JP6429976B2 - 第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両 - Google Patents

第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両 Download PDF

Info

Publication number
JP6429976B2
JP6429976B2 JP2017208144A JP2017208144A JP6429976B2 JP 6429976 B2 JP6429976 B2 JP 6429976B2 JP 2017208144 A JP2017208144 A JP 2017208144A JP 2017208144 A JP2017208144 A JP 2017208144A JP 6429976 B2 JP6429976 B2 JP 6429976B2
Authority
JP
Japan
Prior art keywords
communication
communication partner
connection
partner
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017208144A
Other languages
English (en)
Other versions
JP2018101973A (ja
Inventor
ケーンケ アクセル
ケーンケ アクセル
ユアテ ザシャ
ユアテ ザシャ
フレイタース ディアク
フレイタース ディアク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of JP2018101973A publication Critical patent/JP2018101973A/ja
Application granted granted Critical
Publication of JP6429976B2 publication Critical patent/JP6429976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、2つの通信パートナ間の通信に関する。特に、本発明は、第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステムに関し、また車両にも関する。
2つの機器間の通信コネクション(例えば、無線式または有線式の通信コネクション)には、攻撃者によって障害がもたらされる可能性がある。例えば、無線ローカルエリアネットワーク(英語:Wireless Local Area Network,WLAN)を介する、2つの機器間の無線式の通信コネクションには、攻撃者による、容易に改竄することができる認証解除リクエスト(英語:deauthentification request)によって障害がもたらされる可能性がある。この場合、外部の攻撃者によって、一方の機器は既存のコネクションを解除するよう指示される。これによって、2つの機器間のWLAN通信に障害がもたらされる。その結果、例えば、このWLANコネクションを使用する機能を提供することができなくなる。
例示のために、WLANコネクションにおける例示的な認証解除攻撃(英語:deauthentification attack)の概略的な経過が図1に示されている。
クライアント110は、例えば認証リクエスト(英語:authentication request)111を、ネットワークアクセスポイント120に送信する。ネットワークアクセスポイント(英語:Access Point,AP)120は、それに対して認証レスポンス(英語:authentication response)121を、クライアント110に送信する。それに続いて、クライアント110は、アソシエーションリクエスト(英語:association request)112を、ネットワークアクセスポイント120に送信する。ネットワークアクセスポイント120は、それに対してアソシエーションレスポンス(英語:association response)122を、クライアント110に送信する。これをもって、クライアント110とネットワークアクセスポイント120との間のWLANコネクションが確立されており、データ113を、クライアント110とネットワークアクセスポイント120との間で交換することができる。
ここで、攻撃者(英語:attacker)130によって、改竄された認証解除リクエスト131が、ネットワークアクセスポイント120に送信される可能性がある。これによって、クライアント110とネットワークアクセスポイント120との間での後続のデータ114の伝送が停止されるか、または、そのような後続のデータ114の伝送が不可能になる。さらにネットワークアクセスポイント120は、クライアント110に対して、認証解除123を通知する。
したがって、認証解除攻撃によって、WLANコネクションには持続的な障害がもたらされる可能性がある。この攻撃は、さらなる攻撃のための準備にもなる可能性がある。
したがって、第三者の攻撃に対する通信コネクションのロバスト性を改善する可能性を提供する必要性が生じている。
本発明は、これを第1の通信パートナと第2の通信パートナとの間の第1の通信コネクションを管理するための方法によって実現する。第1の通信パートナも、第2の通信パートナも、通信コネクションを介して相互にデータないし情報を交換することができるあらゆる装置であってよい。例えば、第1の通信パートナないし第2の通信パートナは、モバイル端末装置、制御装置、コンピュータまたはネットワークアクセスポイントであってよい。通信コネクションは、2つの通信パートナ間での通信を実現するあらゆる通信コネクションであってよい。つまり、第1の通信コネクションを、無線式(例えば、電気工学・電子工学の学会、IEEEの標準IEEE802.11に準拠するWLAN;IEEEの標準IEEE802.15.1に準拠するBluetooth;国際標準化機構の標準ISO14443,18092ないし21481のうちの1つに準拠する、近距離通信、NFC;欧州電子計算機工業会のECMA340,352,356,362ないし欧州電気通信標準化機構のETSI TS102 190)に実施しても、有線式(例えば、ローカルエリアネットワーク、LAN;イーサネット;バス)に実施してもよい。
本方法は、第1の通信パートナによって第1のメッセージを受信することを含んでいる。ここでは第1のメッセージが、第1の通信コネクションを切断させる命令を含んでいる。この場合、第1のメッセージは、第1の通信パートナとの第1の通信コネクションを切断しようとしている第2の通信パートナに由来する可能性も、第1の通信パートナと第2の通信パートナとの間の通信コネクションに障害をもたらそうとしている攻撃者に由来する可能性もある。これに関して攻撃者が、例えば、第2の通信パートナのIDないし識別子を探り、また第1のメッセージによって第2の通信パートナはこのメッセージの送信者であると証明されるように第1のメッセージを改竄する可能性がある。
したがって本方法はさらに、第1の通信パートナによって、第2の通信パートナに、第1の通信パートナと第2の通信パートナとの間の異なる第2の通信コネクションを介して、第2のメッセージを送信することを含んでいる。ここでは第2のメッセージが、命令の有効性を確認させる要求を含んでいる。したがって、第1の通信パートナおよび第2の通信パートナは、2つの通信コネクションを介して、すなわち、2つの異なる通信チャネルを介してメッセージを交換することができる。第1の通信コネクションと同様に、第2の通信コネクションは、2つの通信パートナ間の通信を実現し、かつ第1の通信コネクションとは異なる任意の通信コネクションであってよい。第2のメッセージを用いることによって、第1の通信パートナは、切断命令を含んでいる第1のメッセージが実際にも第2の通信パートナに由来するものであるか否かについての確認をさらに確実なものにすることができる。
さらに、本方法は、第1の通信パートナが第2の通信コネクションを介して、命令の有効性の確認を含んでいる第3のメッセージを受信した場合に(のみ)、第1の通信パートナによって第1の通信コネクションを切断することを含んでいる。したがって、切断は、通信コネクションが実際に切断されるべきことが、第2の通信パートナによって確認された後に(のみ)行われる。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクションのロバスト性を改善することができる。
本発明の幾つかの実施例によれば、本方法はさらに、第1の通信パートナが第2の通信コネクションを介して、命令の有効性の否認を含んでいる第4のメッセージを受信した場合に、第1の通信パートナによって第1の通信コネクションを維持することを含んでいる。したがって、第1のメッセージが第2の通信パートナに由来しない場合には、第1の通信コネクションは維持される。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクションのロバスト性を改善することができる。
本発明の幾つかの実施例においては、本方法はさらに、第2のメッセージの受信後に、命令が第2の通信パートナによって送信されていたか否かを、第2の通信パートナによって検査することを含んでいる。すなわち、第2の通信パートナは、第1の通信パートナによる要求に応じて、切断命令を含んでいる第1のメッセージが、実際に第2の通信パートナによって、すなわち自身によって送信されていたか否かを能動的に検査する。したがって、本方法はさらに、命令が第2の通信パートナによって送信されていた場合に、第1の通信パートナに第2の通信コネクションを介して第3のメッセージを送信することを含んでいる。本方法は、代替的に、命令が第2の通信パートナによって送信されていなかった場合に、第1の通信パートナに第2の通信コネクションを介して第4のメッセージを送信することを含んでいる。要求に応じた第2の通信パートナの能動的な検査によって、第1の通信パートナに、第1のメッセージの有効性を証明するための情報を提供することができる。また第2の通信コネクションを介する第3のメッセージないし第4のメッセージの伝送は、第三者による不正操作に対する安全性を高めることができる。何故ならば、第三者は、第1の通信コネクションの他に、第2の通信コネクションも知らなければならなくなり、また2つの通信コネクションを実質的に同時に不正操作しなければならなくなるか、または2つの通信コネクションに実質的に同時に影響を及ぼさなければならなくなるからである。
本発明の幾つかの実施例によれば、本方法はさらに、命令が第2の通信パートナによって送信されていなかった場合に、第1のメッセージを記録することを含んでいる。この記録によって、第1の通信コネクションに対して試みられた攻撃を確認し、その後、それらの攻撃を例えば解析し、対抗措置を講じることができる。代替的または補完的に、命令が第2の通信パートナによって送信されていなかった場合には、第1の通信パートナ、第2の通信パートナおよび/または第1の通信コネクションの責任者に対して、第1のメッセージについて報告を行うこともできる。このようにして、責任者には、考えられ得る攻撃に関して適時に情報を提供することができ、例えばその攻撃に対して反応することができる。
本発明の幾つかの実施例においては、第1の通信コネクションが、第1の通信パートナと第2の通信パートナとの間の無線式のコネクションである。第1の通信コネクションは、例えば通信パートナ間でのデータ交換のために一般的に利用されているコネクションである。第1の通信コネクションを無線式のコネクションとして構成することによって、通信パートナ間のデータ交換をより簡単に構成することができる。何故ならば、例えば、データレートが高いケーブルコネクションを2つの通信パートナ間に設置ないし準備しなくてもよいからである。
本発明の幾つかの実施例によれば、第2の通信コネクションは、第1の通信パートナと第2の通信パートナとの間の有線式のコネクションである。本発明による方法においては、第2の通信コネクションを介して、切断命令の有効性を検査するためのメッセージないしデータしか伝送されないので、例えば、2つの通信パートナ間の既存の有線コネクションを低いデータレートで利用することができる。有線式のコネクションはさらに、第三者の攻撃に対する安全性を高めることができる。何故ならば、ケーブル、ワイヤないし線路への物理的なアクセスが必要になるからである。
本発明の別の態様によれば、第三者の攻撃に対する通信コネクションのロバスト性は、第1の通信パートナおよび第2の通信パートナを含んでいるシステムによって改善される。この場合、第1の通信パートナおよび第2の通信パートナは、第1の通信コネクションを介して相互に通信する。
ここでは第1の通信パートナが、第1の通信コネクションを切断させる命令を含んでいる第1のメッセージを受信するように構成されている。上記において既に説明したように、第1のメッセージは、第1の通信パートナとの第1の通信コネクションを切断しようとしている第2の通信パートナに由来する可能性も、第1の通信パートナと第2の通信パートナとの間の通信コネクションに障害をもたらそうとしている攻撃者に由来する可能性もある。
したがって、第1の通信パートナはさらに、第2のメッセージを第2の通信パートナに、第1の通信パートナと第2の通信パートナとの間の異なる第2の通信コネクションを介して送信するように構成されている。ここでは第2のメッセージが、命令の有効性を確認させる要求を含んでいる。すなわち、第1の通信パートナおよび第2の通信パートナは、2つの通信コネクションを介して相互に接続されている。つまり、第1の通信パートナおよび第2の通信パートナは、メッセージないし情報を、2つの異なる通信チャネルを介して交換することができる。第2のメッセージを用いることによって、第1の通信パートナは、切断命令を含んでいる第1のメッセージが実際にも第2の通信パートナに由来するものであるか否かについての確認をさらに確実なものにすることができる。
また、第1の通信パートナは、この第1の通信パートナが第2の通信コネクションを介して、命令の有効性の確認を含んでいる第3のメッセージを受信した場合に(のみ)、第1の通信コネクションを切断するように構成されている。したがって、第1の通信パートナは、通信コネクションが実際に切断されるべきことが第2の通信パートナによって確認された後に(のみ)、第1の通信コネクションを切断する。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクションのロバスト性を改善することができる。
本発明の幾つかの実施例によれば、第1の通信パートナはさらに、この第1の通信パートナが第2の通信コネクションを介して、命令の有効性の否認を含んでいる第4のメッセージを受信した場合には、第1の通信コネクションを維持するように構成されている。したがって、第1のメッセージが第2の通信パートナに由来しない場合には、第1の通信コネクションは維持される。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクションのロバスト性を改善することができる。
本発明の幾つかの実施例においては、第2の通信パートナが、第2のメッセージの受信後に、命令は第2の通信パートナによって送信されていたか否かを検査するように構成されている。すなわち、第2の通信パートナは、第1の通信パートナによる要求に応じて、切断命令を含んでいる第1のメッセージは、実際に自身によって送信されていたか否かを能動的に検査する。第2の通信パートナは、命令が第2の通信パートナによって送信されていた場合には、第1の通信パートナに第2の通信コネクションを介して第3のメッセージを送信するように構成されている。第2の通信パートナは、命令が第2の通信パートナによって送信されていなかった場合には、第1の通信パートナに第2の通信コネクションを介して第4のメッセージを送信するように構成されている。要求に応じた第2の通信パートナの能動的な検査によって、第1の通信パートナに、第1のメッセージの有効性を証明するための情報を提供することができる。また第2の通信コネクションを介する第3のメッセージないし第4のメッセージの伝送は、第三者による不正操作に対する安全性を高めることができる。何故ならば、第三者は、第1の通信コネクションの他に、第2の通信コネクションも知らなければならなくなり、また2つの通信コネクションを実質的に同時に不正操作しなければならなくなるか、または2つの通信コネクションに実質的に同時に影響を及ぼさなければならなくなるからである。
本発明の幾つかの実施例によれば、第1の通信コネクションはやはり、第1の通信パートナと第2の通信パートナとの間の無線式のコネクションである。第1の通信コネクションを無線式のコネクションとして構成することによって、上記において述べたように、通信パートナ間の一般的なデータ交換をより簡単に構成することができる。
本発明の幾つかの実施例においては、第2の通信コネクションがやはり、第1の通信パートナと第2の通信パートナとの間の有線式のコネクションである。これによって、上記において述べたように、例えば2つの通信パートナ間の既存の有線コネクションを、低いデータレートで利用することができる。同様に、有線式のコネクションは、第三者の攻撃に対する安全性を高めることができる。
本発明の幾つかの別の実施例においては、システムないしシステムのコンポーネントを、上述のさらなる方法ステップのうちの1つまたは複数を実施するように構成することができる。
本発明のさらに別の1つの態様によれば、第三者の攻撃に対する通信コネクションのロバスト性が車両によって改善される。この場合、車両が上述の実施例によるシステムを含んでいる。車両は、人間または貨物を輸送するための可動の交通手段である。したがって、車両は、自家用車であっても商用車であってもよい。例えば、車両は、乗用車、トラック、オートバイまたはトラクタであってよい。一般的に、車両は、原動機、パワートレイン系および車輪を含んでいる乗り物と解することができる。
したがって、相互に通信する、2つの車両コンポーネント間の通信コネクションの切断は、通信コネクションが実際に切断されるべきことが確認された後に(のみ)行われる。したがって、第三者による攻撃に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する、車両内の通信コネクションのロバスト性を改善することができる。
本発明の幾つかの実施例においては、システムの第1の通信パートナまたは第2の通信パートナが、(例えば、第3世代パートナシッププロジェクト、3GPPの標準に準拠する)セルラネットワークと通信するための車両の通信装置であり、他方の通信パートナが、車両のインフォテイメントシステムである。インフォテイメントシステムと通信装置とは、車両において、例えば、車両機能(例えば、緊急通報機能)を提供するために、またはインフォテイメント機能(例えばリアシートエンターテイメント、オーディオストリーミングまたはビデオストリーミング)も提供するために接続されている。本発明によれば、第三者の攻撃に起因する、インフォテイメントシステムと通信装置との間の通信の機能不全、したがって前述の機能の機能不全も阻止することができる。
本発明の幾つかの実施例によれば、第1の通信コネクションが無線式のローカルネットワークである。無線式のローカルネットワークを介するコネクションは、車両内の配線を低減することができ、したがって実装の簡略化の他に、車両の製造コストも低減することができる。
本発明の幾つかの実施例においては、第2の通信コネクションがコントローラエリアネットワーク(CAN)バスである。車両内の多数のコンポーネント(例えば、インフォテイメントシステムおよび通信装置)は、例えばそれらのコンポーネント間で証明書を交換できることを保証するために、CANバスを介して相互に接続されている。したがって、第2の通信コネクションとしてCANバスを利用することによって、既に車両内に存在している通信コネクションを利用することができる。したがって、本発明を実施するための付加的なコンポーネントの組み込みを回避することができる。
以下では添付の図面を参照しながら、本発明の実施例を詳細に説明する。
例示的な認証解除攻撃の概略的な経過を示す。 第1の通信パートナと第2の通信パートナとの間の第1の通信コネクションを管理するための方法の一実施例のフローチャートを示す。 第1の通信パートナおよび第2の通信パートナを含んでいるシステムの一実施例を示す。 車両の一実施例を示す。 車両のインフォテイメントシステムおよび通信装置を含んでいるシステムの一実施例を示す。 車両のインフォテイメントシステムと通信装置との間の、本発明による方法の概略的な経過の一実施例を示す。
図2には、第1の通信パートナと第2の通信パートナとの間の第1の通信コネクションを管理するための方法200が示されている。
ここで、方法200は、第1の通信パートナによって第1のメッセージを受信すること202を含んでいる。ここでは第1のメッセージが、第1の通信コネクションを切断させる命令を含んでいる。
さらに、方法200は、第1の通信パートナによって、第2の通信パートナに、第1の通信パートナと第2の通信パートナとの間の異なる第2の通信コネクションを介して、第2のメッセージを送信すること204を含んでいる。ここでは第2のメッセージが、命令の有効性を確認させる要求を含んでいる。
さらに、方法200は、第1の通信パートナが第2の通信コネクションを介して、命令の有効性の確認を含んでいる第3のメッセージを受信した場合には、第1の通信パートナによって第1の通信コネクションを切断すること206aを含んでいる。
択一的に、方法200は、第1の通信パートナが第2の通信コネクションを介して、命令の有効性の否認を含んでいる第4のメッセージを受信した場合に、第1の通信パートナによって第1の通信コネクションを維持すること206bを含んでいる。
したがって、通信コネクションの切断は、通信コネクションが実際に切断されるべきことの、第2の通信パートナによって確認された後に(のみ)行われる。したがって、第1のメッセージが第2の通信パートナに由来しない場合には、第1の通信コネクションは維持される。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクションのロバスト性を改善することができる。
方法200のさらなる詳細および態様は、上記において説明しており、また1つまたは複数の実施例との関係において下記においても説明する。方法200は、その他の実施例のうちの1つまたは複数によるオプションとしての1つまたは複数の特徴を含むことができる。
さらに、図3には、第1の通信パートナ310および第2の通信パートナ320を含んでいるシステム300が示されている。ここでは第1の通信パートナ310および第2の通信パートナ320が、第1の通信コネクション330を介して相互に通信する。
ここでは第1の通信パートナ310が、第1の通信コネクション330を切断させる命令を含んでいる第1のメッセージを受信するように構成されている。上記において既に説明したように、第1のメッセージは、第1の通信パートナ310との第1の通信コネクション330を切断しようとしている第2の通信パートナ320に由来する可能性も、第1の通信パートナ310と第2の通信パートナ320との間の通信コネクション330に障害をもたらそうとしている攻撃者に由来する可能性もある。
さらに、第1の通信パートナ310は、第2のメッセージを第2の通信パートナ320に、第1の通信パートナ310と第2の通信パートナ320との間の異なる第2の通信コネクション340を介して送信するように構成されている。ここでは第2のメッセージが、命令の有効性を確認させる要求を含んでいる。第2のメッセージを用いることによって、第1の通信パートナ310は、切断命令を含んでいる第1のメッセージが実際にも第2の通信パートナ320に由来するものであるか否かについての確認をさらに確実なものにすることができる。
ここではさらに、第1の通信パートナ310は、この第1の通信パートナが第2の通信コネクション340を介して、命令の有効性の確認を含んでいる第3のメッセージを受信した場合に(のみ)、第1の通信コネクション330を切断するように構成されている。したがって、第1の通信パートナ310は、通信コネクションが実際に切断されるべきことが第2の通信パートナ320によって確認された後に(のみ)、第1の通信コネクション330を切断する。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクション330の誤った切断を回避することができる。
ここではさらに、第1の通信パートナが第2の通信コネクション340を介して、命令の有効性の否認を含んでいる第4のメッセージを受信した場合には、第1の通信コネクション330を維持するように、第1の通信パートナを構成することもできる。したがって、第1のメッセージが第2の通信パートナ320に由来しない場合には、第1の通信コネクション330は維持される。したがって、第三者による攻撃(すなわち、第三者による第1のメッセージの送信)に起因する、通信コネクション330の誤った切断を回避することができる。これによって、第三者の攻撃に対する第1の通信コネクション330のロバスト性を改善することができる。
システム300のさらなる詳細および態様は、上記において説明しており、また1つまたは複数の実施例との関係において下記においても説明する。システム300は、その他の実施例のうちの1つまたは複数によるオプションとしての1つまたは複数の特徴を含むことができる。
図4には、実施例によるシステム410を備えている車両400が示されている。したがって、相互に通信する、車両400の2つの通信パートナ間の通信コネクションの切断は、通信コネクションが実際に切断されるべきことが確認された後に(のみ)行われる。したがって、第三者による攻撃に起因する、通信コネクションの誤った切断を回避することができる。これによって、第三者の攻撃に対する、車両400内の通信コネクションのロバスト性を改善することができる。
さらに図5には、第1の通信パートナが車両のインフォテイメントシステム510であり、かつ第2の通信パートナがセルラネットワークと通信するための車両の通信装置520である、システム500の一実施例を示す。
図5に示したシステム500においては、通信装置(通信ユニット、OCU)520のホットスポット521とインフォテイメントシステム(MIB)510との間にWLANコネクションが存在している。アクセスポイント522を介して、セルラネットワークにアクセスすることができる。
さらに、2つの機器間にCANコネクションが存在している。この区間を介して、例えば自動的な認証を行うための制御パラメータを交換することができる。
OCUとMIBとの間のWLANコネクションの機能は、車両機能(例えば緊急通報機能のような車両固有サービス)を提供するために、および、インフォテイメント機能(例えばリアシートエンターテイメント、オーディオデータ/ビデオデータ)を提供するために重要であると考えられる。しかしながら、この区間は、例えば認証解除攻撃(英語:deauthentification attack)が行われた場合には、危険に晒されている。
このシステム500においては、OCU520およびMIB510は、不可視のホットスポットによって相互に接続されており、また付加的に、CANバス540を介してメッセージを交換することができる。CANバス540によって、2つの機器間で証明書を交換できることが保証されている。したがって、2つの通信加入者(すなわち、通信パートナ)のみが存在している。これを、認証解除攻撃に対する防護対策として使用することができる。
認証解除リクエスト(英語:deauthentification request)を受信した場合には、既存の第2のチャネル(この場合には、CANバス540)を介して、認証解除リクエストは適切に行われたものか否かの問合せが開始される。
認証解除リクエストが外部の攻撃者からのものである場合には、確認を行う必要はないであろうし、またリクエストを無視することができる。
したがって、第2の通信コネクションとしてのCANバス540の利用によって、WLANコネクション530を介する第1の通信コネクションを第三者の攻撃に対して保護することができる。これによって、第三者の攻撃に起因する、インフォテイメントシステム510と通信装置520との間の通信の機能不全、したがって前述の機能の機能不全も阻止することができる。
したがって、認証解除攻撃に対するWLANコネクションのロバスト性を改善することができる。
