JP5584767B2 - センサデータの操作を防止するための方法及びこのためのセンサ - Google Patents

センサデータの操作を防止するための方法及びこのためのセンサ Download PDF

Info

Publication number
JP5584767B2
JP5584767B2 JP2012531314A JP2012531314A JP5584767B2 JP 5584767 B2 JP5584767 B2 JP 5584767B2 JP 2012531314 A JP2012531314 A JP 2012531314A JP 2012531314 A JP2012531314 A JP 2012531314A JP 5584767 B2 JP5584767 B2 JP 5584767B2
Authority
JP
Japan
Prior art keywords
cryptographic
sensor
authentication message
time
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012531314A
Other languages
English (en)
Other versions
JP2013506369A (ja
Inventor
ニューサム,ジェームス
スツェルヴィンスキー,ロベルト
ハイエク,ヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2013506369A publication Critical patent/JP2013506369A/ja
Application granted granted Critical
Publication of JP5584767B2 publication Critical patent/JP5584767B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、センサデータの操作を防止するための方法及びこのためのセンサに関する。
出願人による公開されていない文献DE102009002396には、センサデータの操作を防止するための方法が記載されており、この方法は、センサの認証とセンサデータの完全性保護とを結びつけることによりトランザクション認証が得られ、これにより、センサデータの極めて高い操作防止性が確保されている点で優れている。
DE102009002396
センサデータの操作を防止するための方法及びこのためのセンサを提供する。
本発明による方法又は本発明によるセンサは、例えば、サイドチャンネル攻撃による鍵の紛失時にも操作防止が解除されない、センサデータのトランザクション認証を達成することを可能にする。これにより、最小限の追加費用でセンサデータのためのさらに確固とした操作防止性が得られる。
さらなる利点及び改良形態が独立請求項の特徴により生じる。
有利な構成では、トランザクション認証のそれぞれの段階で、時変パラメータが変更される。このプロセスはシーケンスカウンタに相当し、認証及びトランザクション認証の方式部分を特に緊密に暗号学的に連携させ、ひいてはさらなる安全性を確保すること可能にする。時変パラメータの変更が段階的な増分に相当する場合、特に簡単に実施可能であり、特に有利である。
特別な実施形態は、認証方法の枠内では暗号学的な認証メッセージからの切捨てによって生成され、センサから制御装置に伝達される暗号学的な認証メッセージの第1部分と、時変パラメータを計算するために使用される暗号学的な認証メッセージの第2部分とが重ならないということに基づいている。
時変パラメータが、トランザクション認証の各ステップで、暗号学的な認証メッセージから得られた初期パラメータと現在のパラメータとの差から計算され、現在のパラメータが初期パラメータからの段階的な増分により生じる場合、特に有利である。これによって、これまでの利点と比較して、認証方法から起こり得るレスポンス切捨てが弱められることもない。
好ましい実施例では、認証方式として特に安全性が高いことにより優れているチャレンジ・レスポンス方式が使用される。さらに、同様に高い安全性規格を満たすセンサデータの完全性保護のためにMAC方式を使用することも有利であり、極めて安全なEMAC方式及びOMAC方式は特に目的に適っている。
特別な実施形態では、時変パラメータはタイムスタンプ、シーケンスカウンタ又は乱数として構成されている。とりわけこれらの構成は、特に簡単かつ目的に適った形で本発明による方法が実施されるという利点をもたらす。
本発明による実施例を図示し、以下に詳細に説明する。図面は例示的なものにすぎず、一般的な発明思想を制限するものではない。
チャレンジ・レスポンス方式により制御装置BでセンサAを認証するためのシステムを示す概略図である。 センサデータの完全性保護のためのシステムを示す概略図である。 制御装置BでセンサAを認証するためのシステムを示す概略図である。 簡単な認証時の反射攻撃を説明する概略図である。 メッセージ認証コードEMAC又はCMACによるセンサデータの完全性保護を説明する概略図である。 センサデータのトランザクション安全性のための本発明による認証と完全性保護との結合又は認証とトランザクション認証との結合を説明する例示的なプロトコル全体を示す概略図である。 センサデータのトランザクション安全性のための本発明による認証と完全性保護との結合又は認証とトランザクション認証との結合を説明する例示的なプロトコル全体を示す概略図である。
以下では、本発明を説明するために、RDSセンサ及び自動車における制御装置の実施例を適宜引き合いに出す。しかしながら、これにより、本発明をこの実施例に限定するものではない。なぜなら、説明する安全性コンセプト全体は一般に任意の制御装置とセンサとの間の通信の安全性確保のために設計されているからである。
通信路の安全確保に対する要求を考察する場合、主に次のこと:
(1)[メッセージ認証]データの完全性保護
(2)[実体認証]発信元の信憑性の確認
(3)[機密性]データの機密性保護(随意)
を考察すべきである。これらの基本的要求に加えて、基本的要求によって明確にカバーされていないが、その存在により暗黙に想定される特殊な攻撃タイプを困難にするか、又は防止するさらなる要求が導き出される。ここではとりわけ、
(a)[リプレイ防止]完全であるが(1)、もう既に一度送信されたデータのリプレイ防止、
(b)[生きていること(liveliness)]発信元が伝達時点で「生きて」いたこと、すなわち、早い時点で事前に計算された(又は記録されたが送信されなかった)データが使用されなかったことの確認
が挙げられる。
以下では、データが機密ではない、すなわち、(3)が不要であることから出発する。これは、例えば車両分野のセンサの場合である。出願人のDE102009002396は、制限されたリソース(計算時間、通信容量)を考慮して(1)、(2)を(a)、(b)と共に達成するためのプロトコルを内容としていた。この場合、基本思想は、完全性保護のためにメッセージ認証コード(MAC)を使用すること、対称的な暗号に基づいたチャレンジ・レスポンス・プロトコルをソース認証のために使用すること、及びトランザクション保護を達成するためにこれら2つの部分の組み合わせを使用することである。2つの個別のプロトコルは、それぞれ1つの固有の対称鍵(Kmac又はKauth)を使用できる。
次に、本発明によるトランザクション認証方法の実施例を詳述する。はじめに説明した安全性コンセプトの3つのステップは、DE102009002396により既知であるが、本発明による安全性コンセプトの決定的な第4ステップでは重要な相違が生じる。とりわけ図6に基づき説明する第4ステップは、各方法ステップの連携に基づいている。認証と完全性保護との確固たる結合を得るためには、2つのステップの乱数又は以下に説明するように2つのステップの時変パラメータと、乱数又はノンス(number only used once:一回だけ使用される数)とを結び付けることが提案される。認証及び完全性保護の2つの部分ステップをこのように結び付けることにより、2つの部分の緊密な暗号学的な連携が達成され、同時にセンサ側における乱数発生器の実装が省略される。さらに、ここで提案した方法又はセンサにより、例えばサイドチャンネル攻撃によるいずれか1つの鍵の紛失時にも操作防止が中断されないことが達成される。
図1は、チャレンジ・レスポンス方式によって制御装置BでセンサAを認証するためのシステムの概略図を示す。この場合、制御装置Bは要求「チャレンジ」をセンサAに送信し、センサAは認証のために応答「レスポンス」で応答する。この場合の具体的な方法を概略的に示す。この方法は、高い安全性要求を満たし、上記タイプの攻撃ならびにさらなる安全性脅威及び損傷を暗号学的に確実に検出する包括的な安全性コンセプトの一部である。
第1ステップでは、制御装置ECUでRDSセンサを認証するためのチャレンジ・レスポンス方式を行う。認証の目的は、認証時点でRDSが有効な認証特性、すなわち、暗号鍵の知識が利用可能であるかどうかを確認し、この特性をアイデンティティ、例えばシリアルナンバーに確実に結び付けることである。(見出し:鍵の新しさ、生きていること)
図2は、センサデータの完全性保護システムを示す概略図である。安全性コンセプトのこの第2ステップでは、認証後、すなわち、データの受信相手、つまり制御装置(ECU)Bが、認証された送信元、すなわち、RDSセンサAと通信していることがわかった後に、伝達するデータに完全性保護、有利には時変パラメータ、例えば乱数、シーケンス番号(シーケンスカウンタ)又はタイムスタンプが設けられる。
このことが図2ではセンサAから制御装置Bに送信されたデータに時変パラメータを表す「タグ」をつけることにより示されている。このような時変パラメータは圧力データの処理後に暗号学的にチェックされ、RDSデータの操作が暗号学的に確実に検出される。すなわち、暗号学によるリアルタイムのデータ処理時にさらなる待ち時間が生じることがなく、これにより、操作を検出することができる。
暗号学的な完全性保護を達成するための効率的な方法として、いわゆる「メッセージ認証コードMAC」が提案される。いわゆる「CBC-MAC方式」では、2つのさらなる暗号鍵を使用し、変更された別の提案、いわゆる「OMAC方式」では、1つのみの付加的な完全性鍵があれば十分である。デジタルPSI5インターフェースを有するRDSセンサのための実施オプションとして、EMACならびにOMACとしても知られているCMACが具体的に提案される。2つの方式は対称的なブロック暗号を使用し、鍵長k = 128 bit、 ブロック幅 n = 128 bit のAES-128("FIPS 197, Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, November 2001, http://csrc.nist.gov/" 参照のこと)、又は代替的に、鍵長 k = 128、ブロック幅 n = 64 のPRESENT("A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, and C. Vikkelsoe, PRESENT: An ultra-lightweight block cipher, in P. Pallier and I. Verbauwhede, editors, Proceedings of CHES 2007, volume 4727 of Lecture Notes in Computer Science, 450-467ページ, Springer-Verlag, 2007" 参照のこと)が提案される。PRESENTはまだ比較的新しいブロック暗号であり、AESほど円熟しておらず、論理的暗号分析攻撃に関する最初の報告もある。
安全性コンセプトの第3ステップでは、いわゆる「リプレイ攻撃」を防止するために、参照データ、すなわち、圧力値に対して付加的に、完全性保護のために保護すべきデータに乱数が追加される。これらの乱数は、平文でECUに伝達され、MACによって検証される。
認証は、エンジン始動直後、すなわち、最初の数分以内に行うことが望ましい。しかしながら、始動段階で実施することは不可欠ではない。完全性保護は、認証後にはじめて行われ、それ以前にこのような完全性保護を行っても暗号学的には意味がない。認証は比較的稀に、少なくともそれぞれのエンジン始動後及び複数のパケット又は同期性損失後に行われるが、圧力データには継続して、すなわち、例えばt = 16ブロック毎に完全性タグがつけられる。認証時にECUからセンサに伝達される乱数は、方法ステップを結びつけるために使用することができ、例えば完全性保護時の構成部分、シーケンスカウンタとして使用され、それぞれの(t = 16)×(n = 128)bitブロック毎に増分される。
完全性保護が標準的にそれぞれの圧力パッケージで使用される場合には、不都合であるが認証前にMACデータを無視するか、又はRDSセンサに提供された乱数を使用するべきである。認証が得られた後、調整されたシーケンスカウンタが使用される。
暗号学的安全性目的である送信元及びデータの認証、データの完全性、暗号鍵及びデータの新しさ及びリプレイ攻撃の防止が次の機構によって達成される:
チャレンジ・レスポンス方式による認証(アイデンティティと共にチャレンジの暗号化);CBCモードに基づいたメッセージ認証コードによる完全性保護ならびに対応したパディング及びMAC強化、すなわち、EMAC及びCMAC;純粋なユーザデータの他に乱数の追加によるリプレイ攻撃の防止;完全性保護のためのシーケンスカウンタとしてチャレンジの一部を使用することにより2つのプロトコル部分を確実に暗号学的に結合;全ての機構のために唯一の基本構成、対称的なブロック暗号のみが必要となり、実施オプションとして、具体的には AES-128又は代替的にPRESENTが提案される;さらに制御装置でのみ2つのプロトコル部分を結合するため、乱数発生器が必要となる。
AはRDSセンサ、Bは制御装置ECUとする。目的は、Bに対するAの認証である。すなわち、共通の秘密、暗証鍵を認証時点で使用できることをAはBに証明する。プロトコルにおける双方の参与者は3つの共通鍵を使用できる:
KAB,Auth‐共通の認証鍵
KAB,MAC1‐共通のメッセージ認証コード鍵1
KAB,MAC2‐共通のメッセージ認証コード鍵2。
CMACアルゴリズムの場合には、共通のメッセージ認証コード鍵1、KAB,MAC1があれば十分である。EncKを長さk及びブロック幅nの鍵Kを有する暗号化アルゴリズムとした場合、ほぼEncK=AES、k=長さ(K)=128、n=128である。代替的に、例えばEncK = PRESENT、k=長さ(K)=128、n=64が考慮される。さらにIDA及びIDBを参与者のシステム全体に一義的なアイデンティティ、約32bitの長さのシリアルナンバー又はタイプ品番とする。シリアルナンバーの長さは暗号学的に重要ではない。エンジン/車両だけではなくシステム全体の全ての参与者を一義的に特定できることが重要である。以下に説明するように、このことは鍵管理において中心的な役割を果たす。
さらにこの例ではRA又はRBはA又はBによって生成された乱数であり、これらの適宜な長さは後に特定される。
以下にDE102009002396に記載の制御装置Bに対するセンサAの例示的な認証を説明する。この場合にステップ1〜3を図3に概略的に示す。
1.Bは64bitの乱数RBを生成する。
2.Bはこの乱数RBをBのアイデンティティIDBと共にAに送信する。
B->A : RB‖IDB (64bit‖32bit)
3.AはメッセージRB‖IDBを暗号化し、すなわち、EncK AB,Auth (RB‖IDB)、これをIDAと共にBに戻す:
A->B : EncK AB,Auth (RB‖IDB)‖IDA (128bit‖32bit)
4.Bは、2.のプロトコルステップ終了直後に、レスポンスy=EncK AB,Auth (RB‖IDB)の計算を開始する。3.における応答y'を得た後、Bはyを伝達された応答y'と比較する:
y=y'= EncK AB,Auth (RB‖IDB)といえるか?
さらにBはAのアイデンティティを所望のアイデンティティと比較する。すなわち:
IDA=ID’Aといえるか?
2つの比較が成功した場合にのみ、AはBに対して無事に認証されたといえる。
以下にステップ3及び4の適宜な変更を説明する。通信帯域を節約するために、ステップ3では最高値の64bitのみの暗号が伝送され、したがって、4.で比較される。これは64bitのブロック幅による暗号化方法を使用した場合と等価ではない。
3’.A->B : msb127,…,64[EncK AB,Auth (RB‖IDB)]‖IDA (64bit‖32bit)
以下に認証1について方法全体を説明する。
1.Bは64bitの乱数RBを生成する。
2.Bはこの乱数RBをBのアイデンティティIDBと共にAに送信する。
B->A : RB‖IDB (64bit‖32bit)
3.AはメッセージRB‖IDBを暗号化し、すなわち、EncK AB,Auth (RB‖IDB)とし、64の最上位ビット(最大値ビット)をIDAと共にBに戻す:
A->B : msb127,…,64[EncK AB,Auth (RB‖IDB)]‖IDA (64bit‖32bit)
4.Bは2.のプロトコルステップ終了直後に、レスポンスy=msb127,…,64[EncK AB,Auth(RB‖IDB)]の計算を開始する。3.における応答y'を得た後、Bはyを伝達された応答y'と比較する。
y=y'= msb127,…,64[EncK AB,Auth (RB‖IDB)といえるか?
さらにBはAのアイデンティティを所望のアイデンティティと比較する。すなわち:
IDA=ID’Aといえるか?
2つの比較が成功した場合にのみ、AはBに対して無事に認証されたといえる。
このために次のことに留意されたい。
(i)安全性コンセプトにおけるここで提案したステップは、実質的にISO/IEC9798-2 の2パス相互認証プロトコル(two-pass unilateral authentication protocol)である。これについては、"ISO/IEC 9798-2, Information technology - Security techniques - Entity Authentication - Part 2: Mechanisms using Symmetric encipherment. algorithms ISO/IEC, 1994"を参照のこと。これは、Encの64最上位ビットのみの伝送の変更を除いてあてはまる。
(ii)リプレイ攻撃、すなわち、全ての通信記録及び後のプロトコル経過における復元を防止するために乱数RBがプロトコルで使用される。暗号学的には、「ノンス=一回だけ使用される数(nonce = number used only once)」である必要がある。認証時のリプレイ攻撃を防止するためには、考察した使用シナリオでは64bitの長さで十分であるとみなされる。これよりも短い時変パラメータは過去に、例えばWLAN802.11b, KeeLoqにおけるWEP-Encyption で既に方法の攻撃及び/又は悪用可能な脆弱性につながっている。不可避的な認証のさらなる実施形態及び代替的な可能性を以下に説明する。制御装置Bにおいて乱数を生成するために、乱数発生器RNGが必要である。乱数発生器RNGは、決定的なRNGで特性K3レベルを有していることが望ましい。これについては、"Bundesamt fur Sicherheit in der Informationstechnik BSI, AIS 20: Funktionalitatsklassen und Evaluationsmethodologie fur deterministische Zufallszahlengeneratoren, Anwendungshinweise und Interpretationen zum Schema (AIS) Version 1, 2.12.1999, BSI, 2001, http://www.bsi.bund.de/zertifiz/zer1/interpr/ais20.pdfで参照可能"を参照されたい。
乱数発生器RNGは物理的なRNGにおいて特性P1レベル、好ましくはP2レベルを有していることが望ましい。これについては"Bundesamt fur Sicherheit in der Informationstechnik BSI, AIS 31: Funktionalitatsklassen und Evaluationsmethodologie fur physikalische Zufallszahlengeneratoren, Anwendungshinweise und Interpretationen zum Schema (AIS) Version 1, 25.9.2001, BSI, 2001, "http://www.bsi.bund.de/zertifiz/zer1 interpr/ais3i.pdfで参照可能" を参照されたい。これについては "W. Killmann and W. Schindler, Ein Vorschlag zu: Funktionalitatsklassen und Evaluationsmethodologie fur physikalische Zufallszahlengeneratoren, Technisches Papier zu AIS 31, Version 3.1, 25.9.2001, BSI, 2001, http://www.bsi.bund.de/zertifiz/zer1 interpr/trngkr31.pdfで参照可能" も参照されたい。
(iii)|RB| = 64の例示的な選択は、単純な2ステップ辞書攻撃に対する264/2×232対(RB‖msb127…0EncK(RB))(64bit‖64bit)が同時に保存される場合に、233=264/2+1の通信セッションの攻撃複雑性をもたらす。これについては、例えば "Andrey Bogdanov and Christof Paar, On the Security and Efficiency of Real-World Lightweight Authentication Protocols, In Secure Component and System Identification, Marz 2007, Workshop Record of SECSI, Berlin, Marz 17-18, 2008" を参照されたい。RDSセンサの使用シナリオでは送信元に向けた通信(チャレンジ)は送信元から制御装置への通信(レスポンス)よりも数オーダだけ遅いことに留意されたい。64bitのレスポンスmsb127…0EncK(RB)の単純な割合は264-1 = 263の攻撃複雑性を有している。後に複数のセンサを使用することも計画されているので、アイデンティティIDA,IDBがシステムで必要とされる。これらは例えば32bitの値であると仮定されるが、大きな問題なしに64bitの長さとすることもできる。データパケットRB‖IDBが例えば80bitIDの選択により128bitよりも長くなることが望ましい場合、EncK(RB‖IDB)についてはより確実な操作モード(実施モード)、例えばランダムIV及びパディングによるCBC暗号化(CBC-Encryption with random IV and padding)が使用され、単純なECBモードはもはや使用されないことに注目すべきである。すなわち、解決は原理的には可能であるが、コスト高になる。
暗号学の見地からチャレンジの長さのためにより好ましい値は、例えば|RB| = 128である。この場合、スキャン攻撃(レスポンスの割合)も辞書攻撃も約264の攻撃複雑性を有する。この場合、メッセージブロックが128bitの限界を超過した場合には、より短い識別子IDは不可能である。
(iv)提案した方法は、「なりすまし」又は「並行セッション攻撃」と呼ばれることもある、いわゆる「反射攻撃」を効果的に防止する。アイデンティティIDのない単純化したプロトコル:
2.B -> A: RB (64bit)
3.A -> B: EncK AB,Auth(RB) (128bit)
は、攻撃者Oが乱数RBをすぐに反射し、Bに送り返すことによって攻撃することができる。Bはこの並行した第2セッションに、計算した値EncK AB,Auth(RB)で応答し、Oはこれを応答として使用する。図4は、単純な認証時のこのような反射攻撃の概略図を示す。
A及びBの挙動に関するさらなる暗黙の仮定がない場合、簡単な対抗措置は暗号化されたテキスト、すなわちEncK AB,Auth(RB‖IDB)にアイデンティティを関連付けることである。
(v)暗号化関数Encの代わりに、プロトコルで鍵付きハッシュ関数HMAC、一般のハッシュ関数、例えばSHA-256又はメッセージ認証コード(MAC)、例えばCBC-MACを使用することができる。しかしながらこれらの実施オプションはいずれもより高いコストにつながる。
(vi)チャレンジの認証、すなわち、B -> A: RB, MAC(RB)は、この実施例ではコストを理由に、 (iii) の見解を考慮して省略される。
(vii) ここで例示的に提案したプロトコルは、いわゆる「ノンスを有する2パス一方向認証プロトコル(two-pass unilateral authentication protocol with nonces)」である。暗号学では、常に最も少数のプロトコルパスを有し、それにもかかわらず高い安全性特性を有するプロトコルを探す。一般に、ノンス、乱数の代わりに、タイムスタンプ又は同期カウンタ、シーケンス番号(シーケンスカウンタ)を用いた場合、1つのプロトコルパスで済むことは少ないということができる。タイムスタンプ又はカウンタは、特にA、検査装置によって設定又は設定解除してはならない。この場合、全てのプロトコル動作はAから生じ、したがってAにより記録することができる。
すなわち、決定的な点は、AからBへの一方向通信しか行うことができず、システム内に同期的に、操作不能に提供されている必要があるタイムスタンプもシーケンスカウンタも使用することができない場合、全てのプロトコル動作はAにより開始され、Bは受動的であり、証明器/要求者Aは論理的にはそれまでの全てのデータを記録し、入力することができる。したがって、戻り方向の経路を省略し、それにもかかわらず、要求される安全性を例えば暗黙的認証により達成することは原理的に不可能である。
これについては "Walter Fumy and Hans-Peter Riess, Kryptographie, Entwurf; Einsatz und Analyse symmetrischer Kryptoverfahren, R. Oldenbourg Verlag, Munchen, Wien, second edition, 1994" を参照されたい。ここでは、タイムスタンプを使用するには、十分に正確で信頼できるシステム時間を使用できることが必要であることが教示されている。この場合、検証権威者は、割り当てられたタイムスタンプに基づいてメッセージの有効性をチェックすることができる。メッセージ入力時点とタイムスタンプとの間のずれが閾値を上回っていない場合にはメッセージが受信される。許容時間間隔内でもトランザクションの再入力を防止することが望ましい場合、受信したメッセージについて適宜な長さの記録をつける必要がある。これは、もちろんセンサコンテキストでは不可能である。タイムスタンプを実際に使用した場合にある種の困難性が生じるのは、権威者におけるクロックの同期である;しかしながら、タイムスタンプに欠如していることの多い操作安全性が問題となることもある。シーケンス番号の基本思想は、それぞれのシーケンス番号に対する認証機構では1つのメッセージのみが受信されるか、又は所定の論理時間内に1つのメッセージのみが受信されることにある。シーケンス番号を使用する場合、それぞれの対応した通信関係について生じるある程度の管理コストが必要となる。最小限の要求は、それぞれの通信方向についてそれぞれ現在のシーケンス番号を記憶することである。例えば、システム故障の場合のために同期機構を設ける必要もある。
暗号学テキストからのこのような引用に基づき、認証時には何らかの形態の双方向通信又は同期的通信を放棄できないことがわかる。このことは、PSI5バスを介したセンサ・制御装置通信の実施例に関してECUとセンサとの間の同期的な双方向のPSI5通信を放棄できるか否かという問いを一義的に否定する。
(viii)完全性のために、さらに対応したISO/IEC 9798-2による "one-pass unilateral authentication protocol with time stamps / sequence counters(タイムスタンプ/シーケンスカウンタを有する1パス一方向認証プロトコル)" を指摘しておく。これについては、"ISO/IEC 9798-2, Information technology - Security techniques - Entity Authentication - Part 2: Mechanisms using symmetric encipherment algorithms ISO/1 EC, 1994" を参照されたい。
A -> B: EncKAB, Auth(TSA‖IDB)‖IDA
TSAは、Aによって生成されるタイムスタンプである。平文で伝送されるIDAは、直接的な暗号学的意味を有さず、ISO標準には入っていない。
以下に、暗号学的プロトコルのための設計原理を詳述する。暗号学的プロトコルを設計するためには、留意すべき幾つかの原理がある。これについては "Colin Boyd and Anish Mathuria, Protocols for Authentication and Key Establishment, Springer, 2003, 31ページ" を参照されたい。
この文献に示されたプロトコルはプロトコル3.4及び3.5として見られる。77及び78ページを参照されたい。記号{}Kが鍵Kによって認証された暗号を表す。
A -> B: {TA, B}K AB
Protocol 3.4: ISO/IEC 9798-2 1パス一方向認証プロトコル(one-pass unilateral authentication protocol)
1. B -> A: NB
2. A -> B: {NA, B}KAB
Protocol 3.4: ISO/IEC 9798-2 2パス一方向認証プロトコル(two-pass unilateral authentication protocol)
文献の80ページに見られる表3.2から、2つのプロトコル3.4及び3.5は望ましい特性、生きていること、鍵の新しさ、Aの実体認証を満たしており、形式的な安全性証明が存在しないにもかかわらず既知の攻撃が存在しないこといることがわかる。2つのプロトコルの安全性は、過去に既に調査された。プロトコルの形式的な安全性証明は、最近になってようやく規格に対する厳しい要求となっている。生じたプロトコルは技術的理由から古典的な認証プロトコルよりも幾分包括的である。以下に例示的に選択したプロトコル3.5に準拠するプロトコルは、そこに示された全てのプロトコルのうちで最も好ましく、このプロトコルに対してはこれまで攻撃が存在しない。
以下に、センサデータの完全性保護、安全性コンセプト全体の第2ステップを詳述する。センサの交換を防止することの他に、センサデータの変更を防止すること、又はより正確には発見すること及び証明することは極めて有意義である。データを保護するための暗号技術はデータの発信元、すなわち、データ発信元認証(data origin authentication), 送信者の完全性(integrity of sender)及びデータの完全性(integrity of data)、すなわち、データが変更されていないという事実に焦点を合わせる。他の重要な点は、タイムリーであること、データ、場合によっては意図する受信者の順序である。これらの特性は、著しくアプリケーションに依存している。例えばパッケージ紛失時に、変更されていないデータのリプレイが暗号学的な攻撃であるか否かという問いがなされる。したがって、暗号学的な基本機構自体には時間に依存したステータス(状態)は組み込まれない。
以下では上記符号を用いる。したがって、x = (x1, … , xt) であり、tは、場合によってはパディング実施後におけるブロック幅nのメッセージテキストブロックである。データの認証又は完全性の目的を達成するために、実質的に3つの暗号学的アクセスを区別することができる:認証コード、デジタル署名及びメッセージ認証コードである。
認証コードは、攻撃に対する成功可能性を明確に算出可能であり、かつ攻撃者の計算能力とは無関係な複合オブジェクトである。認証コードは今日では比較的わずかにしか広まっておらず、それぞれのトランザクションのために新しい鍵が必要となることが多い。
デジタル署名は、対称方式よりも係数100〜1000だけ遅い非対称方式である。非対称方式の場合、それぞれのセンサ/参与者Aは固有の鍵ペアpkA, skA(公開鍵、秘密鍵/非公開鍵)を使用することができる。署名時に参与者Aはメッセージxのハッシュ値を計算し、非公開鍵skAによる署名生成方式GenSigを用い、得られた署名sをBに送信する。すなわち:
A -> B: x, s = GenSigskA(h(x))
B: VerSigpkA(x’, s)といえるか? 承諾又は拒否。
Bはメッセージx’及び署名sを受け取り、署名検証方法VerSigによってAの認証公開鍵を使用して署名をチェックする。現在では、例えば自動車分野では多くの場合RSA PKCS#1v1.5署名を用いる:
1. RSA 1024 bit: GenSig: 1024 bit1024bit, VerSig: 1024 bit16bit; 署名、モジュール、秘密鍵がそれぞれ 128 byte、公開鍵 〜 16 bit
2. RSA 2048 bit: GenSig: 2048 bit2048bit, VerSig: 2048 bit16bit; 署名、モジュール、秘密鍵がそれぞれ 256 byte、公開鍵 〜 16 bit。
ECC(Elliptic Curve Cryptography:楕円曲線暗号)署名は実質的により良好な特性を有している。
3. ECDSA 160 bit - RSA 1024 bitと比較可能な安全性: GenSig: スカラー小数点乗算、 VerSig: 2つのスカラー小数点乗算; 署名40 byte。
4. ECDSA 256 bit - RSA 2048 bitと比較可能な安全性: GenSig: スカラー小数点乗算、 VerSig: 2つのスカラー小数点乗算; 署名80 byte。
デジタル署名は、完全性保護に対して付加的に、通信相手間の論争において法的に役立ち得る否認防止特性(Non Repudiation Property)を提供する。例示的に説明したセンサコンテキストでは2つの通信相手はシステムである自動車の内部で作動し(エンジン又は制御装置BならびにセンサA)、制御装置BがセンサAから得たメッセージを否認することは稀なので、否認防止特性はこの具体例では不可欠ではない。
以下にメッセージ認証コードを説明する。既に考察したように、タグ、例えば線形タグ又はハッシュダイジェストの単純な暗号化は、メッセージ認証の問題を解決しない。メッセージ認証コードは:
1. 鍵生成アルゴリズム: 出力: 対称鍵 K、 ビット長さ k、例えば k = 56 ... 256、
2. MAC-生成アルゴリズム: 入力: テキスト x、 鍵K, 出力: MACK (x) - 長さmのビット列、例えば m = 24 ... 128、
3. MAC-証明アルゴリズム: 入力: テキスト x, MAC-値 MACK(x), 鍵 K, 出力: 承諾又は拒否。
MAC-アルゴリズムの安全性は、以下のように簡単に説明することができ、一般に受け入れられた安全性モデルである:攻撃者は、いわゆる「適応的選択文書攻撃 adaptive chosen text attack」によって、いわゆる「存在的偽造(existential forgery)」、すなわち、何らかの許容可能な偽造を生成することは実際には不可能(計算時間の面から見て実行不可能:computationally infeasible)である。これは特にMAC-認証問い合わせも含む。例えば"Jonathan Kahtz and Yehuda Lindeil, Introduction to Modern Cryptography, CRC Publishing, 2007, 16ページ" を参照のこと。メッセージ認証コードがこの意味で確実な場合、安全性は特にデータの特殊な暗号化に依存していない。
以下はMACアルゴリズムに対する4つの典型的な攻撃である:
1.ブルートフォース鍵探索 -> 十分に大きい鍵空間、例えば中期安全性(medium term security)ではk > 80。
2.MAC値の推測 -> 成功可能性 max (2-k, 2-m)。多くのアプリケーションにはk>m及びm=32…64が成り立つ。
3.内部衝突に基づいた一般的偽装。これは特に上記変更して提案された「完全性保護方法」の場合である。
4.暗号分析の弱点に基づいた攻撃。
最後の2つの攻撃シナリオを説明するためには "Bart Preneel, MAC algorithms, In van Tilborg"が引用され、これについては "Henk C. A. van Tilborg, editor, Encyclopedia of Cryptography and Security, Springer, 2005", 365ページ" を参照されたい。
ブロック暗号に基づいたMACと専用のハッシュ関数に基づいたMACとの間でMACを区別する。少し前に国際団体で、MACをいわゆる「ユニバーサルハッシュ関数」によって標準化する作業が始まった。ISO/IEC 9797-3を参照されたい。これらはまだ広まっていない。
以下に鍵付きハッシュ関数HMACを説明する。鍵付きハッシュ関数の中でもHMAC構造は最も広く知られている。"Mihir Bellare, Ran Canetti and Hugo Krawczyk, Keying hash functions for message authentication, In Neal Koblitz, editor, Proceedings of CRYPTO '96, volume 1109 of Lecture Notes in Computer Science, 1-15ページ, Springer, 1996" を参照されたい。HMAC構造は特にIETF環境、例えばIPsec及びhttp-digestで極めて頻繁に使用される。HMACは、適切なハッシュ関数Hを有する秘密鍵Kを用いてメッセージxを2回ネストしたハッシュに基づいている。
Figure 0005584767
2つの文字列ipad, inner-padding及びopad, outer-paddingは規定された文字列定数である。ブロック暗号に基づいたMACとは反対に、HMAC構造では多数のパディング方式及び随意のプロセスは存在しない。
例えばHMAC-SHA-1、H=SHA-1、m=96、すなわち、160 bit出力のうち96最上位ビットのみ、及びHMAC-SHA-256, H=SHA-256, m = 96, すなわち256 bit出力のうち96最上位ビットのみ、が広く知られている(例えばIPSecを参照)。HMACはセンサ保護の枠内でも考察されるが、最後に具体的な実施例で提案した解決策よりも著しく高価である。
次にブロック暗号に基づいたMACを説明する。x1, x2….xt’を、例えばアルゴリズムEnc=AESのためのブロック長さn=128又はアルゴリズムEnc=DES, Triple DES又はPRESENTのためのブロック長さn=64を有するメッセージテキストのブロックとすると、
n = |x1| =…=|xt’-1|
となり、t’によっていわゆる「パディング」前のブロック数が示され、最後のブロックは、場合によってはnビットよりも少ないビットを有し、すなわち、0<|xt’|< nである。パディング後にtメッセージテキストブロックx1,… , xtを受け取り、パディング方式に応じて、以下のことがいえる。
パディング方式1:ブロック長さnの倍数が得られるまで、平文が0bitにより満たされないか、又は複数の0bitによって満たされる。すなわち、t=t'である。これについては "A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996, Algorithm 9.29, 334ページ" を参照のこと。
パディング方式2:平文に1bitが追加され、次いでブロック長さnの倍数が得られるまで0bitで満たされる。すなわち、t=t'又はt=t'+1である。これについては"A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996, Algorithm 9.30, 334-335ページ" を参照されたい。
パディング方式3:長さブロックL、多くの場合64bitで、もとのメッセージの長さをコード化し、場合によっては左揃え0bitで満たす。ブロック長さnの倍数が得られるまでもとのメッセージを0bitで満たさないか、又は複数の0bitで満たし、長さブロックLを追加する。すなわち、t=t'又はt=t'+1である。
パディング方式3はメッセージ認証コードに関する規格の1999年版("ISO/IEC 9797-1, Information technology - Security techniques - Message Authentication Codes (MACS) Part 1: Mechanisms using a block cipher, ISO/I EC, 1999"を参照されたい。)ではじめて補足され、それ以前の版("ISO/IPC 9797, Information technology - Security techniques - Data integrity mechanisms using a cryptographic check function employing block cipher algorithm, ISO/IEC, 1994"を参照されたい。)には含まれていない。このパディング方式はハッシュ関数においても使用される。
第1のパディング方式は方式2及び方式3よりも安全特性が劣っている。
簡略化のために、このメッセージテキストデータには、いわゆる「リプレイ攻撃」から保護するために使用される付加的なランダム化データが既に含まれていると仮定され、これについて以下にさらに説明する。
したがって、x1,..,xtは、パディングされ、場合によってはランダム化データを補足された圧力値、メッセージテキストであるとする。RDSセンサ保護の具体的な実施例では、例えば現在具体的に次のように計画されている:
EncK - 鍵Kによる暗号化アルゴリズムAES
k- bitで示す鍵Kの長さ、ここではk = 128
n- 暗号化アルゴリズムのブロック幅、ここではn = 128
t- ブロック数、ここではt = 16。
ブロック暗号に基づいたメッセージ認証コードでは、CBC-MAC構造が最も広まっている。IVを長さnの初期ベクトルとする。CBC-MACではCBC-暗号化とは反対に、値IV=0nを選択してもよい。
H0:= IV = 0n 初期化
Figure 0005584767
CBCモード
MACK(x): =g(Ht) 出力変換。
以下のことに留意されたい:
(i)規格"ISO/IPC 9797, Information technology - Security techniques - Data integrity mechanisms using a cryptographic check function employing block cipher algorithm, ISO/IEC, 1994"の付録Aにはさらに2つの任意プロセスが定義されている。
任意プロセス1:第1の任意プロセスでは、第2の独立した鍵K2によって、最後のブロックHtがもう一度独立して処理される:最後のブロックHtは、K2によって復号され、K1によって暗号化される。これは、g(Ht): = EncK1(DecK2(Ht))に相当する。このプロセスは、MAC補強と呼ばれ、選択文書存在的偽造(chosen-text existential forgery)攻撃から防御するために役立つ。
任意プロセス2:第2の任意プロセスは、第2の鍵K2により最終ブロックを再度暗号化することを含む。すなわち、
MAC := g(Ht) =EncK2 (Ht)。
(ii)新しい規格("ISO/IEC 9797-1, Information technology - Security techniques - Message Authentication Codes (MACS) Part 1: Mechanisms using a block cipher, ISO/IEC, 1999"を参照されたい。)は、随意のプロセスをもはや含んでおらず、その代わりに6つの異なるMACアルゴリズムを特定しており、これらのアルゴリズムはそれぞれ3つの異なるパディング方式と組み合わせることができる。MACアルゴリズム4〜5は新しいパターンである。そこに提案されている方式のうち2つは、2003年の新しい暗号学的知識によりもはや適宜なものとはみなされない。実証された古いアルゴリズムは以下の通りである。
1.任意プロセスなしのCBC-MAC:通常のCBC-MAC、すなわち、g(Ht) = Htである。Bellare, Kilian 及び Rogawayは、基本的なブロック暗号が安全であれば、すなわち、疑似ランダム関数(Pseudo Random Function)であれば、CBC-MACは固定長のメッセージでは安全であることを2000年に示すことができた。("M. Bellare, J. Kilian, and F.:'Rogaway, The security of cipher block chaining, Journal of Computer and System Sciences, 3(61):362-399, 2000"を参照のこと。)即時攻撃は可変長のメッセージ、例えば
Figure 0005584767
で生じることに留意されたい。したがって、このような簡単なCBC-MACは実際には使用されない。
2.任意プロセス1によるCBC-MAC:リテール-MAC。g(Ht) = msb63…32 EncK1(DecK2 (Ht))を有するこのMACは、リテール-バンキング分野でDESのためにはじめて使用されたのでこのように呼ばれ、m = n/2 = 32, n = 64, Enc - DES, K1及びK2についてk = 56である。最後のn-bitブロックg(Ht) 全体がMACとして使用されずに、左揃えのビットのみが使用されるようにCBC-MACを変更した場合、全数鍵攻撃(exhaustive key attack) に対する安全確保に役立つ。実際には、m = n/2である場合が多い。センサデータ完全性のためのこのようなCBC-MAC方式の使用は、2008年10月29日にRDSセンサワークショップで初めて提案された。DESを暗号化アルゴリズムとして使用する場合、ソフトウェアにおいてもハードウェアにおいても暗号化のみを用いるのか、又は暗号化及び復号化を用いるのかで実施の手間に大差はない。しかしながら、AESでは、暗号化に比べて復号化にかかる付帯コストは著しく大きくなる。そこで、次の会合では暗号化のみで済む次の方法が提案される。
3.任意プロセス2によるCBC-MAC:EMAC:この図式は第2鍵K2による出力変換:
Figure 0005584767
として使用される。EMAC構造は、初めにRIPE組合によって1995年に提案された。Petrank/Rackoff("E. Petrank and C. Rackoff, CBC MAC for real-time data sources, Journal of Cryptology, 3(13):315-338, 2000"を参照のこと)は、可変長の入力時にCBC-MACの安全性を証明することにこの図式ではじめて成功した。この図式は、センサ安全確保のための実施オプションとして提案され、具体的にはEnc - AES, 鍵K1及びK2についてk = 128、n = 128、m= m/2 = 54である。
(iii)BlackとRogawayによるさらなる最適化はパディングによる付帯コストを低減する。XCBC又は3鍵MAC(Three-key MAC) ("J. Black and P. Rogawa, CBC MACs for arbitrary-length messages, In Mihir Bellare, editor, Advances in Cryptology - CRYPTO 2000, number 1880 in Lecture Notes in Computer Science, 197-215ページ, Springer-Verlag, 2000"を参照のこと)はk bitの鍵K1をブロック暗号のために使用し、2つのn bitの鍵K2及びK3をいわゆる「鍵ホワイトニング」のために用いる(XOR-Encrypt-XOR アプローチの基本思想に関する"T. Schutze, Algorithmen fur eine Crypto-Library fur Embedded Systems, Technical report, Robert Bosch GmbH, CR/AEA, August 2007, Internal document, Version 1.0, 2007-08-07, 46 pages"を参照のこと)。XCBC-MACは最後の暗号化及びパディングを、パディング前後のブロック数が同じ、すなわち、t = t’となるように修正する:
|xt’| = n の場合、
Figure 0005584767
となる。別の場合には、′1′ - bit 及びj = n - |xt’|-1′0′- bitsを追加し、
Figure 0005584767
となる。
(iv) もちろん、もう1つの別の鍵K3はそれほど有利ではない。IwataとKurosawaによるOMACアルゴリズム("T. Iwata and K. Kurosawa. OMAC: One key CBC MAC, In T. Johannson, editor, Fast Software Encryption, number 2887 in Lecture Notes in Computer Science, 129-153ページ, Springer-Verlag, 2003"を参照のこと)は、特にK2 = ′2′ × EnCK1(0n)及びK3 = ′4′ × EncK1(0n)を選択することによって鍵にかかるコストを低減している。
′2′及び′4′はガロア体GF(2n)の2つの素子であり、×は体の乗算を示すことに言及しておく。
NISTがこのアルゴリズムをCMACの名称で標準化することが期待される。これについては "Morris Dworkin, Cipher Modes of Operation: The CMAC Mode for Authentication, NIST Special Publication 800-38b, National Institute of Standards and Technology NIST, May 2005, http: //csrc.nist.gov/publications/nistpubs/800-38b/sp800-38b.pdf, 2- 3ページ" を参照されたい。
この実施例では、このアルゴリズムOMAC又はCMACをセンサ安全確保のためのメッセージ認証コードとしてEMACと並行して調査することが提案される。
(v) CBC暗号化では、当然ながら全ての暗号化されたブロックが出力され、CBC-MACでは最後のブロックのみが出力される。このことは技術的理由からのみではない。全てのHiを出力するCBC-MAC方式は不確実だからである("Jonathan Kahtz and Yehuda Lindeil, Introduction to Modern Cryptography, CRC Publishing, 2007, 126ページを参照のこと)。
次に、提案された全体性保護方法を説明し、要約する。これまでのように、x = (x1,… , xt’)はブロック長さnのメッセージテキスト、圧力値のブロックを示し、Enc = {AES, PRESENT}は、対称的なブロック暗号、すなわち、k = 128及びn = 128又はn = 64を示す。パディング後、パディング方式1又は2が選択され、t個のメッセージテキストブロックx = (x1,… , xt)を得る。具体的な数を表すことができるように、次のようにRDSセンサで現在計画された実施形態が選択される:
t = 16 ブロック
Enc AES, k = 128, n = 128
パディング方式1。
以下にEMACを説明する:
2つの 128 bit MAC-鍵KAB,MAC1 及びKAB,MAC2、m =n/2 = 64, すなわち、MAC 出力の切り捨て、及び出力変換EncKAB,MAC2 (Ht)により、
H0 := IV = 0128 初期化
Figure 0005584767
CBC モード
MACK(x) := msb127...64 [EncK AB,MAC2 (Ht)] 出力変換
となる。
現在考察した変化態様では、ビット数2048はブロック長さ128によって分割可能である。すなわち、パディング方式1はいずれのパディングとも等価ではない。この安全性コンセプトを一般的に使用する場合、パディング方式2が緊急に推奨され、さもなければ、この方式は実際に固定長の入力についてのみ使用すべきである。EMAC方式のための安全性証明は "E. Petrank and C. Rackoff, CBC MAC for realtime data sources, Journal of Cryptology, 3(13):315-338, 2000" に見られる。すなわち、可変入力長さに対する適応的選択文書における存在的偽造は不可能である("existentially unforgeable under adaptive chosen-message attacks for variable input length")。この方式は、"ISO/IEC 9797-2, Information technology - Security techniques - Message Authentication Codes MACs - Part 2: Mechanisms using a dedicated hash function, ISO/1 EC; 2002"で標準化されている。手間は、実質的にブロック暗号のt+1回の呼び出しにかかる。
次にCMAC/OMACを考察する。K又はKAB,MAC1が128bitのMAC鍵であるとすれば、K1, K2は導かれた128bitの2つの鍵を示す。さらに通常のようにx1,…,xt-1, x’tはブロック長さn(AESについてn = 128) のメッセージテキストのブロックである。CMAC方式では、t’ = tである。すなわち、最終ブロックの後処理(「パディング」)前後のブロック数は等しく、|xt| = |x’t|が成り立つ。すなわち、最終ブロックのビット数は等しいが、x’t = xtは成り立たない。最終ブロックは、むしろXCBC構造によって修正される。
次にCMACにおけるサブ鍵生成のためのアルゴリズムを説明する。
入力:鍵K、出力:サブ鍵K1, K2
S1: L: = EncK(0128);
S2: (rnsb(L) = 0)ならば
Figure 0005584767
さもなければ
Figure 0005584767
S3: (msb(K1) = 0)ならば
Figure 0005584767
さもなければ
Figure 0005584767
ブロック幅128のブロック暗号、すなわち、例えばAESでは定数Rb:= 0×0…087となる。64bitのブロック長さ暗号、例えばTripleDESではRB := 0×0…01Bとなる。|x’t|=n、すなわち、最後のブロック|x’t|が完全な場合、
Figure 0005584767
さもなければ
Figure 0005584767
を設定し、j = n-| x’t|-1とする。最終ブロックにおいてのみオリジナルデータに対して変更したこのようなメッセージブロックx1,… ,xtにより、いまや規格-CBC-MACアルゴリズムが実施され、必要に応じて出力は64bitまで分割することができ:
H0:= IV = 0128 初期化
Figure 0005584767
CBCモード
MACK(x) := msb127...64(Ht) 出力変換
となる。
CMAC方式では、EMACとは反対に、ブロック長さによって分割不可能なビット数の場合でさえもさらにブロックを追加する必要はない。128bitのMAC鍵KAB,MAC1のみが必要である。この方式の説明及び安全性については、"T. Iwata and K. Kurosawa, OMAC: One key CBC MAC, In T. Johannson, editor, Fast Software Encryption, number 2887 in Lecture Notes in Computer Science, 129-153ページ, SpringerVerlag, 2003" 及び "Morris Dworkin, Cipher Modes of Operation: The CMAC Mode for Authentication, NIST Special Publication 800-38b, National Institute of Standards and Technology (NIST), May 2005、さらにhttp://csrc.nist.gov/publications/nistpubs/800-38b/sp800-38b.pdf" を参照されたい。この方式は現在NISTで標準化されている。手間は、ブロック暗号のt回の呼び出し、EncK('0')の一回のみあらかじめ計算すること、ならびにGF(2128)又はシフト操作にある。
CMAC方式を実際にEMACよりも速く、とりわけスペース又は記憶場所を節約して実現することができるのか否かは、CMACにおけるブロック暗号及び複合的な付帯コストの実施に関係している。詳細は、様々な実施テスト後にはじめて報告することができる。MAC計算又は検証はセンサ側(A)及び制御装置側(B)で実質的に同時に行われる。
図5は、メッセージ認証コードEMAC又はCMACによるセンサデータの完全性保護を説明するための概略図を示す:
A: それぞれ長さnのt個の入力ブロックx=(x1,…,xt)から64bitのMAC値を共通の鍵K = KAB, MAC、EMACではKAB, MAC = KAB, MAC1, KAB, MAC2 又はCMACではKAB, MAC = KAB, MAC1のみによって計算せよ:
Figure 0005584767
MAC値をメッセージテキストx = (x1, …, xt)と一緒にBに送信せよ。
A -> B: x1,..,xt, MACK(x) txn bits, m bits = 2048 bits, 64 bits
B:メッセージテキストx1,…, xtを平文で受け取り、これをすぐにさらなる処理のために遅延なしに転送し、MACK(x)を計算し、次いで伝送されたAのMAC値と比較する。等しくない場合にはエラー信号が生成され、エラー信号は適宜処理される。
次に、安全性コンセプト全体のさらなる部分として、リプレイ攻撃を防止するための方法を説明する。メッセージ認証コードは常にデータの意味論とは無関係であることが望ましいので、好ましくはMACの構造には時間に関係した状態は組み込まれない。したがって、データx = (x1, …, xt)が上記プロトコルで純粋な圧力データあった場合、攻撃者/チューナーは、自分にとって関心のあるエンジン状態又は圧力経過(フルスロットル)を記録し、後に再入力(リプレイ)する。このシナリオを防止するために、データに加えて偶発的な要素(乱数、時変パラメータ)などがメッセージ内容に挿入される。すなわち、完全性保護方法、MAC自体は変更されないままである。記録された圧力データを備える局所的データバンクの可能性について効率を考慮し、推測するために、例えば、少なくともr = 32 bit の任意データRAをそれぞれのt×n = 16 × 128 = 2048 bitのブロックに挿入することが提案される。暗号学的な見地から、場合によってはr = 48 bitの任意データが推奨される。伝送される実際の圧力データはまだある程度のエントロピーを有していると仮定されるので、次にこのような妥協が続く。実際の分割、すなわち、どの箇所に圧力データがくるのか、及びいつ任意ビットがくるのかは暗号学的に重要ではない。実施例のRDSセンサのための提案は次のとおりである: 9 bitの圧力データ×244 + r = 32 bit 乱数(RA)= 2048 = 128×16 = t×n。これにより、完全性保護時のリプレイ攻撃が効果的に防止される。攻撃者は少なくとも232+エントロヒ゜ー(x)のプロトコル経過を完全に記録しなければならない。
次に本発明による安全性コンセプトにおける決定的な第4ステップで2つの方法を巧みに結びつけることによって、いわゆる「トランザクション認証」をどのようにして得るかを示す。センサ安全性確保のためには、純粋なメッセージ認証だけでなく、特異性(uniqueness)及び新しさ(freshness)も必要とされる。"A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996, 表9.10, 362ページ" を参照されたい。この文献箇所に表示された認証タイプの表は以下のとおりである。
Figure 0005584767
完全性確保(1行目)のためのMACによって新しさは得られない。このためには下から2行目の「実体認証」と呼ばれる認証が用いられる。トランザクション認証が最良であることがわかる。しかしながら、これにはそれぞれのパケットでメッセージ認証及び適宜な長さの時変パラメータが必要となる。したがって、例えば圧力データに関するMAC、十分な長さのタイムスタンプ又は(同期した)カウンタである。センサには標準的にはクロックも同期カウンタも設けられていないので、3行目(実体認証)と1行目(メッセージ認証、完全性保護)との組み合わせが選択された。
