JP2023519059A - ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物 - Google Patents
ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物 Download PDFInfo
- Publication number
- JP2023519059A JP2023519059A JP2022535172A JP2022535172A JP2023519059A JP 2023519059 A JP2023519059 A JP 2023519059A JP 2022535172 A JP2022535172 A JP 2022535172A JP 2022535172 A JP2022535172 A JP 2022535172A JP 2023519059 A JP2023519059 A JP 2023519059A
- Authority
- JP
- Japan
- Prior art keywords
- mac
- node
- message authentication
- authentication code
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 238000004891 communication Methods 0.000 claims abstract description 21
- 230000008859 change Effects 0.000 claims description 3
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 claims 4
- 101150115300 MAC1 gene Proteins 0.000 claims 4
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000001360 synchronised effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 2
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 2
- 101100533725 Mus musculus Smr3a gene Proteins 0.000 description 2
- 101150096622 Smr2 gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 101000641224 Homo sapiens Vimentin-type intermediate filament-associated coiled-coil protein Proteins 0.000 description 1
- 102100034331 Vimentin-type intermediate filament-associated coiled-coil protein Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40143—Bus networks involving priority mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
- H04L12/40176—Flexible bus arrangements involving redundancy
- H04L12/40189—Flexible bus arrangements involving redundancy by using a plurality of bus systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
Abstract
Description
本件特許出願は、2019年12月10日に出願されたイタリア特許出願第102019000023544号の優先権を主張するものであり、当該出願の開示のすべては、参照によりこれに援用される。
- それ自体は周知の態様でデータ・フレーム10の開始を定義するため、および潜在的な衝突を管理するために使用される1つ以上のサブフィールドを含むヘッダ・フィールド10a;
- 受信ノードへ転送されなければならない、ノードによって送信される有用なデータを含むデータ・フレーム10の情報負荷を表すバイト(0から8バイトまで)を含むデータまたはペイロード・フィールド10b;
- メッセージ内に含まれているエラーをチェックするためのチェック・シーケンスを含む巡回冗長検査(CRC)フィールド10c;
- 受信ノードによる受信の確認のためのフィールドとして作用する肯定応答(ACK)フィールド10d;
- エンド・フィールド(EOF)10e。
ノードE1:(K1、P2、・・・、PN)、
ノードE2:(K2、P1、P3、・・・、PN)、
・・・、
ノードEN:(KN、P1、P2、・・・、PN-1)。
2 ネットワーク、通信ネットワーク
4 バス、CANバス
10 データ・フレーム
10a ヘッダ・フィールド
10b ペイロード・フィールド、データ・フィールド
10c CRCフィールド、巡回冗長検査フィールド
10d ACKフィールド、肯定応答フィールド
10e EOFフィールド、エンド・フィールド
20 認証フレーム
20a フィールド
40 ブロック
42 カウンタ、ブロック、単調カウンタ
44 暗号化ブロック
48 ブロック
50 送信キュー、送信バッファ
59 受信バッファ
60 ブロック
62 ローカル単調カウンタ、カウンタ、ローカル・カウンタ
64 ブロック、暗号化ブロック
65 ブロック
66 ブロック、比較ブロック
70 専用メッセージ
72 オンボード電子システム
74 オンボード・システム
76 バス、通信バス
10a-10e フィールド
E1 ノード
EN ノード
Msg1-Msg6 メッセージ
Claims (25)
- 送信/受信プロトコルに従って動作する通信ネットワーク(2)におけるデータ交換のための方法であって、前記通信ネットワークが、送信バス(4)と、前記送信バス(4)に接続された第1のノード(E1)および第2のノード(EN)とを含み、前記方法が、前記第1のノード(E1)によって実行される、
- それぞれが前記プロトコルによって定義されるフレーム・フォーマットを有し、かつそれぞれのペイロード・フィールド(10b)であって、前記第2のノード(EN)へ送信されるべきそれぞれの第1および第2の情報データ(Data1、Data2)を含むペイロード・フィールド(10b)を含む第1および第2のデータ・フレーム(10)を構成するステップと、
- 送信されるべき前記第1および第2の情報データ(Data1、Data2)の関数として第1のメッセージ認証コード(MAC1)を計算するステップと、
- 前記プロトコルによって定義されるフレーム・フォーマットを有し、かつペイロード・フィールド(20a)を含み、かつ前記ペイロード・フィールド(20a)内に前記第1のメッセージ認証コード(MAC1)を含む第3のデータ・フレーム(20)を構成するステップと、
- 前記送信バス(4)へ、前記第1、前記第2、および前記第3のデータ・フレームを送信するステップと、
を包含し、さらに前記方法が、前記第2のノード(EN)によって実行される、
- 前記送信バス(4)から前記第1、前記第2、および前記第3のデータ・フレーム(10、20)を受信するステップと、
- 受信した前記第1のデータ・フレーム(10)から前記第1の情報データ(Data1)を、受信した前記第2のデータ・フレーム(10)から前記第2の情報データ(Data2)を、受信した前記第3のデータ・フレーム(20)から前記第1のメッセージ認証コード(MAC1、MAC1’)を抽出するステップと、
- 抽出した前記第1および第2の情報データ(Data1、Data2)の関数として第2のメッセージ認証コード(MACEXP)を計算するステップと、
- 抽出した前記第1のメッセージ認証コード(MAC1、MAC1’)と、計算した前記第2のメッセージ認証コード(MACEXP)とを比較するステップと、
- 抽出した前記第1のメッセージ認証コード(MAC1、MAC1’)が計算した前記第2のメッセージ認証コード(MACEXP)と同一である場合だけに限って、前記第1および第2のデータ・フレーム(10)を受け入れるステップと、
を包含する方法。 - 前記第1のメッセージ認証コード(MAC1)を計算するステップは、さらに、暗号鍵(K)の関数として前記第1のメッセージ認証コード(MAC1)を計算することを包含し、
前記第2のメッセージ認証コード(MACEXP)を計算するステップは、さらに、復号鍵(K)の関数として前記第2のメッセージ認証コード(MACEXP)を計算することを包含し、
それにおいて、前記暗号鍵は、前記復号鍵に対応し、したがって、対称型暗号化アルゴリズムを実装し、
それに代えて、前記暗号鍵は、秘密鍵であり、前記復号鍵は、前記暗号鍵と異なる公開鍵であり、したがって、非対称型暗号化アルゴリズムを実装する、
請求項1に記載の方法。 - 前記第1のメッセージ認証コード(MAC1)を計算するステップは、さらに、第1のインクリメンタル単調カウンタ(42)から前記第1のノード(E1)へ供給される第1のカウント値(MC)の関数として前記第1のメッセージ認証コード(MAC1)を計算することを包含し、
前記第2のメッセージ認証コード(MACEXP)を計算するステップは、さらに、第2のインクリメンタル単調カウンタ(62)から前記第2のノード(EN)へ供給される第2のカウント値(MC’)の関数として前記第2のメッセージ認証コード(MACEXP)を計算することを包含し、
前記第1のメッセージ認証コード(MAC1、MAC1’)は、送信されるべき前記第1および第2の情報データが、抽出された前記第1および第2の情報データと同一であり、かつ前記第1のカウント値(MC)が前記第2のカウント値(MC’)と同一である場合だけに限って前記第2のメッセージ認証コード(MACEXP)と同一となる、
請求項1または2に記載の方法。 - 前記第2のメッセージ認証コード(MACEXP)を計算するステップは、さらに、前記第2の値(MC’)を受信する時点に先行する時間フレームの間に前記第2のインクリメンタル単調カウンタ(62)から前記第2のノード(EN)へ供給される1つ以上のさらなるカウント値(MC’)に関して実行され、
前記方法は、さらに、
- 前記第2のノード(EN)において、それぞれの前記1つ以上のさらなるカウント値(MC’)の関数として1つ以上のさらなるメッセージ認証コードを計算するステップと、
- 前記第2のノード(EN)において、抽出された前記第1のメッセージ認証コード(MAC1、MAC1’)と、前記1つ以上のさらなるメッセージ認証コードのそれぞれとを比較するステップと、
- 抽出された前記第1のメッセージ認証コード(MAC1、MAC1’)が前記1つ以上のさらなるメッセージ認証コードのうちの少なくとも1つと同一である場合だけに限って前記第2のノード(EN)が前記第1および第2のデータ・フレーム(10)を受け入れるステップと、
を包含する、請求項3に記載の方法。 - さらに、前記第1および第2のインクリメンタル単調カウンタ(42、62)を互いに同期させるステップを包含する、請求項3または4に記載の方法。
- 前記第1および第2のインクリメンタル単調カウンタ(42、62)を互いに同期させるステップは、前記第1および第2のノードのうちの1つをマスター・ノードとして、かつ前記第1および第2のノードのうちのそのほかをスレーブ・ノードとして設定するステップと、前記マスター・ノードによって、前記送信バス(4)へ同期信号を送信するステップと、前記スレーブ・ノードによって、前記送信バス(4)から前記同期信号を受信するステップと、受信した前記同期信号の関数として前記スレーブ・ノードの呼応する前記第1または第2のインクリメンタル単調カウンタ(42、62)の値を更新するステップと、を包含する、請求項5に記載の方法。
- 前記第1および第2のインクリメンタル単調カウンタ(42、62)を互いに同期させるステップは、前記第1および第2のノードのうちの任意の1つによって、前記送信バス(4)へ同期信号を送信するステップと、前記第1および第2のノードのうちのそのほかによって、前記送信バス(4)から前記同期信号を受信し、かつ、受信した前記同期信号の関数として呼応する前記第1または第2のインクリメンタル単調カウンタ(42、62)の値を更新するステップと、を包含する、請求項5に記載の方法。
- 前記第1のメッセージ認証コード(MAC1)を計算するステップは、AES-CMAC暗号化アルゴリズムを実行することを包含する、請求項1から7のいずれかに記載の方法。
- 前記プロトコルは、データタイプのフレーム・フォーマットを定義するCANプロトコルであり、
前記第1、前記第2、および前記第3のデータ・フレームは、すべて、前記プロトコルによって定義される前記タイプと同一のフレーム・フォーマットを有する、
請求項1から8のいずれかに記載の方法。 - 前記送信バス(4)は、乗り物(1)のCANバスであり、前記第1のノード(E1)は、前記乗り物(1)の第1のECUであり、前記第2のノード(EN)は、前記乗り物(1)の第2のECUである、請求項1から9のいずれかに記載の方法。
- 前記第1、前記第2、および前記第3のデータ・フレーム(10、20)の前記ペイロード・フィールド(10b、20a)は、前記プロトコルによって定義されるバイト数を伝送するべく構成され、前記第1および第2のメッセージ認証コード(MAC1、MACEXP)は、前記プロトコルによって定義される前記バイト数と等しいバイト数で表現される、請求項1から10のいずれかに記載の方法。
- 前記第1および第2のカウント値(MC、MC’)は、前記プロトコルによって定義される前記バイト数と等しいバイト数で表現される、請求項3、または請求項3に従属するときの請求項4から11のいずれかに記載の方法。
- 送信バス(4)、前記送信バス(4)に接続された第1のノード(E1)と前記送信バス(4)に接続された第2のノード(EN)を含む通信ネットワーク(2)を含む送信/受信プロトコルに従って動作するデータ交換システムであって、
前記第1のノード(E1)が、
- それぞれが前記プロトコルによって定義されるフレーム・フォーマットを有し、かつそれぞれのペイロード・フィールド(10b)であって、前記第2のノード(EN)へ送信されるべきそれぞれの第1および第2の情報データ(Data1、Data2)を含むペイロード・フィールド(10b)を含む第1および第2のデータ・フレーム(10)を構成し、
- 前記送信されるべき前記第1および第2の情報データ(Data1、Data2)の関数として第1のメッセージ認証コード(MAC1)を計算し、
- 前記プロトコルによって定義されるフレーム・フォーマットを有し、かつペイロード・フィールド(20a)を含み、かつ前記ペイロード・フィールド(20a)内に前記第1のメッセージ認証コード(MAC1)を含む第3のデータ・フレーム(20)を構成し、かつ、
- 前記送信バス(4)へ、前記第1、前記第2、および前記第3のデータ・フレームを送信するべく構成され、
前記第2のノード(EN)が、
- 前記送信バス(4)から前記第1、前記第2、および前記第3のデータ・フレーム(10、20)を受信し、
- 受信した前記第1のデータ・フレーム(10)から前記第1の情報データ(Data1)を、受信した前記第2のデータ・フレーム(10)から前記第2の情報データ(Data2)を、受信した前記第3のデータ・フレーム(20)から前記第1のメッセージ認証コード(MAC1、MAC1’)を抽出し、
- 抽出した前記第1および第2の情報データ(Data1、Data2)の関数として第2のメッセージ認証コード(MACEXP)を計算し、
- 抽出した前記第1のメッセージ認証コード(MAC1、MAC1’)と、前記第2のメッセージ認証コード(MACEXP)とを比較し、かつ、
- 抽出した前記第1のメッセージ認証コード(MAC1、MAC1’)が前記第2のメッセージ認証コード(MACEXP)と同一である場合だけに限り、前記第1および第2のデータ・フレーム(10)を受け入れるべく構成される、
データ交換システム。 - 前記第1のノード(E1)は、さらに、暗号鍵(K)の関数として前記第1のメッセージ認証コード(MAC1)を計算するべく構成され、
前記第2のノード(EN)は、さらに、前記暗号鍵(K)の関数として前記第2のメッセージ認証コード(MACEXP)を計算するべく構成される、
請求項13に記載のシステム。 - さらに、前記第1のノード(E1)と関連付けされた第1のインクリメンタル単調カウンタ(42)と前記第2のノード(EN)と関連付けされた第2のインクリメンタル単調カウンタ(62)とを包含し、
前記第1のノード(E1)は、さらに、前記第1のインクリメンタル単調カウンタ(42)から供給される第1のカウント値(MC)の関数として前記第1のメッセージ認証コード(MAC1)を計算するべく構成され、
前記第2のノード(EN)は、さらに、前記第2のインクリメンタル単調カウンタ(62)から供給される第2のカウント値(MC’)の関数として前記第2のメッセージ認証コード(MACEXP)を計算するべく構成され、
前記第2のノード(EN)は、さらに、送信されるべき前記第1および第2の情報データが、抽出された前記第1および第2の情報データと同一であり、かつ前記第1のカウント値(MC)が前記第2のカウント値(MC’)と同一である場合だけに限って抽出された前記第1のメッセージ認証コード(MAC1、MAC1’)と前記第2のメッセージ認証コード(MACEXP)の間における同一性を確認するべく構成される、
請求項13または14に記載のシステム。 - 前記第2のノード(EN)は、さらに、
前記第2の値(MC’)を受信する時点に先行するか、かつ/またはその後に続く時間フレームの間に前記第2のインクリメンタル単調カウンタ(62)から供給される1つ以上のさらなるカウント値(MC’)に関して前記第2のメッセージ認証コード(MACEXP)を計算する動作を反復し、
それぞれの前記1つ以上のさらなるカウント値(MC’)の関数として1つ以上のさらなるメッセージ認証コードを計算し、
抽出された前記第1のメッセージ認証コード(MAC1、MAC1’)と、前記1つ以上のさらなるメッセージ認証コードのそれぞれとを比較し、かつ、
抽出した前記第1のメッセージ認証コード(MAC1、MAC1’)が前記1つ以上のさらなるメッセージ認証コードのうちの少なくとも1つと同一である場合だけに限り、前記第1および第2のデータ・フレーム(10)を受け入れるべく構成される、
請求項15に記載のシステム。 - 前記第1および第2のインクリメンタル単調カウンタ(42、62)は、互いに同期される、請求項15または16に記載のシステム。
- 前記第1および第2のインクリメンタル単調カウンタ(42、62)を互いに同期させるために、前記第1および第2のノードのうちの1つがマスター・ノードとして構成され、前記第1および第2のノードのうちのそのほかがスレーブ・ノードとして構成され、
前記マスター・ノードは、さらに、前記送信バス(4)へ同期信号を送信するべく構成され、
前記スレーブ・ノードは、さらに、前記送信バス(4)から前記同期信号を受信し、かつそれの前記第1または前記第2のインクリメンタル単調カウンタ(42、62)の値を、受信した前記同期信号の関数として更新するべく構成される、
請求項16に記載のシステム。 - 前記第1および第2のノードは、ピア・トゥ・ピア・タイプのシステムで動作し、前記第1および第2のインクリメンタル単調カウンタ(42、62)を互いに同期させるために、前記第1および第2のノードは、
それぞれ前記第1および第2のカウント値を含むそれぞれの第1および第2の同期信号を前記送信バス(4)へ送信し、
前記第1および第2の同期信号のうちの他方を前記送信バス(4)から受信し、
前記第1のノードによって、それの前記第1のインクリメンタル・カウンタを、それの前記第1のカウント値より前記第2のカウント値の方が大きい場合だけに限って、前記第2のカウント値を用いて更新し、
前記第2のノードによって、それの前記第2のインクリメンタル・カウンタを、それの前記第1のカウント値が前記第2のカウント値より大きい場合だけに限って、前記第1のカウント値を用いて更新するべく構成される、
請求項17に記載のシステム。 - 前記第1のノード(E1)は、さらに、AES-CMAC暗号化アルゴリズムを実行することによって前記第1のメッセージ認証コード(MAC1)を計算するべく構成される、請求項13から19のいずれかに記載のシステム。
- 前記プロトコルは、データタイプのフレーム・フォーマットを定義するCANプロトコルであり、
前記第1、前記第2、および前記第3のデータ・フレームは、すべて、前記プロトコルによって定義される前記タイプと同一のフレーム・フォーマットを有する、
請求項13から20のいずれかに記載のシステム。 - 前記送信バス(4)は、乗り物(1)のCANバスであり、前記第1のノード(E1)は、前記乗り物(1)の第1のエンジン・コントロール・ユニット、すなわちECUであり、前記第2のノード(EN)は、前記乗り物(1)の第2のエンジン・コントロール・ユニット、すなわちECUである、請求項13から21のいずれかに記載のシステム。
- 前記第1、前記第2、および前記第3のデータ・フレーム(10、20)の前記ペイロード・フィールド(10b、20a)は、前記プロトコルによって定義されるバイト数を伝送するべく構成され、前記第1および第2のメッセージ認証コード(MAC1、MACEXP)は、前記プロトコルによって定義される前記バイト数と等しいバイト数で表現される、請求項13から22のいずれかに記載のシステム。
- 前記第1および第2のカウント値(MC、MC’)は、前記プロトコルによって定義される前記バイト数と等しいバイト数で表現される、請求項15、または請求項15に従属するときの請求項16から23のいずれかに記載のシステム。
- 請求項13から24のいずれかに記載のデータ交換のためのシステムを含む乗り物(1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102019000023544 | 2019-12-10 | ||
IT102019000023544A IT201900023544A1 (it) | 2019-12-10 | 2019-12-10 | Metodo e sistema di scambio di dati su una rete per incrementare misure di sicurezza della rete, veicolo comprendente tale sistema |
PCT/IB2020/061763 WO2021116975A1 (en) | 2019-12-10 | 2020-12-10 | Method and system for data exchange on a network to enhance security measures of the network, vehicle comprising such system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023519059A true JP2023519059A (ja) | 2023-05-10 |
Family
ID=70228421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022535172A Pending JP2023519059A (ja) | 2019-12-10 | 2020-12-10 | ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230037778A1 (ja) |
EP (2) | EP4073675A1 (ja) |
JP (1) | JP2023519059A (ja) |
CN (1) | CN115380289A (ja) |
IT (1) | IT201900023544A1 (ja) |
WO (1) | WO2021116975A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210089388A1 (en) * | 2020-07-14 | 2021-03-25 | Intel Corporation | System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link |
