IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インフィネオン テクノロジーズ アクチエンゲゼルシャフトの特許一覧

特表2022-544206自動車通信のためのトランスポート層の真正性およびセキュリティ
<>
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図1a
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図1b
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図2
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図3
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図4
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図5
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図6
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図7a
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図7b
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図7c
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図7d
  • 特表-自動車通信のためのトランスポート層の真正性およびセキュリティ 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-10-17
(54)【発明の名称】自動車通信のためのトランスポート層の真正性およびセキュリティ
(51)【国際特許分類】
   H04L 9/32 20060101AFI20221007BHJP
   H04L 12/40 20060101ALI20221007BHJP
   H04L 12/28 20060101ALI20221007BHJP
   B60R 16/023 20060101ALN20221007BHJP
【FI】
H04L9/32 200A
H04L9/32 200E
H04L12/40 Z
H04L12/28 100A
B60R16/023 P
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022507881
(86)(22)【出願日】2020-07-28
(85)【翻訳文提出日】2022-04-08
(86)【国際出願番号】 EP2020000136
(87)【国際公開番号】W WO2021028066
(87)【国際公開日】2021-02-18
(31)【優先権主張番号】102019005608.6
(32)【優先日】2019-08-09
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】599158797
【氏名又は名称】インフィニオン テクノロジーズ アクチエンゲゼルシャフト
【氏名又は名称原語表記】Infineon Technologies AG
【住所又は居所原語表記】Am Campeon 1-15, 85579 Neubiberg, Germany
(74)【代理人】
【識別番号】100114890
【弁理士】
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100098501
【弁理士】
【氏名又は名称】森田 拓
(74)【代理人】
【識別番号】100116403
【弁理士】
【氏名又は名称】前川 純一
(74)【代理人】
【識別番号】100134315
【弁理士】
【氏名又は名称】永島 秀郎
(74)【代理人】
【識別番号】100162880
【弁理士】
【氏名又は名称】上島 類
(72)【発明者】
【氏名】アレクサンダー ツェー
(72)【発明者】
【氏名】ヴィヴァン リチャーズ アリムトゥ エラヴァラス
(72)【発明者】
【氏名】ハラルト ツヴェック
【テーマコード(参考)】
5K032
5K033
【Fターム(参考)】
5K032AA08
5K032BA06
5K033AA08
5K033BA06
(57)【要約】
一実施形態によれば、送信機は、車載ネットワークに参加するように構成される。送信機は、ペイロードを伝送するための要求を受信し、これに応答して、トランスポート層および/またはネットワーク層において第1のヘッダを生成するように構成される。送信機は、kバイト長の鍵Kにアクセスし、鍵Kと、追加の認証データとしての少なくとも第1のヘッダとを使用して認証タグを生成するようにさらに構成される。認証タグは、送信機から受信機へ送信されたオリジナルフレームとしてのトランスポート層および/またはネットワーク層上の第1のフレームの真正性を示す役割を果たす。送信機は、第1のヘッダ、トランスポート層ペイロード、および認証タグを含む第1のフレームを生成し、第1のフレームをデータリンク層へ転送するようにさらに構成され、データリンク層は、データリンク層上で第2のフレームを生成し、第2のフレームを車載ネットワークへ送出する。
【特許請求の範囲】
【請求項1】
車載ネットワーク(1)に参加するように構成された送信機(S)であって、前記送信機(S)は、
-ペイロード(21)を伝送するための要求を受信することと、
-これに応答して、トランスポート層および/またはネットワーク層において第1のヘッダ(251)を生成することと、
-kバイト長の鍵Kにアクセスすることと、
-前記鍵Kと、追加の認証データ(AAD)としての少なくとも前記第1のヘッダ(251)と、を使用して認証タグ(233)を生成することであって、前記認証タグ(233)は、前記送信機(S)から受信機(R)へ送信されたオリジナルフレームとしての前記トランスポート層および/またはネットワーク層上の第1のフレーム(25)の真正性を示すことと、
-前記第1のヘッダ(251)、トランスポート層ペイロード(232)および前記認証タグ(233)を含む前記第1のフレーム(25)を生成することと、
-前記第1のフレーム(25)をデータリンク層へ転送することであって、前記データリンク層は、前記データリンク層上で第2のフレーム(27)を生成し、前記第2のフレーム(27)を前記車載ネットワーク(1)へ送出することと、
を行うように構成されている、
送信機(S)。
【請求項2】
前記ペイロード(21)または前記ペイロード(21)の一部は、追加の認証データ(AAD)としても使用される、
請求項1記載の送信機(S)。
【請求項3】
前記送信機(S)は、
-前記鍵(K)と、
-前記ペイロード(21)と、
-追加の認証データ(AAD)としてのヘッダ(H)と、
を使用して、前記トランスポート層ペイロード(232)のための暗号文(C;232)を生成するようにさらに構成されている、
請求項1または2記載の送信機(S)。
【請求項4】
前記送信機(S)は、
-snバイトのシーケンス番号(SN)を生成することと、
-前記シーケンス番号(SN)を前記第1のフレーム(25)に統合することと、
を行うようにさらに構成されている、
請求項1から3までのいずれか1項記載の送信機(S)。
【請求項5】
前記送信機(S)は、
-長さsiのセキュリティ情報(SI)を受信することと、
-前記鍵Kのアクセス中に、前記セキュリティ情報(SI)に応じて複数の鍵から前記鍵Kを選択することと、
を行うように構成されている、
請求項1から4までのいずれか1項記載の送信機(S)。
【請求項6】
前記送信機(S)は、
-前記セキュリティ情報(SI)を前記第1のフレーム(25)に含めるようにさらに構成されている、
請求項5記載の送信機(S)。
【請求項7】
前記第1のフレーム(25)は、ISO-15765-2に従って生成される、
請求項1から6までのいずれか1項記載の送信機(S)。
【請求項8】
車載ネットワーク(1)に参加するように構成された受信機(R)であって、前記受信機(R)は、
-データリンク層上で第2のフレーム(27)を受信することと、
-前記第2のフレーム(27)から受信ペイロード(272)を抽出することと、
-前記受信ペイロード(272)を第1のフレーム(25)としてネットワーク層および/またはトランスポート層へ転送することと、
-前記第1のフレーム(25)から、前記ネットワーク層および/またはトランスポート層上で、第1のヘッダ(251)を抽出することと、
-kバイト長の鍵Kにアクセスすることと、
-前記鍵Kと、追加の認証データ(AAD)としての少なくとも前記第1のヘッダ(251)と、を使用することによって認証チェックを実行して、送信機(S)から受信機(R)へ送信されたオリジナルフレームとしての第1のフレーム(25)の真正性を示すことと、
を行うように構成されている、
受信機(R)。
【請求項9】
前記受信機(R)は、
-前記第1のフレーム(25)からトランスポート層ペイロード(232)を抽出するようにさらに構成されている、
請求項8記載の受信機(R)。
【請求項10】
前記認証チェックは、前記トランスポート層ペイロード(232)または前記トランスポート層ペイロード(232)の一部をさらに使用する、
請求項9記載の受信機(R)。
【請求項11】
前記受信機(R)は、
-前記鍵Kと、
-暗号文としての前記トランスポート層ペイロード(232)と、
-追加の認証データ(AAD)としての前記第1のヘッダ(251)と、
を使用して平文(P;21)を生成するようにさらに構成されている、
請求項8から10までのいずれか1項記載の受信機(R)。
【請求項12】
前記受信機(R)は、
前記第1のフレーム(25)からsnバイトのシーケンス番号(SN)を抽出するようにさらに構成されている、
請求項8から11までのいずれか1項記載の受信機(R)。
【請求項13】
前記送信機(S)は、
-前記第1のフレーム(25)からセキュリティ情報(SI)を抽出することと、
前記鍵Kのアクセス中に、前記セキュリティ情報(SI)に応じて複数の鍵から前記鍵Kを選択することと、
を行うように構成されている、
請求項8から12までのいずれか1項記載の受信機(R)。
【請求項14】
前記第1のフレーム(25)は、ISO-15765-2に従って抽出される、
請求項8から13までのいずれか1項記載の受信機(R)。
【請求項15】
車載ネットワーク(1)に参加するための方法であって、前記方法は、
-ペイロード(21)を伝送するための要求を受信するステップと、
-これに応答して、トランスポート層および/またはネットワーク層において第1のヘッダ(251)を生成するステップと、
-kバイト長の鍵Kにアクセスするステップと、
-前記鍵Kと、追加の認証データ(AAD)としての少なくとも前記第1のヘッダ(251)と、を使用して認証タグ(233)を生成するステップであって、前記認証タグ(233)は、送信機(S)から受信機(R)へ送信されたオリジナルフレームとしての前記トランスポート層および/またはネットワーク層上の第1のフレーム(25)の真正性を示すステップと、
-前記第1のヘッダ(251)、トランスポート層ペイロード(232)および前記認証タグ(233)を含む前記第1のフレーム(25)を生成するステップと、
-前記第1のフレーム(25)をデータリンク層へ転送するステップであって、前記データリンク層は、前記データリンク層上で第2のフレーム(27)を生成し、前記第2のフレーム(27)を前記車載ネットワーク(1)へ送出するステップと、
を含む方法。
【請求項16】
車載ネットワーク(1)に参加するための方法であって、前記方法は、
-データリンク層上で第2のフレーム(27)を受信するステップと、
-前記第2のフレーム(27)から受信ペイロード(272)を抽出するステップと、
-前記受信ペイロード(272)を第1のフレーム(25)としてネットワーク層および/またはトランスポート層へ転送するステップと、
-前記第1のフレーム(25)から、前記ネットワーク層および/またはトランスポート層上で、第1のヘッダ(251)を抽出するステップと、
-kバイト長の鍵Kにアクセスするステップと、
-前記鍵Kと、追加の認証データ(AAD)としての少なくとも前記第1のヘッダ(251)と、を使用することによって認証チェックを実行して、送信機(S)から受信機(R)へ送信されたオリジナルフレームとしての第1のフレーム(25)の真正性を示すステップと、
を含む方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、車両ネットワークにおけるトランスポート層またはネットワーク層上の認証およびセキュリティに関する。
【背景技術】
【0002】
現在の車両では、データの完全性およびセキュリティが必要不可欠となっている。従来、ステアリングの機能は、ステアリングホイールと車両の車輪とが物理的に接続されることで提供されていた。制動機能および変速機能も同様である。現在の車両では、かかる物理的接続はもはや存在しておらず、電気配線またはバスが電動ステアリングにステアリングコマンドを伝達している。バスを介したステアリングコマンドに応答して、電動ステアリングは、ステアリングホイールの回転に対応する車輪の回転を作動させている。
【0003】
バスへのアクセスにより、悪意のあるバス通信またはコマンドを挿入して、車両の機能を乗っ取ることができるようになる可能性がある。現在の車両のエンタテインメント機能および接続性が向上するにつれて、悪意のあるバスコマンドが挿入されるリスクがさらに高まっている。
【0004】
自律走行する車両および自動車の場合、車両を制御するアクチュエータへのコマンドだけでなく、自動車の周囲を分析するセンサデータもバス通信を介して伝送可能であるため、リスクはさらに高くなる。
【発明の概要】
【課題を解決するための手段】
【0005】
一実施形態によれば、送信機は、車載ネットワークに参加するように構成されている。送信機は、ペイロードを伝送するための要求を受信し、これに応答して、トランスポート層および/またはネットワーク層において第1のヘッダを生成するように構成されている。送信機は、kバイト長の鍵Kにアクセスし、鍵Kと、追加の認証データとしての少なくとも第1のヘッダと、を使用して認証タグを生成するようにさらに構成されている。認証タグは、送信機から受信機へ送信されたオリジナルフレームとしてのトランスポート層および/またはネットワーク層上の第1のフレームの真正性を示す役割を果たす。送信機は、第1のヘッダ、トランスポート層ペイロード、および認証タグを含む第1のフレームを生成し、第1のフレームをデータリンク層へ転送するようにさらに構成されており、データリンク層は、データリンク層上で第2のフレームを生成し、第2のフレームを車載ネットワークへ送出する。第1のフレームに対応する複数の第2のフレームを送出することもできることを理解されたい。