ここで、2つのプロトコルの決定的な結合が生じる。認証時に制御装置Bは、例えば乱数RBをセンサAに送信する。完全性保護時には、センサは乱数RAを制御装置に送信する。ドイツ国特許第102009002396号明細書では、RAについてはじめにRBの32最下位ビットが使用され、それぞれのステップで、すなわち、t×n = 2048 bit毎にRAの値が1だけ上位に数えられる。これにより、2つのプロトコルは暗号学的に確実に結合される。シーケンスカウンタとして使用されるIsb(RB)を知っていても、それぞれの認証において制御装置によって新たに選択されるので攻撃者には役に立たない。さらに、全ての乱数は制御装置Bにより生じるのでセンサ側Aでは乱数発生器の実装が不要となる。しかしながら、センサ装置には今日では既に決定論的なRNGが存在する。
このような実装のための重要な問題は、どのような頻度でシーケンスカウンタRAを繰り返すことなしに完全性保護プロトコルステップを実施することができるかである。32bitカウンタは単純にオーバフローすると仮定される(unsigned int wrap:符号なし整数のラップアラウンド)。すなわち、232×(2048-32)bitの圧力データを伝送することができる。毎秒8000×9bitのデータ伝送率では、カウンタの繰返しは、
Figure 0005584767
日後に生じる。
遅くともこの時間後には再認証を行うべきである。制御装置Bは自ら乱数RBをセンサに送信し、これにより、シーケンスカウンタRA= Isb31…0(RB)のための開始値を算出することもできる。それぞれのデータパケット、すなわち、t×n bit毎に制御装置は新しい値R’Aを受信する。伝送された値R’Aが[RA, RA+ △RA]の所定の窓内にある場合、例えば△RA:=3である場合、制御装置はこのシーケンスカウンタを承諾し、RA = R’A + 1を設定する。センサがシーケンスカウンタによってリセットできないことが重要である。KeeLoqにおける劣悪な設計解決方法を参照されたい。通常、すなわち、パケット紛失がなければ△RA := 0で十分なはずである。すなわちRAはそれぞれのパケットによって1だけ増分される。
トランザクション認証、すなわち、送信元の完全性、データの完全性及び新しさは、双方向通信プロトコル(チャレンジ-レスポンス)によって、又は全体的な独立したタイムスタンプ又はシーケンスカウンタによって達成することができることをここで明示的に述べておく。要求者/証明器、ここではセンサは、カウンタ又はクロックをリセットすることはできない。これは、KeeLoqの場合のようにサービス拒否攻撃につながる場合がある。カウンタは所定の有効ウインドウにおいてのみ承諾され、攻撃者はカウンタを常に無効となるように操作する。その結果、センサは承諾されないか、又は新たに学習させる必要がある。盗難防止の際には、認証される車両鍵自体が不正使用防止されており、このようにして不自然なカウンタを生成できないようになっている。車両鍵の内部のカウンタが最後に認証されたカウンタと数十万だけ異なっている場合、たいていは車両鍵に新たに学習させる必要がある。
したがって、DE-102009002396によりセンサの認証とセンサデータの完全性保護との関連付けがコンセプト全体の安全性を高めるが、別の問題が未解決である。サイドチャンネル攻撃(SCA)、例えば差分電力解析(Differential Power Analysis: DPA)による秘密鍵の紛失は除外できない。これまでに説明した構造から、次の問題提起を導くことができる:例えばサイドチャンネル攻撃により秘密の一部が知られた場合(ここでは鍵の1つKauth又はKmacの紛失)、プロトコル全体の望ましい特性はどのように挙動するのか。これまでに提案されたプロトコルでは、このような部分プロトコルの破損は、プロトコル全体の破損につながる。これまでに述べた安全性コンセプトでは、いわゆる「セッション分割攻撃(Session Splitting Attack)」、すなわち、いずれかの秘密鍵の破損を利用して安全性コンセプト全体を無効にする攻撃が可能であろう。この場合、攻撃者は、例えば完全性保護の破損後(Kmacが既知である)にトランザクション(すなわちセッション)を分割することができる:攻撃者は自ら選択したデータ自体について完全性保護のための値を計算し(Kmacは既知なので)、一次ソースを利用してチャレンジ‐レスポンスプロトコルをうまく完成させる。
SCAは、例えば2つの部分プロトコルプロセスの間の最低限許容時間を延ばすことによって困難となった。これにより攻撃時に可能なサンプルレートの低下が生じ、したがって攻撃の成果を得るための消費時間が長くなる。部分プロトコルの完全性保護においてこの最低限の時間が延長された場合に、必要とされるデータ率による狭い限界が設定され、認証時には極めて高い値が使用され得る。
以下に説明するコンセプトは、部分プロトコルに対してセッション分割攻撃(例えばSCA攻撃)が成功した場合にプロトコル全体の破損に対する効果的かつ効率的な措置である。この場合、これまでに説明したプロトコルの変更時に2つの部分プロトコルを相互に結びつけ、これにより、(例えば他の部分プロトコルの場合よりも防止することが困難となり得るSCAにより)例えばKmacが知られたことによりプロトコル全体の破損が引き起こされないようにすることが提案される。提案された変更はリソース及び安全性に関してもとのプロトコルのポジティブな特徴を含む。提案された変化態様の基盤は、チャレンジ及びKauthからの秘密の値を確実に導くことである。この値は、それぞれのMAC計算で使用されるノンス(number only used once:一回だけ使用される数)の初期値Ra0としての役割を果たす。オリジナルプロトコル(DE-102009002396)では、この初期値は、攻撃者に既知の値であるチャレンジから直接に形成される。
図6又は図6a及び図6bは、センサデータのトランザクション安全性のための完全性保護と認証とを結びつけるプロトコル全体を説明するための概略図を、新たに提案された変化態様で示す。この場合、センサAと制御装置Bとの通信が示されている。センサAから制御装置Bへのセンサデータはxで示されている。センサA及び制御装置Bは共通の鍵KAB, Auth、例えば128bitのAES鍵を認証のために使用することができ、共通の鍵KAB,MAC、例えば128bitのAES鍵をメッセージ認証コードCMACのために使用することができる(代替的なメッセージ認証コードEMACでは2つの鍵KAB,MAC1, KAB,MAC2となる)。
図6aは、安全性コンセプト全体の第1ステップ、正確にはチャレンジ‐レスポンス方式の記述を示す。第1ステップでは、制御装置Bは暗号学的に安全な64bitの乱数RBを生成し、これをアイデンティティIDBと共にセンサAに送信する: B -> A: RB‖IDB
センサAは対称的なAES鍵KAB,Authによって、受信したデータパケット(RB‖IDB)を暗号化する。生じた長さ結果、128bitのEncKAB,Auth(RB‖IDB)から64msb(most significant bits: 最上位ビット)が取り出され、アイデンティティIDAと共に制御装置Bに送信される: A -> B: msb127…64[EncKAB,Auth(RB‖IDB)]‖IDA
データRB‖IDBがセンサに送信された直後に、制御装置Bはmsb127…64[EncK AB,Auth(RB‖IDB)]を計算し始める。次いで制御装置Bは受信したデータ、msb127…64[EncK AB,Auth(RB‖IDB)]及びIDAを比較する。それぞれ2つの値が一致した場合にのみプロトコルが継続され、センサは制御装置に対して認証される。1つの値のみが異なっている場合、「センサ認証失敗(Authentication of sensor failed)」というエラー報告が生成される。
図6bは、チャレンジ及びKauthからノンス(一回だけ使用される数)Raの初期値Ra0を導き出して認証及び完全性保護の関連付けを示す。
図6aからわかるように、Rbは、認証応答を計算するためにIDbと共にセンサにおいて既に暗号化される。認証のチャレンジ-レスポンス方式のレスポンスとしてres := MSB64(Enc Kauth) (Rb‖IDb)が伝送され、最後の8Bytesは切り捨てによって秘密に保持される。最初のRa(Ra0)は、EncK AB, Auth) (RB‖IDB)から、例えばLSB64(Enc Kauth (RB‖IDB)として導き出され、したがって、例えばDE-102009002396におけるRbの一部の代わりにEnc Kauth (Rb‖IDb)におけるチャレンジ-レスポンスで切り捨てられた部分がRaとして使用される。すなわち、センサは、例えば図6bに示すように、(EncK AB, Auth (RB‖IDB)‖IDAの64最下位ビット(least significant bits : Isb)をRA又はノンスRAの初期値Ra0として保存する。
すなわち、効率化のために、認証のチャレンジ-レスポンス方式からの既に計算された部分、例えば、送信されなかった(レスポンス切り捨て)部分が初期値Ra0として使用される。センサデータは上述のようにxによって示されている。以下では、上述のように例えばEMAC又はCMACなどのメッセージ認証コードを計算するための様々な可能性を用いることができる。時変パラメータと連結されたセンサデータxはメッセージ認証コードMACKMacのmsb64と共に制御装置に送信される(図6bを参照のこと)。オリジナルプロトコルでは、時変パラメータ又は現在のノンスが暗号化されずに伝送される。しかしながら、ここで提案した変更されたプロトコルではこのようなことはもはや可能ではない。なぜなら、これは認証のレスポンス切捨てを弱めるからである。レスポンス切捨てを弱めないためには、好ましい構成では付加的にRaの代わりに値cのみをオーバフロー、c:= Ra-Ra0を有する符号なしの整数として伝送し、さらにRaをMAC計算で使用する(図6bを参照のこと):
A -> B: x‖Isb32(c)‖msb64 (MACKmac (x‖RA))。
次いでシーケンスカウンタRAが1だけ高められる。
制御装置Bはセンサデータxを受信し、これを処理及び/又はさらに転送する。受信データによって、制御装置の側でMAC値が計算され、受信したMAC値と比較される。制御装置ではc又はRAのための出力値が既知なので、制御装置は、送信されたシーケンスカウンタcが所定の間隔内に位置するか否かをチェックすることができる。「はい」の場合、制御装置はこれを承諾し、上記計算を実施する。「いいえ」の場合、センサA及び制御装置Bは明らかにあまりに多数のパケットを紛失したか、又は同期性が失われてしまったことになる。この場合、とりわけc又はRaの新たな処理のために再認証を行うべきである。MAC計算及び比較の後、c又はRAは1だけ増分される。
一般に、トランザクション認証又はセンサデータ-完全性保護の枠内で使用される時変パラメータを計算するために暗号学的な認証メッセージの少なくとも第2部分を使用し、暗号学的な完全性保護を計算するために暗号学的な認証メッセージの少なくとも第3部分を使用し、センサ認証の枠内では、暗号学的な認証メッセージMSB64EncKAB,Auth(RB‖IDB)の第1部分を使用するように定式化することもできる。図6に示した実施例では、第2及び第3部分にはLSB64EncKAB, Auth(RB‖IDB)が相当する。この場合、第2部分及び第3部分はもちろん同一である必要はない。第1部分が第2部分及び第3部分と重ならないか、又は少なくともこれらと同一ではない場合、有利であり得る。第2部分及び第3部分は同一であるか、重なるか、又はEncKAB,Auth(RB‖IDB)から独立した部分であってもよい。
現在のパラメータRaは、それぞれのセンサデータ-トランザクション時に計算され、時変パラメータcは、それぞれのセンサデータ-トランザクション時において、LSB64EncKAB,Auth(RB‖IDB)の例における初期値Ra0と前回のセンサデータトランザクションの実際のパラメータとの差に相当する。
上記の本発明による安全性コンセプト全般に対して代替的な実施例もある。
トランザクション認証のそれぞれのステップで、上記実施例RAは1だけ増分される。規定された規則にしたがった他の増分又は他の変更もこのためには可能であり、有利であり得る。ここでは認証及び完全性保護又はトランザクション認証のための好ましい(暗号学的な)方法は、例示的なものにすぎず、明細書に挙げた代替的方法又は明細書に挙げていない比較可能な方法と置き換えることもできる。
数RBは、上記コンセプトでは乱数として挙げられた。一般に、この数はノンス(Number only used once)とすることもでき、例えば乱数の他にタイムスタンプ又はシーケンスカウンタとすることもできる。