次に図6には、車両のインフォテイメントシステムと通信装置との間の、本発明による通信の概略的な経過が示されている。換言すれば、このシステムは、上述の加入者から構成することができる。ここでは、認証解除フレームの受信後の通信シナリオが示されている。
まず、インフォテイメントシステムのWLANクライアント610と、通信装置のWLANアクセスポイント(ホットスポット)620と、の間の通常のWLAN通信600が行われる。インフォテイメントシステムのWLANクライアント610は、攻撃者630から認証解除フレーム、すなわち、通信装置のWLANアクセスポイント620とのWLANコネクションを切断させる命令を受信する(参照番号601)。
続いて、インフォテイメントシステムのWLANクライアント610は、インフォテイメントシステムのCANバス接続部611に、認証解除フレームの有効性を確認する要求を送信する(参照番号602)。インフォテイメントシステムのCANバス接続部611は、要求を通信装置のCANバス接続部621に転送する(参照番号603)。通信装置のCANバス接続部621から、要求が通信装置のWLANアクセスポイント620に転送される(参照番号604)。
次に、WLANアクセスポイント620は、自身が認証解除フレームを、WLANコネクションを介して、インフォテイメントシステムのWLANクライアント610に送信したか否かを検査する。WLANアクセスポイント620が認証解除フレームを送信していなかった場合には、WLANアクセスポイント620は、認証解除フレームの有効性の否認を、通信装置のCANバス接続部621に送信する(参照番号605)。通信装置のCANバス接続部621は、情報をインフォテイメントシステムのCANバス接続部611に転送し(参照番号606)、インフォテイメントシステムのCANバス接続部611もまた、情報をインフォテイメントシステムのWLANクライアント610に転送する(参照番号607)。
認証解除フレーム601の有効性が否認されているので、この認証解除フレーム601は、それ以降、インフォテイメントシステムのWLANクライアント610からは無視される(参照番号608)。さらに、それに続いて、インフォテイメントシステムのWLANクライアント610と通信装置のWLANアクセスポイント620との間の通常のWLAN通信609が行われる。
したがって、図6に示されている概略的な経過は、WLAN認証解除フレームの有効性を確認するために、独立した第2の通信チャネルが利用されることを教示している。
もちろん、図6に示したシナリオは、認証フレームの受信時に、通信装置(OCU)によって同様に経過する(すなわち、命令の受信時に通信コネクションが確立される)と解される。
認証解除(したがって、認証解除フレームの送信)を、クライアントによってのみ行うことができるのではなく、ネットワークアクセスポイント(英語:access point)によっても行うことができる。この場合、上記において説明した発明も、もちろん同様に機能すると考えられる。
改竄された認証解除フレームの送信以外にも、WLANコネクションには、例えば、ディスアソシエーションフレーム(disassociation frame)の送信によって障害がもたらされる可能性がある。ディスアソシエーションフレームは、クライアントとネットワークアクセスポイントとの間のコネクションが確かに切断されるべきであるが、しかしながら認証パラメータがリセットされるべきではない場合(例えば、WLANネットワークの2つのネットワークアクセスポイント間のWLANローミングの場合)に、送信される。ディスアソシエーションフレームを、クライアントからも、ネットワークアクセスポイントからも送信することができる。もちろん、上記において説明した発明は、ディスアソシエーションフレームにも同様に適用できると解される。
上記においては、車両の通信装置と車両のインフォテイメントシステムとの間の(WLANを介する)無線式のコネクションを例示的に説明したが、もちろん、本発明は、例えば車両内の制御装置間の無線式のコネクション(例えば、WLAN)に使用することも、または車両と外部の機器(例えば車両乗員のモバイル端末装置)との間の無線式のコネクション(例えば、WLAN)に使用することも、または車両に無関係の機器間の無線式のコネクション(例えば、WLAN)に使用することも可能であると解される。
110 クライアント
111 認証リクエスト
112 アソシエーションリクエスト
113 データ
114 データ
120 ネットワークアクセスポイント
121 認証レスポンス
122 アソシエーションレスポンス
123 認証解除
130 攻撃者
131 改竄された認証解除リクエスト
200 第1の通信コネクションを管理するための方法
202 第1のメッセージの受信
204 第2のメッセージの送信
206a 第1の通信コネクションの切断
206b 第1の通信コネクションの維持
300 システム
310 第1の通信パートナ
320 第2の通信パートナ
330 第1の通信コネクション
340 第2の通信コネクション
400 車両
410 システム
510 インフォテイメントシステム
520 通信装置
521 ホットスポット
522 アクセスポイント
530 WLANコネクション
540 CANバス
600 WLAN通信
601 認証解除フレーム
602 受信
603 送信
604 転送
605 送信
606 転送
607 転送
608 無視
609 WLAN通信
610 インフォテイメントシステムのWLANクライアント
611 インフォテイメントシステムのCANバス接続部
620 通信装置のWLANアクセスポイント
621 通信装置のCANバス接続部
630 攻撃者

