JP2013522942A - 信号の単方向伝送を保護して行う方法 - Google Patents

信号の単方向伝送を保護して行う方法 Download PDF

Info

Publication number
JP2013522942A
JP2013522942A JP2012556429A JP2012556429A JP2013522942A JP 2013522942 A JP2013522942 A JP 2013522942A JP 2012556429 A JP2012556429 A JP 2012556429A JP 2012556429 A JP2012556429 A JP 2012556429A JP 2013522942 A JP2013522942 A JP 2013522942A
Authority
JP
Japan
Prior art keywords
challenge
transmitter
receiver
counter value
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012556429A
Other languages
English (en)
Inventor
ファルク ライナー
フリース シュテフェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2013522942A publication Critical patent/JP2013522942A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

単方向通信接続による本発明の信号伝送方法は、非対称暗号化方法によって保護される。この保護を行うためには、送信器によって送信過程時にカウンタ値が増分される。次に、前記送信器により、前記カウンタ値と受信器によって実行可能な制御コマンドとに基づいてチャレンジが求められ、この求められたチャレンジに基づいてレスポンスが求められる。このチャレンジおよびレスポンスは、送信器から受信器へ伝送される。受信器は、受信したチャレンジにおいて使用されたカウンタ値が、その前に送信器から伝送されて記憶されたカウンタ値より大きいか否かを検査する。このチャレンジに基づいて、受信されたレスポンスが検査される。チャレンジおよびレスポンスの検査が成功したら、該チャレンジで伝送された制御コマンドが実行される。

Description

本発明は、非対称暗号方式を用いて信号の単方向伝送を保護して行うための方法、送信器および受信器に関する。
信号の単方向伝送はたとえば、制御コマンドを送信するための遠隔操作にて使用される。というのも、このような場合には通常、応答メッセージは不要であるからだ。たとえばこのような遠隔操作には、車のロックおよびロック解除を行うための無線キー、無線ガレージドア開扉装置、または家庭用電気機器分野における遠隔操作がある。さらに、たとえば無線センサの状態情報、たとえば温度情報または振動情報等は、単方向伝送される。このような単方向伝送は省エネルギーである。というのも、単独のメッセージが送信されるだけであり、予め接続を確立しなくてもよいからである。さらに、通常は受信部を設ける必要がないので、相応のシステムの製造が低コストになる。
しかし単方向伝送の場合でも、大抵の用途では、信号の伝送を保護して改ざん防止する必要がある。単方向伝送の保護に関しては、いわゆるキーロック(Keeloq)プロトコルが公知である。このプロトコルでは、送信される信号を暗号化するために対称鍵を使用する。対称暗号化方式では、送信器が鍵を使用してメッセージを暗号化し、受信器が鍵を使用してこの暗号化されたメッセージを復号化できるようにするためには、送信器と受信器とが同じ鍵を有さなければならない。それゆえ、受信器側が新規の送信器を把握するためには、適切な手法で、送信器と受信器との間で特定の対称鍵を取り決めなければならない。実際には、受信器側において製造者によりシステムの対称鍵が記憶される手法が使用される。このような手法では、受信器が、たとえばシリアルナンバー等である送信器固有の情報に基づいて、送信器固有の鍵を計算することができる。こうするためには、送信器は学習段階において、たとえば該送信器のシリアルナンバーを受信器へ伝送し、該受信器はこれに応答して、システム鍵を使用して該送信器固有の鍵を求める。送信器側では、送信器固有の鍵がすでに製造者によって記憶されているので、上述の学習段階が終了した後は、送信器と受信器とは、メッセージを暗号化ないしは復号化するための同じ鍵を有することとなる。
しかし、このような手法において問題となるのは、各受信器にシステム鍵が記憶されていることである。受信器側にのみ存在する攻撃者が、このシステム鍵を読み出し、これを把握することにより、任意の送信器の鍵を複製することができる。
別の手法では、送信器と受信器との間で対称鍵を取り決めるために、学習段階において送信器鍵を暗号化せずに伝送する。しかしこの手法でも、攻撃者が学習段階を改ざんして送信器鍵を傍受する危険性がある。
この手法を除いて、いずれの手法においても、ユーザによって開始される学習段階を実施しなければならない。このことはユーザにとって手間の増加に繋がるので、さらに上述の学習段階が必要とされることにより、上述の両手法は誤りに対してより脆弱となり、かつユーザフレンドリーでなくなる。
A. Menezes,P. van Oorschot,S. Vanstone による刊行物"Handbook of Applied Cryptography",CRC Press,1997年、第385〜435頁と、J. Clark,J. Jacob による刊行物"A Survey of Authentication Protocol Literature: Version 1.0"、1997年11月17日とに、送信器と受信器との間の単方向の認証について開示されている。この認証では、タイムスタンプと受信器識別子とデジタル署名とが伝送される。このデジタル署名は、タイムスタンプと受信器識別子とを使用して形成されるものである。前記受信器は、タイムスタンプの正否を検査し、かつ、送信器の公開鍵を使用して署名の正否を検査することができる。
US7278582B1に、チップカードの形態のハードウェアセキュリティモジュールが開示されている。
本発明の基礎となる課題は、従来公知の手法よりも高セキュリティでありかつユーザフレンドリーである単方向信号伝送方法を提供することである。
前記課題は、請求項1に記載の方法と、請求項9に記載の構成を有する送信器と、請求項11に記載の構成を有する受信器とによって解決される。本発明の有利な実施形態は従属請求項に記載されている。
