Motor Company | Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3062476A1 (en) | 2016-08-31 |
| EP3062476B1 (en) | 2019-04-10 |
| US10142311B2 (en) | 2018-11-27 |
| US20160255065A1 (en) | 2016-09-01 |
| CN105933277B (zh) | 2020-08-25 |
| CN105933277A (zh) | 2016-09-07 |
| KR20160104565A (ko) | 2016-09-05 |
| JP2016158204A (ja) | 2016-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6420176B2 (ja) | 通信システムおよび通信装置 | |
| Aman et al. | A privacy-preserving and scalable authentication protocol for the internet of vehicles | |
| US11606341B2 (en) | Apparatus for use in a can system | |
| JP6915095B2 (ja) | コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム | |
| CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
| Siddiqui et al. | Secure communication over CANBus | |
| EP2456121B1 (en) | Challenge response based enrollment of physical unclonable functions | |
| US10397195B2 (en) | Method and system for shared key and message authentication over an insecure shared communication medium | |
| Hazem et al. | Lcap-a lightweight can authentication protocol for securing in-vehicle networks | |
| Mundhenk et al. | Lightweight authentication for secure automotive networks | |
| Wang et al. | NOTSA: Novel OBU with three-level security architecture for internet of vehicles | |
| US11308240B2 (en) | Cryptographic circuit and data processing | |
| CN106357681A (zh) | 一种车载远程诊断服务的安全接入与保密通信方法 | |
| Yu et al. | EC-SVC: Secure CAN bus in-vehicle communications with fine-grained access control based on edge computing | |
| CN104767618A (zh) | 一种基于广播的can总线认证方法及系统 | |
| CN119652525B (zh) | 一种IPSec混合抗量子计算安全方法及电子设备 | |
| Halabi et al. | A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus | |
| CN102255727B (zh) | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 | |
| Siddiqui et al. | A secure communication framework for ecus | |
| CN119697630A (zh) | 一种新型智能网联汽车对称加密方法 | |
| JP4597060B2 (ja) | 車両制御装置間ネットワーク | |
| CN112765686A (zh) | 芯片内算法密钥的防功耗攻击架构及方法 | |
| Siddiqui et al. | Secure intra-vehicular communication over CANFD | |
| US12489606B2 (en) | Symmetric key generation, authentication and communication between a plurality of entities in a network | |
| Horvat et al. | Protection of CAN communication on embedded platform using symmetric encryption |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170330 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171127 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180918 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181011 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6420176 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |