CN107925569A - 使用有组织地导出的同步过程的安全通信 - Google Patents

使用有组织地导出的同步过程的安全通信 Download PDF

Info

Publication number
CN107925569A
CN107925569A CN201680046622.5A CN201680046622A CN107925569A CN 107925569 A CN107925569 A CN 107925569A CN 201680046622 A CN201680046622 A CN 201680046622A CN 107925569 A CN107925569 A CN 107925569A
Authority
CN
China
Prior art keywords
signature
node
subset
frame
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680046622.5A
Other languages
English (en)
Inventor
J·B·希尔兹
D·吉奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Sky Technology Co
Original Assignee
Olympus Sky Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Sky Technology Co filed Critical Olympus Sky Technology Co
Publication of CN107925569A publication Critical patent/CN107925569A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

有组织地导出的同步过程在无证书系统中提供加密参数管理。第一节点生成包含多个值的参数数据集;使用存储在所述第一节点处的种子值来从随机参数数据集中选择值以形成参数子集;使用所述子集生成加密参数;使用所述加密参数来对用户数据进行加密;至少基于所述参数数据集来生成签名;并且传输包括所述参数数据集、所加密的用户数据和所述签名的起始帧。第二节点接收所述起始帧;使用存储在所述第二节点处的种子值来从所接收的参数数据集中选择值以形成参数子集;使用所述子集来生成解密参数;使用所述解密参数来对所述用户数据进行解密;并且核实所接收的签名。所述加密参数和所述解密参数然后被应用于另外的有效载荷数据。

Description

使用有组织地导出的同步过程的安全通信
背景技术
包括机器对机器通信的物联网(IoT)是快速增长的市场。预期IoT在诸如汽车、自动售货机、警报系统、远程传感器、航运集装箱跟踪装置、健康应用中的远程监控以及工业设备监控的广泛的系统和应用中提供许多益处。此类系统非常复杂。例如,现代车辆可以包含超过一百个支持舒适性、方便性和关键任务功能的电子控制单元(ECU)。连接的车辆还包含一个或多个外部通信系统(例如,无线网关)。
装置之间的通信应当是安全的,以防止未经授权的实体拦截数据或插入数据。如果先前的系统没有得到改善,则安全故障已经发生并且可能会增加。安全的通信能够阻止未经授权的实体对通信的拦截,并且阻止来自未经授权的实体的通信注入。
先前的IoT系统已经使用例如基于证书的通信安全性,诸如公钥基础设施(PKI)。PKI对于IoT来说是糟糕的选择。PKI的特性包括证书管理、非对称密钥交换和处理、通用证书、第三方依赖性和静态种子。这些特性导致部署成本和复杂度较高、链路建立/延迟时间较长、处理能力和功耗增加以及多节点网络的安全性下降。
因此,需要一种更好的方式来保护IoT和其他通信。
发明内容
在一个方面,提供了一种用于安全通信的方法。所述方法包括:在第一节点处生成包含多个值的参数数据集;使用存储在所述第一节点处的第一种子值选择参数数据集中的多个值中的一个或多个以形成第一参数子集;在第一节点处使用第一参数子集生成第一密码密钥;在第一节点处使用第一密码套件和第一密码密钥来对用户数据进行加密;至少基于参数数据集来生成第一签名;从第一节点向第二节点传输起始帧,所述起始帧包括参数数据集、加密的用户数据以及起始帧中的第一签名位置处的第一签名;在第二节点处接收起始帧;使用存储在第二节点处的第二种子值,选择所接收的起始帧中的参数数据集中的多个值中的一个或多个,以形成第二参数子集;使用第二参数子集生成第二密码密钥;使用第二密码套件和第二密码密钥来对用户数据进行解密;以及核实所接收的起始帧中的第二签名位置处的签名。
在另一个方面,提供了一种具有安全通信的系统。所述系统包括:第一节点,所述第一节点存储第一种子值并且被配置成生成包含多个值的参数数据集,使用第一种子值来选择参数数据集中的多个值中的一个或多个以形成第一参数子集,使用第一参数子集生成第一密码密钥,使用第一密码套件和第一密码密钥对用户数据进行加密,至少基于参数数据集生成第一签名,传输起始帧,所述起始帧包括参数数据集、加密的用户数据和起始帧中的第一签名位置处的第一签名;以及第二节点,所述第二节点存储第二种子值并且被配置成接收起始帧,使用第二种子值来选择所接收的起始帧中的参数数据集中的多个值中的一个或多个以形成第二参数子集,使用第二参数子集生成第二密码密钥,使用第二密码套件和第二密码密钥来对用户数据进行解密,并且核实所接收的起始帧中的第二签名位置处的签名。
附图说明
通过研究附图可以部分地获得本发明的关于结构和操作方面的细节,在附图中,相同的参考数字表示相同的部分,并且在附图中:
图1是通信节点的框图;
图2是具有基于零知识的认证的通信系统的框图;
图3是安全引擎的框图;
图4是用于安全通信的过程的流程图;
图5是帧格式的图;并且
图6是用于生成用于安全通信的参数的过程的流程图。
具体实施方式
有组织地导出的同步过程(ODSP)被用于本发明公开的系统和方法中的加密参数管理。ODSP是基于无证书、零知识认证的系统。ODSP可以用于例如在彼此“已知”的装置之间进行通信的系统中。ODSP可以被实现为例如集成到需要安全通信的IoT节点、网关、后端服务器、远程装置或其他通信端点中的软件库。其他实现方式可以使用专用硬件或者软件和硬件的组合。ODSP服务可以管理密钥管理,包括攻击检测和报告。
ODSP的有利特征包括低复杂性。例如,ODSP系统是无证书的,不具有公共密钥交换或处理。这可以加速链路设置,降低功耗和处理开销,并且消除证书管理。ODSP的另一个特征是安全且稳健,例如,使用每一会话种子和密钥轮换以及稳健的同步和再同步。这可以允许提高安全性并且检测受损的通信。ODSP可以与现有的加密技术一起使用,从而利用被证实的且符合标准的硬件和软件库。这可以促进快速的系统部署。
图1是通信节点的框图。节点包括控制器110。控制器110可以包括处理器和存储器。控制器110根据节点的特定功能而提供功能。如果节点是汽车发动机控制模块,则控制器110可以例如控制点火定时和燃料喷射。
控制器110从第一传感器141和第二传感器142接收信息。传感器可以向控制器110提供环境信息,例如温度。控制器110向第一致动器151和第二致动器152提供命令。致动器可以例如使机械部件移动。传感器和致动器的数量和类型可以随着节点的功能而改变。
控制器110可以经由第一加密通信端口122与另一个节点通信,其中所述通信由第一安全引擎121来保护。控制器110还可以经由第二加密通信端口132与再另一个节点通信,其中所述通信由第二安全引擎131来保护。加密通信端口可以以各种方式提供通信。例如,在汽车应用中,一个端口可以使用控制器区域网络标准(CAN)在车辆内进行通信,并且另一个端口可以使用无线标准在车辆外部进行通信。安全引擎可以使用由有组织地导出的同步过程来保护通信。
图1的节点的部件可以共享一些硬件。例如,控制器110、第一安全引擎121和第二安全引擎131可以使用公共处理器。另外,通信节点可以被称为端点。
图2是具有基于零知识的认证的通信系统的框图。所述系统包括第一节点221、第二节点222和第三节点223。每个节点可以是图1的节点。第一节点221经由第一点对点通信链路与第二节点222通信,并且经由第二点对点通信链路与第三节点223通信。在其他系统中,节点可以使用不同的通信链路,例如,它们可以以网格连接。
所述系统还包括配置服务器210。配置服务器210可以是一个服务器或包括分层布置的服务器和代理的服务器组合。配置服务器210可以经由专用通信端口与节点通信。配置服务器210可以向节点提供配置信息。例如,配置服务器210可以向节点供应用于对节点之间的通信进行加密的初始种子值。供应可以在本地或远程地执行。所述供应使节点准备好进行安全通信。配置服务器210还可以用于例如在失去同步的情况下再同步种子值以监测链路状态和密钥撤销。值的再同步可能会周期性地发生,或者是事件驱动的。一些服务器可能具有指定的用途,诸如主工厂配置服务器、工厂(非主)配置服务器、现场工厂配置服务器以及现场(非主)配置服务器。
图3是安全引擎的框图。图3的安全引擎可以实现图1的通信节点的第一安全引擎121和第二安全引擎131。尽管图3的安全引擎可以用在许多不同的系统中,但是为了提供具体的示例,将参考图1的节点的第一安全引擎121来描述图3的安全引擎的各方面。
安全引擎包括未加密通信端口311和加密通信端口313。未加密通信端口311承载未受保护的通信。未加密通信端口311可以例如将第一安全引擎121连接到控制器110。加密通信端口313承载受保护的通信。加密通信端口313可以将安全引擎连接到另一个安全引擎。
安全引擎还包括诊断、配置和控制端口315。诊断、配置和控制端口315可以提供与配置服务器的通信。
处理器321提供用于安全引擎的处理。所述处理包括例如:从未加密通信端口311到加密通信端口313的通信的加密、从加密通信端口313到未加密通信端口311的通信的解密、以及安全处理的管理。处理器耦合到未加密通信端口311、加密通信端口313、以及作为对应通信的汇集(sink)和来源的诊断、配置和控制端口315。
图3的安全引擎包括耦合到处理器321的三个存储模块。存储器331可以提供存储例如输入数据、输出数据和中间数据的工作存储器。存储器331可以是随机存取存储器。只读存储器335可以提供在安全引擎操作期间不改变的值的永久存储。例如,只读存储器335可以存储程序指令。静态存储器333可以存储在安全引擎断电时保存为静态的但在安全引擎操作期间可以改变的信息。例如,安全引擎可以存储安全引擎用于对通信进行加密的参数。静态存储器333可以例如利用闪速存储器来实现。尽管图3示出了三个单独的存储模块,但是其他实施方案可以使用不同的存储类型和组合。
安全引擎的一些特征可以存储在防篡改硬件模块中。所述模块可以包含例如种子值和其他配置信息。在实施方案中,只能通过安全引擎的诊断、配置和控制端口来访问防篡改硬件模块。
图4是用于安全通信的过程的流程图。为了提供具体示例,将参照图1的通信节点、图2的通信系统以及图3的安全引擎来描述所述过程的各方面;然而,所述过程可以与任何合适的设备一起使用。
在框410中,所述过程启动安全通信会话。例如,第一节点221可以通过向第二节点222发送起始帧来启动会话。会话的启动(以及其他管理和维护功能)可以使用有保证的传递协议,诸如面向连接的协议(例如传输控制协议(TCP))。启动会话的节点可以被认为是这个会话的管理节点。例如,可以使用初始参数或来自先前会话的参数来对起始帧进行加密。起始也可以被称为会话建立帧。
在框420中,所述过程生成用于保护安全通信会话的通信的参数。例如,第一节点221可以将存储在第一节点处的种子值与随机数据进行组合以产生起始帧的一些内容,并且从所述种子值和随机数据生成用于保护所述通信的参数。随机数据形成参数数据集。参数数据集的大小可以是动态的。第二节点222可以从存储在第二节点处的种子值和来自起始帧的数据而生成其用来保护所述通信的参数。在正常操作期间,存储在第一节点处的种子值和存储在第二节点处的种子值相等,并且所生成的参数将匹配。参数可以使用多因素方法生成,并且可以用于对称密钥加密。其他管理帧可以被类似地加密。
在框430中,所述过程传送加密的有效载荷数据。例如,第一节点221可以将有效载荷帧发送到第二节点222,并且第二节点222可以将有效载荷帧发送到第一节点221。使用在框420中生成的参数来保护有效载荷数据。可以使用低开销协议(例如,用户数据报协议(UDP))来传送加密的有效载荷数据。有效载荷数据是节点传送以执行其系统功能的信息。起始帧也可以包括加密的有效载荷数据。有效载荷数据也可以被称为用户数据。
在框440中,所述过程终止在框410中启动的安全通信会话。例如,如果使用传输控制协议(TCP)来发送启动安全通信会话的起始帧,则终止TCP会话可以用于终止安全通信会话。会话可以例如通过会话超时而被显式或隐式地终止。会话也可以由于通信不成功而终止。
图4的过程可以通过添加、省略或更改步骤进行修改。所述过程的一些步骤可以被重新排序或同时执行。
图5是示例帧格式的图。所述帧格式可以与用于图4的安全通信的过程一起使用。起始帧格式510可以用于发送框410的起始帧。起始帧格式510包括报头511。报头511可以包括识别帧为起始帧、识别帧的来源和目的地以及帧的长度的信息。
起始帧格式510包括参数数据集(框420),所述参数数据集可以被分成位于帧中的两个位置处的第一部分512和第二部分513。签名515位于参数数据集的第一部分512与第二部分513之间。签名515可以是参数数据集的循环冗余校验。可替代地,签名515可以是另外或可替代地覆盖起始帧的其他内容的循环冗余校验。签名的位置也可以被称为签名偏移量。签名可以是例如三十二位。
起始帧格式510还可以包括有效载荷数据535,所述有效载荷数据使用从参数数据集导出的参数来保护。签名515可替代地可以位于有效载荷数据535中或与其相邻。签名的内容和位置都增加了帧的安全性。通过接收安全引擎对签名的验证可以被视为零知识认证。
