IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ディスペース デジタル シグナル プロセッシング アンド コントロール エンジニアリング ゲゼルシャフト ミット ベシュレンクテル ハフツングの特許一覧

特許7337941保護されたメッセージを再生するための方法および再生ユニット
<>
  • 特許-保護されたメッセージを再生するための方法および再生ユニット 図1
  • 特許-保護されたメッセージを再生するための方法および再生ユニット 図2
  • 特許-保護されたメッセージを再生するための方法および再生ユニット 図3
  • 特許-保護されたメッセージを再生するための方法および再生ユニット 図4
  • 特許-保護されたメッセージを再生するための方法および再生ユニット 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-25
(45)【発行日】2023-09-04
(54)【発明の名称】保護されたメッセージを再生するための方法および再生ユニット
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230828BHJP
【FI】
H04L9/32 200E
H04L9/32 200A
【請求項の数】 8
(21)【出願番号】P 2021546774
(86)(22)【出願日】2020-02-10
(65)【公表番号】
(43)【公表日】2022-04-08
(86)【国際出願番号】 EP2020053254
(87)【国際公開番号】W WO2020165067
(87)【国際公開日】2020-08-20
【審査請求日】2021-12-08
(31)【優先権主張番号】102019103331.4
(32)【優先日】2019-02-11
(33)【優先権主張国・地域又は機関】DE
(73)【特許権者】
【識別番号】506012213
【氏名又は名称】ディスペース ゲー・エム・ベー・ハー
【氏名又は名称原語表記】dSPACE GmbH
【住所又は居所原語表記】Rathenaustr.26,D-33102 Paderborn, Germany
(74)【代理人】
【識別番号】100114890
【弁理士】
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100098501
【弁理士】
【氏名又は名称】森田 拓
(74)【代理人】
【識別番号】100116403
【弁理士】
【氏名又は名称】前川 純一
(74)【代理人】
【識別番号】100134315
【弁理士】
【氏名又は名称】永島 秀郎
(74)【代理人】
【識別番号】100162880
【弁理士】
【氏名又は名称】上島 類
(72)【発明者】
【氏名】ビョルン ミュラー
【審査官】青木 重徳
(56)【参考文献】
【文献】国際公開第2013/072973(WO,A1)
【文献】特表2016-529624(JP,A)
【文献】特開2009-188751(JP,A)
【文献】特開2002-176448(JP,A)
【文献】米国特許出願公開第2016/0085567(US,A1)
【文献】米国特許出願公開第2017/0242409(US,A1)
【文献】米国特許出願公開第2018/0131522(US,A1)
【文献】小林 信博 ほか,無線メッシュネットワーク対応セキュリティ技術,三菱電機技報,日本,三菱電機エンジニアリング株式会社,2012年11月25日,第86巻 第11号 ,p.47(635)-50(638)
【文献】村上 延夫,dSPACEによる制御システムの試作とシミュレーション,Interface,日本,CQ出版株式会社,1999年10月01日,第25巻 第10号 ,p.122-127
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
JSTPlus/JMEDPlus/JST7580(JDreamIII)
IEEE Xplore
(57)【特許請求の範囲】
【請求項1】
記録され保護されたメッセージを、通信システムを介して、テストすべき受信機器に送信するための方法であって、
前記メッセージは、通信パケットを用いて送信され、
前記方法は、
-再生ユニット(R)における処理のために保護された第1のメッセージを提供するステップを含み、前記第1のメッセージは、ペイロード(PDU)と、第1のカウンター値(Z1)と、第1の認証子(MAC1)と、を有し、前記再生ユニットには以下の情報、すなわち、
o前記テストすべき受信機器のための通信記述の少なくとも一部またはデータ解釈のためのアルゴリズムと、
o前記テストすべき受信機器のための第2のカウンター値(Z2)と、
o暗号化のための情報および対応する鍵(K)と、
が提供可能であり、
前記方法は、
-前記再生ユニットを用いて、
o前記保護された第1のメッセージから、前記通信記述を使用して、または、前記データ解釈のためのアルゴリズムを用いて得られた情報を使用して、前記第1の認証子(MAC1)および前記第1のカウンター値(Z1)を除去するステップと、
o前記第2のカウンター値(Z2)と前記暗号化のための情報と前記鍵(K)とを使用し、かつ、前記通信記述または前記データ解釈のためのアルゴリズムを用いて得られた情報を使用して、前記第2のカウンター値(Z2)のそれぞれの加算と、第2の認証子(MAC2)のそれぞれの作成および加算と、によって保護された第2のメッセージを作成するステップと、
-前記保護された第2のメッセージを前記テストすべき受信機器に送信するステップと、を含み、
前記暗号化のための情報には、テスト目的のための前記保護された第2のメッセージが前記受信機器によって誤りであると認識されるように作成するための情報も含まれる、
方法。
【請求項2】
メッセージは、複数のメッセージパケットに分散して送信される、
請求項1記載の方法。
【請求項3】
前記受信機器は、現実の制御機器であるかまたは仮想の制御機器である、
請求項1または2記載の方法。
【請求項4】
前記第2のカウンター値(Z2)は、それぞれ前記テストすべき受信機器のための現下のカウンター値によって与えられるか、または、
前記第2のカウンター値(Z2)は、ユーザーによって予め設定されたカウンター値または自動的に計算されたカウンター値によって与えられる、
請求項1から3までのいずれか1項記載の方法。
【請求項5】
前記保護された第1のメッセージの前記ペイロード(PDU)はまた、前記第1のカウンター値(Z1)を使用して暗号化され、前記ペイロード(PDU)は、前記再生ユニット(R)において復号され、前記暗号化および前記第2のカウンター値(Z2)を用いて再び暗号化される、
請求項1から4までのいずれか1項記載の方法。
【請求項6】
前記メッセージには、サービス、特にネットワークサービスまたはシステムサービスが含まれている、
請求項1から5までのいずれか1項記載の方法。
【請求項7】
前記通信システムは、現実のもしくはシミュレートされたバス通信システム、現実のもしくはシミュレートされたネットワーク、またはバスシステムとネットワークとの組み合わせ、特に自動車用の通信システムによって与えられる、
請求項1から6までのいずれか1項記載の方法。
【請求項8】
保護されたメッセージを、通信システムを介して、テストすべき受信機器に送信するための再生ユニット(R)であって、
前記再生ユニット(R)は、前記通信システムを介して、前記テストすべき受信機器に接続されており、
前記再生ユニット(R)は、再生すべき保護された第1のメッセージを受け取り、前記保護された第1のメッセージから、第1のカウンター値(Z1)および第1の認証子(MAC1)を除去し、第2のカウンター値(Z2)、暗号化アルゴリズムおよび鍵(K)を用いて第2の認証子(MAC2)を生成するように構成され、
前記再生ユニット(R)は、前記第2のカウンター値(Z2)および前記第2の認証子(MAC2)を前記第1のメッセージに加算することによって、保護された第2のメッセージを生成するように構成され、
前記再生ユニットは、前記保護された第2のメッセージを、前記通信システムを介して前記テストすべき受信機器に送信するようにさらに構成され、
前記再生ユニット(R)は、Hardware-in-the-Loop(HIL)シミュレーター用の、かつ/または、仮想セキュリティ対策のためのシミュレーター用の(付加的)ユニットとして構成されている、
再生ユニット(R)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記録され保護されたメッセージを、通信システムを介して、テストすべき受信機器、特にテストすべき制御機器に送信するための方法およびシステムに関する。
【背景技術】
【0002】
例えば自動車分野などでの制御機器をテストするためのバスシミュレーションの分野において、1つ以上の制御機器のバス通信を可及的にリアルにシミュレートすることに焦点が向けられている。制御機器(ECU)の保護に関する分野では、バス通信の操作も重要である。このバス通信は、ここでは、(例えば、dSPACE社のオフラインもしくはHardware-in-the-Loop(HIL)シミュレーション用のMicroAutobox、VEOSまたはSCALEXIOなどの製品を用いた)テスト環境における「ライブ」シミュレーションかまたは記録されたバス通信の再生(リプレイ)によってシミュレートすることができる。最も簡単なケースでは、車両で使用される通信については、伝送される信号が、バスメッセージやネットワークメッセージの唯一のペイロードとして送信されることが想定されている。ただし、新しい規格(AUTOSAR≧4.2.1およびFIBEX≧4.1.2)では、これを拡張してペイロードが付加的に認証もしくは保護されるようになっている(例えば、Secure Onboard Communication,Cryptographic PDU,Transport Layer Security,IPsec(Internet Protocol Security)参照)。
【0003】
制御機器内で、またはバスシミュレーションの枠内で生成されたデータは、後で再生するために何度もテスト目的で記録される。そのためこれまでは、1つ以上の受信機制御機器で適正なバス通信をシミュレートするために、記録されたバス通信をそのまま再生することが可能であった。
【0004】
バス通信の記録は、例えば、dSPACE社のツール(Bus NavigatorまたはAutera)を用いて行うことができる。そのようなツールは、多くの場合、格納および保管されたバス通信を再現することもできる。
【0005】
上記規格の新しい暗号化アルゴリズムおよび認証アルゴリズムは、いわゆるリプレイアタックを防ぐことを目的としている。それゆえ、そのようなアルゴリズムで保護されたバス通信は、単純な再生(リプレイ)を用いた制御機器の刺激にそう簡単に使用することはできない。
【0006】
通常、車両内に記録されたメッセージまたはシミュレーターによってテスト目的でシミュレートされ保護されたメッセージには、ヘッダー、ペイロード、単調に増加するカウンター値および(暗号化された)認証コードからなる情報が含まれる。
【0007】
再生の際の問題は、ペイロードが適正であったとしても、記録されたデータのカウンター値が、テストすべき制御機器のカウンター値と一致しない可能性があることにある(なぜならカウンターは単調に増加しこれは変更することもできないからである)。たとえこのカウンターをリセットできたとしても、認証用に作成された認証値(また認証子)は、カウンター値と一致しなくなる。なぜなら、暗号化された認証値はペイロードに基づいて求められた値とカウンター値とから構成されるからである。
【0008】
これまでは、この問題が開発の初期段階で発生した場合、通常、受信機制御機器内での認証が無効にされてきたが、このケースでは、認証はもはやテストすることができなくなる。
【発明の概要】
【発明が解決しようとする課題】
【0009】
このような背景を鑑みて本発明の課題は、実装された暗号化アルゴリズムおよび認証アルゴリズムのもとでも再生を可能にするために、従来技術を発展させる方法および再生ユニットを提供することである。
【課題を解決するための手段】
【0010】
この課題は、冒頭に述べたような方法によって解決され、ここで、該方法は、以下のステップ、すなわち、
-再生ユニットにおける処理のために保護された第1のメッセージを提供するステップであって、ここで、第1のメッセージは、ペイロードと、第1のカウンター値と、第1の認証子と、を有し、ここで、再生ユニットには以下の情報、すなわち、
oテストすべき受信機器のための通信記述の少なくとも一部またはデータ解釈のためのアルゴリズムと、
oテストすべき受信機器のための第2のカウンター値と、
o暗号化のための情報および対応する鍵とが格納されているかもしくは当該再生ユニットに提供可能である(すなわち、これらの情報が、再生ユニットに割り当てられたメモリに格納されているか、または再生ユニットが、テスト環境に格納されたこれらの情報へのアクセス手段を有している)ステップと、
-再生ユニットを用いて、
o保護された第1のメッセージから、通信記述を使用して、またはデータ解釈のためのアルゴリズムを用いて得られた情報を使用して、第1の認証子および第1のカウンター値を除去し、
o第2のカウンター値と暗号化のための情報ならびに鍵を使用し、通信記述またはデータ解釈のためのアルゴリズムを用いて得られた情報を使用して、第2のカウンター値のそれぞれの加算と、第2の認証子のそれぞれの作成および加算とによって、保護された第2のメッセージを作成するステップと、
-保護された第2のメッセージをテストすべき受信機器に送信するステップと、を含んでいる。
【0011】
本発明による方法の核心部分は、データを再生するための本発明による再生ユニットを用いて、記録され保護されたメッセージが、再生の前に、受信機器がこれを適正なメッセージとして受け入れるように操作されることである。この操作をそもそも可能にするために、通信記述の一部(所要部分)(例えばKマトリックスとも称される通信マトリックス(の少なくとも一部))かまたはメッセージに含まれるデータの解釈のためのアルゴリズムが再生ユニットに格納され、それによって、メッセージ内のカウンター値および認証子が識別できるようになる。
【0012】
本発明による再生ツール(再生ユニット)は、読み込まれた通信記述に基づいて、個々のメッセージ構成要素を分離する。本方法のさらなる経過では、その際にヘッダーおよびペイロードの情報が再利用される。
【0013】
好適には、通信記述に含まれる情報と、ユーザーによって確定された暗号化のための情報に基づいて、新たに増加するカウンター値と、ペイロードデータ、カウンター値および暗号化アルゴリズムに対応する新たな一致する認証コード(認証子)と、が再生のために生成される。暗号化のための情報は、本発明がどこに使用されるか、もしくはどのような保護機構(例えばSecOCやIPSecなど)が存在するかに依存する。これらの情報には、例えば、暗号化アルゴリズムや、場合によっては、暗号化アルゴリズムに関するさらなる情報、例えばアルゴリズムが何に基づいて適用されるか(ビットまたはバイト)などが含まれる。これらの情報を用いて、新たに完全なメッセージが生成され、もしくは元の第1の(古くなったカウンター値/認証子に基づき廃止された)メッセージが、受信機器(すなわち、テストすべき(制御)機器)によって受け入れられる第2のメッセージに再処理される。テストすべき制御機器のための現下のカウンター値(いわゆるフレッシュネス値やシーケンス番号の形態など)は、通常、広範に存在し、そのため、テスト環境(すなわち、HILシミュレーターもしくはオフラインシミュレーター、またはシミュレーターに接続されたホストPCなど)は既知である。本発明の一実施形態では、第2のカウンター値は、テストすべき制御機器の現下のカウンター値によって与えられる。代替的な実施形態では、第2のカウンター値は、ユーザーによって予め設定可能であるかまたは予め設定されたアルゴリズムに従って計算される。
【0014】
再生ユニットには、好適には、これらの値の生成とそれに続く融合に必要なすべての構成要素および/またはモジュールが含まれている。特に、これには、ログファイルのインポート、Kマトリックスのインポート、逆シリアル化、カウンター値の生成および暗号化アルゴリズムが挙げられる。代替的に構成要素および/またはモジュールは、再生ユニット内だけでなく、例えばテスト環境内の他の箇所に実装されて、再生ユニットに所要の情報を提供するのみとすることも可能である。上述の構成要素およびモジュールは、種々異なるバスシミュレーションソフトウェア(例えば、RTI CAN MM、FlexRay Configuration Package、Ethernet Configuration Package、またはBus Manager)もしくはバスエクスペリメントソフトウェア(Bus Navigator)の一部として個別に公知である。従来技術との相違点は、典型的な適用ケースでは、ペイロードがオフラインモデルもしくはリアルタイムモデルによって生成されるのに対して、本発明による方法では、ペイロードがログファイルから抽出されて分解され、新たな内容と組み合わされて再び構築される点である。
【0015】
これらのメッセージは、メッセージパケットで送信され、この場合、本発明の一実施形態では、メッセージのペイロード、第1のカウンター値および第1の認証子が、少なくとも2つのメッセージパケットに分散して送信される(例えば、第1のメッセージパケットが認証子を含み、第2のメッセージパケットはカウンター値およびペイロードを含む)。本発明の別の実施形態では、メッセージパケットは、ペイロード、カウンター値および認証子を有するメッセージ全体を含む。ペイロード、カウンター値、認証子を有するメッセージを、唯一のメッセージパケットで送信するか、2つ以上のメッセージパケットに分散して送信するかは、使用されるセキュリティ機構によって決定される。例えば、SecOCでは前者が当てはまり、IPsecでは往々にして後者が当てはまる。ここでは、特定の第1の認証子によって保護されたメッセージが、再生目的のために、現下の第2の認証子と、対応する第2のカウンター値と、を有していることのみが重要であり、これらは廃止された第1の認証子と、廃止された第1のカウンター値と、に置き換わるものである。
【0016】
好適には、受信機器は、(例えばHILテストでは)現実の制御機器によって与えられ、あるいはバス通信が仮想セキュリティ対策の枠内でテストされるべき場合は、仮想の制御機器によって与えられる。ここでの仮想セキュリティ対策とは、具体的なハードウェアなしで、例えば制御機器接続の時間特性や通信もシミュレートする相応のオフラインシミュレーターを用いた制御機器ネットワーク(およびその環境、例えば車両の形態や交通状況)のシミュレーションによる制御機器のテストを意味している。仮想の制御機器は、いわばソフトウェアで実装された制御機器の前段階であり、通常は、すでに最終的な量産コードを含んでいる。ただし、ここでは、制御機器の実際のハードウェアはまだ必要ないものではあるけれど、将来的なオペレーティングシステムは、通常、すでにシミュレートされ、機能性のために定義された時間およびトリガー情報に基づいて現実的な計画行動がシミュレートされているため、仮想の制御機器には、例えば、シミュレートされたバスに接続することができる。(https://www.dspace.com/de/gmb/home/news/engineers-insights/blog-virtuals-ecus-1808.cfm)。
【0017】
本発明のさらなる実施形態では、保護された第1のメッセージのペイロードも、第1のカウンター値を使用して暗号化され、再生ユニットにおいてまず復号され、引き続き暗号化および第2のカウンター値を用いて再び暗号化される。メッセージのどの部分を復号し、どの部分を暗号化するかについても同様に、好適には、暗号化のための情報に含まれている。
【0018】
本発明による方法の一実施形態では、これを、いわゆる、保護されたメッセージで伝送されるサービス(service)に適用することで、例えばネットワークサービスおよび/またはシステムサービスによる、いわゆるサービスディスカバリーの再生も可能になる。
【0019】
好適には、メッセージシステムは、バス通信システムもしくはネットワークまたはバスシステムとネットワークとの組み合わせ、特に自動車の通信システムによって与えられ、ここで、この通信システムは現実に存在するか、または仮想セキュリティ対策の枠内でシミュレートされる。
【0020】
好適には、操作中に、すなわち、第2の保護されたメッセージの作成中に、意図的なエラーも散りばめられることが可能である。例えば、暗号化のための情報には、テスト目的のための保護された第2のメッセージが受信機器によって誤りであると認識されるように作成するための付加的情報を含ませることができる。これにより、セキュリティ機構をテストすることもできる。
【0021】
前述の課題は、本発明による方法を実施するための独立請求項9の特徴を有する再生ユニットによっても解決される。
【0022】
本発明による再生ユニットは、送信されたメッセージが、ここではもはや格納されているメッセージからだけでなく、ほぼ新たに生成もしくは再処理されたメッセージからなっており、これらのメッセージが、部分的に古い情報(特にペイロード)を含むが、新たな情報(認証子および/またはカウンター値)によって変更されるため、それらは受信機器によって受け入れられるか、または所期のように破棄される、という点で従来技術からの再生ユニットの機能を拡張したものである。
【0023】
好適には、再生ユニットは、(対応するソフトウェアを備えたハードウェアの形態で)HILシミュレーター用の(付加的)ユニットとして、かつ/または仮想セキュリティ対策のためのシミュレーター用のユニットとして(純粋なソフトウェアユニットもしくは付加的プログラムとして)構成されている。
【0024】
本発明による方法および本発明による再生ユニットの利点は、第1に、テストすべき制御機器が、より早期の時点で記録したメッセージを許容不可のメッセージとして破棄できないようにする目的で、テストすべき制御機器内のセキュリティ機構を無効にする必要性がなくなることであり、第2に、保護機構自体、もしくはその適正な実行が、テストすべき制御機器によって検査可能になることである。これにより、安全性だけでなく、セキュリティ機能のテストも可能になる。本発明によれば、車両内のセキュリティ保護された通信を記録し、その後のセキュリティ対策のために、例えばHILにおいてのみならず仮想セキュリティ対策においても利用することが可能になる。
【0025】
以下では、明確化のために図面を参照しながら本発明をより詳細に説明する。
【図面の簡単な説明】
【0026】
図1】保護されたメッセージを示した図である。
図2】AUTOSAR 4.2.1によるSecure Onboard Communicationの概略図である。
図3】保護された通信を使用した場合の通常の制御機器通信の概略図である。
図4】データロガーを用いた送信データの記憶を示した図である。
図5】保護された通信によるデータ再生のための本発明による構造を示した図である。
【発明を実施するための形態】
【0027】
以下の本発明の説明は、Secure Onboard Communication(SecOC)に沿ったものであるが、他の方法に転用することも可能である。
【0028】
SecOCでの認証の場合、保護されていないメッセージ伝送に比べて、媒体上での伝送が変化する。なぜなら、ここでは、ペイロードの他にさらなるデータが、メッセージ内で伝送されるからである。これらのさらなるデータによって、受信機は、受信したデータが有効であるかどうかを確定させることができる。ペイロードのみを含む元のPDU(Protocol Data Unit)は、ここではいわゆる「保護されたPDU」とも称される。
【0029】
図1は、そのような保護されたメッセージの構造を示している。AUTOSARおよびFIBEXによるSecOC規格に従った保護された通信の場合、「保護されたPDU」が伝送される。これは、引き続き暗号化されないペイロードPDU、カウンター値Zおよび暗号化された認証子MACで構成されている。ペイロードPDUは、暗号化されていないが、例えば、いわゆるKマトリックスや通信マトリックスの形態の通信記述の知識なしでは、どのデータをどこで見付けられるかという情報が欠落する(カウンター値Z(SecOCでは「フレッシュネスバリュー」とも称される)、認証子MAC、ペイロードPDU)。これらの情報なしでは、データの解釈は困難であるが、ただしこれらの情報は、例えば所定のアルゴリズムを用いることによって求めることは可能である。
【0030】
保護されたメッセージには、引き続き暗号化されないペイロード(ここではPDUまたは「認証されたPDU」とも称される)の他に、カウンター値Z(「フレッシュネスバリュー」とも称される)および認証子(「メッセージ認証コード」MAC)が含まれている。この認証子MACは、鍵アルゴリズム、秘密鍵K、ペイロードPDUおよびカウンター値Zを用いて計算される暗号化された値である。この手順は、図2に示されている。カウンター値Zは、連続的に単調に増加するカウンター値である。送信側では、認証子MACを生成するために、カウンター値Zと、ペイロードPDUからなる情報/データと、が使用される。次いで、ペイロードPDU、カウンター値Zおよび認証子MACを有するメッセージパケットが送信機によって作成される。受信側では、認証子MACおよびカウンター値Zが検査され、この検査に基づいて、メッセージが有効かどうか、もしくはペイロードが使用されてもよいかどうかが決定される。
【0031】
図3は、保護された通信を使用した場合の、通常の制御機器通信を示している。
【0032】
送信制御機器(送信機)では、アプリケーションソフトウェアによって、伝送すべきペイロードPDUが生成される(f(x))。さらに、カウンター値生成のためのモジュールZGと、認証子MAC用のジェネレータと、が存在する。次いで、下位のソフトウェア層では、特にCOMコンフィギュレーション(例えばKマトリックスの形態の通信記述)により、どのデータが伝送すべきメッセージ内もしくは対応する伝送すべきメッセージパケットNP内でカウンター値Zを表し、どのデータが認証子MACを表すかが確定される。
【0033】
このメッセージは完全にパッケージ化され、次いで、メッセージパケットNPとしてバス/ネットワーク上で送信される。バス/ネットワーク上では、メッセージパケットNP内に含まれるデータは、Kマトリックスの知識やデータ解釈のための適切なアルゴリズムなしでは、ペイロードPDUと、カウンター値Zと、認証子MACと、の間で区別することはできない。
【0034】
例えば、リアルタイムテスト用のHILあるいは仮想セキュリティ対策のためのオフラインシミュレーターなどを用いた制御機器のテストの場合、通常は、Kマトリックスに関する情報もしくはKマトリックスが存在する。しかしながら、ペイロードPDUおよびカウンター値Zを、データ解析に基づいて(すなわち、対応するデータ解釈のためのアルゴリズムを用いて)求めることも可能であろう。しかしながら、このより複雑な方法は、Kマトリックスに関する知識のため、通常、本発明を実施するために必要ではないが、それは本発明のさらなる実施形態を表している。
【0035】
図3では、受信制御機器(受信機)がメッセージを受信し、それを送信機とは逆の順序で評価する。認証子検査に基づいて、受信制御機器内では、受信したペイロードPDUをアプリケーションのために、すなわち、受信制御機器内の対応する関数f(x)のために使用するかどうかが決定される。
【0036】
制御機器間の通信が後の再生のために使用されるならば、通信は、バスでタップされるかもしくはネットワークの場合、スイッチもしくはテストアクセスポイントを用いてミラーリングされる。このことは、図4に示されている。記録には、典型的には、データを大容量記憶装置に収集するデータロガーDが使用される。この記憶は、ここではデータの解釈なしで行われる。
【0037】
保護されていない通信の場合、受信制御機器の刺激のためのデータは、受信制御機器が刺激(リプレイ、すなわち記録されたメッセージの純粋な再生/新たな再生)を検出できなくても、多かれ少なかれ不変のまま(場合によってはタイムスタンプを適合化して)直接送信することができる。
【0038】
ただし、保護された通信のケースでは、記録されたデータは、さらなる操作なしではもはや使用することができなくなる。なぜなら、単調なカウンターを用いて受信制御機器内でメッセージが古くなったことが検出されてしまうからである。しかしながら、カウンター値はペイロードと共に認証子MACの計算に含まれるため、専らカウンターのみを変更してもうまくいかないであろう。
【0039】
つまり、提案された解決手段は、記録されたデータからペイロードのみを再利用し、再生機器(再生ユニット)R内で保護されたPDUの残りの信号(カウンター値Zおよび認証子MAC)を新たに計算することに基づく。
【0040】
図5は、本発明による再生ユニットRを用いた本発明による方法の一実施例を示す。
【0041】
記録されたデータ(保護されたメッセージ)は、大容量記憶装置(1)から読み出される。これらは生データ(2)であり、すなわち、どこに信号が存在するのか、どのように符号化されているのかが明らかでない、全く解釈されていないデータである。再生機器R内に存在するかまたは読み取られた通信マトリックス(3)によって、ここでは、これらのデータを復号することができ、解釈することができる(4)(復号と解釈は、従来技術においては再生ユニットのタスクではない。再生ユニットはデータを再生するのみで、せいぜいタイムスタンプを変更する程度である)。通信マトリックス(3)からの情報に基づいて、ここでは、第1のカウンター値Z1および第1の認証子MAC1の信号を識別し(5)、フィルタリング除去することもできる(6)。ペイロードPDUは、送信すべきメッセージのために再利用される(7)。第2のカウンター値Z2および第2の認証子MAC2のための信号は、再生機器Rにおいても制御機器内のように、またはバスシミュレーションの場合、HILまたはオフラインシミュレーター内で新たに生成される((8)および(9))。第2のカウンター値Z2および鍵Kは、この場合、例えばユーザーから提供される。そこからは、ペイロードPDUと共に、再び有効なメッセージが構築され(10)、次いで、これは、メッセージパケットNPとしてバスもしくはネットワークを介して送信される(11)。
【0042】
本発明のさらなる実施形態は、セキュリティ対策手段を受信制御機器内でテストするために、カウンター値Zおよび認証子MACのための信号を意図的に操作することからなる。そのため、適正なカウンター値Zと誤った認証子MACとを用いて作業することも可能であるし、あるいは認証子MACが適正で、カウンター値Zを誤ったものとしてもよい。
【0043】
SecOCとは異なる保護機構では、場合によっては、ペイロードと、カウンター値と、認証子と、を有するメッセージが単一のメッセージパケットではなく、複数のメッセージパケットに分散して送信される(例えばIPsecまたは暗号化PDUなど)。本発明による方法は、そのような方法にも適用可能である。その際、場合によってはカウンター値に関して若干変更を行う必要がある。IPsecの場合、カウンター値(ここではシーケンス番号とも称される)は、例えば単調に増加すればよいというのではなく、シーケンス番号の特定の窓内に存在していなければならない(「sliding window」)。
図1
図2
図3
図4
図5