単方向通信接続による本発明の信号伝送方法は、非対称暗号化方式をベースとしている。この信号伝送方法では、送信器によって送信過程時にカウンタ値が増分される。次に、前記送信器により、前記カウンタ値と受信器によって実行可能な制御コマンドとに基づいてチャレンジが求められ、この求められたチャレンジに基づいてレスポンスが求められる。このチャレンジおよびレスポンスは、送信器から受信器へ伝送される。本発明では送信器によって、チャレンジと、該チャレンジに対応するレスポンスとの双方が求められる。このようにして、通常は双方向通信接続のために構築される非対称暗号化手法を使用することができる。このカウンタはたとえば、16ビットカウンタ、32ビットカウンタまたは64ビットカウンタである。前記レスポンスは、たとえばRSA,ECC‐DSA等であるECC(Elliptic Curve Cryptography)、または、非対称的なプライベート鍵を使用するディフィ・ヘルマン等である非対称暗号化手法を使用して求められる。カウンタ値の増分とはとりわけ、値を1増分することを指すが、たとえばカウントダウンを行う別の計算システム(すなわち、カウンタ値を値1だけ低減させる)をベースとすることもできる。このことに相応して、増分の値を変更したり(たとえば+2,+5,+7)、または減分の値を変更したり(たとえば−2,−5,−7)することもできる。また、次のカウンタ値を決定するために、たとえば或る値(たとえば2,3,5,7)との乗算等である別の算術演算を行うこともできる。別の実施形態では、前記カウンタ値として乱数が使用され、カウンタの増分時には新たな乱数が計算される(たとえば擬似乱数列発生器によって)。
本発明の一実施形態では、伝送誤りが発生しても制御コマンドが確実に伝送されるように、前記チャレンジを含むメッセージを複数回伝送する。その際には、1メッセージごとにカウンタ値を増分させるか、または、繰り返し伝送する際には、その度にカウンタ値が変化しないように維持することができる。受信器は、この同じカウンタ値を有するメッセージを特定の頻度で受信している間、この同じカウンタ値を受け入れる。一実施形態では、受信器はカウンタ基準値を記憶する。受信器はメッセージを受信すると、このメッセージの受信時に使用されたカウンタ値が、記憶されているカウンタ基準値より増分しているか否かを検査する。カウンタ値が1回増分している場合、または択一的に複数回増分している場合だけ、メッセージに符号化された制御コマンドが実行される。その際には、カウンタ基準値を、メッセージにて使用されたカウンタ値にセットする。このカウンタ値を有する制御メッセージが特定の期間にわたって受信されない場合、このカウンタ値は無効になる。さらに、このカウンタ値で同じ制御コマンドが伝送されたか否かを、受信器によって検査することもできる。その際には、カウンタ値が同じである場合、メッセージに符号化された制御コマンドは有利には1回だけ実行される。
本発明の別の実施形態では、受信器は初期化のために、送信器の識別情報を記憶する。この識別情報は少なくとも、受信器のシリアルナンバーを含む。送信器の識別情報は、たとえばシリアルインタフェース等である管理用インタフェースを介して伝送することができる。有利には受信器は、受信した識別情報を用いて、送信器の公開鍵を求めることができる。受信器はこの公開鍵に基づいて、送信器から受信したレスポンスを確実に検証することができる。したがって、受信器は有利には、送信器のメッセージを確実に検査するために、秘密鍵の素材を必要としない。またこのことにより、攻撃者が送信器の識別情報または公開鍵を特定しても、送信器のメッセージを複製することができなくなる。送信器のメッセージを複製するためには、送信器の公開鍵に対応する、該送信器のプライベート鍵が必要であるからだ。
本発明の別の実施形態では、送信器は、求めたレスポンスに基づいてインテグリティ鍵を導出し、チャレンジのインテグリティを保護するために、該チャレンジから、該インテグリティ鍵を用いて暗号チェックサムを求める。このことは、単方向伝送時にチャレンジのインテグリティも保証されるという有利な効果を奏する。前記暗号チェックサムは、チャレンジの全部または一部を用いて計算することができる。
上述のように保護および伝送された信号を検査するための本発明の方法では、伝送されたチャレンジと、これに対応するレスポンスとを、受信器が受信する。受信されたチャレンジにおいて使用されたカウンタ値が、その前に送信器から伝送されて記憶されたカウンタ値より大きいか否かを検査する。このチャレンジに基づいて、受信されたレスポンスが検査される。チャレンジおよびレスポンスの検査が成功したら、該チャレンジで伝送された制御コマンドが実行される。
本発明の送信器は、単方向通信接続方式を使用して行われる信号の伝送を非対称暗号方式によって保護して実施する、本発明の方法を実施するための手段を有する。
一実施形態では送信器は、暗号演算を効率的および確実に実行するためのセキュリティモジュールを有する。前記セキュリティモジュールは、ソフトウェア技術による攻撃や物理的攻撃、またはサイドチャネル攻撃から保護するための手段を有する。
本発明の受信器は、非対称暗号方式によって保護されて単方向伝送された信号を検査するための方法を実施するのに適した手段を有する。