CN113852531B (zh) * | 2021-09-22 | 2022-11-15 | 河北通合新能源科技有限公司 | 用于功能码匹配的can通讯方法和can控制器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6407981B2 (ja) * | 2014-05-08 | 2018-10-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
CN111464414A (zh) * | 2014-07-10 | 2020-07-28 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
-
2019
- 2019-12-10 IT IT102019000023544A patent/IT201900023544A1/it unknown
-
2020
- 2020-12-10 EP EP20841760.0A patent/EP4073675A1/en active Pending
- 2020-12-10 WO PCT/IB2020/061763 patent/WO2021116975A1/en unknown
- 2020-12-10 CN CN202080093834.5A patent/CN115380289A/zh active Pending
- 2020-12-10 US US17/783,936 patent/US20230037778A1/en active Pending
- 2020-12-10 JP JP2022535172A patent/JP2023519059A/ja active Pending
- 2020-12-10 EP EP24168535.3A patent/EP4372595A2/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN115380289A (zh) | 2022-11-22 |
EP4372595A2 (en) | 2024-05-22 |
US20230037778A1 (en) | 2023-02-09 |
EP4073675A1 (en) | 2022-10-19 |
WO2021116975A1 (en) | 2021-06-17 |
IT201900023544A1 (it) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107846395B (zh) | 确保车载总线上的通信安全的方法、系统、介质和车辆 | |
EP3050251B1 (en) | Real-time frame authentication using id anonymization in automotive networks | |
US11606341B2 (en) | Apparatus for use in a can system | |
US10382208B2 (en) | Secure communications using organically derived synchronized processes | |
US10382196B2 (en) | System and method for secure communications based on locally stored values | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
Nilsson et al. | Secure firmware updates over the air in intelligent vehicles | |
US20160344764A1 (en) | Network device and network system | |
US10263777B2 (en) | Systems and methods for secure communications using organically derived synchronized encryption processes | |
US10812261B2 (en) | Vehicle system and key distribution method | |
EP3432511B1 (en) | Communication network system, vehicle, counter-value notification node, counter-value sharing method, and computer program | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
JP2023519059A (ja) | ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物 | |
US20220191040A1 (en) | Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (bu), in particular of a motor vehicle | |
Szilagy et al. | A flexible approach to embedded network multicast authentication | |
Püllen et al. | Securing FlexRay-based in-vehicle networks | |
WO2019067002A1 (en) | SECURE COMMUNICATIONS USING SYNCHRONIZED ORGANIC PROCESSES | |
Wang et al. | An OTA-oriented Protocol for Security Protection | |
JP6681755B2 (ja) | 車両用通信網装置及び通信方法 | |
KR20230121137A (ko) | 데이터 전송 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240408 |