【0006】
実施形態は、添付の図面を参照して本明細書において説明される。
【図面の簡単な説明】
【0007】
図1a】複数のノードを接続する例示的なバスを示す図である。
図1b】異なるISO-OSI層上のバスの参加者としてのノードを示す図である。
図2】CANフレームの生成を示す図である。
図3】CAN規格によるプロトコルフレームを示す図である。
図4】TPsecメッセージを複数のTPsecフレームに分散させる動機を与える2つのシナリオを示す図である。
図5】セキュリティアソシエーションがどのように導出されるかを示す図である。
図6】セキュリティおよび/または認証が異なる層上でどのように確立されうるかを示す図である。
図7a】送信機のみにおける認証のためのSADSEの入力変数および出力変数を示す図である。
図7b】受信機のみにおける認証のためのSADSEの入力変数および出力変数を示す図である。
図7c】送信機における認証済み暗号化のためのSADSEの入力変数および出力変数を示す図である。
図7d】受信機における復号および認証のためのSADSEの入力変数および出力変数を示す図である。
図8】データがフレーム上にどのように分散されうるかの実施形態を示す図である。
【発明を実施するための形態】
【0008】
図1aは、複数のノードNode1,Node2,…,Node nを接続する例示的なバスを示している。図1aの例では、バスは2回線バスシステムとして示されており、これは差動回線として好適に実装することができる。無論、他のセットアップも考えられる。バスシステムは、任意選択手段としての終端抵抗器T1,T2で終端することができ、これは、バスに沿った信号品質に通常影響を及ぼすバス上の反射を低減するのに役立つ。車両におけるバスシステムの顕著な例は、CAN(Controller Area Network)ネットワーク、CAN-FD(CAN-Flexible Data Rate)ネットワーク、CANXL(CAN X Large)ネットワークおよびLIN(Local Interconnect Network)ネットワークである。
【0009】
図1aに示すバスは、バスの両端がマスタユニット(図示せず)に供給され、これによってバスループを形成するリング型トポロジに配置することもできることが理解されよう。この場合、個々のノードNode1,Node2,…,Node nは、同様の方式でバスに結合されている。
【0010】
図1aに示すような)車両ネットワークまたはバスベースの通信システムは、車載ネットワークの要件を反映した特定の属性を有する。車載ネットワークは、センサまたはセンサのコントローラから上位レベルの制御ユニットに伝送されるデータフレームによって、制御ユニットへのセンサデータの通信をサポートする。バスベースの通信ネットワークの個々のノードまたは参加者の間で通信されるデータフレームまたはプロトコルフレームには、有用なプロトコルを使用することができる。
【0011】
センサデータの受信に応じて、またはこれに応答して、センサのコントローラまたは上位レベルの制御ユニットは、バスに結合されたアクチュエータに特定のコマンド、例えばブレーキアクチュエータへの制動コマンドを送信することができる。図1aの例では、Node1は、ブレーキパドルがどれだけ押し下げられているかの角度を測定する角度センサ(図示せず)を表すことができる。この角度情報は、プロトコルフレームで上位レベルのECU(電子制御ユニット)、例えばNode2に伝送可能である。角度値の受信に応答して、ECUは、バスを介して、ブレーキアクチュエータであるNode nに1つ以上のフレームを送信することができる。ECUからブレーキアクチュエータへ送信されたこれらのフレームにより、制動動作が行われる。
【0012】
制動動作に関連するバス通信はタイムクリティカルであり、迅速に伝送する必要があることは明らかであろう。かかるリアルタイム要件は、標準的な通信ネットワークでは一般的ではない。
【0013】
車載通信ネットワークは、通常、明確に定義された数のバス参加者を有しており、このバス参加者は、デフォルトでは、車両の一部のアップグレードを一時的に無視して、車両の寿命が尽きるまで一定のままである。同様に、個々のノード間の既存のリンク、つまりバスベースの通信システムのトポロジは、車両の寿命が尽きるまで変更されない。標準的なコンピュータネットワークでは、かかる状況は極めて発生しにくい。実際には、標準的なコンピュータネットワークには、コンピュータネットワークの運用中にノードの追加または削除を可能にすることが必要とされている。さらに、標準的なコンピュータネットワークでの運用中に、新しいリンクが追加されるか、またはリンクが削除される場合がある。
【0014】
車載ネットワーク(IVN)では、バスを介して伝送されるプロトコルフレームの真正性を保証することが重要である。
【0015】
バスベースの通信システムの参加者間で通信されるタイムクリティカルなコマンドの認証における上位プロトコル層の関与を低減するために、トランスポート層またはネットワーク層上のプロトコルフレームの真正性を示すことが重要であることが理解されよう。
【0016】
エンタテインメントシステムの増加ならびに車両間通信の増加に伴い、悪意のあるコマンドまたはプロトコルフレームが挿入されやすくなっている。
【0017】
したがって、悪意のあるプロトコルフレームの挿入を防止するために、プロトコルフレームにデータセキュリティを提供することが重要である。プロトコルフレームの真正性表示に関しては、トランスポート層またはネットワーク層のレベルでデータ機密性を提供することへの関心が高まっている。これにより、セキュリティおよび/または真正性の情報を提供する上位プロトコル層または上位プロトコル層上のソフトウェアスタックの関与が不要になる。データセキュリティおよび真正性の機能は、送信機または受信機などのハードウェア要素によってサポートされうることが当業者には明らかであろう。換言すれば、データセキュリティおよび真正性の機能は、トランスポート層またはネットワーク層のレベルで専用ハードウェアにオフロードされうる。もちろん、データセキュリティは、トランスポート層および/またはネットワーク層上のプロトコルフレームにおいて提供されるだけではない。本発明の範囲を逸脱することなく、上位層または下位層上の追加のセキュリティ対策をさらに提供することができる。
【0018】
図1bは、図1aに示したバスベースの通信システムの参加者としてのNode1およびNode2を示している。Node1とNode2との間の通信は、異なる層を流れており、この異なる層は、確立されたOSI-ISO層モデルに従って分類することができる。最も下位レベルの層はいわゆる物理層であり、Node1およびNode2に対してPHYSとして示される。OSIモデル内の各層は、上位レベルからの命令を受け付け、当該レベルで何らかのアクションを実行し、下位レベルへ要求を転送することによって下位レベルのタスクをトリガすることができる。
【0019】
OSI-ISOモデルにおける最上層は、アプリケーション層7であり、これは、通信の詳細から抽象化されたノードの機能を記述するものである。アプリケーションにより、制動コマンドが開始され、別のノードに送信されることを判定することができる。この通信がどのように実行されるかの詳細は、アプリケーション層の一部ではない。むしろ、コマンドはプレゼンテーション層6へ転送される。
【0020】
図1bにおいてそれぞれNode1,Node2用のApp1,App2として示されたソフトウェアスタックを用いて、OSI-ISO層モデルの層7にあるアプリケーション層で車両内のデータ通信の真正性を確認するためのコンセプトが知られている。ソフトウェアスタックApp@Node1およびApp@Node2を使用して2者以上の参加者間の認証済み通信および/または保護された通信を示すために、Node1とNode2との間に仮想チャネルのコンセプトを導入することが好適でありうる。
【0021】
ソフトウェアスタックを用いて車両内の車載ネットワークのセキュリティを実現する例として、AUTOSAR(AUTomotive Open System Architecture)規格に基づくSEC OC(SECure OnBoard Communication)がある。Node1およびNode2に対するソフトウェアスタックAppを指定して、Node1およびNode2のハードウェア実装形態における自由度を持たせることは、自動車製造業者にとって好適でありうる。トレードオフとして、ソフトウェアスタックを用いた真正性および/またはデータセキュリティは、バスベースの通信システムに参加している図1aのNode nのような電子制御ユニット(ECU)からのコマンドからアクチュエータの応答までの時間についてのリアルタイム要件を満たさなくなる可能性がある。例えば、図1aのNode2として示される制御ユニットECUから図1aのブレーキアクチュエータNode nにフレームで送信される制動コマンドを検討する。かかる通信を、ソフトウェアスタックを用いて認証および保護する必要がある場合、個々のNodeのすべての層が関与することになり、これでは、タイムクリティカルな制動動作には時間がかかりすぎる可能性がある。
【0022】
ソフトウェアスタックの真正性および/またはデータセキュリティのソリューションのさらなる欠点は、適切に設計されていないソフトウェアスタックに由来することで、真正性および/または機密性の機能性が低下するかまたは損なわれる可能性があることである。
【0023】
物理層PHYSとデータリンク層との間の下向き矢印によって示されているように、物理層へのコマンドはデータリンク層から受信されうる。層の機能として、Node1の物理層は、物理層上のデータをNode2と通信するために、Node2への接続またはリンクを用いることができる。同様に、Node1は、Node1とNode2との間の物理リンクを介してNode2からデータを受信し、受信したデータを物理層の上のデータリンク層へさらに転送することができる。図1bにおけるNode1の物理層とデータリンク層との間の上向き矢印は、この転送を示している。Node2におけるプロトコルフローは、Node1について説明したものと同様である。
【0024】
車両における既存のバスベースの通信ネットワークの一部には、OSI-ISOモデルにおいて示唆されるような物理層とデータリンク層との分離に従わないものがある。この特殊性を反映するため、送信機Sおよび受信機Rは、物理層PHYSおよびデータリンク層にわたって延在するように図1bに示されている。
【0025】
認証および/または暗号化機能がOSI-ISOスタックの下位レベルに統合されている場合、認証の速度が向上し、かつ/またはノード上のソフトウェアへの攻撃に対する脆弱性が低くなるため、通信をより安全にすることができる。
【0026】
したがって、状況に応じて、真正性および/またはデータセキュリティに関する機能を、図1bのNode1またはNode2などの通信システムへの個々の参加者のトランスポート層および/またはネットワーク層に統合することへの関心が高まっている。これらの機能は下位層であるデータリンク層2にも統合することが可能である。しかしながら、真正性および/またはデータセキュリティ機能のデータリンク層2への統合は、プロトコル層のフレームの長さによって制限されうる。データリンク層上で提供されるフレームは、セキュリティおよび/または認証情報を効率的かつ安全に統合するには短すぎる可能性がある。データリンク層上の各フレームが8ビットのペイロードのみを搬送する場合、認証のためにこのペイロードの大部分を使用することは効率的でない。一例では、古典的なCANフレームへのペイロードは、最大8バイト長である。真正性のためにこのペイロードの4バイト未満を使用することで、ブルートフォース攻撃における脆弱性が増大する。
【0027】
現代のCANバスアーキテクチャでは、様々な長さのフレームがバスを介して伝送されうる。特に、最新のCAN FDおよびCANXLプロトコルは、より長いCANフレームをサポートしている。効率をほとんど損なうことなく、データリンク層にセキュリティおよび/または認証データを統合することが可能である。しかしながら、より短いCANフレームがバス上に存在する。第1に、古典的なCANのみをサポートするより古いデバイスが依然として存在する。さらに、長いフレームがより長い時間バスを占有することは望ましくない。長いメッセージが少なくても、他の参加者のバス通信の妨げになれば、緊急のメッセージを迅速に伝送することができない。そのため、フレームの平均的な長さが制限されることになる。
【0028】
そこで、本発明者らは、トランスポート層および/またはネットワーク層上にセキュリティおよび/または真正性機能を統合することを提案する。
【0029】
真正性が確立されていないフレームは、受信機のトランスポート層またはネットワーク層ですでに破棄されている可能性がある。真正性テストが、プロトコルフレームが特定の送信機から到来しなかったことおよび/または本来の形式で受信機に到着しなかったことを示した場合、そのフレームは、さらなる処理なしに破棄されうる。バスベースの通信システムの1つの参加者を、無効であるかまたは認証されていないフレームでフラッディングすることは、トランスポート層またはネットワーク層上のこの1つのノードにのみ影響を及ぼし、一方で、より上位のプロトコル層は影響を受けないままでありうる。真正性および/またはデータセキュリティに対するソフトウェアスタックベースのアプローチでは、かかる真正性および/またはデータセキュリティの制限は不可能であった。
【0030】
さらに、専用のハードウェア要素を使用することが好適である。すなわち、トランスポート層上および/またはネットワーク層上の送信機、および/またはトランスポート層上および/またはネットワーク層上の受信機は、真正性および/またはデータセキュリティを専用ハードウェアとして実装することができる。これは、バスの参加者または参加者におけるソフトウェアアプリケーションAppが時間とともに変化しても、追加の適応を必要とせずに、かかるビルディングブロックを標準回路として使用できるというさらなる利点を有する。
【0031】
図2をここで参照すると、CANフレームの生成が示されている。ISO-OSI層7上のアプリケーションであるクライアント20は、TPデータ21をTPsecエンジン22に渡す。TPデータ21は、ビットのシーケンスを含むことができ、これは、コード化された特定のコマンドでありうる。TPsecエンジン22は、TPsecメッセージ23を生成し、TPsecメッセージ23は、TPsecタグ231、ペイロードTPデータ232、および認証タグ233を含む。
【0032】
TPsecタグ231は、シーケンス番号、セキュアチャネルIDおよび暗号情報を含みうる。暗号情報は、例えば、どの暗号スイートが使用されるか、またはどのモードが使用されるかを定義する。
【0033】
ペイロードTPデータ232は、例えばAES(Advanced Encryption Standard)を用いてTPデータ21を符号化することにより生成される。
【0034】
認証タグ233は、CAN TPフレーム25が送信機Sから受信機Rに伝送されることが意図されたという認証表示を表すことができる。認証タグ233は、幾つかの実施形態では、伝送されたフレームが受信機に向かう途中で変更されたか否かをチェックすることをさらに可能にする。CAN TPフレーム25は、第1のフレームとも称される。
【0035】
セキュリティタグ認証タグ233は、ペイロードTPデータ232の下流に示されているが、ペイロードTPデータ232の上流に配置されていてもよく、または標準ヘッダHに統合されていてもよい。
【0036】
秘密鍵Kが認証、暗号化および復号に必要とされることが理解されよう。鍵のデプロイメントは、複数の理由から本開示の中心にはない。
【0037】
第1に、自動車環境では、バスベースの通信システムの参加者の数は限られており、車両の耐用期間が尽きるまでほとんど変化しない。バス通信システム上のすべての参加者に対して、長さkの1つの鍵Kを使用することが好適でありうる。
【0038】
バス通信システムを介して通信可能に結合された個々のノードが個々の鍵Kを使用すべき場合、この個々の鍵は、車両の製造中にバスベースの通信システムのそれぞれのノードに格納されうる。Node1およびNode2に格納されたNode1とNode2との間の通信のための第1の鍵K1、ならびにNode1およびNode3に格納されたNode1とNode3との間の通信のための第2の鍵K2などが存在しうる。送信機Sおよび受信機Rは同じ鍵Kを使用するため、復号、暗号化、認証、および検証は対称であると仮定する。
【0039】
システム内で2つ以上の鍵Kが使用される場合、認証および/またはデータセキュリティに関与する鍵Kに関する情報を格納することが重要となりうるが、これは、任意選択手段としてのセキュリティ情報フィールドSecInf(ここでは図示せず)に格納可能または表示可能である。なお、本プロトコルフレーム100が認証済みのみのプロトコルフレームであるかまたは認証済みかつ暗号化済みのプロトコルフレーム100であるかについて、セキュリティ情報フィールドを用いて示すことは、別のオプションである。
【0040】
フィールドTPsecタグ231は、さらなる任意選択手段としての要素である。これには、シーケンス番号72が含まれてもよく、このシーケンス番号72は、一度だけ使用される整数であり、ノンスとも称される。シーケンス番号72がリスニングパーティに知られていない手法で変更された場合、リプレイ攻撃の成功を防止するのに役立つ。
【0041】
データリンク層上での認証および/またはデータセキュリティの最も簡単な実装形態として、リプレイ保護が必要とされる場合、TPsecタグ231内のシーケンス番号を含むフレームを用いて、認証専用スキームを実装することができる。かかる保護が必要とされない場合、TPsecタグ231を省略して、より大きなペイロードTPデータ232を可能にすることができる。
【0042】
TPsecメッセージ23は、CAN TPユニット24に渡され、1つのCAN TPフレーム25または複数のCAN TPフレーム25.1,…,25.nを生成する。ここで、nは1より大きい整数である。CAN TPフレームの生成は、ISO-TPとも称される規格ISO15765-2に従って行うことができる。プロトコルは、古典的なCANフレームの8バイト最大ペイロードを超えるメッセージのトランスポートを可能にする。ISO-TPは、1つ以上のメタデータバイトの後に8バイトの古典的CANフレーム内のペイロードデータを追加し、ペイロードをフレーム当たり7バイト以下に低減することができる。ISO-TPは、より長いメッセージを複数のフレームにセグメント化し、メタデータを追加する。このメタデータは、受信機による個々のフレームの解釈および完全なメッセージパケットへの再組み立てを可能にする。これにより、メッセージパケット当たり232バイトまでのペイロードを搬送することができる。メタデータは、プロトコル制御情報またはPCIと称される。PCIは1バイト、2バイトまたは3バイトである。初期フィールドは4ビット長で、フレームタイプを示し、PCIの長さを暗黙的に記述する。
【0043】
CAN TPフレーム25は、TPペイロード252を含み、TPペイロード252は、CAN TPヘッダ251、TPsecタグ231、ペイロードTPデータ232、および認証タグ233を含む。CAN TPヘッダ251は、プロトコル制御情報PCIを含む。
【0044】
TPsecメッセージ23が長すぎて1つのCANフレームでCANバスを介して転送できない場合、複数のCAN TPフレーム25.1~25.nが生成される。ここでnは1より大きい整数である。複数のCAN TPフレームの各々は、CAN TPヘッダ251を有する。フレームの各々は、TPsecタグ231、ペイロードTPデータ232および認証タグ233の全体のうちの一部を搬送する。図2の例では、第1のCAN TPフレーム25.1は、TPsecタグ231およびペイロードTPデータ232の第1の部分を搬送する。第2のCAN TPフレーム25.2は、ペイロードTPデータ232の第2の部分を搬送する。最後のCAN TPフレーム25.nは、ペイロードTPデータ232の最後の部分および認証タグ233を搬送する。
【0045】
CAN転送ブロック26は、第2のフレームとも称されうるCANフレーム27を生成する。CANフレーム27は、ヘッダ271と、TPペイロード252を搬送するペイロード272と、エンドオブフレーム部分EOFと、を含む。図3は、CAN規格によるプロトコルフレームを示している。CANフレームは、11ビットのアービトレーションフィールドを有するヘッダHで始まり、7ビットの制御フィールドが続く。アービトレーションフィールドおよび制御フィールドの両方は、全バイト長に比例しないビット長のCANフレームの部分である。アービトレーションフィールドは、前述のCAN規格のバリアントであるCANおよびCAN-FD規格に従って29ビットで構成されうることに留意されたい。
【0046】
8バイトのデータフィールドは、オリジナルプロトコルフレームのペイロードPに対応する。15ビットのCRCフィールドとアクノレッジスロットビット、アクノレッジデリミタビット、および7ビットのエンドオブフレームがプロトコルフレームのエンドオブフレーム部分EOFに相当する。
【0047】
車両環境では、異なるプロトコルバリアントに従って古いデバイスと最近のデバイスとが同時に動作する可能性が高い。一例として、非常に古いデバイス、例えばABSセンサは、プロトコルの初期の変形形態、例えば古典的なCANプロトコルに従って通信しうるが、一方、LIDARシステムなどのより最近のデバイスは、CAN-FD規格を用いて、またはCANXL規格を用いて電子制御ユニットと通信することができる。したがって、ヘッダH内で異なるプロトコルタイプを示すことは、個々のプロトコルフレーム100に適用される真正性および/またはデータ保護のレベルにも影響を及ぼすので、有用でありうる。かかる状況の下では、Nバイトまたはビットの全フレーム長をプロトコルフレーム内のどこかに格納またはコード化することが重要でありうる。フレーム長フラグを設定することは、フレーム長をコード化する手法の1つのオプションである。かかる情報がプロトコルフレームにどのように格納されうるかは、プロトコル仕様から取得されうる。
【0048】
エンドオブフレーム表示eofは、当該技術分野で知られているように、エラーチェック情報をさらに含んでいてもよく、したがって、この点についてはこれ以上説明しない。
【0049】
ここで図2に戻ると、CANフレームのペイロード272は、CAN TPフレーム25から、またはCAN TPフレーム25.1~25.nのうちの1つから取り出される。ペイロード272はTPペイロードと称される。複数のCAN TPフレームの場合、CAN TPフレーム27.1~27.nの各々は、ペイロード272.1,272.2または272.nとして、CAN TPフレーム25.1,25.2,…,25.nのうちの1つを搬送する。
【0050】
CANフレームのビットは、配線への電圧レベル信号29としてCANバス上に出力される。CANバスは、例えば、CAN_HIGHおよびCAN_LOWと名付けられた2本の銅配線を含んでもよい。ISO11898-2は、高速CAN(CAN上で1Mb/s、CAN-FD上で5Mb/sまでのビット速度)とも称され、各端部に120Ω抵抗器で終端された線形バスが用いられている。
【0051】
高速CANシグナリングは、ドミナント(0)を伝送する場合、CANハイ配線を5Vに向けて駆動し、CANロー配線を0Vに向けて駆動し、リセッシブ(1)を伝送する場合、いずれの配線も駆動しない。ドミナントとして「0」を指定することで、バス上でより低いID番号を有するノードに優先権を与える。ドミナントの差動電圧は公称2Vである。終端抵抗器は、2つの配線を0Vの公称差動電圧に受動的に戻す。ドミナントコモンモード電圧は、コモンの1.5~3.5V以内でなければならず、リセッシブコモンモード電圧は、コモンの+/-12以内でなければならない。破線はCANハイ配線における電圧を示しており、実線はCANロー配線における電圧を示している。
【0052】
参加者が受信機である場合、情報の流れは、図2の下部から上部へと反対方向に進む。受信機は、信号29を受信し、信号29をデジタル値に変換し、データリンク層上のデジタル値からCANフレーム27、CANフレーム27.1,…,27.nをそれぞれ抽出する。CANフレーム27,27.1,…,27.nは、上位層、ネットワーク層およびトランスポート層へ転送され、これによって、CANフレーム27をTPフレーム27に変換する。TPフレーム27からは、CAN TPヘッダ251、TPsecタグ231、ペイロードTPデータおよび認証タグ233が抽出される。抽出されたデータは認証ユニットに送られ、認証ユニットは認証をチェックする。ペイロードTPデータが暗号化済みデータである場合、これらは復号される。
【0053】
図4は、TPsecメッセージを複数のTPsecフレームに分散させる動機付けとなる2つのシナリオを示している。TPsecメッセージの分割が有用な、より多くのシナリオが存在しうることを理解されたい。第1のシナリオでは、TPsecメッセージ23のデータ長は、特定のCANプロトコルのCANフレームのそれぞれのペイロードの最大長よりも大きく、これは例えば古典的なCAN、CAN FDまたはCANXLであってよい。この場合、TPsecメッセージのデータは複数のCAN TPフレーム25.xに分割され、基礎となる各CANフレームをその最大長まで埋められるようにする。
【0054】
第2のシナリオでは、TPsecメッセージ23のデータ長は、特定のCANプロトコルのCANフレームのそれぞれのペイロードの最大長よりも小さい。しかしながら、車内では、他の参加者がより小さいCANフレーム間でメッセージを送信できるようにするために、CANバス上でデータの小さいチャンクのみを送信することが望ましい。この場合、CANフレームの各々がCAN TPメッセージのデータの一部を搬送するように、CAN TPメッセージも分割される。各CANフレームは、特定のCANプロトコルによって許容される最大フレーム長よりも小さい。
【0055】
図5は、セキュリティアソシエーションがどのように導出されるかを示している。図5は、CAN TPsecメッセージ23、CAN TPフレーム25、およびCANフレーム27を示している。前述のように、CAN TPsecメッセージは、TPsecタグ231、ペイロードTPデータ232、および認証タグ233を含む。CAN TPフレーム25は、CAN TPヘッダ251と、CAN TPsecメッセージを含むCAN TPデータと、を含む。セキュリティアソシエーションは、少なくとも2つのTPクライアント間で確立され、CANヘッダの一部としてのCAN IDとTPsecタグ231との連結によって生成される。
【0056】
図6は、セキュリティおよび/または認証が異なる層上でどのように確立されうるかを示している。図6には、トランスポート層における4つのTPクライアントと、データリンク層における2つのCAN参加者とが示されている。2つのCAN参加者は、安全なCANチャネルを介して接続される。かかる安全なCANチャネルの例は、2019年7月11日に出願された同時係属中の独国特許出願第102019004790.7号明細書に開示されている。
【0057】
TPクライアント1およびTPクライアント2は、トランスポート層およびデータリンク層上のユニット間でメッセージおよびフレームを転送および受信することができるように、同じノード内にあるものとしてCAN参加者Aに接続される。したがって、TPクライアント3および4は、CAN参加者Bとともに別のノードに属する。TPクライアント3およびTPクライアント4はそれぞれ、CAN参加者Bとの間でフレームおよびメッセージを転送および受信することができる。
【0058】
第1のオプションとして、セキュリティアソシエーションを2つのTPクライアント間で確立することができる。この例では、セキュリティアソシエーションがTPクライアント2と3との間に存在し、別のセキュリティアソシエーションがTPクライアント1と4との間に存在している。バイトの最大長は232であり、オーバヘッドはTPフレームごとに生成される。
【0059】
第2のオプションとして、セキュリティアソシエーションは、CANノード間のデータリンク層上で確立することができる。ここで、最大長は、CAN規格に依存して、6バイト、64バイトおよび2048バイトである。オーバヘッドは、各CANフレームに対して費やされなければならない。さらに、トランスポート層およびデータリンク層の両方を確立しないことで、両方のセキュリティアソシエーションを組み合わせることが可能である。
【0060】
図7a~図7eに関して、以下では、データリンク層上で異なるレベルの認証および/またはデータセキュリティを実装するプロトコルフレーム100の例を説明する。
【0061】
プロトコルフレームの真正性および/またはデータセキュリティ保護を実装する1つの好適な手法は、図7a~図7dを参照してより詳細に説明するように、ハードウェアブロックとして実装される対称認証および/またはデータセキュリティエンジン(Symmetric Authentication and/or Data Security Engine)と称されうるものを使用することであり、これは、SADSEとも称される。
【0062】
図7aは、SADSEの入力値および出力値を示している。SADSEの入力変数および出力変数の命名は、暗号技術文献においてブロック暗号モードに対して確立された命名規則に従う。SADSEは、真正性専用(Authenticity Only)モードAOまたは認証済み暗号化(Authenticated Encryption)モードAEで動作しうることが理解されるであろう。図7aは、AEモードを示している。SADSEは、秘密鍵K、ノンスN、le文字長の入力ストリームP、および追加の認証データAADを入力として受け付ける。出力は、le文字長の出力ストリーム暗号文CおよびタグTである。
【0063】
鍵Kは、ある長さ、例えば128ビット、192ビットまたは256ビットの対称鍵であることが好適である。前述したように、鍵の配布は本開示の焦点とはなっていない。実際には、IEEE802.1X-2010において定義されているMACsec Key Agreementなどの対応する方式が知られている。幾つかの実施形態では、複数の鍵を使用することができ、セキュリティ情報データフィールド72は、複数の鍵のうちのどれが使用されるかを選択する。
【0064】
ノンスNは、通常、一度だけ使用される整数値である。状況に応じて、SADSEの出力の2つ以上の生成についてNについて同一の値を有することを判定してもよい。リプレイ保護が必要とされず、汎用鍵Kがバスベースの通信システムにおいて使用される状況では、シーケンス番号72およびセキュリティ情報SecInfフィールドは省略されてもよい。
【0065】
追加の認証データは、CAN TPヘッダを含み、一部のTPデータ21または完全なTPデータ21をさらに含んでもよい。
【0066】
入力ストリームPは、TPデータ21によって供給される。平文ストリームPは、鍵を使用して暗号化される。暗号化の結果は暗号Cとして出力される。
【0067】
タグTは、SADSEの使用された入力に基づいて計算される。タグTは、プロトコルフレーム100が指定された送信機Sから所与の受信機Rへ送信されることが意図されたか否かを示している(両方とも通常ヘッダHで言及される)。
【0068】
シリアル番号71は、トランスポート対象のTPデータ21の固有番号を示している。TPデータ21自体は、平文としてSADSEに入力される。CAN TPヘッダ251は、SADSEの入力された追加の認証データAADを供給する。暗号出力CはペイロードTPデータ232として使用され、タグTは認証タグ233として使用される。したがって、TPデータ21はバスを介して暗号化された形式で伝送される。シリアル番号71およびセキュリティ情報72がTPsecタグ231に書き込まれる。
【0069】
ここで図7bを参照して、SADSEが、CAN TPフレームを認証するために送信機Sにおいて認証専用モードAOにある場合を検討する。このモードでは、入力ストリームPは使用されない。鍵Kの使用は前述と同様である。SADSEはさらに、シーケンス番号72および追加の認証データAADを入力として受信する。
【0070】
追加の認証データは、CAN TPヘッダ251を含み、一部のTPデータ21または完全なTPデータ21をさらに含んでもよい(図7に図示せず)。リプレイ保護が必要とされない場合、プロトコルフレーム100は、図2bと組み合わせて上述したように、シーケンス番号72を含まなくてもよい。シリアル番号72が設定されていないため、ノンスNは、過去に使用された値のままであってもよいし、または0もしくは任意の他の好適な値に設定されてもよい。ノンスNは、使用される場合、送信機および受信機で同一でなければならない。
【0071】
バスベースの通信システム内で秘密鍵として1つの汎用鍵Kのみが使用される場合、CAN TPフレーム25はセキュリティ情報SecInfフィールドを含まなくてもよい。
【0072】
リプレイ保護が必要とされず、汎用鍵Kがバスベースの通信システムにおいて使用される状況では、シーケンス番号72およびセキュリティ情報SecInf72フィールドは省略されてもよい。上記で説明したように、ノンスNは、過去に使用された値のままであってもよく、0に設定されてもよく、または任意の他の好適な値であってもよい。図7bでは、シリアル番号71もSec Inf72も使用されないオプションが示されている。TPsecタグ231は使用されないか、または例えばゼロで埋められる。
【0073】
SADSEは、鍵K、ノンスN、および追加の認証データAADを計算ベースとして使用して計算されたタグTを出力する。タグTは、CAN TPフレームの認証タグ233で使用される。
【0074】
ここで、図7cを参照して、受信機においてSADSEが認証専用モードにある場合を検討する。受信機は、CANフレーム27.1,27.2,27.3を受信し、これらからCAN TPフレームを生成する。図7cは、CAN TPフレーム25.1の内容を用いて、認証を生成する様子を示している。SADSEは、シリアル番号であったノンスをTPsecタグ231から受信する。TPsecタグ231がセキュリティ情報データを含む場合、これらのデータを使用して、複数の鍵のうちの鍵Kが選択される。1つの鍵のみが使用される場合、セキュリティ情報データは受信機で使用されない。伝送された認証タグ233はSADSEのタグ入力Tに供給されるが、CAN TPヘッダは追加の認証データ入力に入力される。SADSEは、鍵KおよびノンスNに基づいてタグT’を計算する。SADSEの出力認証識別AIは、計算されたT’が入力タグTに等しいか否かを示す。等しい場合、CAN TPフレーム27.1は真正であるとみなされる。図7cには示されていない代替例では、計算されたタグT’が出力される。
【0075】
受信機における認証専用モードは、受信機Rにおいて受信されたCAN TPフレームを、送信機Sから受信機へ送信されることが意図されたオリジナルプロトコルフレームであると認証する。換言すれば、受信機は、図2に従ってCAN TPフレームを認証する。
【0076】
受信機における認証専用モードAOでは、追加の認証データAADは、CAN TPヘッダ251で始まるCAN TPフレーム25のすべての情報と、任意選択手段として一部のペイロードTPデータ232または完全なペイロードTPデータ232と、を含む。リプレイ保護が必要とされない場合、プロトコルフレーム100は、図7bと組み合わせて上述したように、シーケンス番号71を含まなくてもよい。71が設定されていないため、ノンスNは、過去に使用された値のままであってもよく、または0もしくは任意の他の好適な値に設定されてもよい。
【0077】
受信機において、CAN TPフレーム27.1内の受信セキュリティタグTと新たに計算されたタグT’とを比較することにより、受信したCAN TPフレーム27.1が送信機から受信機への伝送を意図したものであるか否かを認証することができる。ペイロードTPデータ232が、送信機でタグTを計算し、受信機でタグT’を計算するためにも使用された場合、認証識別AIは、プロトコルフレーム100が本来の形式であるか否かを示す。
【0078】
SADSEにとっては、新たに計算されたタグT’をプロトコルフレーム100内のセキュリティタグSecTagと比較した結果に対応する真正性表示AIを直接に出力することが好適でありうる。セキュリティタグSecTagがSADSEに入力されると、この比較のためのすべての情報がSADSEに利用可能となる。
【0079】
ここで、AEモードとも称されるSADSEの認証済み暗号化モードを検討する。
【0080】
ここで図7dを参照して、受信機におけるSADSEのためのAEモードが説明される。SADSEは、鍵K、ノンスN、暗号文C、タグT、および追加の認証データAADを受信する。鍵K、ノンスN、タグTおよび追加の認証データAADの入力は、図7cの実施形態によるSADSEに供給される。さらに、暗号Cの入力は、送信機のSADSEにおけるTPデータ21の暗号化から得られる受信ペイロードTPデータ231から得られる。
【0081】
受信機RにおけるAEモードでは、SADSEは出力として平文Pを出力する。SADSEは、暗号CCおよび鍵Kに基づいて暗号Cの復号バージョンを生成する。
【0082】
受信機RにおけるAEモードでは、SADSEは、鍵K、ノンスNとしての任意選択手段としてのシーケンス番号、および追加の認証データAADを使用して計算されたタグT’を出力することができる。タグT’は、送信機Sで生成されたセキュリティタグSecTagの再計算である。本実施形態では、SADSEは、受信したタグTと受信機で算出されたタグT’との比較結果を示す比較値をAIとして出力する。SADSEにとっては、新たに計算されたタグT’をCAN TPフレーム27内のセキュリティタグSecTagと比較した結果を示す真正性表示AIを直接に出力することが好適でありうる。認証表示は、例えば、「検証済み」または「未検証」でありうる。
【0083】
本開示によるSADSEを実施する1つの可能な手法は、ブロック暗号モードである。かかるブロック暗号モードの顕著な例は、AES-GCM(Galois-Counter Mode)である。
【0084】
AES-GCMについては、AES-GCMの入力値および出力値のそれぞれのビット長について、米国の国立標準技術研究所であるNISTによる勧告が存在する。これらのパラメータは、認証専用モードAOについて表1に要約されており、すなわち
【表1】
である。
【0085】
認証専用モードAOの場合、le文字の平文ストリームは使用されず、また、保護されたペイロードPP上の対応する暗号文は平文ストリームとして使用され、これは、図7bおよび図7cに関するSADSEのAOモードの説明に対応している。
【0086】
追加の認証データAADに関して、128*aビット長は、128ビットの整数倍aが、本開示のSADSEを実装するAES-GCMモードのパフォーマンスを最適化するために選択されるべきであることを示している。128ビットの倍数に到達することは、ゼロパディングによって好適に達成されうる。カウンタCTRはAES-GCMの内部変数であり、AOモードでは使用されないように、完全を期すために再現されている。
【0087】
表2は、SADSEを実装するAES-GCMの入力および出力パラメータに対するそれぞれのビット長を要約している。すなわち、
【表2】
である。
【0088】
表1の認証専用モードAOのパラメータとは異なり、認証済み暗号化モードAEは、32ビット値として実装されるカウンタを利用する。
【0089】
暗号文Cおよび追加の認証データAADは、SADSEを実装するAES-GCMの最適なパフォーマンスのために、128ビット長の倍数であるべきである。かかるビット長を達成するために、ゼロパディングは好適なオプションである。
【0090】
図8は、CANフレーム27を形成するためにCAN TPフレーム25がどのようにデータリンク層へ転送されうるかの例を示している。CAN TPフレーム25は、2~6バイトのCAN TPヘッダ251と、TPsecタグ231、2011~2016バイトのペイロードTPデータ232、および16バイトの認証タグ233で構成されるペイロードと、を含む。TPsecタグ231は、12バイトのシリアル番号および2~3バイトのセキュリティ情報から構成される。ペイロードTPデータは、複数のペイロード部分P1,P2,…,Pnから構成される。
【0091】
バージョン1であるv1では、CANXLフレーム27は、CANヘッダ271と、上記フレーム25のコピーであるペイロード272と、エンドオブファイル部分273と、を含むデータリンク層上に生成されている。ここで、TPフレーム25のコンテンツは、1フレームで伝送される。バージョン2であるv2では、TPフレーム25のコンテンツは、複数のCANXLフレーム27.1,27.2,…,27.nに分散されている。これらのフレーム27.1,27.2,…,27.nの各々は、ヘッダ271と、512バイトのペイロードと、エンドオブファイル273と、を含む。フレーム27.1はペイロードとしてSecTag231およびペイロード部分P1を含み、フレーム27.2はペイロードP2およびフレーム27.nとしてペイロード部分Pnおよび認証タグ233を含む。
【0092】
最初にフレーム27.1が送信され、次に別の送信機からフレーム80が送信され、次にフレーム27.2が送信され、その後に別の送信機からフレーム81が送信される。最後に、フレーム27.nがネットワークを介して送信される。小さいフレーム27.1~27.nにより、他の送信機からの小さいフレーム80および81が適時に伝送されうる。フレーム80は8バイトのペイロードを搬送し、フレーム81は64バイトのペイロードを搬送する。
【0093】
上述した例示的な実施形態は、単なる例示である。本明細書に記載された配置および詳細の修正および変形は、当業者に明らかであることが理解される。したがって、本明細書における実施形態の記述および説明として提示される特定の詳細によっては限定されず、添付の特許請求の範囲によってのみ限定されることが意図される。実施形態は、CAN規格の助けを借りて説明したが、他のプロトコルも同様に使用可能である。
【符号の説明】
【0094】
1 車載ネットワーク
20 クライアント
21 TPデータメッセージ
22 TPsecエンジン
23 TPsecメッセージ
24 CAN TPユニット
25,25.1,…,25.n CAN TPフレーム(第1のフレーム)
26 CAN転送ブロック
27 CANフレーム(第2のフレーム)
29 電圧レベル信号
231 TPsecタグ
232 ペイロードTPデータ
233 認証タグ
251 CAN TPヘッダ(第1のヘッダ)
271 ヘッダ(第2のヘッダ)
272 TPペイロード
273 エンドオブファイル
図1a
図1b
図2
図3
図4
図5
図6
図7a
図7b
図7c
図7d
図8
【国際調査報告】