Claims (15)

  1. 第1の通信パートナと第2の通信パートナとの間の第1の通信コネクションを管理するための方法(200)において、
    前記第1の通信パートナによって、前記第1の通信コネクションを切断させる命令を含んでいる第1のメッセージを受信すること(202)、
    前記第1の通信パートナによって、前記第2の通信パートナに、前記第1の通信パートナと前記第2の通信パートナとの間の異なる第2の通信コネクションを介して、前記命令の有効性を確認させる要求を含んでいる第2のメッセージを送信すること(204)、
    前記第1の通信パートナが前記第2の通信コネクションを介して、前記命令の前記有効性の確認を含んでいる第3のメッセージを受信した場合には、前記第1の通信パートナによって、前記第1の通信コネクションを切断すること(206a)、
    を含んでいる、方法(200)。
  2. さらに、
    前記第1の通信パートナが前記第2の通信コネクションを介して、前記命令の前記有効性の否認を含んでいる第4のメッセージを受信した場合には、前記第1の通信パートナによって、前記第1の通信コネクションを維持すること(206b)、
    を含んでいる、請求項1記載の方法。
  3. 前記第2のメッセージの受信後に、さらに、
    前記命令が前記第2の通信パートナによって送信されていたか否かを、前記第2の通信パートナによって検査すること、
    前記命令が前記第2の通信パートナによって送信されていた場合には、前記第1の通信パートナに前記第2の通信コネクションを介して前記第3のメッセージを送信すること、または
    前記命令が前記第2の通信パートナによって送信されていなかった場合には、前記第1の通信パートナに前記第2の通信コネクションを介して前記第4のメッセージを送信すること、
    を含んでいる、請求項2記載の方法。
  4. さらに、
    前記命令が前記第2の通信パートナによって送信されていなかった場合には、前記第1のメッセージを記録すること、
    を含んでいる、請求項2または3記載の方法。
  5. 前記第1の通信コネクションは、前記第1の通信パートナと前記第2の通信パートナとの間の無線式のコネクションである、
    請求項1から4までのいずれか1項記載の方法。
  6. 前記第2の通信コネクションは、前記第1の通信パートナと前記第2の通信パートナとの間の有線式のコネクションである、
    請求項1から5までのいずれか1項記載の方法。
  7. 第1の通信コネクション(330)を介して相互に通信する、第1の通信パートナ(310)および第2の通信パートナ(320)を含んでいるシステム(300)において、
    前記第1の通信パートナ(310)は、
    前記第1の通信コネクション(330)を切断させる命令を含んでいる第1のメッセージを受信し、
    前記命令の有効性を確認させる要求を含んでいる第2のメッセージを、前記第2の通信パートナ(320)に、前記第1の通信パートナ(310)と前記第2の通信パートナ(320)との間の異なる第2の通信コネクション(340)を介して送信し、
    前記第1の通信パートナ(310)が前記第2の通信コネクション(340)を介して、前記命令の有効性の確認を含んでいる第3のメッセージを受信した場合には、前記第1の通信コネクション(330)を切断する、
    ように構成されている、システム(300)。
  8. 前記第1の通信パートナ(310)はさらに、該第1の通信パートナ(310)が前記第2の通信コネクション(340)を介して、前記命令の前記有効性の否認を含んでいる第4のメッセージを受信した場合には、前記第1の通信コネクション(330)を維持する、
    ように構成されている、請求項7記載のシステム。
  9. 前記第2の通信パートナ(320)は、
    前記第2のメッセージの受信後に、前記命令が前記第2の通信パートナ(320)によって送信されていたか否かを検査し、
    前記第2の通信パートナ(320)によって前記命令が送信されていた場合には、前記第1の通信パートナ(310)に前記第2の通信コネクション(340)を介して前記第3のメッセージを送信するか、または
    前記第2の通信パートナ(320)によって前記命令が送信されていなかった場合には、前記第1の通信パートナ(310)に前記第2の通信コネクション(340)を介して前記第4のメッセージを送信する、
    ように構成されている、請求項8記載のシステム。
  10. 前記第1の通信コネクション(330)は、前記第1の通信パートナ(310)と前記第2の通信パートナ(320)との間の無線式のコネクションである、
    請求項7から9までのいずれか1項記載のシステム。
  11. 前記第2の通信コネクション(340)は、前記第1の通信パートナ(310)と前記第2の通信パートナ(320)との間の有線式のコネクションである、
    請求項7から10までのいずれか1項記載のシステム。
  12. 請求項7から11までのいずれか1項記載のシステム(410)を備えている、車両(400)。
  13. 前記第1の通信パートナまたは前記第2の通信パートナは、セルラネットワークと通信するための前記車両の通信装置(520)であり、他方の通信パートナは、前記車両のインフォテイメントシステム(510)である、
    請求項12記載の車両。
  14. 前記第1の通信コネクションは、無線式のローカルネットワーク(530)である、
    請求項12または13記載の車両。
  15. 前記第2の通信コネクションは、CANバス(540)である、
    請求項12から14までのいずれか1項記載の車両。
JP2017208144A 2016-10-27 2017-10-27 第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両 Active JP6429976B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016221233.8 2016-10-27
DE102016221233.8A DE102016221233B3 (de) 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug

Publications (2)

Publication Number Publication Date
JP2018101973A JP2018101973A (ja) 2018-06-28
JP6429976B2 true JP6429976B2 (ja) 2018-11-28

Family

ID=59700516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017208144A Active JP6429976B2 (ja) 2016-10-27 2017-10-27 第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両

Country Status (5)

Country Link
US (1) US10425487B2 (ja)
JP (1) JP6429976B2 (ja)
KR (1) KR101913515B1 (ja)
CN (2) CN108011790A (ja)
DE (1) DE102016221233B3 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10966277B1 (en) * 2019-06-20 2021-03-30 Amazon Technologies, Inc. Preventing insider attack in wireless networks

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3600564B2 (ja) * 2001-09-11 2004-12-15 株式会社東芝 複数の無線部を有する携帯型情報機器
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
JP2004363670A (ja) * 2003-06-02 2004-12-24 Sharp Corp 無線通信機器
KR100595493B1 (ko) 2004-04-13 2006-07-03 주식회사 아라기술 P2p 유해 정보 차단 시스템 및 방법
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
US8316129B2 (en) * 2005-05-25 2012-11-20 Microsoft Corporation Data communication coordination with sequence numbers
DE102007003492B4 (de) * 2007-01-24 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR101343693B1 (ko) * 2007-02-05 2013-12-20 주식회사 엘지씨엔에스 네트워크 보안시스템 및 그 처리방법
CN101257614A (zh) * 2007-02-28 2008-09-03 沈阳康耐克软件有限公司 一种依托移动电子设备的电视节目表服务系统及技术方法
JP5282448B2 (ja) * 2008-05-30 2013-09-04 富士通株式会社 無線通信システム、無線通信装置及びその切断処理方法
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
KR101631875B1 (ko) 2009-12-29 2016-06-20 한국단자공업 주식회사 통신단말장치 및 그 제어방법
CN102118353B (zh) * 2009-12-30 2014-08-13 上海可鲁系统软件有限公司 一种工业互联网远程维护系统的指令安全审计方法
CN103250392B (zh) * 2010-12-09 2016-12-14 日本电气株式会社 计算机系统、控制器和网络监视方法
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN102202300B (zh) * 2011-06-14 2016-01-20 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
MY165315A (en) * 2012-03-26 2018-03-21 Nextwave Tech Sdn Bhd Method of seamless policy based network discovery, selection and switching
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
US20150373121A1 (en) * 2014-06-23 2015-12-24 Northwest Aerospace Technologies, Inc. Wireless passenger service system
DE102014214300A1 (de) * 2014-07-22 2016-01-28 Continental Automotive Gmbh Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug
JP6350652B2 (ja) * 2014-08-27 2018-07-04 日本電気株式会社 通信装置、方法、およびプログラム
DE102014220535A1 (de) * 2014-10-09 2016-04-14 Continental Automotive Gmbh Fahrzeugmultimediaeinrichtung
GB2538802A (en) * 2015-05-29 2016-11-30 Nordic Semiconductor Asa Wireless communication
CN108353269B (zh) * 2015-08-25 2021-04-27 瑞典爱立信有限公司 Wlan中的订户简档预配置

Also Published As

Publication number Publication date
CN108011790A (zh) 2018-05-08
US20180124179A1 (en) 2018-05-03
US10425487B2 (en) 2019-09-24
KR20180046367A (ko) 2018-05-08
KR101913515B1 (ko) 2018-10-30
CN115277118A (zh) 2022-11-01
DE102016221233B3 (de) 2017-09-14
JP2018101973A (ja) 2018-06-28

Similar Documents

Publication Publication Date Title
US20160173530A1 (en) Vehicle-Mounted Network System
US10616741B2 (en) In-flight entertainment systems with a central bluetooth controller controlling bluetooth connections between passenger terminals and video display units
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
EP1502463B1 (en) Method , apparatus and computer program product for checking the secure use of routing address information of a wireless terminal device in a wireless local area network
US20130110328A1 (en) Control network for a rail vehicle
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
US10616065B2 (en) Network assisted proximity service session management
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
KR20090111315A (ko) 배전 시스템, 보안 액세스 통신 시스템 및 방법
TW200931913A (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
JP6429976B2 (ja) 第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両
CN101534236A (zh) 中继站通信时的加密方法及装置
EP3713190B1 (en) Secure bridging of controller area network buses
US8606228B2 (en) Method, user network equipment and management system thereof for secure data transmission
CN114157509B (zh) 基于国密算法具备SSL和IPsec的加密方法及装置
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
US20130191635A1 (en) Wireless authentication terminal
CN112416528B (zh) 一种实现非侵入性的微服务间接口安全调用的方法
CN106535179B (zh) 一种wds认证方法及系统
Rodríguez-Piñeiro et al. Long term evolution security analysis for railway communications
US20070211729A1 (en) Device authentication system
WO2012022245A1 (zh) 一种紧急业务的处理方法和系统
WO2012022244A1 (zh) 一种紧急业务的处理方法和系统
CN108462702B (zh) 用于运行总线上的控制设备的方法和装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181030

R150 Certificate of patent or registration of utility model

Ref document number: 6429976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250