有效载荷帧格式520可以用于发送框430的有效载荷数据。有效载荷帧格式520包括报头521。有效载荷帧格式520的报头521可以类似于起始帧格式510的报头511。
有效载荷帧格式520包括有效载荷数据,所述有效载荷数据使用从前一起始帧的参数数据集导出的参数来保护。有效载荷数据可以被分成位于帧中的两个位置处的第一部分526和第二部分527。签名525位于有效载荷数据的第一部分526与第二部分527之间。签名525可以是有效载荷数据的循环冗余校验。
图6是用于生成用于安全通信的参数的过程的流程图。所述过程可以用于生成用于安全通信的参数(图4的过程的框420)。所述过程在参与安全通信会话的节点处执行。
所述过程使用当前种子值610。当前种子值610例如可以是来自安全引擎的初始配置的值或来自所述过程的先前执行的下一个种子值676。当前种子值610可以例如是32位。所述过程还使用参数数据集620。参数数据集620可以例如是由启动通信会话的安全引擎生成的随机值或在起始帧中接收到的值。例如,可以使用硬件真随机数发生器(物理上不可克隆的装置)生成或者从传感器测量值导出随机值。随机值的来源应当是免于篡改的。
所述过程使用当前种子值610和参数数据集620来生成所选择的密码套件646、签名位置656以及所生成的密码密钥666作为用于安全通信的参数。所述过程还生成下一个种子值676,以便在所述过程的后续执行中用作当前种子值610。当前种子值610可以在通信会话结束时进行更新。
参数数据集620可以被称为同步数据集,其表示同步值被存储在多个节点中。参数数据集可能对于点对点链路两端的两个安全引擎来说是通用的,或者对于更大一组安全引擎来说是通用的。同步数据集可以包括用于传送数据或用于链路管理的全部或任何信息(包括参数或用于生成参数的值)。节点可以维护数据集表,例如,与节点相关联的每个链路的数据集。节点还可以维护用于供应的一个或多个数据集,例如用于工厂供应的数据集和用于现场供应的数据集。
所述过程使用子集选择函数635来从参数数据集620中选择一个或多个值以形成参数子集636。参数子集636然后用于生成其他参数。选择参数子集可以包括多个子步骤。例如,所述过程可以首先确定参数子集中将包括的参数的数量,确定用于选择所述参数的选择函数,并且使用所述选择函数来选择所确定数量的参数。参数子集636也可以被称为参数数据集子集或PDS子集。
密码套件选择函数645用于基于参数子集636来确定所选择的密码套件646。所选择的密码套件646可以是从密码套件库640中选择的一个密码函数或密码函数的组合。所选择的密码套件646可以用于对有效载荷数据进行加密。
签名定位函数655用于基于参数子集636来确定签名位置656。签名位置656可以确定签名在起始帧和有效载荷帧中的位置。签名位置656可以包括用于起始帧的值和用于有效载荷帧的单独值。
密钥生成函数665用于基于参数子集636来生成所生成的密码密钥666。所生成的密码密钥666可以与所选择的密码套件646一起用来对有效载荷数据进行加密。
种子函数675用于基于参数子集636而生成下一个种子值676。
类似于子集选择函数635,密码套件选择函数645、签名定位函数655、签名定位函数655和种子函数675可以包括多个子步骤。另外,一些函数可以直接使用参数子集636的全部或部分作为其结果。示例函数包括散列函数。
图6的过程可以通过添加、省略或更改步骤进行修改。例如,在使用固定密码套件的实现方式中,可以省略密码套件选择函数645。所述过程的一些步骤可以被重新排序或同时执行。另外,一些函数可能取决于其他函数的结果。例如,密钥生成函数665可以根据所选择的密码套件646而不同地操作。
可以使用多个命令来配置和管理安全节点及其安全引擎,并且节点在配置期间和函数运算期间以各种状态操作。一些配置状态可能仅在配置服务器经由诊断、配置和控制端口与另一个节点通信时使用。
节点可以在离线状态或在线状态下操作,并且具有用于将节点切换到这些状态的对应命令。类似地,各个链路(例如,在具有多个安全引擎的节点中)可以利用对应的命令切换到在线状态或离线状态。在线命令和离线命令可以在链路上的节点之间进行通信。离线状态可以是节点开始操作的默认状态。
端口手动重置命令可以用于将节点置于离线状态(如果它尚未离线),并且然后利用可以在命令中指定的参数值来对节点进行重新编程。
创建安全链路关联命令可以用于在两个或更多个节点之间添加关联(也称为安全链路组)。创建安全链路命令可以用于节点到安全链路组。类似地,删除安全链路命令可以用于将节点从安全链路组中移除。当最后节点(或倒数第二节点)从安全链路组中被移除时,所述组本身也可能被移除。
安全链路重置命令可以在安全链路上重置节点。测试安全链路命令可以用于诊断链路。所述命令可以启动一个或一系列测试来校验并验证安全链路或安全链路组的状态和完整性。
尽管以上命令被描述为由配置服务器发出,但是类似的命令可以从节点到节点发出。此类命令可以通过第一节点从配置服务器接收到命令而触发。
当需要重置现有的安全链路时,使用链路重置命令。何时可能需要重置的示例包括:当链路遇到不可恢复的同步问题(这种情况应当是异常罕见的)时;当作为现有安全链路的一部分的节点正被替换(这种重置可以手动地完成或者通过半自主方法完成)时;以及基于系统管理决定进行重置,例如基于问题或关注(例如,检测到安全泄漏)。这种重置可以是周期性的。
由于安全引擎依赖于参数(例如,种子值和参数数据集)的同步,节点可能需要再同步。在失去同步的情况下,系统可以使用一个或多个再同步方法。再同步可以是即时的并且是事件驱动的,例如在检测到失去同步之后。例如,如果即时再同步失败并且自从上次成功的通信以来已经超过了时间阈值(例如,30秒),则再同步也可以是基于超时的再同步。另外,如果再同步失败,则可以采用半永久禁用模式。半永久禁用模式可以经由配置服务器恢复。
再同步可以包括在节点之间传送的多个管理帧。回退再同步起始帧是用于重建安全链路同步的三向握手中的第一步。当接收安全引擎不能使用其解密参数来对传入帧进行解密时,可以响应于传入帧而传输回退再同步起始帧。解密参数可以是用于起始帧和有效载荷帧的参数、用于管理帧的参数或专用于再同步帧的参数。回退再同步起始帧从不能对传入帧进行解密的节点发送到传输这个帧的节点。
回退再同步响应帧是用于重建同步的三向握手中的第二步。回退再同步响应帧是响应于回退再同步起始帧而传输的。
回退再同步完成帧是用于重建同步的三向握手中的第三步。回退再同步完成帧是响应于回退再同步响应帧而传输的。
以上每个再同步帧的帧格式可以基于(例如,使用散列函数所确定的)会话种子值。
故障安全再同步过程可以使用专用参数(例如,密码套件和密码密钥)来再同步链路。例如,当在具有故障安全时间段的链路上尚未发生会话时,可以使用这个过程。然后,当下次试图开始建立安全通信会话时,安全链路组中的节点将利用专用参数进行通信。
以上说明描述了由配置服务器(也称为诊断配置装置)经由到每个节点的连接来向节点供应或对节点进行编程的系统的细节。所供应的参数数据集允许保护两个通信节点之间的通信路径。在每个节点运行安全通信之前,在其上供应参数数据集。
诊断配置装置可以是经由有线或无线网络连接直接连接到节点的物理装置。诊断配置装置还可以经由网络(诸如以太网、Wi-Fi网络或包括多种通信技术的网络)间接地连接到节点。
通过间接连接实现的节点供应可能需要跨一个或多个中间网络节点(诸如交换机、路由器、网关或防火墙)的网络的数据遍历,从而允许在任意距离处进行连接。间接连接可以包括跨私有网络和公共网络的数据遍历。
诊断配置装置可以是作为较大物理实体的一部分的逻辑实体。例如,诊断配置装置可以是除了与诊断配置装置相关的功能之外还可以托管一个或多个功能的服务器或计算机上执行的应用。诊断配置装置逻辑实体可以在虚拟机或容器内操作。如上所述,作为逻辑实体的诊断配置装置可以直接或间接地连接到通信节点。
在以上每个诊断配置装置连接情境中,应当保护诊断配置装置与网络节点之间的通信。
在一些情境下,待供应的诊断配置装置和通信节点可以位于物理上安全的环境(例如,访问受控的工厂环境中的网络)中。在这种情况下,诊断配置装置与通信节点之间的连接本身可能不需要在逻辑上是安全的。诊断配置装置与通信节点之间的通信的物理安全性可以提供足够的安全性。
然而,还存在希望在供应期间诊断配置装置与每个通信节点之间的连接本身可以是安全的其他情境。因此,诊断配置装置连接可以使用公钥基础设施(PKI)技术来保护诊断配置装置连接。在这种情境下,可以使用由证书认证机构签署的安全证书来将公钥从诊断配置装置传送到通信节点。通信节点可以对证书进行验证以便对诊断配置装置进行认证。然后,出于供应的目的,通信节点可以使用诊断配置装置公钥来将信息发送回到诊断配置装置,以便在诊断配置装置与通信节点之间建立双向的、对称加密的通信。这种PKI安全技术仅可以使用一次,以执行节点的初始供应,此后使用ODSP安全性在通信节点之间或在通信节点与诊断配置装置之间安全地进行通信。可替代地,可以使用PKI作为回退技术来再同步节点。例如,如果两个节点不能使用上述同步方法进行再同步(并且因此建立安全通信),则可以在每个通信节点与诊断配置装置之间建立PKI会话以重新初始化一个或多个参数。
存在许多PKI系统的变体,它们可以用于或被配置成建立用于在上述情境中使用的安全通信链路。这可能包括用于认证证书、使用不同的密钥长度以及使用不同的密码套件的选项。除PKI之外的安全协议也可以用于保护诊断配置装置连接以及回退的目的。
已经描述了用于安全通信的系统和方法,现在描述示例实现方式的其他方面以帮助进一步理解这些系统和方法。
第一示例系统可以应用于家庭和楼宇自动化。这种系统的示例要求和特性如下。参数数据集(PDS)的大小可以在64与512字节之间。签名(CRC)是四个字节。签名是整个帧有效载荷的循环冗余校验,包括签名本身。起始帧的签名与参数数据集定位在一起。每个会话都会重新生成签名的位置。起始帧与有效载荷帧之间的签名位置是不同的。有效载荷数据(BEP)高达16,384(16k)个字节。
以下示例示出了两个会话AB和AB'的不同计算。AB表示第一会话的签名(证明值)偏移函数种子值。AB'表示第二会话的签名(证明值)偏移函数种子值。因此,使用以下函数:
●fSEF(AB,L1)针对当前会话的起始帧的加密(非报头)部分的给定长度L1(其中L1=(PDS)的大小+(CRC)的大小+(BEP)的大小)来计算所述起始帧内的签名偏移量;并且
●fBEP(AB,L2)在有效载荷的给定长度L2下计算当前会话内的有效载荷帧的有效载荷部分内的签名偏移量。
并且
●fSEF(AB’,L3)针对当前会话的起始帧的加密(非报头)部分的给定长度L3(其中L3=(PDS)的大小+(CRC)的大小+(BEP)的大小)来计算所述起始帧内的签名偏移量。
●而且,fBEP(AB’,L4)在有效载荷的给定长度L4下来计算当前会话内的有效载荷帧的有效载荷部分内的签名偏移量。
安全链路组内的每个节点使用同步的种子值来生成散列值。以下方程组提供了这个过程的概述:
●假设ABCSSV表示当前会话起始种子值(也称为当前种子值)。
●假设ABPDS子集大小表示下一个会话的PDS子集大小。
则:
●ABPDS子集大小=fPDS子集大小(ABCSSV)计算PDS子集大小。
以上导出的当前会话种子值和PDS子集大小可以用于从参数数据集中选择参数子集。以下方程证明了这种关系:
●假设PDS表示参数数据集。
●假设ABCSSV表示当前会话起始种子值。
●假设ABPDS子集大小表示PDS子集大小。
●假设ABPDS子集表示PDS子集。
则:
●ABPDS子集=fPDS子集(PDS,ABCSSV,ABPDS子集大小)选择PDS子集。
如上所述导出的所选择参数可以用于导出决策并且生成诸如密钥、更新的种子以及其他相关值的值。所选择的参数可以用于多个导出的决策和多个值的生成。可以针对每个单独导出的决策或所创建的值而导出新的散列值和参数子集。因此,可以针对每个单独导出的决策和所创建的值而重复所描述的动作。
系统可能使用AES128作为默认的密码套件,并且可以使用密码块链接。
可以使用如上所述选择的参数子集来计算下一个会话的密码密钥。以下方程示出了这种关系:
●假设ABPDS子集表示PDS子集。
●假设AB密码密钥表示下一个会话的密码密钥。
则:
●AB密码密钥=f密码密钥(ABPDS子集)创建下一个会话的密码密钥。
可以使用如上所述选择的参数子集来计算下一个会话的起始种子值。以下方程示出了这种关系:
●假设ABPDS子集表示PDS子集。
●假设AB起始种子表示下一个会话的起始种子值。
则:
●AB起始种子=f起始种子(ABPDS子集)创建下一个会话的起始种子值。
起始种子值是在后续会话期间用于确定将用于PDS子集的元素的数量、将使用PDS子集内的哪些值以及PDS子集值的顺序的核心值。
可以使用如上所述选择的PDS子集来计算下一个会话的签名偏移函数种子。以下方程示出了这种关系:
●假设ABPDS子集表示PDS子集。
·假设ABZKA-偏移种子表示下一个会话的签名函数偏移种子。
则:
●ABZKA-偏移种子=fZKA-偏移种子(ABPDS子集)创建下一个会话的签名偏移函数种子。
会话签名证明值偏移函数种子被用作计算帧的加密有效载荷内的相对偏移量的函数的输入。
签名偏移量被计算为签名值偏移种子和当前帧的BEP长度的函数。以下方程示出了这种关系:
●假设BEP长度表示当前帧内的BEP的长度。
●假设ABZKA-偏移种子表示当前会话的签名函数偏移种子。
则:
●ZKA偏移量=fZKA-偏移量(ABZKA-偏移种子,BEP长度)计算当前帧内BEP的签名证明值偏移量。
系统包括可以在空闲时段期间传输的“保活”帧。可以使用如上所述选择的PDS子集来计算保活帧种子。以下方程示出了这种关系:
●假设ABPDS子集表示PDS子集。
●假设AB保活帧种子表示下一个会话的保活帧种子。
则:
●AB保活帧种子=f保活帧种子(ABPDS子集)创建下一个会话的保活帧种子。
会话保活帧种子被用作创建唯一会话特定保活帧的函数的输入。
保活帧内的有效载荷的长度是从当前会话的保活种子和始发节点内的随机值导出的。以下方程示出了这种关系:
●假设AB保活帧种子表示下一个会话的“保活”帧种子。
●假设CurFrame随机值表示生成用于计算保活帧的BEP长度的随机值。
●假设BEP长度表示当前帧内的BEP的长度。
则:
●BEP长度=fKA-BEP-长度(AB保活种子,CurFrame随机值)计算用于当前“保活”帧的BEP部分的长度。
接收保活帧的节点使用保活帧内发现的长度,用于在计算所接收的帧内的保活数据是否准确时用作BEP长度
保活帧内的数据内容是从当前会话的保活种子和保活帧内的有效载荷的长度导出的。以下方程示出了这种关系:
●假设BEP长度表示当前帧内的BEP的长度。
●假设AB保活种子表示当前会话的“保活”数据种子。
●假设KeepAlive帧数据表示当前“保活”帧内的数据。
则:
●KeepAlive帧数据=f帧数据(AB保活种子,BEP长度)计算当前“保活”帧的BEP部分内的数据。
本领域技术人员将认识到,结合本文公开的实施方案描述的各种说明性逻辑块、模块、单元和算法步骤通常可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,上文已经根据其功能一般地描述了各种说明性的部件、块、模块和步骤。这种功能是以硬件还是软件来实现取决于施加在整个系统上的特定约束。技术人员可以针对每个特定系统以不同的方式实现所描述的功能,但是此类实现决策不应当被解释为导致脱离本发明的范围。此外,单元、模块、块或步骤内的功能分组是为了便于描述。在不脱离本发明的情况下,特定的功能或步骤可以从一个单元、模块或块移开。
结合本文公开的实施方案描述的各种说明性的逻辑块、单元、步骤和模块可以利用处理器来实现或执行。如本文所使用的,处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑装置、分立门或晶体管逻辑、离散硬件部件,或能够执行本文描述的功能的任何部分或其组合。通用处理器可以是微处理器,但是在替代方案中,通用处理器可以是任何处理器、控制器、微控制器或状态机。处理器也可以实现为计算装置的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP核心的结合,或者任何其他这样的配置。
结合本文公开的实施方案描述的方法或算法的步骤以及块或模块的处理可以直接体现为硬件、由处理器执行的软件模块或两者的组合。软件模块可以驻留在RAM存储器、闪存存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘驱动、可移动磁盘、CD-ROM或任何其他形式的存储介质中。示例性存储介质可以耦合到处理器,使得处理器可以从存储介质中读取信息以及将信息写入到存储介质。在替代方案中,存储介质可以与处理器一体形成。处理器和存储介质可以驻留在ASIC中。另外,被描述为耦合的装置、块或模块可以经由中间装置、块或模块耦合。类似地,第一装置可以被描述为当存在耦合第一装置和第二装置的中间装置时,以及另外当第一装置不知道数据的最终目的地时,向第二装置传输数据(或从第二装置接收数据)。

Claims (20)

1.一种用于安全通信的方法,所述方法包括:
在第一节点处生成包含多个值的参数数据集;
使用存储在所述第一节点处的第一种子值,选择所述参数数据集中的所述多个值中的一个或多个以形成第一参数子集;
在所述第一节点处使用所述第一参数子集生成第一密码密钥;
在所述第一节点处使用第一密码套件和所述第一密码密钥来对用户数据进行加密;
至少基于所述参数数据集来生成第一签名;
从所述第一节点向第二节点传输起始帧,所述起始帧包括所述参数数据集、所加密的用户数据以及所述起始帧中的第一签名位置处的所述第一签名;
在所述第二节点处接收所述起始帧;
使用存储在所述第二节点处的第二种子值,选择所接收的起始帧中的所述参数数据集中的所述多个值中的一个或多个以形成第二参数子集;
使用所述第二参数子集生成第二密码密钥;
使用第二密码套件和所述第二密码密钥来对所述用户数据进行解密;以及
核实所接收的起始帧中的第二签名位置处的签名。
2.根据权利要求1所述的方法,其中所述参数数据集包括随机值。
3.根据权利要求1所述的方法,其中所述第一种子值等于所述第二种子值。
4.根据权利要求3所述的方法,其中
所述第一参数子集等于所述第二参数子集;
所述第一密码套件等于所述第二密码套件;
第一密码密钥等于所述第二密码密钥;以及
第一签名位置等于所述第二签名位置。
5.根据权利要求1所述的方法,其还包括:
在所述第一节点处使用所述第一密码套件和所述第一密码密钥来对另外的用户数据进行加密;
至少基于所述另外的用户数据来生成第二签名;
从所述第一节点向所述第二节点传输数据帧,所述数据帧包括所加密的另外的用户数据和所述数据帧中的所述第二签名位置处的第三签名;
在所述第二节点处接收所述数据帧;
使用所述第二密码套件和所述第二密码密钥对所述另外的用户数据进行解密;以及
核实所接收的数据帧中的第四签名位置处的签名。
6.根据权利要求5所述的方法,其还包括:
检测故障以核实所接收的数据帧中的所述第四签名位置处的所述签名;以及
响应于检测到所述故障,再同步所述第一节点处的所述第一种子值和所述第二节点处的所述第二种子值。
7.根据权利要求1所述的方法,其还包括:
检测故障以核实所接收的起始帧中的所述第二签名位置处的所述签名;以及
响应于检测到所述故障,再同步所述第一节点处的所述第一种子值和所述第二节点处的所述第二种子值。
8.根据权利要求1所述的方法,其中选择所述第一参数子集包括:
确定所述第一参数子集中的参数的数量;以及
从所述参数数据集中选择所述数量的参数以形成所述参数子集。
9.根据权利要求1所述的方法,其中生成所述第一密码密钥包括:
从密码密钥生成函数库中选择密码密钥生成函数;以及
使用所选择的密码密钥生成函数来生成所述第一密码密钥。
10.根据权利要求1所述的方法,其还包括:
在所述第一节点处使用所述第一参数子集从第一密码套件库中选择所述第一密码套件;以及
在所述第二节点处使用所述第二参数子集从第二密码套件库中选择所述第二密码套件。
11.根据权利要求10所述的方法,其中所述第一密码套件库等于第二密码套件库。
12.根据权利要求1所述的方法,其还包括:
使用所述第一参数子集生成所述第一签名位置;以及
使用所述第二参数子集生成所述第二签名位置。
13.根据权利要求1所述的方法,其还包括:
在所述第一节点处生成下一个第一种子值;以及
在所述第二节点处生成下一个第二种子值。
14.根据权利要求13所述的方法,其中所述起始帧的传输和接收开始安全通信会话,并且所述方法还包括:
终止所述安全通信会话;
将所述下一个第一种子值用作所述第一节点处的所述第一种子值以便进行下一个安全通信会话;以及
将所述下一个第二种子值用作所述第二节点处的所述第二种子值以便进行所述下一个安全通信会话。
15.根据权利要求1所述的方法,其还包括:
使用服务器初始化所述第一节点处的所述第一种子值;以及
使用服务器初始化所述第二节点处的所述第二种子值。
16.一种具有安全通信的系统,所述系统包括:
第一节点,所述第一节点存储第一种子值并且被配置成
生成包含多个值的参数数据集;
使用所述第一种子值,选择所述参数数据集中的所述多个值中的一个或多个以形成第一参数子集;
使用所述第一参数子集生成第一密码密钥;
使用第一密码套件和所述第一密码密钥来对用户数据进行加密;
至少基于所述参数数据集来生成第一签名;
传输起始帧,所述起始帧包括所述参数数据集、所加密的用户数据和所述起始帧中的第一签名位置处的所述第一签名;以及
第二节点,所述第二节点存储第二种子值并且被配置成
接收所述起始帧;
使用所述第二种子值,选择所接收的起始帧中的所述参数数据集中的所述多个值中的一个或多个以形成第二参数子集;
使用所述第二参数子集来生成第二密码密钥;
使用第二密码套件和所述第二密码密钥来对所述用户数据进行解密;以及
核实所接收的起始帧中的第二签名位置处的签名。
17.根据权利要求16所述的系统,其中所述参数数据集包括随机值。
18.根据权利要求16所述的系统,其中所述第二节点进一步被配置成
使用所述第一密码套件和所述第一密码密钥来对另外的用户数据进行加密,
至少基于所述另外的用户数据来生成第二签名,
传输数据帧,所述数据帧包括所加密的另外的用户数据和所述数据帧中的第三签名位置处的所述第二签名,以及
其中所述第二节点进一步被配置成
接收所述数据帧,
使用所述第二密码套件和所述第二密码密钥来对所述另外的用户数据进行解密,以及
核实所接收的数据帧中的第四签名位置处的签名。
19.根据权利要求18所述的系统,其中所述第二节点进一步被配置成:
检测故障以核实所接收的数据帧中的所述第四签名位置处的所述签名;以及
响应于检测到所述故障,启动再同步所述第一种子值和所述第二种子值。
20.根据权利要求16所述的系统,其还包括服务器,所述服务器被配置成:
初始化所述第一节点处的所述第一种子值;以及
初始化所述第二节点处的所述第二种子值。
CN201680046622.5A 2015-09-18 2016-09-16 使用有组织地导出的同步过程的安全通信 Pending CN107925569A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562220448P 2015-09-18 2015-09-18
US62/220,448 2015-09-18
US201662329762P 2016-04-29 2016-04-29
US62/329,762 2016-04-29
PCT/US2016/052326 WO2017049222A1 (en) 2015-09-18 2016-09-16 Secure communications using organically derived synchronized processes

Publications (1)

Publication Number Publication Date
CN107925569A true CN107925569A (zh) 2018-04-17

Family

ID=58283297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680046622.5A Pending CN107925569A (zh) 2015-09-18 2016-09-16 使用有组织地导出的同步过程的安全通信

Country Status (4)

Country Link
US (1) US10263777B2 (zh)
EP (1) EP3350960A4 (zh)
CN (1) CN107925569A (zh)
WO (1) WO2017049222A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534606B2 (en) 2011-12-08 2020-01-14 Oracle International Corporation Run-length encoding decompression
US11113054B2 (en) 2013-09-10 2021-09-07 Oracle International Corporation Efficient hardware instructions for single instruction multiple data processors: fast fixed-length value compression
US10599488B2 (en) 2016-06-29 2020-03-24 Oracle International Corporation Multi-purpose events for notification and sequence control in multi-core processor systems
US10380058B2 (en) 2016-09-06 2019-08-13 Oracle International Corporation Processor core to coprocessor interface with FIFO semantics
US10783102B2 (en) * 2016-10-11 2020-09-22 Oracle International Corporation Dynamically configurable high performance database-aware hash engine
US10176114B2 (en) 2016-11-28 2019-01-08 Oracle International Corporation Row identification number generation in database direct memory access engine
US10459859B2 (en) 2016-11-28 2019-10-29 Oracle International Corporation Multicast copy ring for database direct memory access filtering engine
US10725947B2 (en) 2016-11-29 2020-07-28 Oracle International Corporation Bit vector gather row count calculation and handling in direct memory access engine
WO2019067002A1 (en) * 2017-09-26 2019-04-04 Olympus Sky Technologies, S.A. SECURE COMMUNICATIONS USING SYNCHRONIZED ORGANIC PROCESSES
TWI663601B (zh) * 2018-07-23 2019-06-21 華邦電子股份有限公司 半導體裝置
US11522696B2 (en) 2020-03-13 2022-12-06 Dearborn Group, Inc. Intrusion defense system for a vehicle
CN113038465B (zh) * 2021-02-25 2022-05-17 安徽农业大学 一种在自组织网络中可撤销的无证书条件隐私保护认证方法
US11991281B1 (en) * 2023-10-31 2024-05-21 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access id

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
CN102064936A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102904713A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 用于密钥加密通信系统中的密钥交换方法
US20140270163A1 (en) * 2013-03-14 2014-09-18 Robert Bosch Gmbh System And Method For Counter Mode Encrypted Communication With Reduced Bandwidth
US8885820B1 (en) * 2012-02-09 2014-11-11 Marvell International Ltd. Key expansion using seed values
US20150052364A1 (en) * 2012-03-08 2015-02-19 Sandia Corporation Increasing Security in Inter-Chip Communication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005515664A (ja) * 2002-01-08 2005-05-26 セブン ネットワークス, インコーポレイテッド モバイル通信ネットワークのための安全な伝送
WO2006045102A2 (en) * 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7594159B2 (en) * 2004-10-26 2009-09-22 Spirent Communications Inc. Signature field in a latency measurement frame
WO2007043002A2 (en) * 2005-10-14 2007-04-19 Koninklijke Philips Electronics N.V. Improved security system
US8582777B2 (en) 2006-05-03 2013-11-12 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
JP2008252299A (ja) * 2007-03-29 2008-10-16 Hitachi Ltd 暗号処理システム及び暗号処理方法
CN101652956B (zh) 2007-04-05 2013-08-21 皇家飞利浦电子股份有限公司 无线传感器网络密钥分配
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
KR101174215B1 (ko) * 2008-04-24 2012-08-16 후지쯔 가부시끼가이샤 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
JP4905577B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
US9935774B2 (en) * 2015-05-22 2018-04-03 Nxp B.V. Configurable cryptographic controller area network (CAN) device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
CN102064936A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102904713A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 用于密钥加密通信系统中的密钥交换方法
US8885820B1 (en) * 2012-02-09 2014-11-11 Marvell International Ltd. Key expansion using seed values
US20150052364A1 (en) * 2012-03-08 2015-02-19 Sandia Corporation Increasing Security in Inter-Chip Communication
US20140270163A1 (en) * 2013-03-14 2014-09-18 Robert Bosch Gmbh System And Method For Counter Mode Encrypted Communication With Reduced Bandwidth

Also Published As

Publication number Publication date
US10263777B2 (en) 2019-04-16
EP3350960A4 (en) 2019-05-08
WO2017049222A1 (en) 2017-03-23
US20170085378A1 (en) 2017-03-23
EP3350960A1 (en) 2018-07-25

Similar Documents

Publication Publication Date Title
CN107925569A (zh) 使用有组织地导出的同步过程的安全通信
US10382208B2 (en) Secure communications using organically derived synchronized processes
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
US10382196B2 (en) System and method for secure communications based on locally stored values
JP6483171B2 (ja) センサデバイスから電子制御ユニットへデータを伝送する方法、センサデバイスおよび電子制御ユニット
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
Xin A mixed encryption algorithm used in internet of things security transmission system
CN110505193B (zh) 车辆抗随机数滥用认证加密
EP2405621B1 (en) A method of time synchronization communication
US11522696B2 (en) Intrusion defense system for a vehicle
Mueller et al. Plug-and-secure communication for CAN
WO2018017566A1 (en) Hash-chain based sender identification scheme
CN104025506A (zh) 通信系统中的消息认证方法及通信系统
US11303453B2 (en) Method for securing communication without management of states
CN109639438B (zh) 一种基于数字签名的scada网络工业信息加密方法
Halabi et al. A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus
Daily et al. Securing CAN traffic on J1939 networks
Deshpande et al. Pulsec: Secure element based framework for sensors anomaly detection in industry 4.0
Szilagy et al. A flexible approach to embedded network multicast authentication
US20230037778A1 (en) Method and system for data exchange on a network to enhance security measures of the network, vehicle comprising such system
CN113259121A (zh) 一种电容器组监测数据安全传输方法、装置及设备
US20220021663A1 (en) Communication module
CN111585947A (zh) 用于在第一控制器和第二控制器之间进行通信的方法和装置
JP6454614B2 (ja) 車載システム、その制御装置および制御方法
Wieczorek et al. Towards secure fieldbus communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180417

WD01 Invention patent application deemed withdrawn after publication