CN108141356A - 用于在具有至少两个传输信道的网络中生成机密的方法 - Google Patents

用于在具有至少两个传输信道的网络中生成机密的方法 Download PDF

Info

Publication number
CN108141356A
CN108141356A CN201680060074.1A CN201680060074A CN108141356A CN 108141356 A CN108141356 A CN 108141356A CN 201680060074 A CN201680060074 A CN 201680060074A CN 108141356 A CN108141356 A CN 108141356A
Authority
CN
China
Prior art keywords
transmission channel
secret
transmission
network
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680060074.1A
Other languages
English (en)
Inventor
T.洛特施派赫
T.凯勒
T.施韦普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN108141356A publication Critical patent/CN108141356A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于在具有两个成员(10、20、30、40)或更多个成员的网络中生成机密的方法,所述成员通过至少两个传输信道(1、2)以数据传输的方式连接,其中所述两个成员(10、20、30、40)为了未用于机密生成的网络通信而通过所述至少两个传输信道(1、2)中的第一传输信道(1)来进行通信,并且为了用于机密生成的网络通信的至少一个机密相关的部分而通过所述至少两个传输信道(1、2)中的另一个、第二传输信道(2)来进行通信。

Description

用于在具有至少两个传输信道的网络中生成机密的方法
技术领域
本发明涉及一种用于在具有两个成员或者更多个成员的网络中生成机密的方法以及这种网络的成员。
背景技术
申请人已在后公开的DE 10 2015 207 220 A1中提出了一种用于在网络中生成机密或密钥的方法,所述方法利用在共同的传输介质上的两个成员的信号的叠加。在这种情况下,该网络具有至少一个第一成员和至少一个第二成员以及在所述至少一个第一成员与所述至少一个第二成员之间的传输信道。第一和第二成员可以分别将至少一个第一值和至少一个第二值给出到传输信道上。第一成员或第二成员促使第一成员值序列或第二成员值序列尽可能彼此同步地传输到传输信道上。基于关于第一成员值序列或第二成员值序列的信息以及基于由第一成员值序列与第二成员值序列在传输信道上的叠加所得出的叠加值序列,第一成员或第二成员生成共同的机密或共同的密码密钥。
这种方法特别好地适合于如下通信系统,所述通信系统设置显性位和隐性位或相对应地显性信号和隐性信号的传输,其中该网络的成员的显性信号或显性位相对隐性信号或隐性位占优(durchsetzen)。为此的示例是CAN(Controller Area Network(控制器局域网)),其中借助于逐位的总线仲裁来进行该总线的访问,所述总线仲裁根据利用显性和隐性位的该传输方法来工作。其它示例是TTCAN、CAN FD、LIN以及l2C。这些传输方法早已被设立并且可以借助于经检验的并且经标准化的网络接口模块、诸如所谓的网络控制器简单地被实现。通常,收发器模块(也被称作总线驱动器或介质连接单元(MAU,Medium AttachmentUnit))负责直接的物理总线耦合。因此,对于计算单元(例如微控制器)的常见的网络连接来说,网络接口模块被用于生成逻辑信号,而与其以数据传输的方式连接的收发器模块被用于生成物理信号,其中所述网络接口模块也可以是计算单元的集成的组成部分。
然而,这种方法的应用在不容许传输显性和隐性位的网络中以及在这种其中各个网络段通过交换中心(所谓的网关)连接的网络中引发困难。这里,来自不同网络段的成员不能够在不知道所属的交换中心的情况下设立共同的机密。
发明内容
按照本发明,提出了具有专利独立权利要求的特征的用于在具有两个或者更多个成员的网络中生成机密的方法以及这种网络的成员。有利的设计方案是从属权利要求以及随后的描述的主题。
在本发明的范围内提出:两个网络成员为了未用于机密生成的网络通信而通过至少两个传输信道中的第一传输信道来进行通信,并且为了用于机密生成的网络通信的至少一个机密相关的部分而通过至少两个传输信道中的另一个、第二传输信道来进行通信。由此避免用于机密生成(也就是说设立共同的机密)的消息必须与正常通信的消息竞争。还可能的是:针对如下网络设立共同的密码机密,所述网络首先不满足所要求的物理特性(显性/隐性位)。此外,本发明还根据所选择的架构提供关于在内部处理期间可实现的性能和安全性方面的优点。所提出的解决方案还能够在如下网络拓扑中生成机密,在所述网络拓扑中,在两个相关的通信伙伴之间的第一传输信道通过一个或多个交换中心来延伸,其方式是,为了生成机密而通过第二传输信道建立网络成员的直接数据连接。
利用本发明的情况下可能的是,在网络的两个不同成员之间设立共同的机密,所述共同的机密尤其是可以被考虑用于生成对称的密码密钥。但是,这种共同的机密原则上在狭义上也可以为了其它目的而被用作密码密钥、例如被用作一次性密码本(One-Time-Pad)。
如所阐述的那样,本发明利用:针对用于机密生成的网络通信的至少机密相关的部分设立另外的、第二传输信道。这样,该第二传输信道可以被用于设立共同的机密,从所述共同的机密中尤其是又可以推导出密码密钥,所述密码密钥又可以在第一传输信道上被用于对消息的密码保护。第二传输信道可以在与第一传输信道相同的传输介质上实现,例如借助于已知的利用多个载波频率的宽带方法和/或借助于多路复用方法;或者在不同的传输介质上实现。在此,传输信道被理解为在两个成员之间的逻辑数据连接。
如果用于机密生成的网络通信除了机密相关的部分(尤其是随机数的通信)以外也应该具有机密不相关的部分(例如对控制数据,如发送方和/或接收方信息、同步信息、时钟信息等等的通信),那么按照本发明的一个扩展方案可以规定:要么不仅用于机密生成的网络通信的机密相关的部分而且用于机密生成的网络通信的机密不相关的部分都通过第二传输信道处理;要么机密相关的部分通过第二传输信道处理而机密不相关的部分通过第一传输信道处理。
合理地,至少两个传输信道中的第二传输信道被设立用于传输显性和隐性信号,也就是说在由两个成员同时发送各一个信号的情况下,只要这两个信号其中至少之一是显性的,在叠加中就总是出现显性状态,而只有当两个信号都是隐性的时,才出现隐性状态。
优选地,例如按照DE 10 2015 207 220 A1使用一种基于显性信号和隐性信号的叠加来生成机密的方法,其中该网络具有至少一个第一成员和至少一个第二成员以及在至少一个第一成员与至少一个第二成员之间的传输信道。第一和第二成员可以分别将至少一个第一值和至少一个第二值给出到传输信道上。第一成员或第二成员促使第一成员值序列或第二成员值序列尽可能彼此同步地传输到传输信道上。基于关于第一成员值序列或第二成员值序列的信息以及基于由第一成员值序列与第二成员值序列在传输信道上的叠加所得出的叠加值序列,第一成员或第二成员生成共同的机密。
然而,原则上,本发明适合于,两个进行通信的成员的机密生成的所有方法。
有利地,至少两个传输信道中的第二传输信道是在两个成员之间的点对点连接、例如以太网,或者是线性总线、例如CAN。该总线可以以一个或多个无源星形接点来联合。
有利地,至少两个传输信道中的第二传输信道在CAN总线系统、TTCAN总线系统或者CAN-FD总线系统中实现。这里,由显性信号电平置换隐性信号电平。成员的值或信号的叠加因此遵循所规定的规则,这些成员可以将所述规则用于从所叠加的值或信号以及从由所述成员所传输的值或信号中推导出信息。其它通信系统(如LIN和I2C)也良好地适用于至少两个传输信道中的第二传输信道。至少两个传输信道中的第一传输信道的实现方案是任意的。然而应理解为,其同样可以在CAN总线系统、TTCAN总线系统、CAN-FD总线系统、LIN总线系统或I2C总线系统中实现。
可替代地,至少两个传输信道中的第二传输信道(与第一传输信道一样)但是例如也可以在具有振幅键控换向、例如开关键控(On-Off-Keying)的网络中实现。这里,同样规定叠加,其方式是,作为信号“传输”和“不传输”供成员选择,并且如果成员中的一个或两个进行传输,则叠加信号对应于信号“传输”,而如果两个成员都不进行传输,则叠加信号对应于信号“不传输”。
用于机密生成的网络通信在包交换的方法、诸如CAN或以太网中通过消息或帧来处理,所述消息或帧不仅包括(在所谓的有效负载(Payload)或数据中的)有用数据而且也包括(在所谓的数据报头和数据报尾或脚注中的)元数据。元数据例如可以包含消息长度、发送方/接收方信息、校验和等等。
优选地可以规定:用于机密生成的网络通信的至少机密相关的部分通过第二传输信道以包交换的方式处理。于是适宜的是:将用于机密生成的数据的机密相关的部分(并且可选地也将机密不相关的部分)在有效负载中发送,并且数据报头和数据报尾只要存在的话就这样被生成,使得形成如下消息,所述消息被未参与的成员识别为符合协议的消息。于是,尤其是预先给定现有的校验和,使得这些校验和对应于在有效负载中的通过叠加形成的状态。
可替代地,同样优选的是:用于机密生成的网络通信的至少机密相关的部分通过第二传输信道以电路交换的方式处理。在一个连接的持续时间内,该传输信道被提供仅用于在两个参与的成员之间的信息交换。在此,尤其是连续地传输数据。如果没有数据等待用于传输,那么可以替代信息来传输填充位。在这种情况下,用于机密生成的网络通信的机密不相关的部分可以如已经提及的那样通过第一传输信道来处理。
按照本发明的成员,例如控制器、传感器或执行器、尤其是机动车、工业设施、家庭自动化网络等等的控制器、传感器或执行器尤其是以程序技术的方式被设立用于,执行按照本发明的方法,而且为此尤其是具有用于至少两个传输信道的至少两个逻辑接口。至少两个逻辑接口的被分配给第二传输信道的那个逻辑接口以适宜的方式利用总线驱动器模块,所述总线驱动器模块被设立用于处理显性和隐性信号。
本发明的其它优点和设计方案从描述以及随附的附图中得到。
本发明依据在附图中的实施例示意性地示出并且在下文参照附图予以描述。
附图说明
图1示意性地示出如本发明可基于的那样的网络的两个优选的实施方式。
图2示意性地示出如本发明可基于的那样的网络的第二优选的实施方式。
图3示意性地示出如本发明可基于的那样的网络的第三优选的实施方式。
图4示意性地示出按照本发明的成员的优选的实施方式。
具体实施方式
在图1至3中,分别示意性地示出如本发明可基于的那样的网络的优选的实施方式。在此,相同的要素用相同的附图标记来表示。
在图1中示意性地示出这种网络的两个优选的实施方式。在此,第一实施方式包括两个成员10、20,所述两个成员通过第一传输信道1和第二传输信道2以数据传输的方式连接。在该第一实施方式中,不仅第一传输信道而且第二传输信道都被实施为点对点连接、例如尤其是以太网。
第二实施方式附加地包括网络成员30,该网络成员通过以虚线示出的连接来接上,使得总体上不仅第一传输信道1而且第二传输信道2都分别被构造为线性总线、诸如CAN总线。
在这些示例中,两个任意的成员分别可以在使用第二传输信道2的情况下成对地生成机密,即使第一传输信道1例如不支持对于机密生成来说所需的物理条件,诸如传输显性和隐性信号。
在图2中示出了如下网络,在所述网络中,三个成员10、20、30通过第一传输信道1以点对点连接的方式被连接,其中中间的成员20用作交换中心;并且通过第二传输信道2以线性总线的方式被连接。在该实施方式中,两个任意的成员分别可以在使用第二传输信道2的情况下成对地生成机密,即使在成员10与30之间不存在通过第一传输信道1的直接连接。
在图3中示出如下网络,在所述网络中,两个网络段11和12借助于交换中心50以数据传输的方式连接。在这种情况下,对于来自不同的网络段的两个成员来说,首先不可能的是,在不知道交换中心50的情况下通过第一传输信道1生成共同的机密。现在,按照本发明的一个优选的实施方式,该问题可以通过如下方式来解决:提供第二传输信道2,所述第二传输信道在这里作为线性总线、能够实现在一个网络段的成员与另一网络段的成员之间的直接网络连接。如果交换中心50同样应该是成员,那么该成员同样可以与第二传输信道2连接,这通过虚线来表示。
适宜地,第二传输信道2分别被设立用于传输显性和隐性信号,也就是说在由两个成员同时发送各一个信号的情况下,只要这两个信号其中至少之一是显性的,在叠加中就总是出现显性状态,而只有当两个信号都是隐性的时,才出现隐性状态。于是,可以将DE 102015 207 220 A1的有利的、在开头引用的方法用于机密生成。然而,原则上,所示出的网络适合于两个进行通信的成员的机密生成的所有方法。第一传输信道1可以是在没有特定要求的情况下任意的通信系统的表现形式。应理解为,该第一传输信道原则上也可以符合与第二传输信道2相同的规范。
在图4中示意性地并且电路图式地示出按照本发明的成员100的优选的实施方式,例如控制设备、传感器或执行器,尤其是机动车中的控制设备、传感器或执行器。
成员100与第一网络、例如CAN总线通过第一总线驱动器模块(收发器或介质连接单元)(MAU1)140物理连接。在第一网络中实现第一传输信道1。同时,成员100与第二网络、例如同样为CAN总线通过第二总线驱动器模块(MAU2)150物理连接。在第二网络中实现第二传输信道2。
成员100具有两个逻辑接口用于所述两个传输信道,也就是说一个逻辑接口用于第一传输信道,一个逻辑接口用于第二传输信道。这些逻辑接口可以在物理上不同地来实现,其中在图4中示出示例性的实现方案。
成员拥有中央计算单元、例如微处理器(μΡ)110,以及在该实现方案中拥有这里被构造为CAN控制器(CAN1)120的第一网络接口模块(Communication Controller(通信控制器)或通信控制器)和这里同样被构造为CAN控制器(CAN2)130的第二网络接口模块。元件110、120和130也可以是微控制器的组成部分,这在图4中通过虚线来表明。
对于传统的发送过程来说,中央计算单元将有用数据(尤其是标识符;对该帧是否是数据帧或远程传输请求帧的规定;对应该发送多少数据字节的说明以及所要发出的数据字节)写到CAN控制器120的发送数据缓冲器中,所述发送数据缓冲器于是为了在总线上的传输而准备这些有用数据并且将整个帧传输到收发器模块140,所述收发器模块负责直接的总线耦合。也就是说,CAN控制器120减轻了中央计算单元的所有数据传输工作的负担,因为所述CAN控制器独立地承担对讯息的汇编(Zusammenstellung)、对CRC的和的计算、对总线的访问(总线仲裁)、对帧的发送以及错误检验。
相反,针对用于机密生成的网络通信使用第二传输信道2,其中该技术过程可以如刚好与传统的发送过程相关联地描述的那样进行。在此,至少一个机密相关的部分(尤其是随机数的通信)通过第二传输信道2处理。机密不相关的部分(例如对控制数据,如发送方和/或接收方信息、同步信息、时钟信息等等的通信)可以通过第一传输信道和/或通过第二传输信道来处理。
在其中存在被提高的安全性要求的系统中,常常将所谓的安全模块(SM-securitymodule)作为硬件(HSM)或软件(SSM)集成到微控制器中。HSM通常同样包含处理器,并且具有对专用的微控制器端子(管脚(Pins))的访问。因而,按照另一实现方案的特别有利的架构是:将第二网络接口模块的功能以硬件和/或软件技术方式集成到安全模块中。
此外,按照又一其它实现方案,第一和/或第二网络接口模块的功能也可以借助于所谓的位碰撞(Bit-Banging)、也就是说以软件技术方式并且在使用具有一定数目的E/A端子的E/A模块的情况下来实现。位碰撞被理解为如下技术,所述技术借助于软件和E/A端子(输入/输出或Input/Output (I/O-Pins))来效法(emulieren)如下硬件接口,所述硬件接口一般以特定的外围模块(在当前情况下也即以网络接口模块)来实现。在PC上不仅可以使用串行接口而且可以使用并行接口。在微控制器中,使用E/A端子,例如固定地限定的I/O或GPIO(通用输入/输出(General Purpose Input/Output);多用途输入/输出(Allzweck-Eingabe/Ausgabe)),也就是说自由选择地可配置为输入端或输出端的端子或管脚。换言之,所要发送的逻辑信号不是由网络接口模块而是由E/A端子来输出给总线驱动器模块用来产生物理信号,而且所接收到的信号不被转发给网络接口模块而是同样被转发给E/A端子。

Claims (10)

1.一种用于在具有两个成员(10、20、30、40)或更多个成员的网络中生成机密的方法,所述成员通过至少两个传输信道(1、2)以数据传输的方式连接,
其中所述两个成员(10、20、30、40)为了未用于机密生成的网络通信而通过所述至少两个传输信道(1、2)中的第一传输信道(1)来进行通信,并且为了用于机密生成的网络通信的至少一个机密相关的部分而通过所述至少两个传输信道(1、2)中的另一个、第二传输信道(2)来进行通信。
2.根据权利要求1所述的方法,其中所述至少两个传输信道(1、2)在相同的传输介质上或者在不同的传输介质上实现。
3.根据权利要求1或2所述的方法,其中所述至少两个传输信道(1、2)中的所述第二传输信道(2)被设立用于,传输显性信号和隐性信号。
4.根据上述权利要求之一所述的方法,其中所述用于机密生成的网络通信的机密不相关的部分通过所述至少两个传输信道(1、2)中的所述第一传输信道或者通过所述至少两个传输信道中的所述第二传输信道来处理。
5.根据上述权利要求之一所述的方法,其中所述至少两个传输信道(1、2)中的所述第二传输信道(2)是在所述两个成员(10、20、30、40)之间的点对点连接,或者是线性总线。
6.根据上述权利要求之一所述的方法,其中所述用于机密生成的网络通信的至少所述机密相关的部分通过所述至少两个传输信道(1、2)中的所述第二传输信道以包交换的方式或者以电路交换的方式处理。
7.成员(100),所述成员被设立用于,执行根据上述权利要求之一所述的方法。
8.根据权利要求7所述的成员(100),所述成员具有至少两个逻辑接口,用于至少两个传输信道。
9.根据权利要求8所述的成员,其中所述至少两个逻辑接口的被分配给所述至少两个传输信道(1、2)中的第二传输信道的相应逻辑接口在使用总线驱动器模块(150)的情况下实现,其中所述总线驱动器模块被设立用于,处理显性信号和隐性信号。
10.根据权利要求7至10之一所述的成员,所述成员被构造为控制设备、传感器或执行器,尤其是机动车、工业设施或家庭自动化网络的控制设备、传感器或执行器。
CN201680060074.1A 2015-10-15 2016-10-10 用于在具有至少两个传输信道的网络中生成机密的方法 Pending CN108141356A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015220008.6A DE102015220008A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
DE102015220008.6 2015-10-15
PCT/EP2016/074208 WO2017063996A1 (de) 2015-10-15 2016-10-10 Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei übertragungskanälen

Publications (1)

Publication Number Publication Date
CN108141356A true CN108141356A (zh) 2018-06-08

Family

ID=57121266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680060074.1A Pending CN108141356A (zh) 2015-10-15 2016-10-10 用于在具有至少两个传输信道的网络中生成机密的方法

Country Status (5)

Country Link
US (1) US20190052459A1 (zh)
KR (1) KR20180070610A (zh)
CN (1) CN108141356A (zh)
DE (1) DE102015220008A1 (zh)
WO (1) WO2017063996A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220045497A (ko) * 2020-10-05 2022-04-12 주식회사 엘지에너지솔루션 배터리 관리 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292455A (zh) * 2005-09-30 2008-10-22 威瑞森全球商务有限责任公司 量子密钥分配系统
US20110009148A1 (en) * 2008-03-22 2011-01-13 Kotecha Jayesh H Channel Rank Updates in Multiple-Input Multiple-Output Communication Systems
CN102932137A (zh) * 2012-10-08 2013-02-13 中国科学院西安光学精密机械研究所 基于光纤波分复用系统中信号全光加解密的密钥分配方法
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
CN104468126A (zh) * 2014-12-26 2015-03-25 北京深思数盾科技有限公司 一种安全通信系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008000561A1 (de) * 2008-03-07 2009-09-10 Robert Bosch Gmbh Kommunikationssystem mit einem CAN-Bus und Verfahren zum Betreiben eines solchen Kommunikationssystems
JP2012235427A (ja) * 2011-05-09 2012-11-29 Denso Corp バスコントローラの接続方法および通信システム
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
KR102312565B1 (ko) 2014-04-28 2021-10-14 로베르트 보쉬 게엠베하 네트워크에서 비밀 또는 키 생성 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292455A (zh) * 2005-09-30 2008-10-22 威瑞森全球商务有限责任公司 量子密钥分配系统
US20110009148A1 (en) * 2008-03-22 2011-01-13 Kotecha Jayesh H Channel Rank Updates in Multiple-Input Multiple-Output Communication Systems
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
CN103685217A (zh) * 2012-08-29 2014-03-26 罗伯特·博世有限公司 用于在网络中求得密码密钥的方法和设备
CN102932137A (zh) * 2012-10-08 2013-02-13 中国科学院西安光学精密机械研究所 基于光纤波分复用系统中信号全光加解密的密钥分配方法
CN104468126A (zh) * 2014-12-26 2015-03-25 北京深思数盾科技有限公司 一种安全通信系统及方法

Also Published As

Publication number Publication date
KR20180070610A (ko) 2018-06-26
DE102015220008A1 (de) 2017-04-20
WO2017063996A1 (de) 2017-04-20
US20190052459A1 (en) 2019-02-14

Similar Documents

Publication Publication Date Title
JP5175358B2 (ja) Canバスを備える通信システム、およびこのような通信システムを駆動する方法
KR101519793B1 (ko) 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법
EP2863588B1 (en) Controller Area Network Communications Using Ethernet
US11343117B2 (en) Method for transmitting data via a serial communication bus, correspondingly designed bus interface, and correspondingly designed computer program
US11108590B2 (en) Network mechanism, network arrangement and method for operating a network arrangement
US10055374B2 (en) Participating station for a bus system and method for data transmission in a bus system
Talbot et al. Comparision of fieldbus systems can, ttcan, flexray and lin in passenger vehicles
KR20110046073A (ko) 차량내 네트워크에서의 통합 게이트웨이 모니터링 시스템 및 방법
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN107113209A (zh) 用于总线系统的用户站的通信控制装置、编程工具和用于对总线系统中的用户站进行编程的方法,所述总线系统具有按照不同的协议通信的用户站
US11398919B2 (en) Method for detecting network subscribers in an automation network and automation network
US9485327B2 (en) Motor vehicle having a vehicle communication bus and method for generating bus messages
CN101507193A (zh) 基于can通信控制器及提高数据吞吐量的通信系统的建立方法及设备
US10162777B2 (en) Transmission unit with checking function
CN113395196B (zh) 基于总线的通信系统及其第一节点和通信方法
CN108141356A (zh) 用于在具有至少两个传输信道的网络中生成机密的方法
JP6410914B1 (ja) シリアル通信システム
CN108429617A (zh) 在第一节点和第二节点之间约定共享密钥的方法和装置
US11863468B2 (en) Control of ethernet link-partner GPIO using OAM
Chin et al. CAN Bus: The Future of Additive Manufacturing (3D Printing)
KR100994842B1 (ko) Can 네트워크를 이용한 인버터 시스템
CN108141357B (zh) 用于在网络中生成秘密的电路装置
JP6200268B2 (ja) 通信ネットワークシステム用中継端末及び通信ネットワークシステム
CN114338265B (zh) 一种基于ttp/c总线的程序下载系统及方法
CN108141360B (zh) 在具有至少两个用户的网络中生成机密的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180608

WD01 Invention patent application deemed withdrawn after publication