Claims (14)

  1. センサ(A)のセンサデータ(x)の操作を防止するための方法であって、
    センサ(A)の認証の枠内で一回だけ使用される数(RB)が制御装置(B)から前記センサ(A)に送信され、該センサ(A)が、前記一回だけ使用される数(RB)を使用して暗号学的な認証メッセージを生成し、暗号学的な認証メッセージの第1部分を前記制御装置(B)に送信し、前記センサデータ(x)に暗号学的な完全性保護が設けられ、前記センサデータ(x)に時変パラメータ(c)が追加され、暗号学的な完全性保護及び追加された前記時変パラメータ(c)を有するセンサデータ(x)が、前記センサ(A)から前記制御装置(B)に送信され、
    前記時変パラメータ(c)を計算するために暗号学的な認証メッセージの第2部分を使用し、暗号学的な完全性保護を計算するために暗号学的な認証メッセージの第3部分を使用し、
    前記暗号学的な認証メッセージの前記第1部分と前記暗号学的な認証メッセージの前記第2部分とが重ならないようにし、前記暗号学的な認証メッセージの前記第1部分と前記暗号学的な認証メッセージの前記第3部分とが重ならないようにすることを特徴とする方法。
  2. 前記時変パラメータ(c)を、それぞれのセンサデータ-トランザクション時に変更する請求項1に記載の方法。
  3. 前記時変パラメータ(c)の変更を段階的な増分に相当させる請求項2に記載の方法
  4. それぞれのセンサデータ-トランザクション時に暗号学的な認証メッセージの第2部分(Ra0)から現在のパラメータ(Ra)を計算し、
    現在のパラメータ(Ra)と、暗号学的な認証メッセージの前記第2部分(Ra0)との差から、n回目のセンサデータ-トランザクションにおける時変パラメータ(c)を計算する請求項2に記載の方法。
  5. 暗号学的な完全性保護の計算のために前記現在のパラメータ(Ra)を使用する請求項4に記載の方法。
  6. チャレンジ-レスポンス方式にしたがって前記センサ(A)の認証を行う請求項1乃至5のいずれか1項に記載の方法。
  7. メッセージ認証コード(MAC)方式にしたがって前記センサデータ(x)の暗号学的な完全性保護を実施する請求項1乃至6のいずれか1項に記載の方法。
  8. MAC方式として、OMAC方式又はEMAC方式を用いる請求項7に記載の方法。
  9. タイムスタンプ、シーケンスカウンタ又は乱数によって、前記時変パラメータ(c)を変更する請求項2に記載の方法。
  10. センサ(A)の認証の枠内で、一回だけ使用される数(RB)を制御装置(B)から受信し、前記一回だけ使用される数(RB)を用いて暗号学的な認証メッセージを生成し、暗号学的な認証メッセージの第1部分を前記制御装置(B)に送信する手段と、
    センサデータ(x)に暗号学的な完全性保護を設け、前記センサデータ(x)に時変パラメータ(c)を追加し、暗号学的な完全性保護及び追加された前記時変パラメータ(c)を有する前記センサデータ(x)を前記制御装置(B)に送る手段と
    を備えるセンサ(A)であって、
    該センサ(A)が、前記時変パラメータ(c)を計算するために暗号学的な認証メッセージの第2部分を使用し、暗号学的な完全性保護を計算するために暗号学的な認証メッセージの第3部分を使用し、
    前記暗号学的な認証メッセージの前記第1部分と前記暗号学的な認証メッセージの前記第2部分とが重ならないようにし、前記暗号学的な認証メッセージの前記第1部分と前記暗号学的な認証メッセージの前記第3部分とが重ならないようにすることを特徴とするセンサ(A)。
  11. 前記センサ(A)が、センサデータ-トランザクション時に時変パラメータ(c)を変更する手段を備える請求項10に記載のセンサ(A)。
  12. 前記時変パラメータ(c)の変更が段階的な増分に相当する請求項11に記載のセンサ(A)。
  13. 前記現在のパラメータ(Ra)が、それぞれのセンサデータ-トランザクション時に暗号学的な認証メッセージの第2部分(Ra0)から計算され、
    n回目のセンサデータ-トランザクションにおける前記時変パラメータ(c)が、前記現在のパラメータ(Ra)と、前記暗号学的な認証メッセージの前記第2部分(Ra0)との差から計算される請求項11に記載のセンサ(A)。
  14. センサ(A)の認証の枠内で、一回だけ使用される数(RB)を生成し、前記センサ(A)に送信し、該センサ(A)によって、前記一回だけ使用される数(RB)を用いて生成した暗号学的な認証メッセージの第1部分を受信し、暗号学的な比較-認証メッセージを自ら生成し、受信した暗号学的な認証メッセージの一部を、前記自ら生成した暗号学的比較-認証メッセージによって評価する手段と、
    暗号学的な完全性保護及び時変パラメータ(c)を設けたセンサデータ(x)を比較する手段と
    を備える制御装置(B)であって、
    該制御装置(B)が、前記時変パラメータ(c)を評価するために、自ら生成した暗号学的な比較-認証メッセージの第2部分使用し、暗号学的な完全性保護を評価するために、自ら生成した前記暗号学的な比較-認証メッセージの第3部分を使用する手段を備え
    前記暗号学的な認証メッセージの前記第1部分と前記生成した暗号学的な比較-認証メッセージの前記第2部分とが重ならないようにし、前記暗号学的な認証メッセージの前記第1部分と前記生成した暗号学的な比較-認証メッセージの前記第3部分とが重ならないようにすることを特徴とする制御装置(B)。
JP2012531314A 2009-09-29 2010-09-08 センサデータの操作を防止するための方法及びこのためのセンサ Expired - Fee Related JP5584767B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009045133A DE102009045133A1 (de) 2009-09-29 2009-09-29 Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
DE102009045133.1 2009-09-29
PCT/EP2010/063168 WO2011039037A1 (de) 2009-09-29 2010-09-08 Verfahren zum manipulationsschutz von sensordaten und sensor hierzu