以下、本発明の本質をなす特徴を説明するにあたり、添付の図面を参照して、本発明の方法の有利な実施形態と、本発明の送信器および受信器の有利な実施形態とを説明する。
信号の単方向伝送を保護して行うための本発明の方法のフローチャートである。 信号の単方向伝送を保護して行う本発明の方法のセキュリティモジュールを用いた実施形態のフローチャートである。 信号の単方向伝送を保護して行うための本発明の方法の伝送されるチャレンジをさらにインテグリティ保護する、別の実施形態のフローチャートである。
図1に、信号の伝送を保護して行うための本発明の方法をフローチャートで示す。この信号伝送は、送信器101から受信器102へ一方向でのみ、すなわち単方向でのみ行われる。
前記送信器101は第1のステップ103においてチャレンジを求める。このチャレンジは、カウンタ値および制御コマンドを含む。各送信過程ごとにカウンタ値を増分させ、攻撃者が傍受したメッセージを送信するリプレイアタックを防止するためにこのカウンタ値を使用する。この制御コマンドは、たとえばテレビ受像機の遠隔操作の場合、機器をスイッチオンまたはスイッチオフするためのコマンド、または、音量を変化させるためのコマンド等である。無線センサの場合、前記制御コマンドはたとえば、温度または圧力等であるセンサ値である。
次のステップ104において、送信器のカウンタ値を増分させる。次に送信器101は、求めたチャレンジに基づいてレスポンス105を求める。次に、このようにして求められたチャレンジとレスポンスとを送信器101から受信器102へ伝送する106。
ここで、受信器102は最初のステップ107において、受け取ったレスポンスが、受け取ったチャレンジに対応するか否かを検査する。次のステップにおいて送信器102は、受け取ったチャレンジが有効であるか否かを検査する108。この検査時にはたとえば、チャレンジに含まれる送信器のカウンタ値が、該送信器によって受け取られたカウンタ値より大きいか否かを検査する。レスポンスの検査およびチャレンジの検査の双方が成功した場合、受信器102に記憶されている、送信器101の基準情報が適合される109。こうするためにはたとえば、当該送信器に対して記憶されたカウンタ値を増分させる。最後に、チャレンジに含まれる制御コマンドを実行する110。
しかし、レスポンスの検査またはチャレンジの検査が失敗した場合、当該送信器の基準情報は適合されず、これに対応する制御コマンドは実行されない。
もちろん、当業者の知識に基づいて、図中のステップを別の順序で実施したり、または、該ステップのうち少なくとも一部を並行して実施することができる。
非対称暗号化方法による保護は、プライベート鍵と公開鍵とを使用することに基づいている。非対称暗号化方法では、プライベート秘密鍵は検査対象のみが有するのに対し、公開鍵は原則的に、すべての人が入手することができる。すなわち、ここで説明する方法の保護は、プライベート鍵を知っているだけで、チャレンジからレスポンスを特定することが可能であることに基づいている。しかし、プライベート鍵を把握しているのは送信側だけである。それに対して公開鍵では、レスポンスがチャレンジに対応しているか否か、ひいては送信側がプライベート鍵を知っていたか否かを検査することだけはできるが、公開鍵では、チャレンジに基づいて、該チャレンジに対応するレスポンスを特定することができないので、受信側が有する公開鍵を攻撃者が特定した場合でも、全く問題がない。
本発明の別の実施形態では、伝送誤りが発生しても受信器が制御コマンドを確実に識別できるように、前記チャレンジを含むメッセージを複数回伝送する。その際には、1メッセージごとにカウンタ値を増分させるか、または、メッセージの送信を繰り返し行っても、カウンタ値を変化させない。
カウンタ値が変化していない同一のメッセージが繰り返し送信される場合には、受信器は、同じカウンタ値を有するメッセージを所定の設定可能な回数で受信する限り、この変化していないカウンタ値を受け入れる。このカウンタ値を有する制御メッセージが、設定可能な期間にわたって受信されない場合、このカウンタ値は無効になる。さらに、このカウンタ値で同じ制御コマンドが伝送されたか否かを検査することもできる。
受信器が送信器について把握するためには、学習段階において、送信器の識別情報を受信器へ伝送する。送信器の識別情報はたとえば、シリアルナンバー、公開鍵を含むデジタル証明書、または、公開鍵自体である。
学習時には、管理用インタフェースを介して、たとえばシリアルインタフェースを有するパーソナルコンピュータを介して、送信器の識別情報を入力することができる。自動的な学習手法では、受信器は学習モードに移行され、この期間中に、制御コマンドを伝送する送信器の識別情報を記憶する。学習モードを開始するためにはたとえば、受信器に設けられた専用のキーまたは機械的な鍵スイッチが使用される。
送信器の識別情報は受信器によって直ちに記憶されるか、または、たとえばデジタル証明書の有効性検査を行った後に初めて記憶される。
図2に、セキュリティモジュールを使用して信号の伝送を保護して行うための本発明の方法をフローチャートで示す。この信号伝送は、送信器201から受信器202へ一方向でのみ、すなわち単方向でのみ行われる。
説明を繰り返すのを避けるため、以下、図2の同じステップについては、これに対応する図1の記載内容を参照されたい。図2において図1と同じステップには、目印のために、図1と同一の符号を付している。
図1に示された方法との相違点として、図2に示された方法では、送信器においてレスポンスを求めるためにセキュリティモジュール203を使用する。このセキュリティモジュール203は、暗号演算を効率的かつ高セキュリティで実施するように構成されており、ソフトウェア技術による攻撃および物理的攻撃またはサイドチャネル攻撃の双方から保護するための手段を有する。
こうするためには、カウンタ値104を増分させ、その後に、求められたチャレンジをセキュリティモジュール203へ供給する。次に送信器201のセキュリティモジュール203は、求めたチャレンジに基づいてレスポンス205を求める。このようにして求められたレスポンスは、セキュリティモジュール203によって送信器に供給される206。最後に、このようにして求められたチャレンジとレスポンスとを送信器201から受信器202へ伝送する106。本方法のその後の残りの流れは、図1にて開示されている方法の流れに相当する。また、適切なカウンタ値でセキュリティモジュールを初期設定し、セキュリティモジュールにおいて直接、増分を行うことも可能である。このことの利点は、カウンタ値を改ざんすることができなくなることである。
図3に、伝送されるチャレンジのインテグリティ保護がさらに行われる、信号の伝送を保護して行うための本発明の方法をフローチャートで示す。この信号伝送は、送信器301から受信器302へ一方向でのみ、すなわち単方向でのみ行われる。
説明を繰り返すのを避けるため、以下、図3の同じステップについては、これに対応する図1の記載内容を参照されたい。図3において図1と同じステップには、目印のために、図1と同一の符号を付している。本発明の方法のこの実施形態では、レスポンス値を使用してチャレンジを保護して伝送する。こうするためには、レスポンス値から対称鍵を導出するか、またはレスポンス値をそのまま直接、対称鍵として使用する303。この対称鍵の導出は、たとえばハッシュ関数によって行うことができる。この求められた対称鍵を使用して、カウンタ値および制御コマンドを含む暗号チェックサムを計算する304。ハッシュ関数の例として、MD6,SHA‐1,SHA‐256がある。たとえばHMAC‐MD5関数,HMAC‐SHA1関数,HMAC256関数またはAES‐CBC‐MAC関数を用いて、前記チェックサムを計算することができる。
このチャレンジおよびチェックサムは、送信器によって受信器へ伝送される305。受信器はチェックサムとともにチャレンジを記憶し、対応するレスポンス有効受信期間の時間を求める306。送信器301は時間測定を開始し307、前記有効時間内に前記レスポンスを受信器へ送信する308。したがってこの実施例では、セキュリティを向上させるために、まずはチャレンジとチェックサムとを送信し、それから遅れて後の時点で初めてレスポンスを送信する。
ここで、受信器302は最初のステップ309において、受け取ったレスポンスが有効であるか否かを検査する。この検査時にはたとえば、チャレンジに含まれる送信器のカウンタ値が、その前に該送信器によって受け取られたカウンタ値より大きいか否かを検査する。さらに、受信器302の方では、受け取ったレスポンスに基づいて対称鍵を求める。その後、受信器は前記対称鍵に基づいて、受け取ったチャレンジが、受け取ったチェックサムに対応するか否かを検査する。
その後に受信器は、受け取ったレスポンスがチャレンジに対応するか否かを検査する310。最後に、受信器はさらに、前記レスポンスを前記有効期間中に受信したか否かも検査する。この方法のその後の残りの流れもまた、図1にて開示されている方法の流れに相当する。
もちろん、当業者の知識に基づいて、図中の方法のステップを別の順序で実施したり、または、該ステップのうち少なくとも一部を並行して実施することができる。
ここで開示した本発明の適用例は、たとえば医療機器用のブルートゥースフットスイッチ、ガレージ開扉装置、建物エントランスまたは車両乗入口用の無線キー、屋内配電網の制御部(たとえばブラインドスイッチまたは照明スイッチ等)である。

Claims (11)

  1. 単方向通信接続による信号の伝送を非対称暗号方式によって保護して行う方法であって、
    送信器(101,201,301)が、
    ・送信過程時にカウンタ値を増分させるステップと、
    ・前記カウンタ値と、受信器によって実行可能な制御コマンドとに基づいて、チャレンジ(C)を求めるステップと、
    ・求められた前記チャレンジ(C)に基づいてレスポンス(R)を求めるステップと、
    ・前記チャレンジ(C)と前記レスポンス(R)とを前記受信器(102,202,302)へ伝送するステップと
    を行うことを特徴とする、方法。
  2. 伝送誤りを検出するために前記チャレンジ(C)を繰り返し伝送する、
    請求項1記載の方法。
  3. 前記伝送を繰り返し行っている間、前記チャレンジ(C)を送信する毎に前記カウンタ値を増分させる、
    請求項2記載の方法。
  4. 前記伝送を繰り返し行っている間、前記カウンタ値を変更しないままにする、
    請求項2記載の方法。
  5. 受信器(102,202,302)は初期設定のために送信器(101,201,301)の識別情報を記憶し、
    前記識別情報は少なくとも、前記送信器(101,201,301)のシリアルナンバーを含む、
    請求項1記載の方法。
  6. 前記識別情報は、前記送信器(101,201,301)のデジタル証明書または公開鍵を含む、
    請求項5記載の方法。
  7. 求められた前記レスポンス(R)に基づいてインテグリティ鍵を導出し、
    前記チャレンジ(C)のインテグリティを保護するために、前記インテグリティ鍵を使用して、該チャレンジ(C)を用いて暗号チェックサム(MAC)を求める、
    請求項1記載の方法。
  8. 請求項1から7までのいずれか1項記載の方法により伝送された信号を検査する方法であって、
    受信器(102,202,302)が、
    ・送信器(101,201,301)によって伝送されたチャレンジ(C)と、対応するレスポンス(R)とを受信するステップと、
    ・受信した前記チャレンジ(C)を検査して、送信した送信器(101,201,301)によってすでに記憶されたカウンタ値より、該チャレンジ(C)にて使用されたカウンタ値が大きいか否かを判別するステップと、
    ・検査された前記チャレンジ(C)に基づき、受信された前記レスポンス(R)を検査するステップと、
    ・前記チャレンジ(C)および前記レスポンス(R)の検査が成功した後に、該チャレンジ(C)にて使用されている制御コマンドを実行するステップと
    を行うことを特徴とする、方法。
  9. 請求項1から7までのいずれか1項記載の方法を実施するために適した手段を有する、送信器。
  10. 前記送信器(101,201,301)に、暗号演算を高効率および高セキュリティで実行するためのセキュリティモジュール(203)が設けられており、
    前記セキュリティモジュール(101,201,301)は、ソフトウェア技術による攻撃および物理的攻撃に対して、またはサイドチャネル攻撃に対して保護を行うための手段を有する、
    請求項9記載の送信器。
  11. 請求項8記載の方法を実施するために適した手段を有する、受信器。
JP2012556429A 2010-03-11 2011-02-14 信号の単方向伝送を保護して行う方法 Pending JP2013522942A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010011022.1 2010-03-11
DE102010011022A DE102010011022A1 (de) 2010-03-11 2010-03-11 Verfahren zur sicheren unidirektionalen Übertragung von Signalen
PCT/EP2011/052103 WO2011110402A1 (de) 2010-03-11 2011-02-14 Verfahren zur sicheren unidirektionalen übertragung von signalen

Publications (1)

Publication Number Publication Date
JP2013522942A true JP2013522942A (ja) 2013-06-13

Family

ID=43797589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012556429A Pending JP2013522942A (ja) 2010-03-11 2011-02-14 信号の単方向伝送を保護して行う方法

Country Status (7)

Country Link
US (1) US9628278B2 (ja)
EP (1) EP2522101B1 (ja)
JP (1) JP2013522942A (ja)
KR (1) KR20130034648A (ja)
CN (1) CN102783081B (ja)
DE (1) DE102010011022A1 (ja)
WO (1) WO2011110402A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022527757A (ja) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. 物理複製困難関数を使用したコンピューティングデバイスのidの生成

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2013090308A2 (en) * 2011-12-13 2013-06-20 Motorola Solutions, Inc. Method and apparatus for authenticating a message
US9306906B2 (en) 2013-03-25 2016-04-05 Salesforce.Com, Inc. Systems and methods for utilizing uni-directional inter-host communication in an air gap environment
DE102013218212A1 (de) * 2013-09-11 2015-03-12 Robert Bosch Gmbh Verfahren zum abgesicherten Übermitteln von Daten
KR101554634B1 (ko) * 2014-07-09 2015-09-21 한국전자통신연구원 차량 내부 네트워크 보호를 위한 차량 외부 인터페이스 장치 및 방법
US10642968B2 (en) 2014-09-24 2020-05-05 Nokia Technologies Oy Controlling a device
DE102016207546A1 (de) * 2016-05-02 2017-11-02 Siemens Aktiengesellschaft Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
DE102016213104A1 (de) 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
EP3697020A1 (de) * 2019-02-15 2020-08-19 Siemens Aktiengesellschaft Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders
US11539756B2 (en) 2020-10-23 2022-12-27 BlackBear (Taiwan) Industrial Networking Security Ltd. Switch device for one-way transmission
US11575652B2 (en) 2020-12-18 2023-02-07 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11496233B2 (en) 2020-12-23 2022-11-08 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11477048B2 (en) 2021-01-15 2022-10-18 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication method for one-way transmission based on VLAN ID and switch device using the same
US11611409B2 (en) 2021-06-14 2023-03-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for reporting compromised state in one-way transmission
US11991185B2 (en) 2022-02-14 2024-05-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Method for secure data transmission and system using the same

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0730523A (ja) * 1993-06-25 1995-01-31 Matsushita Electric Works Ltd データ通信方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2000506947A (ja) * 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
JP2008193575A (ja) * 2007-02-07 2008-08-21 Tokai Rika Co Ltd 暗号データ通信システム
US20090235083A1 (en) * 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
WO2009158086A2 (en) * 2008-06-26 2009-12-30 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US20100011220A1 (en) * 2007-03-22 2010-01-14 Jie Zhao Authentication and key agreement method, authentication method, system and device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
CA2193846C (en) * 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
FI20031856A0 (fi) 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
US7278582B1 (en) * 2004-12-03 2007-10-09 Sun Microsystems, Inc. Hardware security module (HSM) chip card
CN2888514Y (zh) * 2006-01-04 2007-04-11 深圳兆日技术有限公司 一种具有安全转移信任的计算机系统
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证系统
CN101222322B (zh) * 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法
CN101272616B (zh) * 2008-05-07 2012-05-30 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN101272301B (zh) 2008-05-07 2011-02-02 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0730523A (ja) * 1993-06-25 1995-01-31 Matsushita Electric Works Ltd データ通信方法
JP2000506947A (ja) * 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2008193575A (ja) * 2007-02-07 2008-08-21 Tokai Rika Co Ltd 暗号データ通信システム
US20100011220A1 (en) * 2007-03-22 2010-01-14 Jie Zhao Authentication and key agreement method, authentication method, system and device
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
US20090235083A1 (en) * 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
WO2009158086A2 (en) * 2008-06-26 2009-12-30 Microsoft Corporation Techniques for ensuring authentication and integrity of communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022527757A (ja) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. 物理複製困難関数を使用したコンピューティングデバイスのidの生成

Also Published As

Publication number Publication date
KR20130034648A (ko) 2013-04-05
CN102783081A (zh) 2012-11-14
US20130010954A1 (en) 2013-01-10
DE102010011022A1 (de) 2012-02-16
WO2011110402A1 (de) 2011-09-15
EP2522101A1 (de) 2012-11-14
US9628278B2 (en) 2017-04-18
CN102783081B (zh) 2015-10-07
EP2522101B1 (de) 2015-01-14

Similar Documents

Publication Publication Date Title
JP2013522942A (ja) 信号の単方向伝送を保護して行う方法
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US11356265B2 (en) Secure communication between a vehicle and a remote device
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
EP2779524A1 (en) Secure data transmission method, device and system
KR20160104565A (ko) 통신 시스템 및 통신 장치
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
WO2018127081A1 (zh) 一种加密密钥获取方法及系统
CN105897423B (zh) 用于操纵保护的方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
JP5225412B2 (ja) 通信装置および通信方法
WO2007125877A1 (ja) 通信装置、及び通信システム
EP1875657A1 (en) Method and apparatus for checking proximity between devices using hash chain
TW201735578A (zh) 受控的安全碼認證
WO2006041082A1 (ja) 正規コンテンツ確認システム
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
JP4597060B2 (ja) 車両制御装置間ネットワーク
CN112703702A (zh) 分散式认证
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
WO2020038785A1 (en) Securing data stored in a memory of an iot device during a low power mode
US8356175B2 (en) Methods and apparatus to perform associated security protocol extensions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140609