IT201900006242A1 - Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP - Google Patents
Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP Download PDFInfo
- Publication number
- IT201900006242A1 IT201900006242A1 IT102019000006242A IT201900006242A IT201900006242A1 IT 201900006242 A1 IT201900006242 A1 IT 201900006242A1 IT 102019000006242 A IT102019000006242 A IT 102019000006242A IT 201900006242 A IT201900006242 A IT 201900006242A IT 201900006242 A1 IT201900006242 A1 IT 201900006242A1
- Authority
- IT
- Italy
- Prior art keywords
- entity
- offering
- service
- requesting
- certificate
- Prior art date
Links
- 230000006854 communication Effects 0.000 title claims description 62
- 238000004891 communication Methods 0.000 title claims description 61
- 230000005540 biological transmission Effects 0.000 title claims description 13
- 238000000034 method Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 3
- 206010000210 abortion Diseases 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Small-Scale Networks (AREA)
Description
DESCRIZIONE dell'invenzione industriale dal titolo: “Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP”
DESCRIZIONE
La presente invenzione riguarda in generale la trasmissione di dati o messaggi su una rete di bordo di un veicolo, e più in particolare la trasmissione di dati o messaggi su una rete di bordo di un veicolo mediante il protocollo di comunicazione SO-ME/IP.
Specificamente, l'invenzione riguarda un procedimento per la trasmissione di dati o messaggi su una rete di bordo di un veicolo tra almeno una entità richiedente una istanza di servizio ed una entità offerente una istanza di servizio mediante un protocollo di comunicazione SOME/IP, secondo il preambolo della rivendicazione 1.
SOME/IP, Scalable service-Oriented MiddlewarE over IP, è un protocollo di comunicazione sviluppato per il settore automobilistico, per trasmettere messaggi e comunicazioni su una rete Ethernet operante a bordo di un veicolo, tra dispositivi aventi dimensioni, funzioni e sistemi operativi differenti, ad esempio dai dispositivi di ripresa alle unità telematiche di intrattenimento ed informazioni. Il protocollo SOME/IP fornisce una comunicazione orientata ai servizi, ed è basata su un elenco di servizi che vengono dichiarati a priori da ogni applicazione. Per ogni applicazione è associato un cosiddetto "manifest" nel quale vengono dichiarati tutti i servizi offerti e i servizi ai quali l'applicazione richiede accesso. Un servizio, o i dati che esso fornisce, possono essere acceduti da un dispositivo affacciato alla rete di comunicazione di bordo del veicolo in seguito ad eventi, in cui un dispositivo offerente trasmette messaggi ciclicamente o all'occorrenza di una modifica di stato, o in seguito a richieste, o chiamate di procedure remote presso un dispositivo offerente, avanzate da un dispositivo richiedente.
Il protocollo SOME/IP è basato sulla serializzazione dei dati in unità di dati di protocollo (PDU), come carico utile di messaggi UDP o TCP, trasportati su una rete di comunicazioni basata su un protocollo Internet (IP).
Attualmente, il protocollo SOME/IP è caratterizzato dalla mancanza di sicurezza nello scambio di informazioni all'interno del veicolo, per cui può accadere che dispositivi esterni possano ottenere un accesso al mezzo trasmissivo di bordo e da qui possano intercettare messaggi, accedendo all'informazione scambiata tra due entità, o iniettare falsi messaggi verso una entità destinataria, usurpando il ruolo di una entità trasmittente senza che l'entità destinataria possa avvedersi di una trasmissione falsificata.
Scopo della presente invenzione è quello di fornire una estensione del protocollo SOME/IP che consenta lo scambio sicuro di informazioni all'interno di una rete di comunicazioni veicolare.
Secondo la presente invenzione tale scopo viene raggiunto grazie ad un procedimento per la trasmissione di dati o messaggi su una rete di comunicazioni di bordo di un veicolo avente le caratteristiche richiamate nella rivendicazione 1.
Modi particolari di realizzazione formano oggetto delle rivendicazioni dipendenti, il cui contenuto è da intendersi come parte integrale della presente descrizione.
In sintesi, la presente invenzione si basa sul principio di certificare quali entità richiedenti una istanza di un determinato servizio e quali entità offerenti una istanza di un determinato servizio siano autorizzate a comunicare tra loro a bordo del veicolo, per cui ciascun servizio, o ciascuna applicazione la cui esecuzione realizza un servizio, può essere acceduto solo da entità autorizzate. Una entità è un dispositivo di bordo o una applicazione eseguita da un dispositivo di bordo. L'autorizzazione di una entità a bordo di un veicolo a richiedere o fornire un servizio, sia essa un dispositivo di bordo o una specifica applicazione con cui un dispositivo svolge una predeterminata funzione tra una pluralità di funzioni eseguibili, è certificata da un ente di certificazione esterno al veicolo, quale ad esempio il costruttore del veicolo o il fornitore di primo livello di un componente di bordo.
L'autorizzazione di una entità di un veicolo a richiedere o fornire una istanza di un servizio è mutuamente verificata sia dall'entità richiedente l'istanza del servizio sia dall'entità offerente l'istanza del servizio, ed un codice di autenticazione è associato ad ogni successivo messaggio di comunicazione tra le entità coinvolte definito secondo il protocollo SOME/IP che è tramesso tra l'entità offerente e l'entità richiedente se la verifica delle autorizzazioni di entrambe le entità ha dato esito positivo.
Il codice di autenticazione è generato dall'entità mittente mediante una funzione crittografica che riceve in ingresso il messaggio da proteggere ed una chiave simmetrica associata all’istanza di servizio e restituisce in uscita una stringa di byte di dimensione fissa. E' utilizzata la chiave simmetrica associata alla relativa istanza di servizio, scambiata tra le entità autorizzate prima di iniziare la comunicazione durante una fase di instaurazione della sessione di comunicazione. Essa consente all'entità ricevente, in possesso della stessa chiave simmetrica, di verificare che il messaggio non sia stato modificato dopo la sua creazione (integrità) e che sia stato generato da un'entità che conosce la chiave simmetrica (autenticazione).
Vantaggiosamente, grazie all'invenzione è possibile fornire almeno due livelli di sicurezza alle comunicazioni tra differenti entità di bordo di un veicolo in base alle esigenze, rispettivamente un primo livello di sicurezza di "autenticazione", in cui viene assicurato che un messaggio giunto ad una entità ricevente ha avuto origine da una entità certificata e non è stato modificato nel transito sulla rete, ed un secondo, maggiore, livello di sicurezza di "confidenzialità", in cui è impedito a terzi soggetti non autorizzati di decodificare il contenuto di un messaggio in transito sulla rete.
Specificamente, il livello di sicurezza di "autenticazione" garantisce che soltanto entità autorizzate possano inviare messaggi associati ad uno specifico servizio, fornendo una autenticazione del messaggio. Prima che un pacchetto secondo il protocollo SOME/IP recante un messaggio relativo ad una istanza di un servizio sia inviato da una entità trasmittente, sia essa una entità offerente o una entità richiedente, ad esso è unito un codice di autenticazione (MAC), generato mediante meccanismi di crittografia simmetrica. Quando l'entità ricevente riceve il messaggio, tale codice può essere verificato: nel caso in cui la validazione abbia successo l'entità ricevente può determinare che il messaggio ha avuto origine da una entità trasmittente affidabile e certificata e non è stato modificato nel transito sulla rete. In altre parole, l'entità ricevente può essere certa della autenticità ed integrità del messaggio. Inoltre, aggiungendo un numero di sequenza la cui attendibilità è garantita dal suddetto codice di autenticazione in un campo Support Data è possibile impedire attacchi per replica, che sono caratterizzati dalla intercettazione di pacchetti informativi validi e successiva ritrasmissione da terze parti del medesimo pacchetto per una nuova richiesta della stessa azione. In caso di livello di sicurezza di "autenticazione", sebbene una terza entità sia in grado di intercettare l'informazione trasmessa sulla rete di comunicazioni veicolare, essa non è in grado di iniettare falsi messaggi, i quali possono essere facilmente rilevati poiché privi del codice di autenticazione di messaggio generato utilizzando la chiave crittografica scambiata a seguito del mutuo riconoscimento delle entità offerente e ricevente, e conseguentemente ignorati dall'entità ricevente. Questa modalità bilancia l'importanza di evitare che soggetti terzi inneschino azioni fisiche anche pericolose a bordo di un veicolo per mezzo di falsi comandi, con la possibilità che i dati scambiati non siano confidenziali, onde salvaguardare risorse computazionali e trasmissive.
Il livello di sicurezza di "confidenzialità" include tutte le proprietà offerte dal precedente livello di sicurezza di "autenticazione", ossia garantisce l'autenticità e l'integrità dei messaggi scambiati sulla rete di comunicazioni veicolare, e previene attacchi per replica. In aggiunta, prima che abbia luogo la trasmissione di ciascun messaggio, il carico utile del messaggio è criptato con una funzione di crittografia per impedire a entità non autorizzate di accedere ad esso. In questo modo è assicurata anche la confidenzialità, ossia la segretezza del dato. Una terza parte che tenti una intrusione sulla rete di comunicazioni del veicolo non è pertanto in grado di iniettare messaggi nella rete, perché essi sarebbero smascherati attraverso la verifica del codice di autenticazione, né è in grado di decodificare i dati trasmessi, non possedendo la necessaria chiave di decifratura del significato semantico dei messaggi. Questa modalità fornisce il maggiore livello di sicurezza, a costo di un maggior onere computazionale, in particolar modo in termini di latenza della trasmissione dei messaggi.
Il campo Support Data può vantaggiosamente includere, oltre al numero di sequenza, eventuali altri parametri richiesti dall'algoritmo di crittografia simmetrica scelto, ad esempio il vettore di inizializzazione, che può coincidere con il numero di sequenza.
Ulteriori caratteristiche e vantaggi dell'invenzione verranno più dettagliatamente esposti nella descrizione particolareggiata seguente di una sua forma di attuazione, data a titolo di esempio non limitativo, con riferimento ai disegni allegati nei quali:
la figura 1 mostra le modalità di comunicazione note tra una entità richiedente un servizio, o client, ed una entità offerente il servizio, o server, in una rete di comunicazioni veicolare;
la figura 2 mostra schematicamente il formato noto di un messaggio trasmesso su una rete di comunicazioni veicolare secondo il protocollo SOME/IP, includente una intestazione ed un carico utile;
la figura 3 è una rappresentazione schematica di una configurazione di comunicazione multicast su una rete di comunicazioni veicolare a cui l'invenzione si riferisce;
la figura 4 è una rappresentazione schematica di alto livello dell'instaurazione di una sessione di comunicazione tra una entità richiedente ed una entità offerente affacciate alla rete di comunicazioni veicolare, secondo l'invenzione;
la figura 5 è una rappresentazione schematica di una dichiarazione delle proprietà di una entità del veicolo, o di una applicazione eseguita da una entità del veicolo, affacciata ad una rete di comunicazioni veicolare secondo l'invenzione;
la figura 6 mostra un diagramma di sequenza rappresentativo di uno scenario di mutua autenticazione tra una entità richiedente una istanza di un servizio ed una entità offerente una istanza di un servizio, secondo il procedimento oggetto dell'invenzione;
la figura 7 mostra schematicamente un esempio di formato di un messaggio di richiesta di autenticazione secondo il procedimento oggetto dell'invenzione;
la figura 8 mostra schematicamente un esempio di formato di un messaggio di risposta di autenticazione secondo il procedimento oggetto dell'invenzione; e
la figura 9 mostra schematicamente un esempio di formato di un messaggio trasmesso sulla rete veicolare secondo il protocollo SOME/IP perfezionato secondo l'invenzione.
In figura 1 sono mostrate due differenti tipologie di comunicazione tra una entità server, o entità offerente OF, ed una entità client, o entità richiedente RQ. Una prima tipologia di comunicazione, detta "Request/Response", comprende l'invio di una richiesta ad una istanza di servizio da parte dell'entità richiedente RQ ed opzionalmente, in conseguenza ad essa, l'invio di una risposta da parte dell'entità offerente OF. Una seconda tipologia di comunicazione, detta "Publish/Subscribe", comprende l'attivazione di una sottoscrizione ad uno o più eventi associati ad una istanza di servizio da parte dell'entità richiedente RQ e l'invio di notifiche periodiche o innescate da eventi da parte dell'entità offerente OF.
In figura 2 è mostrato il formato di un messaggio trasmesso su una rete di comunicazioni veicolare secondo il protocollo SOME/IP. Il messaggio include una intestazione H comprendente un identificatore del messaggio, una lunghezza del messaggio, un identificatore di una richiesta ed una pluralità di campi identificativi della versione di protocollo, della versione dell'interfaccia, del tipo di messaggio e del codice di ritorno. Il messaggio include inoltre un carico utile P di dimensione variabile.
In figura 3 è mostrata una rappresentazione schematica di una configurazione di comunicazione multicast su una rete di comunicazioni veicolare, in cui una pluralità di entità RQ richiedenti una medesima istanza di un servizio comunica con una singola entità OF offerente l'istanza del servizio. Le frecce a tratto continuo AuthREQ e AuthRES rappresentano una comunicazione bidirezionale di mutua autenticazione mentre le frecce tratteggiate M rappresentano una sessione di comunicazione di messaggi secondo il protocollo SOME/IP sicuro oggetto dell'invenzione, possibile solo se ha successo la mutua autenticazione.
In figura 4 è mostrata una rappresentazione schematica dell'instaurazione di una sessione di comunicazione tra una entità richiedente RQ ed una entità offerente OF affacciate alla rete di comunicazioni veicolare, caratterizzata dalla mutua autenticazione per mezzo di una tecnica di crittografia asimmetrica. L'entità richiedente RQ trasmette un certificato di autenticazione AUTH_RQ all'atto della richiesta ad un'istanza di servizio di una entità offerente OF, e quest'ultima risponde con la trasmissione di un certificato di autenticazione AUTH_OF unitamente ad una chiave di crittografia simmetrica K in forma cifrata.
In figura 5 è mostrata una rappresentazione schematica di una dichiarazione delle proprietà di una entità E del veicolo, o di una applicazione eseguita da una entità E del veicolo, affacciata ad una rete di comunicazioni veicolare. Una entità E o una applicazione eseguita da una entità E, può offrire una pluralità di servizi S1, S2, S3, ciascuno con un rispettivo livello di sicurezza minimo SL1, SL2, SL3 e può richiedere una pluralità di servizi S4, S5 ciascuno con un rispettivo livello di sicurezza minimo SL4, SL5. A tale entità o applicazione è associata una impronta di certificazione F ed una firma S. L'impronta di certificazione può essere un certificato C, ad esempio secondo lo standard X.509, o un identificatore di un certificato F_ID#, dove # = 1, 2, ... atto a puntare ad un registro REG di certificati centralizzato del veicolo o replicato in ogni dispositivo di bordo (in quest'ultimo caso ottenendo un'efficienza superiore in quanto i certificati sono disponibili localmente nel momento in cui sono richiesti), ad esempio pubblicato da ente di certificazione esterno al veicolo, il rispettivo certificato C# (dove # = 1, 2, ...) includendo una chiave di crittografia pubblica K_PUB atta ad operare con una corrispondente chiave di crittografia privata K_PRIV, accessibile solamente all’entità corrispondente, per la cifratura e decifratura di dati scambiati tra le entità richiedente ed offerente RQ, OF secondo una tecnologia di crittografia asimmetrica nota.
Con riferimento alle figure da 6 a 9 è di seguito descritto un procedimento di comunicazione sicuro secondo il protocollo SOME/IP oggetto dell'invenzione.
In figura 6 è mostrato un diagramma di sequenza di uno scenario di mutua autenticazione tra una entità richiedente RQ ed una entità offerente OF. In una prima fase, l'entità richiedente RQ invia sulla rete di comunicazioni veicolare un messaggio di richiesta di autenticazione AuthREQ ad una entità offerente OF alla quale intende effettuare una richiesta ad una istanza di servizio. Un possibile formato del messaggio di richiesta di autenticazione AuthREQ è mostrato in figura 7. Esso comprende, in particolare, una impronta di certificazione F_RQ dell'entità richiedente RQ.
Alla ricezione del messaggio di richiesta di autenticazione AuthREQ, l'entità offerente OF recupera il certificato dell'entità ricevente attraverso l'impronta F_RQ, ad esempio accedendo al certificato tramite il registro di certificati REG, consultato all'indirizzo associato all'identificatore di certificato F_RQ. L’entità offerente convalida il certificato attraverso la verifica della firma digitale ivi contenuta, mediante l’utilizzo della chiave pubblica contenuta in un certificato master, detto “root certificate”, la cui integrità ed autenticità è garantita mediante meccanismi esterni, e in caso di successo confronta il livello di sicurezza minimo ammesso dall'entità richiedente SLRQ espresso dal certificato con il livello di sicurezza a cui è attualmente offerta l’istanza di servizio SLSE. Nel caso in cui il livello di sicurezza minimo ammesso dall'entità richiedente SLRQ sia superiore al livello di sicurezza a cui è offerta l’istanza di servizio, SLRQ > SLSE, l'entità offerente OF abortisce la comunicazione. Nel caso contrario, in cui il livello di sicurezza minimo ammesso dall'entità richiedente SLRQ sia uguale o inferiore al livello di sicurezza SLSE a cui è offerta l’istanza di servizio, l'entità offerente OF risponde inviando sulla rete di comunicazioni veicolare un messaggio di risposta di autenticazione AuthRES.
Un possibile formato del messaggio di risposta di autenticazione AuthRES è mostrato in figura 8. Esso comprende, in particolare, una impronta di certificazione F_OF dell'entità offerente OF, una chiave di crittografia simmetrica K_SYM criptata per mezzo della chiave di crittografia pubblica K_PUB_RQ dell'entità richiedente RQ acquisita dal certificato dell'entità richiedente, indicata con k dove k = encrypt(K_SYM)K_PUB_RQ, ed una firma digitale S_OF apposta per mezzo della chiave di crittografia privata dell'entità offerente OF, indicata con s dove s = sign(AuthRES)K_PRIV_OF.
Alla ricezione del messaggio di risposta di autenticazione AuthRES, l'entità richiedente RQ recupera il certificato dell'entità offerente attraverso l'impronta F_OF, ad esempio accedendo al certificato tramite il registro di certificati REG, consultato all'indirizzo associato all'identificatore di certificato F_OF. L’entità richiedente convalida il certificato attraverso la verifica della firma digitale ivi contenuta, mediante l’utilizzo della chiave pubblica contenuta in un certificato master, detto “root certificate”, la cui integrità ed autenticità è garantita mediante meccanismi esterni, e in caso di successo verifica la firma s associata al messaggio ricevuto per mezzo della chiave di crittografia pubblica K_PUB_OF dell'entità offerente OF acquisita dal certificato dell'entità offerente. Se la validazione della firma digitale ha esito positivo, l'entità richiedente esegue il confronto del livello di sicurezza a cui è attualmente offerta l’istanza di servizio SLSE sia con il livello di sicurezza minimo che deve essere garantito dall'entità offerente SLOF espresso dal certificato che con il proprio livello di sicurezza minimo ammesso SLRQ. Nel caso in cui il livello di sicurezza a cui è offerta l’istanza di servizio sia inferiore al livello di sicurezza minimo che deve essere garantito dall'entità offerente SLOF, SLSE < SLOF, oppure il livello di sicurezza a cui è offerto il servizio sia inferiore al proprio livello di sicurezza minimo ammesso SLRQ, SLSE < SLRQ, l'entità richiedente abortisce la comunicazione. Nel caso contrario in cui il livello di sicurezza a cui è offerta l’istanza di servizio sia uguale o superiore sia al livello di sicurezza minimo che deve essere garantito dall'entità offerente SLOF che al proprio livello di sicurezza minimo ammesso SLRQ, l'entità richiedente RQ completa l'instaurazione della sessione di comunicazione decifrando, per mezzo della chiave di crittografia privata dell'entità ricevente RQ, la chiave simmetrica trasmessa dall'entità offerente per la successiva protezione dei messaggi, indicato brevemente con l'espressione K_SYM = decrypt(k)K_PRIV_RQ.
Terminata l'instaurazione della sessione di comunicazione tra entità richiedente RQ ed entità offerente OF, possono essere scambiati messaggi in modo sicuro secondo il protocollo di comunicazione SOME/IP tra le due entità, secondo il formato rappresentato in figura 9, in cui il carico utile P è criptato per mezzo della chiave simmetrica K_SYM se è in atto una comunicazione "confidenziale".
Vantaggiosamente, il procedimento descritto garantisce la protezione di un messaggio con una differente chiave simmetrica per ciascuna istanza di servizio in una configurazione di comunicazione multicast. La chiave è generata dall'entità offerente e condivisa in modo sicuro con una molteplicità di entità richiedenti durante una fase di instaurazione di una sessione di comunicazione. Una ri-generazione della chiave potrebbe essere conveniente per servizi di lunga durata, ad esempio per la comunicazione di dati di posizione, e dovrebbe essere effettuata con una periodicità tale da preservare nel tempo il livello di sicurezza garantito dalle caratteristiche dell’algoritmo crittografico e della chiave utilizzata.
L'utilizzo di una singola chiave in uno specifico gruppo di entità la cui comunicazione ha ad oggetto una predeterminata istanza di servizio rende possibile proteggere in modo trasparente comunicazioni multicast senza limitare le funzionalità del protocollo SOME/IP e senza aumentare l'utilizzo della rete di comunicazioni veicolare.
Vantaggiosamente, il procedimento oggetto dell'invenzione è stato progettato per operare preferibilmente con granularità a livello di istanze di servizi, ossia considerando ogni istanza di un servizio SOME/IP come oggetto unico al quale una predeterminata applicazione (o dispositivo di bordo) può avere accesso o avere negato l'accesso. Questa condizione è un efficiente compromesso tra la necessità di un forte isolamento delle comunicazioni, che richiede l'adozione di una granularità estremamente fine, e l'attenzione alle risorse, che richiede una limitazione del numero di processi di instaurazione di sessioni di autenticazione per non provocare un insostenibile aumento della latenza nella trasmissione di messaggi e dati sulla rete di comunicazioni veicolare.
Naturalmente, fermo restando il principio dell'invenzione, le forme di attuazione ed i particolari di realizzazione potranno essere ampiamente variati rispetto a quanto è stato descritto ed illustrato a puro titolo di esempio non limitativo, senza per questo allontanarsi dall'ambito di protezione dell'invenzione definito dalle rivendicazioni allegate.
Claims (11)
- RIVENDICAZIONI 1. Procedimento per la trasmissione di dati o messaggi su una rete di comunicazioni di bordo di un veicolo tra almeno una entità richiedente una istanza di servizio ed una entità offerente una istanza di servizio mediante il protocollo di comunicazione SOME/IP, in cui detta entità offerente fornisce una risposta in conseguenza ad una richiesta da parte di detta entità richiedente, o in cui detta entità offerente fornisce notifiche periodiche o scatenate da eventi in conseguenza ad una sottoscrizione ad un servizio da parte di detta entità richiedente, caratterizzato dal fatto che presso detta entità offerente è preassegnato a detto servizio un livello di sicurezza minimo per l'entità offerente tra una pluralità di predeterminati livelli di sicurezza e presso detta entità richiedente è preassegnato a detto servizio un livello di sicurezza minimo per l'entità richiedente tra detta pluralità di predeterminati livelli di sicurezza, e dal fatto che detto procedimento comprende una fase preliminare di mutua autenticazione tra detta entità richiedente e detta entità offerente in vista dell’inizio di una successiva comunicazione associata ad una istanza di servizio, includente: - la verifica che il livello di sicurezza a cui detto servizio è offerto dall’entità offerente non è inferiore al livello di sicurezza minimo preassegnato a detto servizio presso l'entità richiedente e presso l’entità offerente, - la verifica della esistenza e della validità reciproca di un preassegnato certificato di detta entità richiedente e di detta entità offerente, e la trasmissione di almeno un messaggio di comunicazione associato ad una istanza di servizio dall'entità offerente all'entità richiedente e viceversa se detta verifica di livello di sicurezza e detta verifica di certificato hanno esito positivo.
- 2. Procedimento secondo la rivendicazione 1, in cui detta pluralità di predeterminati livelli di sicurezza comprende un livello di sicurezza di autenticazione, in cui un codice di autenticazione di messaggio criptato con una predeterminata funzione di crittografia è associato ad ogni messaggio di comunicazione di una istanza di servizio, ed un livello di sicurezza di confidenzialità, in cui ogni messaggio di comunicazione comprende un codice di autenticazione di messaggio criptato con una predeterminata funzione di crittografia ed un carico utile criptato con detta predeterminata funzione di crittografia.
- 3. Procedimento secondo la rivendicazione 2, in cui detta predeterminata funzione di crittografia include una chiave di crittografia simmetrica associata ad una rispettiva istanza di servizio comunicata da detta entità offerente a detta entità ricevente nella fase preliminare di mutua autenticazione.
- 4. Procedimento secondo la rivendicazione 3, in cui detto codice di autenticazione di messaggio è generato da una entità mittente mediante detta predeterminata funzione di crittografia che riceve in ingresso detto messaggio di comunicazione e detta chiave di crittografia simmetrica associata all'istanza di servizio e restituisce in uscita una stringa di byte di dimensione fissa.
- 5. Procedimento secondo la rivendicazione 3 o 4, in cui detta chiave di crittografia simmetrica è comunicata da detta entità offerente a detta entità ricevente criptata per mezzo di una chiave di crittografia pubblica dell'entità richiedente.
- 6. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, in cui la verifica che il livello di sicurezza a cui detto servizio è offerto dall’entità offerente non è inferiore al livello di sicurezza minimo preassegnato a detto servizio presso l’entità offerente e presso l'entità richiedente è attuata presso l'entità offerente e presso l'entità ricevente.
- 7. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, in cui detta fase preliminare di mutua autenticazione comprende l'invio dall'entità richiedente all'entità offerente di un messaggio di richiesta di autenticazione includente detto preassegnato certificato o un identificatore di detto preassegnato certificato dell'entità richiedente e l'invio dall'entità offerente all'entità richiedente di un messaggio di risposta di autenticazione includente detto preassegnato certificato o un identificatore di detto preassegnato certificato dell'entità offerente.
- 8. Procedimento secondo la rivendicazione 7, in cui detto preassegnato certificato dell'entità richiedente e detto preassegnato certificato dell'entità offerente sono memorizzati in un registro di certificati centralizzato del veicolo o replicato in ogni dispositivo di bordo, pubblicato da un ente di certificazione esterno al veicolo.
- 9. Procedimento secondo la rivendicazione 7 o 8, in cui la verifica della esistenza e della validità reciproca di un preassegnato certificato di detta entità richiedente e di detta entità offerente è effettuata mediante la verifica della correttezza della firma digitale ad esso associata, utilizzando una chiave pubblica contenuta in un certificato master, la cui integrità ed autenticità è garantita mediante meccanismi esterni.
- 10. Procedimento secondo la rivendicazione 7, in cui detto messaggio di risposta di autenticazione include inoltre una firma di controllo dell'entità offerente generata per mezzo di una chiave di crittografia privata dell'entità offerente.
- 11. Procedimento secondo la rivendicazione 3, in cui una pluralità di entità richiedenti una medesima istanza di un servizio comunica con una singola entità offerente l'istanza del servizio in una configurazione di comunicazione multicast, in cui detta chiave di crittografia simmetrica associata a detta istanza di servizio è generata da detta entità offerente e condivisa con detta pluralità di entità richiedenti.