Publications (2)

Publication Number Publication Date
JP2013506369A JP2013506369A (ja) 2013-02-21
JP5584767B2 true JP5584767B2 (ja) 2014-09-03

Family

ID=43221947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012531314A Expired - Fee Related JP5584767B2 (ja) 2009-09-29 2010-09-08 センサデータの操作を防止するための方法及びこのためのセンサ

Country Status (7)

Country Link
US (1) US9100193B2 (ja)
EP (1) EP2484047B1 (ja)
JP (1) JP5584767B2 (ja)
CN (1) CN102577228B (ja)
DE (1) DE102009045133A1 (ja)
IN (1) IN2012DN00473A (ja)
WO (1) WO2011039037A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
DE102013218212A1 (de) * 2013-09-11 2015-03-12 Robert Bosch Gmbh Verfahren zum abgesicherten Übermitteln von Daten
JP6126980B2 (ja) 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
CN106233661B (zh) 2014-04-28 2019-11-05 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法
CN104079408B (zh) * 2014-05-30 2018-01-19 国家电网公司 一种工业控制系统中增强通信安全性的方法
DE102014212219A1 (de) 2014-06-25 2015-12-31 Robert Bosch Gmbh Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
JP2016131311A (ja) * 2015-01-14 2016-07-21 日本電信電話株式会社 ユーザ端末、サーバ装置、通信システム、通信方法、プログラム
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
DE102015220038A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015209496A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
JP6361589B2 (ja) * 2015-06-11 2018-07-25 株式会社デンソー 通信システム
DE102015211451A1 (de) 2015-06-22 2017-01-05 Volkswagen Aktiengesellschaft Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
EP3125052B1 (en) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
DE102015220045A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220081A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
DE102015220053A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels
DE102015220026A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk
DE102015220055A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220057A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220083A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220024A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220048A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
US10230756B2 (en) 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
DE102016103498A1 (de) * 2016-02-26 2017-08-31 Infineon Technologies Ag Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
EP3548729B1 (en) 2016-11-29 2023-02-22 Garrett Transportation I Inc. An inferential flow sensor
KR101966088B1 (ko) * 2017-04-06 2019-04-05 상명대학교산학협력단 Iot 응용에 최적화된 인증 암호 장치 및 방법
JP6818623B2 (ja) * 2017-04-27 2021-01-20 株式会社東芝 情報処理装置
CN110999210A (zh) * 2017-08-04 2020-04-10 日本电产株式会社 认证系统、在该认证系统中使用的电子设备以及认证方法
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
JP7119537B2 (ja) * 2018-04-24 2022-08-17 日本電信電話株式会社 検知システムおよび検知方法
CN108833346A (zh) * 2018-05-04 2018-11-16 北京天元创新科技有限公司 一种工业控制系统安全通信方法和装置
CN110351095B (zh) * 2019-07-12 2022-06-07 四川虹美智能科技有限公司 一种控制多联式空调机组运行的方法和装置
JP7325318B2 (ja) * 2019-12-17 2023-08-14 株式会社日立製作所 証跡記録システム及びデータ検証方法
CN111786797B (zh) * 2020-07-03 2022-10-18 四川阵风科技有限公司 三方通信的时效性验证方法
US20220103354A1 (en) * 2020-09-25 2022-03-31 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4198509B2 (ja) * 2003-04-14 2008-12-17 日本電信電話株式会社 相互認証方法
DE10318031A1 (de) 2003-04-19 2004-11-04 Daimlerchrysler Ag Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte
JP4665465B2 (ja) 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
CN101116281A (zh) 2005-02-10 2008-01-30 国际商业机器公司 询问-应答签名和安全迪菲-海尔曼协议
JP2006270348A (ja) * 2005-03-23 2006-10-05 Victor Co Of Japan Ltd 相互認証及び鍵共有システム
KR20080058462A (ko) 2005-11-04 2008-06-25 닛본 덴끼 가부시끼가이샤 메시지 인증 장치, 메시지 인증 방법, 메시지 인증 프로그램을 기록한 매체
WO2007088288A1 (fr) 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu

Also Published As

Publication number Publication date
WO2011039037A1 (de) 2011-04-07
JP2013506369A (ja) 2013-02-21
CN102577228B (zh) 2015-01-07
US20120303973A1 (en) 2012-11-29
CN102577228A (zh) 2012-07-11
EP2484047B1 (de) 2016-03-23
US9100193B2 (en) 2015-08-04
IN2012DN00473A (ja) 2015-06-05
DE102009045133A1 (de) 2011-03-31
EP2484047A1 (de) 2012-08-08

Similar Documents

Publication Publication Date Title
JP5584767B2 (ja) センサデータの操作を防止するための方法及びこのためのセンサ
US8639925B2 (en) Method for protecting a sensor and data of the sensor from manipulation and a sensor to that end
Moriarty et al. PKCS# 1: RSA cryptography specifications version 2.2
Pornin Deterministic usage of the digital signature algorithm (DSA) and elliptic curve digital signature algorithm (ECDSA)
US10057071B2 (en) Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
CA2808701C (en) Authenticated encryption for digital signatures with message recovery
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
US20080232591A1 (en) Simple and efficient one-pass authenticated encryption scheme
US7248700B2 (en) Device and method for calculating a result of a modular exponentiation
US9088419B2 (en) Keyed PV signatures
Dworkin NIST special publication 800-38B
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CA2819211A1 (en) Data encryption
US20150006900A1 (en) Signature protocol
Pornin RFC 6979: Deterministic usage of the digital signature algorithm (DSA) and elliptic curve digital signature algorithm (ECDSA)
Schaad CBOR Object Signing and Encryption (COSE): Initial Algorithms
Mitchell Error oracle attacks on cbc mode: Is there a future for cbc mode encryption?
Dworkin Request for review of key wrap algorithms
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
JP2002215026A (ja) 署名付き暗号通信方法及びその装置
Nag et al. DSA security enhancement through efficient nonce generation
Schaad RFC 9053: CBOR Object Signing and Encryption (COSE): Initial Algorithms
Mitchell Cryptography for mobile security
Kaliski et al. RFC 8017: PKCS# 1: RSA Cryptography Specifications Version 2.2

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130626

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140718

R150 Certificate of patent or registration of utility model

Ref document number: 5584767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees