JP2014204444A - センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 - Google Patents

センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 Download PDF

Info

Publication number
JP2014204444A
JP2014204444A JP2014079230A JP2014079230A JP2014204444A JP 2014204444 A JP2014204444 A JP 2014204444A JP 2014079230 A JP2014079230 A JP 2014079230A JP 2014079230 A JP2014079230 A JP 2014079230A JP 2014204444 A JP2014204444 A JP 2014204444A
Authority
JP
Japan
Prior art keywords
sensor
data
transmitted
mac
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014079230A
Other languages
English (en)
Inventor
ルイス、マチュー
Matthew Lewis
イーレ、マルクス
Ihle Markus
スチェルヴィンスキー、ローベルト
Szerwinski Robert
ショクローラヒ、ジャムシッド
Shokrollahi Jamshid
グラス、ベンヤミン
Glas Benjamin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2014204444A publication Critical patent/JP2014204444A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

【課題】センサと、電子的な開ループ及び/又は閉ループ制御装置(ECU)との間のデータ伝送のための方法であって、伝送されるセンサデータ及びセンサが操作に対して防護される、簡単で確実な方法を提案する。【解決手段】センサデータが、速いデータ伝送チャネル10を介して、センサ1からECU2へと伝送され、伝送されるセンサデータ及び/又はセンサ1を防護するためのセキュリティデータ(MAC;CMAC)が、遅いデータ伝送チャネル11を介してセンサ1からECU2へと伝送される。データ伝送セッションの開始時に少なくとも一度、第3の論理的なデータ伝送チャネルを介して、セッション鍵Ksが、ECU2からセンサ1へと伝送されて、セッション鍵Ksがセキュリティデータ(MAC;CMAC)の生成のために利用される。【選択図】図2

Description

本方法は、センサと、電子的な開ループ及び/又は閉ループ制御装置との間のデータ伝送のための方法であって、伝送されるセンサデータへの操作及び/又はセンサへの操作が検出される、上記方法に関する。
本発明はさらに、電子的な開ループ及び/又は閉ループ制御装置への接続のために設けられ、開ループ及び/又は閉ループ制御装置へとセンサデータを伝送するよう構成されたセンサであって、伝送されるセンサデータへの操作及び/又はセンサへの操作を検出する手段が設けられる、上記センサに関する。さらに、本発明は、センサへの接続のために設けられ、センサからセンサデータを受信するよう構成された開ループ及び/又は閉ループ制御装置であって、伝送されるセンサデータへの操作及びセンサへの操作を検出する手段が設けられる、上記開ループ及び/又は閉ループ制御装置に関する。最後に本発明は、開ループ及び/又は閉ループ制御装置と、当該開ループ及び/又は閉ループ制御装置にデータ伝送接続を介して接続される少なくとも1つのセンサを含むネットワークであって、センサから開ループ及び/又は閉ループ制御装置へと伝送されるセンサデータへの操作、及び、センサへの操作を検出する手段が設けられる、上記ネットワークに関する。
従来技術では、例えば、車両の燃料噴射システムの共有燃料貯蔵器(いわゆるコモンレール)内の圧力を検出する圧力センサが知られている。適切な圧力下で貯蔵器内に蓄えられる燃料は、車両の内燃機関の燃焼室内へと噴射されることが構想されている。この種の圧力センサは、電子的な開ループ及び/又は閉ループ制御装置(いわゆるエンジン制御装置(ECU:Engine Control Unit))に接続される。その際に、圧力センサは、アナログな通信チャネルを介してECUと通信する。このアナログチャネルは、比較的簡単に操作することが可能であり、これにより、権限のない人物が、内燃機関の出力向上を実現することが可能となる(いわゆるチューニング)。この出力向上は、出力が上げられた内燃機関を備える車両の運転者にとっては有利であり、通常は運転者に望まれることである。しかしながら、自動車製造業者にとっては、このようなチューニングは検知不可能であり、遡って調べることが出来ない。これについては、自動車製造業者が過去に、許可されていない内燃機関の出力向上により生じたあらゆる問題の責任を負わされ、状況によっては故障が、許可されない出力向上に起因するにもかかわらず、内燃機関の故障を修理しなければならかったという欠点がある。以前から、センサとECUとの間のアナログチャネルの多くが、デジタル・データバスに替えられている。従来技術では、センサからECUへとデジタル伝送されるセンサデータへの操作、及び/又は、センサ自体への操作を検出するため、又は、センサデータ及び/又はセンサを操作に対して防護するための複数の可能性が知られている。
伝送されるセンサデータへの操作、及び/又は、センサ自体への操作を検出するための対応する方法は、例えば、独国特許出願公開第102009002396号明細書で開示されている。
公知の方法の多くは、比較的コストが掛かって複雑であることが欠点である。公知の方法に係る操作検出を実現するために必要な、ソフトウェア及びハードウェアに対する要求も比較的大きい。上記公報に記載された方法の場合は、例えば、センサ内に及びECU内に、センサとECUとの間を伝送されるデータのための認証コード(所謂、メッセージ認証コード(MAC:Message Authentification Codes))の生成及び検証のための2つの鍵を格納する必要がある。2つの鍵を格納する必要があることにより、センサ内及びECU内に追加的なメモリ位置が必要となるが、メモリ位置は、特にセンサ内では余裕がなく、追加にもコストが掛かる。さらに、操作への防護を実現するためのコンピュータプログラムは、上記方法の複雑さに基づき比較的コストが掛かり、演算機やメモリを集中的に利用する。さらに、センサ内又はCPU内で許容される処理時間内に複雑なコンピュータプログラムを実行しうるためには、相当な計算能力が必要である。
本発明によって、伝送されるセンサデータへの操作、及び/又は、センサ自体への操作を検出する方法であって、一方では、従来技術で公知の複雑な方法と同じような高い安全性の要求を満たし、他方では、基本的により簡単でより速く、特に、公知の方法よりもソフトウェア又はハードウェアに対する要求が小さい上記方法が提案される。
即ち、本発明によって解決すべき課題は、ECU、及び、後々には自動車製造業者が、エンジンチューニングを検出して遡って調べることを可能にする仕組みを提供することである。厳密に言えば、センサからECUへと伝送されるセンサデータに対するあらゆる形態の操作が検出されるべきである。さらに、提案される操作検出は、実現のために必要なチップ面、プロセッサの処理能力、及び、必要なメモリ、特にセキュアな不揮発性のメモリに関して、可能な限り低いコストで提供されるべきである。
本課題を解決するために、冒頭に挙げた形態の方法から出発して、センサデータが、第1の論理的なデータ伝送チャネルを介して、第1のデータ伝送レートにより、センサから開ループ及び/又は閉ループ制御装置(ECU)へと伝送され、伝送されるセンサデータ及び/又はセンサを防護するためのセキュリティデータが、第2の論理的なデータ伝送チャネルを介して、第2のデータ伝送レートにより、センサから開ループ及び/又は閉ループ制御装置へと伝送され、セッションの開始時に少なくとも一度、第3の論理的なデータ伝送チャネルを介して、セッション鍵が(好適には暗号化された形で)、開ループ及び/又は閉ループ制御装置(ECU)からセンサへと伝送されて、センサにより受信され、場合によっては復号される。セッション鍵は、センサによって、少なくともセッションが進行する間、セキュリティデータの生成のために利用されることが提案される。
本発明は、センサへの操作、及び、センサにより伝送されるデータへの操作を検出するために鍵が1個だけ必要であり、当該1個の鍵を、センサ内及び開ループ及び/又は閉ループ制御装置内に格納すればよいという点で優れている。この1個の鍵を用いて、センサから伝送され開ループ及び/又は閉ループ制御装置により受信されるデータの完全性検査、及び、センサの間接的な認証を行うことが可能である。センサが、操作されたセッション鍵を獲得した場合、又は、受信したセッション鍵を正しく復号できない場合には、センサとECUの所にそれぞれ異なる鍵が存在しており、このことが、ECUによって検出され、操作として評価されうる。センサが正しい鍵を獲得したとしても、伝送されたセンサデータが、センサからECUへの伝送の間に他の形態で操作された場合にも、ECUはこのことも同様に検出し、操作として評価することが可能である。
本発明の有利な発展形態によれば、センサによって、伝送されるセンサデータの少なくとも一部について、暗号化アルゴリズムに従って(例えば、適切なモードのブロック暗号)、セッション鍵を利用して、メッセージ認証コード(MAC:Massege Authentification Code)が生成され、少なくとも部分的に第2のデータ伝送チャネルを介して、セキュリティデータとして、開ループ及び/又は閉ループ制御装置へと伝送され、当該開ループ及び/又は閉ループ制御装置によって受信されることが提案される。MACを生成するためのこの暗号化アルゴリズムも、好適には、対称的な暗号システムである。利用されるアルゴリズムが、AES(Advanced Encryption Standard)に準拠したラインダール・アルゴリズム(Rijndael−Algorithmus)である場合には、特に有利である。しかしながら、以下で幾つか例を挙げるような、任意の他の代替的な対称的な暗号システムも、本発明の観点から、MACを生成するために利用されうる。MACは、伝送される全てのセンサデータについて生成する必要はない。伝送されるセンサデータの一部についてのみMACを生成するということが、完全に可能である。伝送されるセンサデータの一部についてのみMACを生成する際に、センサデータの定められた予め設定された部分、又は、センサデータの動的に選択された部分が関わっていてもよい。好適には、伝送すべきセンサデータの少なくとも一部についてセッション鍵を利用してMACを生成するために利用する暗号化アルゴリズムは、センサによって、受信した暗号化されたセキュリティデータの復号及びセッション鍵の決定のためにも利用されるものと同じアルゴリズムである。
MACは、例えば128ビット長である。論理的なデータ伝送チャネルを介したMACの伝送の際の帯域幅を節約するために、MAC全体ではなくMACの一部のみ、例えば、MACの最高位のn個のビット(最上位ビット(MSB:Most Significant Bits)のみが、データ伝送チャネルを介して開ループ及び/又は閉ループ制御装置(ECU)へと伝送されることが構想されうる。従って例えば、MAC全体が128ビットを含み、64MSBのみ伝送するということが構想可能である。当然のことながら、MACは、あらゆる他のより大きく又はより小さな長さを有していてもよい。伝送されるビットの数も、上記の64ビットより大きくてもよく又は小さくてもよい。当然のことながら、必ずしも、MACの最初のn個のMSBを伝送する必要はない。MACからの適切な任意の数のビットを、第2のデータ伝送チャネルを介したデータ伝送のために選択することも構想されうる。MACの一部のみの伝送は、遅いチャネルがセキュリティデータの伝送のために利用される場合に、特にメリットがある。
好適な実施形態によれば、開ループ及び/又は閉ループ制御装置によって受信されたセンサデータの少なくとも一部について、暗号化アルゴリズムに従って、セッション鍵を利用して、メッセージ認証コード(MAC)が生成されることがさらに提案される。セッションの開始時にECUからセンサへと伝送されたセッション鍵を用いて、本来のデータ伝送の間に、第1のMACがセンサ内で生成され、更なる別のMACがECU内で生成される。センサ内で生成されたMACは、開ループ及び/又は閉ループ制御装置へと伝送されるため、開ループ及び/又は閉ループ制御装置内では2個のMACが提供され、操作検出のために利用されうる。好適には、センサ内、及び開ループ及び/又は閉ループ制御装置内で、MACの生成のために同一のアルゴリズムが利用される。ECU内で利用されるMAC生成のための暗号化アルゴリズムも、好適には、対称的な暗号システムである。この暗号システムが、新暗号化規格(AES)に準拠した暗号システムである場合には、特に有利である。以下で記載する対称的な暗号システムの他の代替例も、ECUによって、本発明の観点でのMAC生成のための暗号化アルゴリズムとして利用される。ECUによってMAC生成のために利用される暗号化アルゴリズムは、好適に、センサによってもMAC生成のために利用されるものと同じアルゴリズムである。
センサは、伝送すべきセンサデータ又は受信されたセンサデータの少なくとも一部について、及び、カウンタ値についてMACを生成するよう構成されることが提案される。カウンタ値は、予め設定可能な時点に、好適には、各セッションの開始時に初期化されうる。さらに、カウンタ値は、予め設定可能な時点に、好適には、MACの各生成後に増分され又は減分されうる。
さらに、MACがECU内で、受信されたセンサデータの少なくとも一部についてのみならず、カウンタ値について生成されることは特に有利である。その際には、センサ内でもMACの生成のために利用された同じカウンタ値が関わっているべきであろう。センサもECUも自律的に、例えばセッションの開始時に、カウンタ値を初期化し、予め定められた時点に、又は予め定められたイベントの際に、例えばMACの各計算後に、カウンタ値を増分又は減分することが構想されうる。しかしながら代替的に、カウンタ値がECU内でのみ初期化され、増分又は減分されるということも可能である。その場合にカウンタ値は、例えば第3の論理的なデータ伝送チャネルを介して、ECUからセンサへと伝送されうる。
本発明の特に有利な発展形態によれば、開ループ及び/又は閉ループ制御装置によって、センサから受信されたメッセージ認証コード(MAC)、又は、当該受信されたメッセージ認証コード(MAC)の一部が、開ループ及び/又は閉ループ制御装置により受信されたセンサデータの少なくとも一部について生成されたメッセージ認証コード(MAC)、又は、当該メッセージ認証コード(MAC)の一部と比較されることが提案される。センサ内、及び、開ループ及び/又は閉ループ制御装置内で、MAC生成のために同一のアルゴリズムが利用されるケースでは、通常の(即ち、セッション鍵への操作がない、伝送されるデータへの操作がない)場合には、2つのMACは同じである。このことは、開ループ及び/又は閉ループ制御装置内で行われる2つのMACの比較によって検証することが可能である。2つのMACが同じであり、又は、2つのMACの対応する部分が同じである場合には、センサが正しい鍵全体を有しているという認識から出発することが可能である。そうでなかったら、センサはセッション鍵を正しく復号して、MACを正しく生成することが出来なかったであろう。従って、利用されるセンサ(センサデータはそのセンサから受信される)が、真正のセンサであるということが同時に保証される(センサと制御装置以外には分かっている秘密鍵を介した、センサの間接的な認証)。さらに、2つのMACの一致は、伝送されてECUにより受信されたセンサデータが操作されていないという証拠である(データ完全性)。しかしながら、2つのMACが異なっている場合には、2つのMACの不一致は、セッション鍵への操作及び/又は伝送されたデータへの操作があったという証拠になる。センサと制御装置との間の伝送エラーによる異なったMACを除外しうるために、制御装置側に、例えばエラー確率及び対応する統計に基づく適切なアルゴリズムを実装することが可能である。操作があった場合には、適切な対策を講じることが可能である(例えば、車両のエラーメモリへの登録、フェールセーフ駆動への内燃機関の移行、自動車製造業者へのメッセージ伝達等)。
さらに、センサデータが、第1の論理的なデータ伝送チャネルを介して、セキュリティデータが第2の論理的データ伝送チャネルを介して伝送されるよりも大きなデータ伝送レートによって伝送されることが提案される。従って、第1のデータ伝送チャネルは、速い論理的チャネルを形成し、第2のデータ伝送チャネルは、遅い論理的チャネルを形成する。速い論理的チャネル及び遅い論理的チャネルを用いたこのようなデータ伝送の仕組みは、例えば、データ伝送のために提供される帯域幅内で、より大きな部分が速いデータ伝送チャネルのデータ伝送のために利用され、より小さい部分がより遅いデータ伝送チャネルのデータ伝送のために利用されることによって、センサとECUとの間のデジタル通信バス内に実現されうる。センサとECUとの間のデータ伝送が、予め設定され定められた長さのメッセージパケットで行われる場合には、例えば、メッセージパケットのほとんどのビットが、速いデータ伝送チャネルのデータ伝送のために利用され、メッセージパケットの少数のビット、即ち、可能であれば1ビット又は数ビットのみが、遅いデータ伝送チャネルのデータ伝送のために利用されるということが構想されうる。メッセージパケット内で遅いデータ伝送チャネルのデータ伝送のために利用されるビットの数が、伝送されるセンサデータ及び/又はセンサへの操作の検出に必要なセキュリティデータを許容可能な伝送時間内に伝送するためには十分ではない場合には、セキュリティデータの伝送のために複数のメッセージパケットを利用することが構想されうる。このために、セキュリティデータ又は対応するデータストリームを、送信者のところで分割する(いわゆるセグメント化)ことが可能であり、伝送すべきセキュリティデータ又はデータストリームの一部(いわゆるセグメント)のみを、メッセージパケットの遅いデータ伝送チャネルを介して伝送し、受信者のところで、遅いデータ伝送チャネルを介して受信された様々なメッセージパケットの部分をまとめることが可能である(いわゆる連結、非セグメント化、組み立て)。その際に、通信サイクルごとに1個のメッセージパケットがセキュリティデータの伝送のために利用できるだけではなく、複数のパケットもサイクルごとに利用することが可能である。
センサデータが、セキュリティデータと同じ物理的なデータ伝送チャネルを介して伝送されることが構想されうる。物理的なデータ伝送チャネルは、例えば、1個のケーブル又は線、共有される複数のケーブル又は線(例えば、差動信号によるデータ伝送の場合)、又は、例えば無線接続若しくは赤外線接続を用いた、ワイヤレスのデータ伝送接続であってもよい。さらに、セッション鍵が、センサデータ及び/又はセキュリティデータと同じ物理的なデータ伝送チャネルを介して伝送される場合には有利である(が、必須ではない)。同様に、第3の論理的チャネルが、第1の論理的チャネル又は第2の論理的チャネルの構成要素であり、即ち、セッション鍵が、第1の論理的チャネル又は第2の論理的チャネルを介して伝送されることが構想されうる。このためには、各第1のデータ伝送チャネル又は各第2のデータ伝送チャネルが、双方向のデータ伝送をサポートすることが必要である。
遅いデータ伝送チャネルを実現するために、セキュリティデータ又は当該セキュリティデータの一部を、伝送される各データパケットで一緒に伝送するのではなく、セキュリティデータ又は当該セキュリティデータの一部を、各x番目(x∈Nであり、x>1)のメッセージパケットで伝達することも構想可能であろう。同様に、サイクルベースの通信システム内では、すべての通信サイクルで、セキュリティデータの伝達のためにメッセージパケットを利用するのではなく、各x番目のサイクルのみ、セキュリティデータの伝達のためにメッセージパケットを利用することが構想可能であろう。
センサとECUとの間に速いデータ伝送チャネル及び遅いデータチャネルを実現するための一例は、例えば、バージョン2.0以降のPSI5規格に準拠した通信システムである。この規格によれば、センサとECUとの間のデータ伝送のために、通信チャネル(Communication Channel)、及び、制御チャネル(メッセージチャネル(Messaging Channel))が設けられる。通信チャネルは、本発明の観点では、速いデータ伝送チャネルとして、また、制御チャネルは、遅いデータ伝送チャネルとして利用しうるであろう。通常では、PSI5規格に従って、遅い制御チャネルを介して、例えば、センサにより収集された現在の温度値、センサの識別子(ID)、センサ又は当該センサ上のソフトウェアのバージョン数、センサの診断データ等が伝送される。本発明に基づいて、上記データの代わりに又は上記データに加えて、制御チャネルを介して、伝送されるセンサデータ及び/又はセンサを操作から防護するためのセキュリティデータを伝送することが提案される。
本発明の他の有利な発展形態によれば、セッション鍵が、開ループ及び/又は閉ループ制御装置(ECU)によって生成されることが提案される。他の好適な実施形態によれば、セッション鍵が、開ループ及び/又は閉ループ制御装置によって、センサへの伝送の前に秘密鍵に依存して暗号化されることがさらに構想されうる。センサによって受信された暗号化されたセッション鍵は、秘密鍵に依存して復号され、セッション鍵が定められることが有利である。即ち、秘密鍵は、最初からセンサにもECUにも知られている。秘密鍵は、センサ内及びECU内で、メモリに、好適に不揮発性メモリに格納される。好適に、センサが、受信した暗号化されたセッション鍵を復号するため、及び、セッション鍵を定めるために利用する暗号化アルゴリズムは、センサが、伝送すべきセンサデータの少なくとも一部についてセッション鍵を利用してMACを生成するために利用するものと同じアルゴリズムである。さらに、ECUが、センサへのセッション鍵の伝送の前に、セッション鍵を暗号化するために利用する暗号化アルゴリズムは、好適には、ECUが、受信したセンサデータの少なくとも一部についてセッション鍵を利用してMACを生成するために利用するものと同じアルゴリズムである。
理想的な場合に、秘密鍵は、センサとECUにのみ知られている。しかしながら、秘密鍵が例えば、センサの製造業者、自動車製造業者、又は、権限を有する他の機関(人物、企業、又は役所)のところに格納され、又は、センサの製造業者、自動車製造業者、又は、権限を有する他の機関(人物、企業、又は役所)によって、必要な場合に、他のやり方で再び生成されうるということも構想可能である。これには、センサの交換の際に、適切な秘密鍵をECUのメモリに複写できるという利点があり、これにより、ECUは新しいセンサと正常に通信し、特に、伝送されるセンサデータへの操作、及び/又は、センサへの操作を検出することが可能である。センサとECUとが同じ秘密鍵を持っている場合にのみ、センサは、正しいセッション鍵を定めることが可能であり、この正しいセッション鍵自体は、センサデータの後続の伝送の保護、及び、操作検出のための前提条件である。センサ内では、セッション鍵が秘密鍵に依存して生成され、センサからECUへと伝送すべき又は伝送されたセンサデータのためのメッセージ認証コード(MAC)を生成するために必要となるため、センサもECUも同一の共通の秘密鍵を有する場合にのみ、開ループ及び/又は閉ループ制御装置内で、センサの認証と、伝送されるデータの完全性とが正しく正常であるとして確認されうる。
本発明の他の有利な発展形態によれば、セッション鍵の暗号化及び/又は復号に利用されるアルゴリズムは、開ループ及び/又は閉ループ制御装置(ECU)によって、セッション鍵の暗号化のために復号アルゴリズムが利用され、及び/又は、センサによって、受信された暗号化されたセキュリティデータの復号のために、対応する暗号化アルゴリズムが利用されうるように、選択されることが提案される。このことは、セッション鍵の暗号化又は復号のために、対称的な秘密鍵を用いる対称的な暗号化アルゴリズムが利用される場合には可能であり、その際に、上記アルゴリズムは、復号のために暗号化アルゴリズムを利用し、及び/又は、暗号化のために復号アルゴリズムを利用しうるという機能をサポートする必要がある。好適には、(ストリーム暗号に対する)ブロック暗号が、セッション鍵の暗号化及び/又は復号のために利用される。この発展形態には、センサの側で、(本来は、MACデータを生成するための対応するモードにおける)適切な対称的な暗号化アルゴリズムのみを実装する必要があり、(本来は、暗号化されたセッション鍵を復号するための)復号アルゴリズムを追加的に実装する必要がないという利点がある。
暗号化アルゴリズムとして、既に述べたように、任意の暗号化アルゴリズムが使用可能であり、その際に、この任意の暗号化アルゴリズムは、復号のために暗号化アルゴリズムを利用し、及び/又は、暗号化のために復号アルゴリズムを利用しうるという機能をサポートすべきであろう。セッション鍵を暗号化及び/又は復号するために、AES(Advanced Encryption Standard)に準拠したラインダール・アルゴリズムの形態による対称的な暗号システムが利用される場合には、特に有利である。AES暗号化規格以外にも、本発明と組み合わせて使用するのに適した複数の更なる別の対称的な暗号システムがあり、幾つか挙げると、例えば、データ暗号化規格(DES:Data Encryption Standard)、ルシファ(Lucifer)、トリプルDES(Triple−DES)、国際データ暗号化アルゴリズム(IDEA:International Data Encryption Algorithm)、ブローフィッシュ(Blowfish)、トゥーフィッシュ(Twofish)、CAST−128又はCAST−256、RC2、RC5、又はRC6(リベスト暗号)、プレゼント(PRESENT)等がある。将来的に、本発明でも使えるであろう更なる別の対称的な暗号システムが開発されるということも全く考えられる。上記の公知の暗号システム及び将来の暗号システムによっても、本発明を実現することが可能であろう。
同じデータの再現(いわゆる反射攻撃(Replay−Attack))による、データ伝送への攻撃を防止するために、特に好適な実施形態に従って、MACが、伝送すべきセンサデータの少なくとも一部について、及び、カウンタ値について生成されることが提案される。カウンタ値は、任意の時点に、好適に各セッションの開始時に初期化される。さらに、カウンタ値は、時間的に制御され又はイベント制御される所定の時点に、好適に、メッセージ認証コード(MAC)の各x番目の生成の後に増分され又は減分される(但しx∈Nである)。このようなやり方で、伝送すべきセンサデータ自体は同じである可能性があるにも関わらず、MACがそれに基づき生成されるデータが一回一回異なっているということが保証される。これにより、同一のセンサデータのために、一回一回別の認証コード(MAC)が獲得される。このような形で、反射攻撃を効果的に効率良く防止することが可能である。
さらに、データが、センサと開ループ及び/又は閉ループ制御装置(RCU)との間を、バージョン2.0以上のPSI5規格、好適に、車両のドライブトレインの領域内でのPSI5インタフェースの適用のための副標準に準拠したインタフェースを介して伝送されることが特に望ましい。ここでは、1つ以上のセンサをECUへと接続するために構成されたデジタルデータ伝送バスが関わっている。
本発明の根底にある課題は、さらに、請求項1、2、5、6、10〜17のいずれか1項に記載の本発明に係る方法を実施するための手段を有する冒頭に挙げた形態のセンサによって解決される。さらに、本課題は、請求項1、3〜9、及び、11〜17のいずれか1項に記載の本発明に係る方法を実施するための手段を有する開ループ及び/又は閉ループ制御装置(ECU)によって解決される。最後に、本発明の根底にある課題は、本発明に係る方法を実施するための手段を有する冒頭に挙げた形態のネットワークによっても解決される。
以下では、本発明を、図面を用いて好適な実施例を挙げながら詳細に解説することにする。図面に明示的に示さず、又は、以下の明細書で明示的に言及しない場合にも、本発明は、上記の実例例に関して示される特徴及び利点を、互いに依存せずに有し、又は任意の互いの組み合わせにおいて有しうる。
本発明に係る方法の第1の部分を示す。 本発明に係る方法の第2の部分を示す。 複数の論理的なデータ伝送チャネルを実現するための、データ伝送接続を介して伝送される複数のデータフレームの例を示す。
本発明は、センサと、電子的な開ループ及び/又は閉ループ制御装置(ECU)と、の間のデータ伝送のための方法に関する。本方法では、伝送されたセンサデータへの操作、及び/又は、センサへの操作が検出される。図には、例えば、符号1が付されたセンサAが例示されている。開ループ及び/又は閉ループ制御装置(ECU)Bには、符号2が付されている。センサ1は、好適には、データ伝送接続3の形態による物理的なデータ伝送チャネルを介して、ECU2と接続されている。データ伝送接続3は、例えば二線式回線を含む。データ接続線3上では、複数の論理的なデータ伝送チャネルが実現され、この論理的なデータ伝送チャネルを介して、データがセンサ1とECU2との間で伝送される。センサ1は、例えば、車両の内燃機関の燃料噴射システムの共有燃料貯蔵器(例えば、コモンレール)内の燃料圧力を検出するための圧力センサとして構成される。このようなセンサ1は、燃料貯蔵器内の燃料圧力を検出し、検出した圧力値をセンサデータとして、データ接続線3を介してECU2へと伝達する。ECU2は、これに対応して、噴射システムを開ループ及び/又は閉ループ制御するため、特に、燃料貯蔵器内の燃料圧力を開ループ及び/又は閉ループ制御するための制御装置として構成されるであろう。
センサ1のメモリ内、及び、ECU2のメモリ内には、同じ秘密鍵KAB、Authが格納されているということから出発する。この秘密鍵KAB、Authは、好適に対称的な暗号鍵であり、本方法の実施前に、センサ1に割り当てられた第1のメモリと、ECU2に割り当てられた第2のメモリとに格納されたものである。好適には、上記メモリは、センサ1又はECU2のハウジング内に配置された不揮発性の内部メモリである。秘密鍵KAB、Authは、理想的な場合には、センサ1とECU2にのみが分かっている。実際には、秘密鍵KAB、Authは、例えば、センサ製造業者、自動車製造業者、又は、任意の第三者、例えば認証局から生じている。
本発明に係る方法は、2つの部分に分けられる。第1の部分は図1に示され、第2の部分は図2に示される。第1の部分は、ECU2によるセッション鍵Kの生成ステップを含む(ステップ4)。新しいセッション鍵Kの生成ステップは、乱数に依拠している。新しいセッション鍵Kの生成は、セッションの間の任意の時点に、必要に応じて行うことが可能である。セッション鍵Kは、セッションの開始時に、例えば点火の作動後に(端子15)生成されることが構想される。さらに、代替的又は追加的に、セッションの間の他の時点に、及び/又は、特定のイベントが発生した後で、新しいセッション鍵Kを生成することも構想可能であろう。このようにして、常に新しいセッション鍵Kが短い時間間隔で(x秒毎、又は、xミリ秒毎)提供される。
ランダムに生成されたセッション鍵Kは、ECU2によって、共通の秘密鍵KAB、Authを用いる適切な暗号化方法により暗号化され、センサ1へと伝送される(ステップ5)。暗号化されたセッション鍵Kの伝送のために、論理的なデータ伝送チャネルが利用される。この論理的なデータ伝送チャネルは、データ伝送接続3を介して実現され、「第3のデータ伝送チャネル」と称される。センサ1自体は、受信した暗号化されたデータを、ECU2が暗号化のために利用したのと同じ方法又はこのために適した復号方法により、共通の秘密鍵KAB、Authを利用して復号することで、セッション鍵Kを定めることが可能である(ステップ6)。従って、伝送が正確であり、同じ秘密鍵KAB、Authが両加入者1、2内で分かっていた限りにおいて、ECU2により次のセッションのために生成されたセッション鍵Kは、2つの加入者、即ちECU2とセンサ1には分かっている。この第1の部分が、図1に示されている。
ECU2内でのセッション鍵Kの暗号化、及びセンサ1内でのセッション鍵Kの復号のための暗号化方法は、ECU2内での暗号化のために、本方法の暗号化アルゴリズム及び復号アルゴリズムが同じように利用可能であり、かつ、センサ1内での復号のために、本方法の暗号化アルゴリズム及び復号アルゴリズムが互いに同じように利用可能であるように、選択される。このことによって、ECU2内でのセッション鍵Kの暗号化のために、復号アルゴリズム(Dec)を利用することが可能となる。これに対応して、センサ1内で、セッション鍵Kの復号のために、暗号化アルゴリズム(Enc)が利用される。このことは特に、ECU2内でのセッション鍵Kの暗号化(Dec)のため、及び、センサ1内でのセッション鍵Kの復号(Enc)のために、対称的な共通の鍵、即ち秘密鍵KAB、Authを用いる対称的な暗号システムの形態による方法が適用される場合には可能であり、当該方法によって、暗号化アルゴリズムと復号アルゴリズムを交換することが可能となる。好適に、利用される対称的な暗号システムは、AES(Advanced Encryption Standard)に従ったラインダール・アルゴリズム(Rijndael−Algorithmus)である。AES暗号化規格の他にさらに、本発明と組み合わせて使用するのに適した複数の更なる別の対称的な暗号システム、特に任意のブロック暗号が存在する。その例を幾つか挙げると、データ暗号化規格(DES:Data Encryption Standard)、又は、ルシファ、トリプルDES、国際データ暗号化アルゴリズム(IDEA:International Data Encryption Algorithm)、ブローフィッシュ、トゥーフィッシュ、CAST−128又はCAST−256、RC2、RC5、又はRC6(リベスト暗号)、及び、プレゼント(PRESENT)等である。
基本的に、例えばAES(Advanced Encryption Standard)のような、任意の標準化された安全な対称的な暗号化が、十分に大きな鍵長により利用することが可能である。好適に、128ビットの鍵長が提案される。対称的な暗号化方法の利用によって、セッション鍵Kを、秘密鍵KAB、Authを利用して、AESの暗号化関数(EncAES)のみならず復号関数(DecAES)によって、暗号化方法の特別な性質を活用することで、暗号化することが可能である。即ち、暗号化関数(EncAES)は、センサ1内で、受信した暗号化されたセキュリティデータ(セキュリティ鍵K)を復号するために利用することが可能である。このことには、センサ1側で、セッション鍵Kの復号のためにも、メッセージ認証コード(MAC:Message Authentication Code)の生成のためにも利用することが可能な暗号化関数(Enc)のみ実装すればよいという利点がある。これに関しては、以下で更に詳細に解説する。従って、センサ1内で提供されるリソースをより効率良く利用することが可能である。特に、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)の必要な面積が、暗号化関数も復号関数もセンサ内に設ける必要がある公知の実現に対して低減されうる。センサが、同じAESユニット内での暗号化(Dec)も復号(Enc)もサポートすべき場合には、必要なチップ面が約50%分も増大することになるであろう。
第1の処理ステップ(図1参照)の実施後には、セッション鍵Kは、ECU2内でもセンサ1内でも分かっており、セッションが進行する間、伝送されたセンサデータの完全性検査、及び、センサ1の認証のために利用されうる。セッションの間の(連続的に実行される)この第2の処理ステップは、図2に示される。
図2は、センサ1とECU2との間の2つの個別の論理的な通信チャネル又はデータ伝送チャネル10、11を示しており、このデータ伝送チャネル10、11は、センサ1とECU2との間の、データ伝送接続3を介したデータ伝送のために利用可能であり、それぞれ、「第1のデータ伝送チャネル」、「第2のデータ伝送チャネル」と称される。データ伝送のために、例えば、PSI5インタフェースv2.0、特に、車両のドライブトレインの領域内でのPSI5インタフェースの利用のための副標準が利用される。第1の論理的なデータ伝送チャネル10が、センサデータ、例えば、コモンレールシステムの共有燃料貯蔵器の圧力データの伝送のために利用される一方で、伝送されるセンサデータ及び/又はセンサ1の防護のため、特に、センサデータ及び/又はセンサ1への操作の検出のために役立つセキュリティデータは、第2の論理的なデータ伝送チャネル11を介して伝達される。好適に、第1のデータ伝送チャネル10のデータ伝送レートは、第2のデータ伝送チャネル11よりも大きく、従って、第1のチャネル10は速いチャネルとも称され、第2のチャネル11は遅いチャネルとも称される。センサデータと、セキュリティデータとの伝送を、第1の論理的なデータ伝送チャネル10と、第2の論理的なデータ伝送チャネル11とに分けることにより、提案する安全対策によってセンサデータの伝送時に追加的な遅延が発生せず、センサデータに干渉が重畳しないことが保証される。待ち時間は、可能な限り小さく抑えられる。
様々な論理的なデータ伝送チャネルの実現は、様々なやり方で行うことが可能である。図3は、1つの物理的なデータ伝送チャネル3を介した、様々な論理的なデータ伝送チャネルでのデータ伝送のための可能な実現形態を示す。その際に、センサ1からECU2へのデータ伝送は、データ伝送フレーム#1、#2、#3で行われる。当然のことながら、多かれ少なかれ、描かれているものとして、データフレーム#1、#2、#3をデータ伝送のために利用することが可能である。接続線3を介するデータフレーム#1、#2、#3の連続的なストリームが設けられてもよく、又は、データフレーム#1、#2、#3は、センサデータx、…、x及び/又はMACが実際に伝送される場合にのみ伝送されてもよい。各データフレーム#1、#2、#3は、特定のデータ量、例えば1以上のビットにそれぞれが対応するフィールドに分けられる。各論理的チャネルには、特定数のフィールドが割り当てられる。従って、図3の例では、第1の論理的チャネルkには1つのフィールドが割り当てられ、第2の論理的チャネルkには3つのフィールドが割り当てられ、第3の論理的チャネルkにも同様に3つのフィールドが割り当てられ、第4の論理的チャネルkには再び1つのフィールドのみ割り当てられる。
当然のことながら、データフレーム#1、#2、#3ごとに、異なる数の論理的チャネルが設けられてもよい。さらに、データフレーム#1、#2、#3ごとに、多かれ少なかれ、描かれているものとして、4つの論理的チャネルk、k、k、kが設けられてもよい。さらに、チャネルk、kも、多かれ少なかれ、描かれているものとして3つのフィールドを含んでも良く、又は、チャネルk、kも、多かれ少なかれ、描かれているものとして1つのフィールドを含んでもよい。
データフレーム#1、#2、#3ごとに、即ち時間単位ごとに、第1のチャネルkについて1つのフィールドのデータ、第2のチャネルkについて3つのフィールドのデータ、第3のチャネルkについても同様に3つのフィールドのデータ、第4のチャネルkについて再び1つのフィールドのデータが伝送されて、ECU2によって受信される。即ち、第1のチャネルk及び第4のチャネルkによって、第2のチャネルk及び第3のチャネルkよりもデータレートが遅い論理的なデータ伝送チャネルが実現される。遅いチャネルk又はkのうちの1つを、MAC又はCMACを伝送するための、本発明のデータ伝送チャネル11として利用することも構想可能であろう。同様に、速いチャネルk又はkのうちの1つを、センサデータx、…、xを伝送するための、本発明のデータ伝送チャネル10として利用することも構想可能であろう。
個々のチャネルk、k、k、kの個々のデータフレームで伝送されるデータは、受信者のところで、すなわちここではECU2で一時格納され、必要数のデータフレーム#1、#2、#3の受信後に、伝送されたデータへとまとめられる。例えば、遅いチャネルk又はkのうちの1つを介して伝送すべきデータ(例えば、MAC又はCMACのようなセキュリティデータ)が64ビットを含み、データフレーム#1、#2、#3の個々のフィールドが、それぞれ8ビットの大きさである場合には、伝送されたデータの全ての64ビットをECU2が提供するまで、8個のデータフレームを受信する必要がある。対応することが、速いチャネルk又はkのうちの1つを介したセンサデータx、…、xの伝送についても言える。このことは、ここで記載する論理的レベルに該当する。プロトコルレベルでは、伝送されたデータは、厳密に言えば、ユーザデータのみで構成されるのではなく、プロトコル(例えば、フレームスタートシーケンス、フレームエンドシーケンス、フレームID、…)、又は、誤り検出若しくは誤り修正(例えば、フレームチェックシーケンス(FSC:Frame−Check−Sequence、巡回冗長検査(CRC:Cyclic Redundancy Check))のために必要な補助データを含んでいる。
以上をまとめると、データフレーム#1、#2、#3のユーザデータ容量の第1の部分は、センサデータx、…、xの伝送のために利用される。データフレーム#1、#2、#3のユーザデータ容量の他の部分は、セキュリティデータ(例えば、MAC又はCMAC)の伝送のために利用される。好適には、データフレーム#1、#2、#3の、セキュリティデータの伝送のために利用されるユーザデータの容量(例えば、数ビットのみ)は、センサデータの伝送のために利用されるユーザデータの容量(例えば、数十ビット、数百ビット、数千ビット、又は、さらに大きな数のビット)よりも小さい。このようなやり方で、遅い論理的なデータ伝送チャネル11と、速い論理的なデータ伝送チャネル10とが、簡単で効率のよいやり方で実現される。さらに、MAC又はCMACの部分が、各データフレーム#1、#2、#3ではなく、各x番目のデータフレームで伝送される(但し、xは1よりも大きい自然数)ことで、遅いデータ伝送チャネルを実現することが構想可能であろう。
第2の処理ステップ(図2参照)に係る安全対策は、センサデータの完全性検査のために役立ち、さらに、第1の処理ステップ(図1参照)でのECU2の間接的な問い合わせに対する、センサ1の間接的な認証応答としても機能する。すなわち、安全対策は、センサ1の間接的な認証を含む。詳細には、速いデータ伝送チャネル10を介して伝送される全センサデータが、セッション鍵Kを用いて生成され好適に遅いデータ伝送チャネル11を介して伝達されるメッセージ認証コード(MAC:Message Authentication Code)によって防護される。MACは、鍵(例えば、暗号)を用いて生成されるため、MACは、「暗号に基づくMAC」(CMAC:cipher−based MAC)とも称される。MAC又はCMACを、センサ1からECU2への伝送の前に暗号化することも構想可能である。CMACは、例えば、AES128と、第1の処理ステップ(図1参照)でセンサ1に伝達され又はセンサ1内でECU2により受信された暗号化されたデータから生成されたセッション鍵Kと、に基づいている。間接的な認証とは、セッション鍵Kが、第1の処理ステップで、真正のセンサ1によって復号されうるということを意味する。このような真正のセンサ1のみが、暗号鍵KAB、Authについての知識を有する。
センサ1内では、速いデータ伝送チャネル10を介して伝送されるセンサデータ、又は、当該センサデータのうちの選択された部分が、セッション鍵Kを鍵として利用するCMACアルゴリズムに供給される。特定のデータ量のセンサが伝送された後で、CMAC値が生成される。このCMAC値は、全センサデータ、又は、当該センサデータのうちの選択された部分について生成される。このCMACは、遅いデータ伝送チャネル11を介してECU2へと伝達される。センサ1により収集された後続のセンサデータは、再びCMACアルゴリズムに供給され、次のCMAC値の生成のために利用される。それに基づきCMACが生成されるセンサデータの量は、遅いデータ伝送チャネル11上で利用可能な帯域幅、ビットエラーに対する堅牢性、及び、安全性要求に依存する。
さらに、CMAC値は、カウンタ値Rについても生成することが可能である。カウンタ値Rは、再現(所謂、反射攻撃(Replay−Attack))による攻撃に対して、プロトコルを防護する。なぜならば、カウンタ値Rは、同一のセンサ値から同一のCMACが生じることを防止するからである。考慮されたカウンタ値Rに基づいて、同一のセンサ値自体が、異なるCMACを有する。カウンタ値Rは、好適に、新セッションの開始の際に0又は他の初期値に初期化される。しかしながら、カウンタ初期値がその都度ECU2により生成され、センサ1に(暗号化されて又は暗号化されずに)、セッション鍵Kと一緒に又はセッション鍵Kとは別々に伝達されるということも可能である。これにより、リプレイ攻撃に対する堅牢性をさらに高めることが可能である。
しかしながら、カウンタ値Rはセッションの進行中にも初期化することが可能である。新セッションはその都度、新しいセッション鍵Ksの伝送により定めることが可能である。カウンタ値Rは、センサ1内でも、ECU2内でも、任意の他の値の分だけ、時間制御又はイベント制御された時点に増分又は減分され、好適に、CMACの各生成後に増分又は減分される。代替的に、カウンタ値RがECU2内でのみ初期化されて増分又は減分され、例えば遅いデータ伝送チャネル11を介して、定期的にセンサ1に伝送されるということも構想可能である。
ECU2の側では、同じ計算が、同様にセッション鍵Kと、カウンタ値Rと、速いデータ伝送チャネル10を介してセンサ1から受信されるセンサデータと、を利用して実施される。上記計算が実行され、センサデータがECU2の所に届けられ、平行して、ECU2によるセンサデータの他の処理が行われる。真の並行処理は、AESに基づくCMACのためのハードウェアサポートを提供するハードウェアセキュリティモジュール(HSM:Hardware Security Module)が、ECU2内で利用可能であることにより実現されうる。ECU2内では、提案されるセキュリティの仕組みによって、ECU2による従来のセンサデータ評価の遅延が生じない。ECU2内での計算は、到着したセンサデータ又は当該センサデータの一部について、及び場合によってはカウンタ値Rについての、セッション鍵Kを利用したMACの生成も同様に含む。センサ1により生成されたMACが、ECU2への伝送の前に暗号化された場合には、到着するCMACはECU2内で復号される。ECU2内で生成されたMACは、ECU2内でセンサ1から遅いデータ伝送チャネル11を介して受信されたMACと比較される。2つのMAC値が同じである場合には、センサ1側でMAC生成のために利用されたセンサデータもセッション鍵Ksも、ECU2側でMAC生成のために利用された対応する値と同じであるということが推測される。詳細には、これにより以下のことが示される。
−センサ1は、ECU2により生成された現在のセッション鍵Kについての知識を有する。
−このことは、センサ1が秘密鍵KAB、Authを利用してセッション鍵Kを復号することが出来、従って、正しい秘密鍵KAB、Authについての情報も有しているということを間接的に示唆している。
−ECU2により受信されたセンサデータは、センサ1から送信されたものと同じである。このことは、データへの操作、及び、伝送エラーが発生していないということを間接的に示唆している。
−カウンタ値Rが、センサ1内でもECU2内でも同じである。このことは、再現(反射攻撃)による攻撃が発生しておらず、ECU2内で受信されたセンサデータの完全性が与えられるということを意味している。
ECU2内での2つのMAC値の比較によって、当該MACが異なっているということが示される場合には、1つ以上の入力変数(KAB、K、R)が同一ではなく、又は、センサ内で、ECU2内で受信されたのとは異なるセンサデータが伝達され、及び/又は、例えば操作されたために、データ伝送にエラーがあったということがら出発する。有利に、センサ1が真正ではないこと、又はセンサデータが操作されたことが推測される前に、一定数の誤った(一致していない)MACが許容される。許容される誤ったMACの数は、関与する全ての通信チャネル、即ち、センサ値のための(速い)第1のチャネル10、MACのための(遅い)第2のチャネル11、及び、場合によっては、ECUからセンサへの通信ための第3のチャネルのビット誤り率(BER)に依存する。ここでエラーを推測しうるために、又は、通信エラーに基づくエラー確率を、所望の安全性レベルの許容可能な限界値以下に抑えるために、センサ1のための認証処理(最も簡単な場合に、新しいセッション鍵Kの伝送)を何度も実施しなければならなくなる可能性がある。特定数の誤ったMACが許容されることによって、個々の誤った伝送に基づきセンサ1又はセンサデータへの操作が誤って推測される確率が、所望の安全性レベルに低減されうる。
適切な対称的な暗号化、特に適切なブロック暗号に基づくMACアプローチの利用によって、MACの計算が両方の側で、即ち、センサ1内及びECU2内で互いに依存せずに行われる。署名に基づくアプローチの場合とは異なって、本発明の場合には、MACの一部のみが互いに比較される場合に十分である。このことは、操作に対する防護を実現するために伝送すべきセキュリティデータの量の削減のために利用することが可能である。従って、例えば、センサに生成されたMACの一部のみを伝達し、例えば、128ビット長のMACの場合には最上位の64ビット(最上位ビット、MSB:Most Significant Bit)のみを伝達し、ECU2側で、ECUに生成されたMACの対応する部分と比較することが構想可能である。
セッション鍵KSを利用する本発明に基づき提案されるアプローチ、及び、対応する実現には、以下のような一連の利点がある。すなわち、
−各セッション鍵Kは、特定の時間の間、限定数のビットのためにのみ利用される。この後で、新しいセッション鍵Kが生成されてセンサ1へと伝送され、後続のセッションのためにMAC又はCMACを生成するために利用される。この理由から、本発明に係る方法は、MAC処理のための静的な鍵よりもサイドチャネル攻撃に遭いにくい。すなわち、セッション鍵Kは、動的な鍵である。
−様々な鍵、すなわち、秘密鍵KAB、Auth及びセッション鍵Kは、認証及び完全性検査のために利用される。
−1つの鍵、すなわち、秘密鍵KAB、Authのみ恒常的にセンサ1及びECU2に格納する必要がある。これにより、メモリのコスト、及び、(新しい又は追加的な)秘密鍵によるメモリの再書き込みに関連する他のコストが削減される。
−セッション鍵Kの暗号化のための復号関数(Dec)及びセッション鍵Kの復号のための暗号化関数(Enc)の利用によって、センサ1のコストが削減され、センサの複雑性も下がる。なぜならば、センサ1には暗号化関数(Enc)のみ実装すればよいからである。このことは、適切な対称的な暗号システムの利用、特に適切なブロック暗号の利用と関連している。
−本発明に係る方法では、センサ1の認証のための問い合わせ及び応答が間接的に含まれており、これにより、複雑性、計算能力、センサからECUへの通信のためのプロトコルのコストが低減される。なぜならば、認証のために特別なメッセージが必要ないからである。これにより、特にセンサ1側での、実装コスト及びこれに関連するコストが低減される。
−伝送されるセンサデータは、好適に暗号化されない。これにより、ECU2側で受信されるセンサデータを復号する必要がなく、これにより、待ち時間を可能な限り小さく保つことが可能である。ECU2内でのセンサデータの処理は、センサデータをまず復号する必要なく、センサデータの受信直後に開始可能である。
本発明に基づき提案される方法は、以下のような特性を有する。すなわち、
−「本物の」センサ1が間接的に認証される。
−伝送されるセンサデータの完全性が検査されうる。
−提案されるセキュリティ実現に基づき、ECU2の視点から、センサデータのための追加的な遅延がない。
−認証と、完全性保護と、のために異なる鍵(KAB、Auth、K)が実装される。
−ビット誤り率(BER)が高い際にも、時間的に非常に制限された、操作が起こり得る時間枠(3秒未満)のみ存在する。なぜならば、データへの操作は比較的迅速に検出されるからである。このことは特に、MAC内で利用されるデータ量と、許容された「誤った」MACの数と関係している。
−間接的な認証ステップを利用する簡単なプトロコルにより、必要とされるハードウェア及びソフトとウェアリソースがより少ない。
−最小リソースは、センサ1及びECU2内で確実に格納する必要がある対称的な暗号鍵(KABAuth)のみを含み、センサ1側では、対称的な暗号化(Enc)、例えば、AES暗号化のみ格納する必要がある。これにより、センサ1側では、復号(Dec)を実装する必要がない。
−セッション鍵Kの利用及びセッション鍵Kの定期的な交換、これにより、差分電力解析(DPA:Differential Power Analysis)による、センサ1の脆弱性、又は、センサ対ECUの脆弱性が低減される。

Claims (24)

  1. センサ(1)と、電子的な開ループ及び/又は閉ループ制御装置(2)と、の間の伝送のための方法であって、伝送されるセンサデータ(X、…、X)及び前記センサ(1)は、操作に対して防護される、前記方法において、
    前記センサデータ(X、…、X)は、第1の論理的なデータ伝送チャネル(10)を介して、第1のデータ伝送レートにより、前記センサ(1)から前記開ループ及び/又は閉ループ制御装置(2)へと伝送され、
    伝送される前記センサデータ(X、…、X)及び/又は前記センサ(1)を防護するためのセキュリティデータ(MAC;CMAC)が、第2の論理的なデータ伝送チャネル(11)を介して、第2のデータ伝送レートにより、前記センサ(1)から前記開ループ及び/又は閉ループ制御装置(2)へと伝送され、
    データ伝送セッションの開始時に少なくとも一度、第3の論理的なデータ伝送チャネルを介して、セッション鍵(Ks)が、前記開ループ及び/又は閉ループ制御装置(2)から前記センサ(1)へと伝送されて、前記センサ(1)により受信され、
    前記セッション鍵(Ks)は、前記センサ(1)によって、少なくともセッションが進行する間、前記セキュリティデータ(MAC;CMAC)の生成のために利用されることを特徴とする、方法。
  2. 前記センサ(1)によって、前記伝送されるセンサデータ(X、…、X)の少なくとも一部について、暗号化方法に従って、前記セッション鍵(K)を利用してメッセージ認証コード(MAC)が生成され、少なくとも部分的に前記第2の論理的なデータ伝送チャネル(11)を介して、セキュリティデータとして、前記開ループ及び/又は閉ループ制御装置(2)へと伝送されて、前記開ループ及び/又は閉ループ制御装置(2)によって受信されることを特徴とする、請求項1に記載の方法。
  3. 前記開ループ及び/又は閉ループ制御装置(2)によって、前記受信されたセンサデータ(X、…、X)の少なくとも一部について、暗号化方法に従って前記セッション鍵(K)を利用してメッセージ認証コード(MAC)が生成されることを特徴とする、請求項1又は2に記載の方法。
  4. 前記開ループ及び/又は閉ループ制御装置(2)によって、前記センサ(1)から受信された前記メッセージ認証コード(MAC)、又は、当該受信されたメッセージ認証コード(MAC)の一部が、前記開ループ及び/又は閉ループ制御装置(2)によって、前記受信されたセンサデータ(X、…、X)の少なくとも一部について生成されたメッセージ認証コード(MAC)、又は、当該メッセージ認証コード(MAC)の一部と比較されることを特徴とする、請求項2又は3に記載の方法。
  5. 前記センサデータ(X、…、X)が前記第1の論理的なデータ伝送チャネル(10)を介して、前記セキュリティデータ(MAC;CMAC)が前記第2の論理的なデータ伝送チャネル(11)を介して伝送されるよりも大きなデータ伝送レートによって伝送されることを特徴とする、請求項1〜4のいずれか1項に記載の方法。
  6. 前記センサデータ(X、…、X)が、前記セキュリティデータ(MAC;CMAC)と同じ物理的なデータ伝送チャネル(3)を介して伝送されることを特徴とする、請求項1〜4のいずれか1項に記載の方法。
  7. 前記セッション鍵(K)が、前記センサデータ(X、…、X)及び/又は前記セキュリティデータ(MAC;CMAC)と同じ物理的なデータ伝送チャネル(3)を介して伝送されることを特徴とする、請求項1〜6のいずれか1項に記載の方法。
  8. 前記セッション鍵(K)は、前記開ループ及び/又は閉ループ制御装置(2)によってランダムに生成されることを特徴とする、請求項1〜7のいずれか1項に記載の方法。
  9. 前記セッション鍵(K)は、前記開ループ及び/又は閉ループ制御装置(2)によって、前記センサ(1)への前記伝送の前に暗号化方法に従って、秘密鍵(KAB、Auth)に依存して暗号化されることを特徴とする、請求項1〜8のいずれか1項に記載の方法。
  10. 受信された前記暗号化されたセッション鍵(K)は、前記センサ(1)によって、暗号化方法に従って、前記秘密鍵(KAB、Auth)に依存して、前記センサ(1)のための前記セッション鍵(Ks)を定めるために復号されることを特徴とする、請求項9に記載の方法。
  11. 前記セッション鍵(K)の暗号化及び/又は復号に利用される前記暗号化方法は、前記開ループ及び/又は閉ループ制御装置(2)によって、前記セッション鍵(K)の暗号化のために復号アルゴリズム(Dec)が利用され、及び/又は、前記センサ(1)によって、受信された前記暗号化されたセッション鍵(K)の復号のために、対応する暗号化アルゴリズム(Enc)が利用されうるように選択されることを特徴とする、請求項9又は10に記載の方法。
  12. 前記センサ(1)により生成された前記セキュリティデータ(MAC)は、前記開ループ及び/又は閉ループ制御装置(2)への伝送の前に暗号化され、前記暗号化されたセキュリティーテータは、伝送され、前記開ループ及び/又は閉ループ制御装置(2)内で前記セキュリティデータ(MAC)を生成するために復号されることを特徴とする、請求項1〜11のいずれか1項に記載の方法。
  13. 前記センサ(1)内、及び、前記開ループ及び/又は閉ループ制御装置(2)内では、前記セッション鍵(K)の暗号化及び/又は復号のため、及び、前記メッセージ認証コード(MAC)の生成のために同じ暗号化方法が利用されることを特徴とする、請求項9〜11のいずれか1項に記載の方法。
  14. 前記セッション鍵(K)の暗号化及び/又は復号のため、及び、前記メッセージ認証コード(MAC)の生成のための暗号化方法として、AES(Advanced Encryption Standard)に準拠したラインダール・アルゴリズムが利用されることを特徴とする、請求項9〜13のいずれか1項に記載の方法。
  15. 前記センサ(1)内で生成された前記メッセージ認証コード(MAC)によって、n個のビットのみ、前記第2の論理的なデータ伝送チャネル(11)を介して前記開ループ及び/又は閉ループ制御装置(2)へと伝送されることを特徴とする、請求項2〜14のいずれか1項に記載の方法。
  16. 前記n個のビットは、最高位のn個のビットである、請求項15に記載の方法。
  17. 前記メッセージ認証コード(MAC)が、前記伝送すべきセンサデータ又は前記受信されたセンサデータの少なくとも一部について、及び、カウンタ値(R)について生成されることを特徴とする、請求項2〜16のいずれか1項に記載の方法。
  18. 前記カウンタ値(R)は、予め設定可能な時点に初期化され、及び/又は、前記カウンタ値(R)は、予め設定可能な時点に増分され又は減分されることを特徴とする、請求項17に記載の方法。
  19. 前記カウンタ値(R)は、各セッションの開始時に初期化され、及び/又は、前記カウンタ値(R)は、メッセージ認証コード(MAC)の各生成後に増分され又は減分されることを特徴とする、請求項18に記載の方法。
  20. 前記センサデータは、前記センサと前記開ループ及び/又は閉ループ制御装置(2)との間を、バージョン2.0以上のPSI5規格に準拠したインタフェースを介して伝送されることを特徴とする、請求項1〜19のいずれか1項に記載の方法。
  21. 前記センサデータは、車両のドライブトレインの領域内でのPSI5インタフェースの適用のための副標準に準拠したインタフェースを介して伝送されることを特徴とする、請求項20に記載の方法。
  22. 電子的な開ループ及び/又は閉ループ制御装置(2)への接続のために設けられ、前記開ループ及び/又は閉ループ制御装置(2)へとセンサデータを伝送するよう構成されたセンサ(1)であって、前記伝送されるセンサデータ及び前記センサ(1)は操作に対して防護される、前記センサ(1)において、
    前記センサ(1)は、請求項1〜21のいずれか1項に記載の方法を実施するよう構成されることを特徴とする、センサ(1)。
  23. センサ(1)への接続のために設けられ、前記センサ(1)からセンサデータを受信するよう構成された開ループ及び/又は閉ループ制御装置(2)であって、前記伝送されるセンサデータ及び前記センサ(1)は操作に対して防護される、前記開ループ及び/又は閉ループ制御装置(2)において、
    前記開ループ及び/又は閉ループ制御装置(2)は、請求項1〜21のいずれか1項に記載の方法を実施するよう構成されることを特徴とする、開ループ及び/又は閉ループ制御装置(2)。
  24. 開ループ及び/又は閉ループ制御装置(2)と、前記開ループ及び/又は閉ループ制御装置(2)にデータ伝送接続(3)を介して接続される少なくとも1つのセンサ(1)と、を含むネットワークであって、前記センサ(1)から開ループ及び/又は閉ループ制御装置(2)へと伝送されるセンサデータ、及び、前記センサ(1)は、操作に対して防護される、前記ネットワークにおいて、
    前記ネットワークは、請求項1〜21のいずれか1項に記載の方法を実施するよう構成されることを特徴とする、ネットワーク。
JP2014079230A 2013-04-09 2014-04-08 センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 Pending JP2014204444A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013206185.4 2013-04-09
DE102013206185.4A DE102013206185A1 (de) 2013-04-09 2013-04-09 Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors

Publications (1)

Publication Number Publication Date
JP2014204444A true JP2014204444A (ja) 2014-10-27

Family

ID=51567587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014079230A Pending JP2014204444A (ja) 2013-04-09 2014-04-08 センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置

Country Status (5)

Country Link
US (1) US9252945B2 (ja)
JP (1) JP2014204444A (ja)
KR (1) KR20140122188A (ja)
CN (1) CN104104510B (ja)
DE (1) DE102013206185A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017034555A (ja) * 2015-08-04 2017-02-09 株式会社ジェイテクト データ通信システム、データ通信機器及びデータ通信方法
JP2017060031A (ja) * 2015-09-17 2017-03-23 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2017153082A (ja) * 2016-02-26 2017-08-31 インフィネオン テクノロジーズ アクチエンゲゼルシャフトInfineon Technologies AG センサデバイスから電子制御ユニットへデータを伝送する方法、センサデバイスおよび電子制御ユニット
JP2017225186A (ja) * 2017-08-30 2017-12-21 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2018050255A (ja) * 2016-09-23 2018-03-29 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
JP2018057044A (ja) * 2018-01-04 2018-04-05 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
US11265170B2 (en) 2016-08-29 2022-03-01 Kddi Corporation Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
WO2023181900A1 (ja) * 2022-03-25 2023-09-28 ソニーグループ株式会社 情報処理装置および方法、並びに情報処理システム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
DE102014208853A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
JP6713415B2 (ja) * 2014-11-13 2020-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 鍵管理方法、車載ネットワークシステム及び鍵管理装置
JP6488702B2 (ja) * 2014-12-27 2019-03-27 富士通株式会社 通信制御装置、通信制御方法、および、通信制御プログラム
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten
US10578465B2 (en) * 2015-02-03 2020-03-03 Infineon Technologies Ag Sensor bus system and unit with internal event verification
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
KR101759133B1 (ko) 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
CN105162497B (zh) * 2015-08-04 2018-11-16 天地融科技股份有限公司 一种数据传输方法、终端、电子签名设备及系统
DE102015220008A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
CN107005410B (zh) * 2015-10-31 2020-06-26 大势至(北京)软件工程有限公司 因特网协议安全性隧道建立方法,用户设备及基站
US10079650B2 (en) 2015-12-04 2018-09-18 Infineon Technologies Ag Robust high speed sensor interface for remote sensors
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
CN109076078B (zh) * 2016-02-22 2021-09-24 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
JP6260064B2 (ja) * 2016-03-14 2018-01-17 Kddi株式会社 通信ネットワークシステム及び車両
DE102016206630A1 (de) * 2016-04-20 2017-11-09 Robert Bosch Gmbh Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
US20180013561A1 (en) * 2016-07-06 2018-01-11 Shimon Gersten System and method for data protection using dynamic tokens
EP3361765A1 (en) * 2017-02-10 2018-08-15 Kamstrup A/S Radio frequency communication system and method
CN107018511A (zh) * 2017-03-30 2017-08-04 林星森 一种武器瞄准系统的配对方法
CN106911711A (zh) * 2017-03-30 2017-06-30 林星森 一种武器瞄准系统的安全加密方法
DE102017114010A1 (de) * 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten
EP3442251B1 (en) * 2017-08-11 2020-10-21 Siemens Aktiengesellschaft Method for providing a safe operation of subsystems within a safety critical system
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
CN112753033B (zh) * 2018-09-18 2024-02-09 西门子能源环球有限责任两合公司 传感器控制组件和制造设备
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
FR3090859B1 (fr) * 2018-12-19 2021-09-10 Continental Automotive France Synchronisation d’un moteur à combustion interne
DE102019000976A1 (de) * 2019-02-11 2020-08-13 Giesecke+Devrient Mobile Security Gmbh Sicherheitsmodus bei ersetzten ECUs
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US20210005332A1 (en) * 2019-07-03 2021-01-07 Booz Allen Hamilton Inc. Systems and methods for generating trust metrics for sensor data
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
DE102020208806A1 (de) 2020-07-15 2022-01-20 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtungen zum Bereitstellen und zum Empfangen von Messdaten und Verfahren und Vorrichtung zur Kommunikation zwischen einem Fahrzeugsensor eines Fahrzeugs und einem Steuergerät des Fahrzeugs
US11368533B2 (en) * 2020-11-19 2022-06-21 Allegro Microsystems, Llc Signaling between master and one or more slave components to share absolute and incremental data
CN112631177B (zh) * 2020-12-13 2023-06-27 贵州省通信产业服务有限公司 一种基于硬件加密传输的农业数据采集装置
KR20220094718A (ko) * 2020-12-29 2022-07-06 현대자동차주식회사 자율주행 기록 장치 및 그 동작 방법
DE102021201444A1 (de) 2021-02-16 2022-08-18 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft
US11671409B2 (en) * 2021-02-17 2023-06-06 Infineon Technologies Ag Encrypted communication of a sensor data characteristic
US11582023B2 (en) * 2021-06-14 2023-02-14 Bae Systems Information And Electronic Systems Integration Inc. Wideband featureless rateless chaotic waveform generation method
DE102022205002A1 (de) 2022-05-19 2023-11-23 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Senden von mit einer Datenquelle assoziierten Daten
DE102022206796A1 (de) 2022-07-04 2024-01-04 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung, Verfahren, Computerprogramm zur sicheren hoch-verfügbaren Übertragung von Nachrichten, Fahrzeug das die Vorrichtung umfasst
DE102022129335A1 (de) 2022-11-07 2024-05-08 Valeo Schalter Und Sensoren Gmbh Integritätsvalidierung von Daten

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
US9171079B2 (en) * 2011-01-28 2015-10-27 Cisco Technology, Inc. Searching sensor data
US9816370B2 (en) * 2012-09-19 2017-11-14 Honeywell International Inc. System and method for optimizing an operation of a sensor used with wellbore equipment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017034555A (ja) * 2015-08-04 2017-02-09 株式会社ジェイテクト データ通信システム、データ通信機器及びデータ通信方法
JP2017060031A (ja) * 2015-09-17 2017-03-23 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2017153082A (ja) * 2016-02-26 2017-08-31 インフィネオン テクノロジーズ アクチエンゲゼルシャフトInfineon Technologies AG センサデバイスから電子制御ユニットへデータを伝送する方法、センサデバイスおよび電子制御ユニット
US11245673B2 (en) 2016-02-26 2022-02-08 Infineon Technologies Ag Method for communicating data from a sensor device to an electronic control unit, a sensor device and an electronic control unit
US11265170B2 (en) 2016-08-29 2022-03-01 Kddi Corporation Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
JP2018050255A (ja) * 2016-09-23 2018-03-29 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
JP2017225186A (ja) * 2017-08-30 2017-12-21 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2018057044A (ja) * 2018-01-04 2018-04-05 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
WO2023181900A1 (ja) * 2022-03-25 2023-09-28 ソニーグループ株式会社 情報処理装置および方法、並びに情報処理システム

Also Published As

Publication number Publication date
KR20140122188A (ko) 2014-10-17
US20140301550A1 (en) 2014-10-09
CN104104510B (zh) 2019-01-15
US9252945B2 (en) 2016-02-02
CN104104510A (zh) 2014-10-15
DE102013206185A1 (de) 2014-10-09

Similar Documents

Publication Publication Date Title
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN110493197B (zh) 一种登录处理方法及相关设备
US11606341B2 (en) Apparatus for use in a can system
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US8520839B2 (en) Data transmitter with a secure and efficient signature
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US10862670B2 (en) Automotive nonce-misuse-resistant authenticated encryption
US20150033016A1 (en) Systems and methods for securing real-time messages
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
US11522696B2 (en) Intrusion defense system for a vehicle
KR20160104565A (ko) 통신 시스템 및 통신 장치
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
WO2018017566A1 (en) Hash-chain based sender identification scheme
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
Dariz et al. Trade-off analysis of safety and security in CAN bus communication
EP3808026B1 (en) Device for data encryption and integrity
Daily et al. Securing CAN traffic on J1939 networks
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
US20170310646A1 (en) Method to detect an ota (over the air) standard message affected by an error