Priority Applications (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102019000006242A IT201900006242A1 (it) | 2019-04-23 | 2019-04-23 | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
| EP20728190.8A EP3959859B1 (en) | 2019-04-23 | 2020-04-23 | Improvements in the transmission of data or messages on board a vehicle using a some/ip communication protocol |
| CN202080031365.4A CN113785549B (zh) | 2019-04-23 | 2020-04-23 | 使用some/ip通信协议改进车载数据或消息的传输 |
| BR112021021067A BR112021021067A2 (pt) | 2019-04-23 | 2020-04-23 | Melhorias na transmissão de dados ou mensagens a bordo de um veículo usando um protocolo de comunicação some/ip |
| JP2021562983A JP7489069B2 (ja) | 2019-04-23 | 2020-04-23 | Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良 |
| US17/605,188 US11936689B2 (en) | 2019-04-23 | 2020-04-23 | Transmission of data or messages on board a vehicle using a SOME/IP communication protocol |
| PCT/IB2020/053851 WO2020217202A1 (en) | 2019-04-23 | 2020-04-23 | Improvements in the transmission of data or messages on board a vehicle using a some/ip communication protocol |
| KR1020217038287A KR102756028B1 (ko) | 2019-04-23 | 2020-04-23 | Some/ip 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102019000006242A IT201900006242A1 (it) | 2019-04-23 | 2019-04-23 | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| IT201900006242A1 true IT201900006242A1 (it) | 2020-10-23 |
Family
ID=67470520
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT102019000006242A IT201900006242A1 (it) | 2019-04-23 | 2019-04-23 | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US11936689B2 (it) |
| EP (1) | EP3959859B1 (it) |
| JP (1) | JP7489069B2 (it) |
| KR (1) | KR102756028B1 (it) |
| CN (1) | CN113785549B (it) |
| BR (1) | BR112021021067A2 (it) |
| IT (1) | IT201900006242A1 (it) |
| WO (1) | WO2020217202A1 (it) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2022153442A1 (ja) * | 2021-01-14 | 2022-07-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | サービス仲介装置およびサービス仲介方法 |
| EP4044553A1 (en) * | 2021-02-15 | 2022-08-17 | Koninklijke Philips N.V. | Method and device to provide a security level for communication |
| DE102021209320A1 (de) * | 2021-08-25 | 2023-03-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Negativlisten-basierte erkennung/verhinderung von eindringen in ein dienstorientiertes kommunikationssystem |
| JP7785596B2 (ja) * | 2022-03-31 | 2025-12-15 | 本田技研工業株式会社 | 通信システム、車両及び通信方法 |
| CN114978726B (zh) * | 2022-05-26 | 2024-07-19 | 上海赫千电子科技有限公司 | 一种基于车载以太网的骨干网络的安全通信方法 |
| CN115179853B (zh) * | 2022-07-14 | 2025-06-27 | 岚图汽车科技有限公司 | 一种调用车灯服务的安全检测方法及系统 |
| CN118282694A (zh) * | 2022-12-30 | 2024-07-02 | 华为技术有限公司 | 服务访问方法和服务访问装置 |
| JP2024100524A (ja) * | 2023-01-16 | 2024-07-26 | 国立大学法人東海国立大学機構 | 車載装置、情報処理方法及び、車載システム |
| CN116506166A (zh) * | 2023-04-17 | 2023-07-28 | 重庆长安汽车股份有限公司 | 车载设备认证方法、装置、系统、车辆及可读存储介质 |
| US12375288B2 (en) * | 2023-09-01 | 2025-07-29 | GM Global Technology Operations LLC | Securing in-vehicle service oriented architecture with MAC generate allow list enforcement in host device |
| CN120017298B (zh) * | 2024-09-25 | 2025-10-31 | 成都航盛智行科技有限公司 | 一种中间件通信加密方法 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004266342A (ja) * | 2003-02-03 | 2004-09-24 | Sony Corp | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
| US9015090B2 (en) * | 2005-09-06 | 2015-04-21 | Daniel Chien | Evaluating a questionable network communication |
| US9112682B2 (en) * | 2011-03-15 | 2015-08-18 | Red Hat, Inc. | Generating modular security delegates for applications |
| EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
| CN107005569B (zh) * | 2014-10-31 | 2021-09-07 | 康维达无线有限责任公司 | 端对端服务层认证 |
| KR101612819B1 (ko) * | 2014-11-18 | 2016-04-15 | 현대자동차주식회사 | Avb 기술 연동을 통한 some/ip 스트림 처리 방법 및 장치 |
| WO2017040263A1 (en) * | 2015-08-28 | 2017-03-09 | Convida Wireless, Llc | Service layer dynamic authorization |
| JP6217728B2 (ja) * | 2015-10-19 | 2017-10-25 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
| EP4113302B1 (en) * | 2017-01-05 | 2024-01-24 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof |
| US10642739B2 (en) * | 2017-09-11 | 2020-05-05 | Cisco Technology, Inc. | Distributed coordination of caching and processing by networking devices |
| CN109347809B (zh) * | 2018-09-25 | 2021-01-08 | 北京计算机技术及应用研究所 | 一种面向自主可控环境下的应用虚拟化安全通信方法 |
-
2019
- 2019-04-23 IT IT102019000006242A patent/IT201900006242A1/it unknown
-
2020
- 2020-04-23 JP JP2021562983A patent/JP7489069B2/ja active Active
- 2020-04-23 CN CN202080031365.4A patent/CN113785549B/zh not_active Expired - Fee Related
- 2020-04-23 BR BR112021021067A patent/BR112021021067A2/pt not_active IP Right Cessation
- 2020-04-23 WO PCT/IB2020/053851 patent/WO2020217202A1/en not_active Ceased
- 2020-04-23 US US17/605,188 patent/US11936689B2/en active Active
- 2020-04-23 KR KR1020217038287A patent/KR102756028B1/ko active Active
- 2020-04-23 EP EP20728190.8A patent/EP3959859B1/en active Active
Non-Patent Citations (4)
| Title |
|---|
| AUTOSAR: "Specification of Communication Management AUTOSAR AP Release 17-10", 17 October 2017 (2017-10-17), XP055653838, Retrieved from the Internet <URL:https://www.autosar.org/fileadmin/user_upload/standards/adaptive/17-10/AUTOSAR_SWS_CommunicationManagement.pdf> [retrieved on 20191218] * |
| AUTOSAR: "Specification of Manifest AUTOSAR AP Release 17-10", 17 October 2017 (2017-10-17), XP055653828, Retrieved from the Internet <URL:https://www.autosar.org/fileadmin/user_upload/standards/adaptive/17-10/AUTOSAR_TPS_ManifestSpecification.pdf> [retrieved on 20191218] * |
| JOCHEN KREISSL: "Absicherung der SOME/IP Kommunikation bei Adaptive AUTOSAR", 15 November 2017 (2017-11-15), XP055653775, Retrieved from the Internet <URL:https://elib.uni-stuttgart.de/bitstream/11682/9482/1/ausarbeitung.pdf> [retrieved on 20191218], DOI: 10.18419/opus-9465 * |
| RESCORLA MOZILLA E: "The Transport Layer Security (TLS) Protocol Version 1.3; rfc8446.txt", THE TRANSPORT LAYER SECURITY (TLS) PROTOCOL VERSION 1.3; RFC8446.TXT, INTERNET ENGINEERING TASK FORCE, IETF; STANDARD, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, SWITZERLAND, 11 August 2018 (2018-08-11), pages 1 - 160, XP015126376 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN113785549B (zh) | 2023-07-04 |
| US20220201039A1 (en) | 2022-06-23 |
| CN113785549A (zh) | 2021-12-10 |
| EP3959859B1 (en) | 2023-04-26 |
| US11936689B2 (en) | 2024-03-19 |
| EP3959859A1 (en) | 2022-03-02 |
| KR102756028B1 (ko) | 2025-01-21 |
| BR112021021067A2 (pt) | 2021-12-14 |
| KR20220002455A (ko) | 2022-01-06 |
| JP7489069B2 (ja) | 2024-05-23 |
| WO2020217202A1 (en) | 2020-10-29 |
| JP2022530406A (ja) | 2022-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3959859B1 (en) | Improvements in the transmission of data or messages on board a vehicle using a some/ip communication protocol | |
| US12143476B2 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
| EP3913854B1 (en) | Methods and systems for pki-based authentication | |
| KR102177794B1 (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
| US11811739B2 (en) | Web encryption for web messages and application programming interfaces | |
| US11622276B1 (en) | Systems and method for authentication and authorization in networks using service based architecture | |
| CN109600350A (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
| TW201215070A (en) | Key Management Systems and methods for shared secret ciphers | |
| US11411731B2 (en) | Secure API flow | |
| US20260031974A1 (en) | Proof-of-work based on block cipher | |
| CN113329003A (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
| Buschsieweke et al. | Securing critical infrastructure in smart cities: Providing scalable access control for constrained devices | |
| RU2797357C2 (ru) | Улучшения в передаче данных или сообщений на борту транспортного средства с использованием масштабируемого сервис-ориентированного промежуточного программного обеспечения по ip-протоколу связи | |
| Lauser et al. | Data Distribution and Redistribution-A formal and practical Analysis of the DDS Security Standard | |
| Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
| HK40071947A (en) | A method of data transfer, a method of controlling use of data and a cryptographic device | |
| CN120455013A (zh) | 一种软件包的处理方法、设备、介质及程序产品 | |
| CN119652527A (zh) | 安全通信方法、机器人、服务器和存储介质 |