CN108292993A - 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质 - Google Patents

用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质 Download PDF

Info

Publication number
CN108292993A
CN108292993A CN201680067382.7A CN201680067382A CN108292993A CN 108292993 A CN108292993 A CN 108292993A CN 201680067382 A CN201680067382 A CN 201680067382A CN 108292993 A CN108292993 A CN 108292993A
Authority
CN
China
Prior art keywords
node
key
network
message
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680067382.7A
Other languages
English (en)
Inventor
A·S·贝尼德克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tracy Ltd By Share Ltd
Trillium Inc
Original Assignee
Tracy Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tracy Ltd By Share Ltd filed Critical Tracy Ltd By Share Ltd
Publication of CN108292993A publication Critical patent/CN108292993A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种多节点数字通信网络中的终端操作方法,包括以下中的一个或多个:生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥,将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。此外还公开了一种终端、系统和计算机可读介质。

Description

用于提高计算机网络的计算机执行的加密方法以及用于其的 终端、系统和计算机可读介质
有关专利申请的声明
本申请是依据35U.S.C.§§120和365(c),2016年9月16日提交的美国专利申请号15/268,532的部分续申请案,其依据35U.S.C.§119(e),请求2015年9月18日提交美国临时专利申请号62/284,038的优先权,所有这些申请均被纳入此处作为参考。
技术领域
本发明涉及一种计算机执行的加密方法,来用于以下中的一个或多个:提高与数字储存和数字操作的网络通信连接的任何一个或多个计算机、微控制器或微处理器的数据处理效率和提高数据安全,该网络包含一个或多个控制器区域网络(CAN)总线、本地互连网络(LIN)总线或相关计算机网络;以及提高终端,系统及计算机可读介质的数据处理效率和提高数据安全。
背景技术
机动车辆可以被看作是分布式网络,具有多个通信节点,分散遍布在由以下中的一个或多个所定义的网络:半导体或使用的其他硬件(MCU/MPU/SoC或ECU),硬件互连,以及最终硬件用途或功能。各节点具有一个或多个精细定义的函数。大多数现代车辆制造和模型中使用的标准通信协议是多年前定义的,因此在网络带宽方面受到限制,这些网络通常具有8字节、4字节和2字节消息大小被限制的配置。一些比较常见的汽车网络协议是,例如控制器区域网络(CAN)和本地互连网络(LIN)。较新的标准虽然已被定义(例如,CAN FD);但是由于成本和其他工程约束,这些新的网络标准尚未被汽车行业广泛采用。
随着汽车和其他机动车辆越来越多地与互联网连接,例如通过3G或4G被连接到互联网,以及获得宽带以太网接入,因此黑客能够利用新的攻击界面。最近黑客成功地侵入并控制了一些车辆,例如被广泛宣传的(2015)Grand的黑客,由两名黑客非法遥控并驱动至远离家数英里之外的地方,除了使用笔记本电脑和互联网连接外,没有运用其他的。
一种解决办法是保护作为与车辆外部通信的网关的节点。但是这将暴露出潜在的网络操作单点故障。通过成功侵入该外部网关,车辆将再次受到攻击者外部控制的危险。
另一种选择是加密网络中总线上传送的所有内部通信消息。这将确保只有经过验证的、有效的节点才能访问特定总线中的其他节点,从而具有阻止潜在的外部网络攻击的优势。世界各地的商业实体和学术界都试图使用传统的加密技术、密码和密钥管理系统(例如AES,3DES,RC4等)对汽车CAN总线上的消息传递进行加密。然而,由于几乎所有的块密码都需要16字节的块大小来处理每个加密进程,因此不能在通信传输协议(如CAN或LIN)的带宽约束范围内对单个CAN或LIN消息进行独立的加密处理。
从本质上说,标准块密码需要将CAN总线的循环时间加倍(每个加密周期发送2个消息),或是LIN总线所需循环时间的四倍(每个加密周期发送4个消息)。其不允许加密-传送-解密的周期时间少于实时汽车应用所需的时间。
另一种方法是使用流密码对各种总线进行加密,因为流密码可以对块的配置大小进行操作,下降到一位。然而,流密码需要实时时钟来实现节点之间的时间同步,而这在实时汽车环境中并不存在。
在此需要提供一种更有效的方法,创建例如CAN总线(或LIN总线)数字隐私管理。然而,大多数专家预计除非能实现安全的CAN总线,否则将是非常困难的。
发明内容
本发明包括以下方面来保护网络,但并不局限于此。
本发明的第一和第二方面可以或也可以不针对各自的方法和计算机可读介质(或选择性地整个“计算机存储设备”),致使包括以下中的任何一个或多个操作:
生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;
在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;
使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及
使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。
本发明的第三和第四方面可以或也可以不针对各自的基于处理器的终端和基于处理器的系统,包括以下中的一个或多个:(1)至少一个处理器;和至少一个储存指令的存储器,当指令由至少一个处理器执行时,使所述至少一个处理器,以及(2)模块或工具执行以下中的任何一个或多个:
生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;
在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;
使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及
使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。
本发明的附加或其他方面被包括在后附的权利要求中,以下参照附图对本发明的的各种实施例的结构和操作进行说明,本发明的方面、实施例、特征、以及实施例的优点将更为清楚。
附图说明
附图形成说明书的一部分,以下参照附图进行详细说明,其中相似的参照符号被用来表示各附图中相似的特征:
图1是包括一个或多个控制器区域网络(CAN)总线计算机网络环境的示例性网络的示意图,其中实施例可以被执行;
图2是根据实施例的软件部件的示图;
图3a-3e是示出根据实施例的示例性操作的流程图;
图4是至少三个示例性数字储存和数字操作的计算机网络环境的示意图,其中实施例可以被执行;
图5示出可用于执行实施例的示例性计算机,以及在实施例中可使用的一些网络特征;以及
图6示出移动终端中图5的计算机的示例性实施例。
具体实施方式
本发明的实施例涉及一个或多个数据集转换指令的计算,在一些情况下,这些指令传送到至少一个本地或远程CAN总线、LIN总线或远程计算机(例如操纵或监视数据的服务器组和地理位置不同的通信连接的服务器中的一个或多个的任何组合,但并不局限于此)。最后尽管不是在一些方法、终端、系统和计算机可读媒体实施例中,但这些指令可以或也可以不在含有CAN总线或LIN总线微控制器、服务器、存储设备、或其他持有或能够对操作数据进行加密//解密的计算机硬件的一个或多个网络上执行。最后可以减少在网络CAN总线、LIN总线或相关计算机网络上未经授权的数据查看、黑客攻击或操作。
尽管未期待,但数据安全和技术效应似乎不能共存生成技术衍生展开。例如,现代汽车的每一个系统,无论是手动驱动的还是自动操作,使用本地或远程生成的指令都会受到黑客攻击,从而被部分或完全未经授权控制或观看。这种前所未有的危险可能归因于其特定的数字交互平台所提供的技术效率。各车辆以外的其他非CAN网络存在类似的问题。
在此所述的实施例减少了存储数据所需的一个或多个储存空间、聚合和计算数据所需的带宽、以及安全运行预先所需的计算资源、时间和能量,特别是有关高灵敏度汽车操作数据的管理。
在此所述的实施例包括用于保护与环境(例如汽车)内部的分布式网络的方法,对现有带宽约束的内部网络(例如,CAN总线、LIN总线等)的影响可以忽略不计。
在此所述的实施例可以或也可以不是专门为8字节、4字节和2字节界限的消息有效负载加密而设计,可以或也可以不在因实时汽车应用所需而定义的三毫秒阈值内进行加密。这些特性不仅支持加密等预防性措施,而且还支持旨在破坏盗贼节点或利用大数据来识别恶意攻击源的反击措施。
实施例可以或也可以不在与CAN总线、LIN总线或相关计算机网络连接的所有节点上被安装(以及在当前使用中)运行,并在现有的汽车分布式网络上提供端对端加密和密钥管理。
在实施例中,通过使用密码来加密消息有效负载,指令在应用层被运作。
在实施例中,密钥管理技术经由加密的虚拟信道被执行,并且可以或也可以不被用来以可变的、预定的、规则的、周期和随机频率中的任何一种方式向网络上的所有节点发送新的会话密钥。
在实施例中,在此所示的一些非限制性技术优势和/或其他,每一个取决于在实施例中发现的在此公开的特征的特定组合,只有通过(a)发现上述技术展开的存在,和(b)发明在在此部分披露的技术解决方案来进行持续而艰苦的研究才能被实现。
在实施例中,由此产生的优势可以或也可以不包括以下中的一个或多个,但并不局限于此:
(1)在包含CAN和LIN总线的汽车分布式内部网络中加密消息来用于汽车实时应用,对总线性能没有影响,例如汽车应用所需的周期时间阈值a<3毫秒;
(2)在所有参与节点之间安全地构建主密钥。
(3)在加密的虚拟信道上,以周期性或伪随机间隔向通信总线上的参与节点安全地分配新的会话密钥;
(4)发起对盗贼节点(黑客节点)的反击攻击,攻击可包括:破坏盗贼节点、利用大数据和商业分析引擎来发现机器标识和黑客来源的位置或其他未知信息,但并不局限于此。
(5)在不修改现有应用消息协议或增加硬件成本的情况下,实现一个或多个其他优点。
(6)实现一个或多个其他优点,同时是硬件架构不可知论、操作系统不可知论、非CAN传输上使用的传输不可知论,和密码不可知论中的一个或多个。
在实施例中,通过保持或恢复一些数据的隐私,经数据集转换的操作被进行来提高数据安全性。
在实施例中,经数据集转换的操作被进行来提高各终端的系统操作效率。
在实施例中,经数据集转换的操作被进行,在一方面通过保持或恢复数据字符串和对象的隐私来提高数据安全性,与另一方面提高系统操作效率之间取得最佳平衡,同时允许在与至少一个数字储存和数字操作的CAN总线、LIN总线或相关计算机网络通信连接的一个或多个计算机之间继续数据交换和聚合。
参照图1-6,以下说明一种加密系统,用于通过使用至少两个密钥来保护含有一个或多个CAN总线、LIN总线或相关计算机网络的网络:(1)一个或多个主密钥(MK),其可用于加密网络100中一个或多个节点之间传送的任何消息,并特别用来加密会话密钥;(2)一个或多个会话密钥(SK),其在被丢弃之前可以或也可以不用来保护消息传送。
在实施例中,MK和SK都是对称密钥,用于使用超轻量级加密(ULWE)协议加密消息。
在实施例中,在网络开始操作时首先生成主密钥,并且在网络的使用期间可以选择地被替换或者不被替换。主密钥被替换的时间可以由配置网络的用户定制。
在实施例中,网络100执行以下中的一个或多个:通过重复更改数据加密所发生的密钥,在节点网络中启用安全加密;提供在由8字节CAN总线或LIN总线约束的网络中穿过一个或多个节点的安全主密钥构建方法;储存基于验证过程的静态白名单以构建初始参与者和不影响消息传送速度或大小的运行时间验证过程;并提供安全同步的穿过一个或多个节点的加密会话密钥构建。
网络中的一种实施是在传送之前对所有数据进行加密,因为有效的加密将防止未经授权的网络用户在该网络中的任何节点(例如,车辆中的CAN总线)处启动操作,防止对一个或多个未经授权的节点的未授权验证以及对该网络内传送的一个或多个消息的其他攻击(例如,更改消息中的一个或多个位元)。在实际操作中,目前还未进行来用于CAN总线或LIN总线,因为本领域的技术人员有一种或多种原因认为有以下一个或多个原因:(i)由于实时进行安全检查(验证)要求更好的处理器,因此费用将增加;(ii)消息传送中可能会出现潜在的拖拉(因为对两个或多个消息一起加密以匹配块密码大小);(iii)由于较小的代码尺寸被要求来加密IVN CAN总线、LIN总线或相关计算机网络数据,因此不切实际;(iv)非对称密钥构建过程通常不能用于这些约束网络中的加密过程,这是因为由于延迟其被用于实时应用(需要等待较大数量的数据通过并由系统处理来实现加密)。在本发明的实施例中,可以安全地加密、解密和验证CAN总线、LIN总线或相关计算机网络中的所有消息,且不明显增加系统的处理要求,并且不会给系统增加重要延迟,从而为该网络中的数据发送增加额外的安全层。
图1示出在具有经CAN总线连接的一个或多个节点111-133的网络中,与一个或多个域控制器(DC)2-6连接的网络100。除了节点111-133之外,域控制器2-6的每一个可以或也可以不被视为节点。不同的CAN总线系统存在,因此在此对于“CAN总线”的所有引用包括,但不限于在各数据包中传送8字节或更多字节数据的任何系统,但并不局限于此,包括当前已知或将来可能设计的CAN总线系统的任何变体,以及大于或等于8字节大小的任何其他非CAN总线系统传送数据包。该网络的示例包括CAN总线、CAN总线2.0、CAN FD、LIN总线、以太网等,但并不局限于此,其中一个或多个的任何组合可用来控制网络,从而控制引擎101、变速器103或电源105或网络上的任何其他功能,以及网络LIN 107、MOST109、FlexRay110。网络100还可以与使用目前已知或将获知的任何连接形式的一个或多个终端外部连接,例如GPRS/GSM 97,云技术90,GPS 91,USB 92,DSRC 95,蓝牙技术96的非限制性示例中的一个或多个,或是与一个或多个处理单元内部连接,例如诊断工具98。
在实施例中,域控制器2-6具有与域控制器连接的任何其他节点相同的计算能力。域控制器以其在安全存储器中储存类似一个或多个密钥等数据的能力被区分,从而使一个或多个密钥可以被分配。域控制器接收来自一个或多个节点的组元素,并将其组元素分配给一个或多个节点。通过使用非对称密钥构建协议或一些其他协议,所有的组元素被计算,该协议可以或也可以不利用网络本身的物理属性。域控制器和一个或多个节点都使用相同的协议,因此域控制器无需额外的计算能力。
在实施例中,CAN总线中的节点111-133包括以下非限制性硬件示例中的一个或多个:微控制器单元、电子控制器单元、CAN收发器、SoC小型计算机、智能电话、笔记本电脑、PC和Mac。
在实施例中,节点111-133之间的任何连接包括一个或多个导线、光纤电缆、无线(电磁信号)连接或一些其他连接介质。
在实施例中,请求的信息被发送穿过一个或多个CAN总线从一个或多个DC至一个或多个电子控制单元(ECU),从而在各节点111-133上执行一个或多个指令。
在此,消息和信息都是具有一个或多个二进制数字的字符串“bits”的同义词,尽管其他的信息表示是可能的。在这个假设中没有失去一般性,因为众所周知,所有信息都可以表示为一系列的零和1,即二进制形式,因此以位串的形式表示。然而,指令被视为包括在一个或多个节点111-133处执行特征的特定功能的代码。
在实施例中,将被发送到一个或多个节点111-133的消息通过使用对称密钥协议被加密,然后被发送到一个或多个节点111-133,且用于加密消息的密钥将改变。密钥改变的频率可以是随机的,也可以不是随机的。在每次改变之后,下一次的改变可以在下一个时间单位内发生,也可以不发生,也就是说,密钥改变可以是或也可以不是以不可预测的方式发生。重复地改变密钥会导致消息传送增加噪声,从而防止对系统的任何攻击,因为所传送的任何给定消息都不能容易过户给用于加密其的密钥,因此各消息不能被攻击者解密。
在实施例中,产生的加密系统可用于保护一个或多个区域,例如网络100,其可以被保护,在非限制性示例的含有CAN总线或计算机网络的房屋、建筑、船或任何其他区域中的任何一个。
除非另有说明,在此,系统的用户(users)包括传送加密消息的系统的一个或多个所有者或授权经营者、该用户所知道的授权人以及正在使用该系统的制造商。
软件模块
图2举例说明了安全网络200模块和软件组件,以及其操作,以下进行详细说明。
1.安全网络200
a.主密钥和静态验证模块201
b.会话密钥分配202
c.运行时间验证203
d.超轻加密204
在实施例中,主密钥和静态验证模块201提供一种使用非对称密钥生成算法的多节点变体(例如Diffie Helman密钥交换协议的非限制示例)为所有参与者节点安全地生成一个或多个主密钥的方法;在实施例中,任何其他合适的非对称密钥生成协议都可以由用户选择并执行,或者在CAN总线或LIN总线的情况下,选择性择地使用这些总线固有的电气特性)。
在实施例中,为了确定所有参与者的有效性,一旦主密钥由所有参与者生成,每个参与者向其关联的域控制器DC 2-6发送其唯一标识符(唯一ID)的加密版本。域控制器2-6具有有效的唯一ID‘白名单’的列表。在实施例中,该白名单在以下的一次或多次中被构建:在工厂制造期间安装,或是网络在以后可以远程或本地安全地被更新时。
在实施例中,各节点的唯一ID针对DC 2-6处的白名单被验证。每当出现无效的唯一ID或唯一ID被多次出现时,都会检测到无效节点。DC 2-6的静态验证处理器报告“无效节点”通知,并且在实施例中尽可能选择性地部署一个或多个反制。
在生成主密钥的实施例中,各节点生成自己的组元素301。其是通过执行任何所需的非对称密钥生成协议被实现的。实施例允许用户选择非对称协议。此类协议的示例包括Diffie Hellman密钥交换、RSA或基于目标总线的电特性的密钥派生。
在实施例中,用于在网络上构建一个或多个主密钥的协议可以或也可以不使用网络或其组成部分固有的属性来生成在一个或多个节点上已知的秘密号码。(例如,在CAN总线中,数据传输的一个阶段可以设计为节点之间的争用解决(仲裁)。在仲裁阶段,所有节点都可以同时传送,且CAN总线的电特性决定哪个节点可以进入数据阶段。当该CAN总线被用作所有节点之间的AND门时,在该阶段中,逻辑‘0’被看作是强势位元,而逻辑‘1’被看作是隐性位。如果任何节点传送‘0’位元,则总线将获得该比特的有效状态‘0’,即使所有其他节点都为同一位于传送‘1’。通过一次或多次的使用CAN总线这一特性,秘密地共享包含一个或多个位元的非对称密钥,并且可以在不需要传统非对称算法计算成本的情况下分配对称第二密钥。
在实施例中,仲裁阶段是任何实际的时间长度,可以在任何预定时间启动和停止。在仲裁阶段,秘密信息可以或也可以不从节点发送的数据传输中提取,并且安全地存储在域控制器2-6中。这些秘密数据可以在稍后的时间点被使用,以构建新的(但选择性地、数值上或计算上不同的)瞬态密钥,而无需非对称加密的计算负载。
在实施例中,选择并使用公用密钥(r)和公用模数(m)。相同的公用密钥和模数在与特定域控制器2-6连接的各节点上使用。
在实施例中,各节点通过使用一个或多个随机数据值、伪随机数据库或非随机数据值来导出私人密钥。
在实施例中,用于导出私人密钥的一些随机数据来自低位序或一种或多种传感器的可使用值的组合。(例如,当加速度计和/或温度计的低位序被组合时应提供足够的熵,以提供接近真实的随机性)
现参照图3a和3b,在实施例中,将各节点上的私人密钥与公用密钥和模数组合,以在该节点(例如301)生成组元素(g)。例如,可以将这三个值组合起来计算个别组元素(g),从而g=(rk)mod(m)。
在实施例中,域控制器计算其组元素时,将该组元素传送到同一网络上的所有其他参与节点。各节点也将其自己的组元素传送给域控制器302。节点和域控制器使用DiffieHellman或其他合适的非对称密钥构建协议来计算各瞬态密钥(T)。各节点通过组合其组元素和域控制器303的组元素来计算唯一的瞬态密钥。域控制器计算各节点的瞬态密钥304。域控制器使用一个或多个随机数据值导出主密钥,这些随机数据值可以或也可以不通过上述传感器数据305中所描述的一个或多个方法被获得。
域控制器使用预定的对称加密算法以各瞬态密钥(T)来加密主密钥,并将加密的主密钥发送到各节点306。各节点从使用其自己的瞬态密钥被加密的域控制器中接收主密钥,并使用其自己的瞬态密钥(T)和相同的预定对称加密算法解密主密钥,从而使节点获得主密钥307。在此过程完成后,相同网络上的所有节点将共享相同的主密钥。图3b示出构建主密钥时上述数据传输的物理表示。该过程发生在域控制器和一个或多个节点之间。301-304表示上述数据以两个方向被传输的步骤,305、306表示数据从域控制器被发送到节点的步骤,307是在各节点处进行解密而不需要数据信道的步骤。
在实施例中,各节点使用主密钥来加密其唯一ID,并将其唯一ID提交给域控制器308。域控制器接收各节点的唯一ID并对其进行解密。域控制器2-6针对唯一ID 309的白名单来验证各唯一ID,其被存储在安全存储器中,或是在工厂被预编程,或是本地或远程地被更新。如果检测到无效的唯一ID,或者甚至有效的唯一ID被使用,并且检测到异常(例如多次提交,或无效定位等),则其被解释为“检测到无效节点”。
在实施例中,无效节点的通知可以或也可以不传送310,一个或多个反制可以部署或也可以不部署311。反制包括:定位和禁用节点、总线关闭、由客户、制造商或其他相关方配置的完整系统关闭,但并不局限于此。
参照图3c,在实施例中,会话密钥分配模块202提供一种域控制器2-6生成对称随机或非随机生成的会话密钥321并以随机或非随机间隔安全分配给参与节点的方法。
在实施例中,域控制器还可以从低位序或一种或多种传感器的可使用值的组合中派生会话密钥(例如,当加速度计和/或温度计的低位序被组合时应提供足够的熵,以提供接近真实的随机性)。
在实施例中,下一会话密钥321以任何频率被生成,所述频率足以实现通过加密重复改变的密钥被传送的数据的目的。例如,会话密钥321可以每秒改变10次。
在实施例中,生成的会话密钥为8字节会话密钥322,并确保会话密钥将匹配预定义的启发式(例如,所有字节必须被调制为ASCII数字0-9或其他一些定义设置的值,可在各字节中表示)。会话密钥通过使用超轻量级加密方案323经主密钥被加密,并被发送穿过CAN总线、LIN总线或相关的网络传输324。
在实施例中,超轻量级加密方案可以被定制,即用户可以或也可以不改变系统上的预置加密方案。用户界面允许进行此选择。
在实施例中,各节点上的会话密钥在作为指令数据(消息ID)的一个或多个相同信道或不同信道上被传送。当会话密钥在消息ID数据信道上被传送时,称为虚拟信道,这是由于通过325-327的方法在一个或多个接收节点对会话密钥的虚拟识别。会话密钥被传送到数据消息之间,并且通过主密钥325执行解密而被接收方节点发现。当结果明文与启发式匹配时,可知其是有效的会话密钥326,并经接收方节点327被保存。接收方节点使用新的会话密钥来加密未来的数据消息,直到接收到新的会话密钥为止。
参照图3d。在实施例中,运行时间验证模块203提供一种从基于其消息ID的节点来验证消息的方法。如果传送或接收节点无法向该模块提供同步消息ID所需的有效凭据时,则其将无法通信。传送或接收节点都必须提供以下信息:(i)会话密钥331,(ii)组标识符332,(iii)组范围333。模块203基于输入331-333来计算被调制到组范围的当前消息ID334。当节点正在发送数据335,数据则穿过被调制的消息ID信道337被发送。当节点试图接收数据,数据则仅从被调制的消息ID通道336中被读取。当任何一个节点都不能提供所有三个凭据,则通信被视为不真实,且该消息将被丢弃。
在实施例中,对不真实节点实施任何适当的反制。反制包括:定位和禁用节点、总线关闭、由客户、制造商或其他相关方配置的完整系统关闭,但并不局限于此。
参照图3e,在实施例中,超轻量级加密模块204提供一种使用现有超轻量级加密模块进行加密/解密的方法,该加密模块适合在块大小小于8字节的情况下被使用。在选择性加密的实施例中,多个密码可以或也可以不被预集成来用于用户选择。在预集成期间或之后,回调允许用户根据自己的需求集成自己的密码。模块204要求用户指定加密密钥341和数据消息342。
在实施例中,可以用一个或多个密码来代替所使用的一个或多个密码。当一个或多个替代物被制成,其通过以下中的一个或多个被实现:使用开关、在图形用户界面上选择选项、在以一些其他方式制造后由用户选择,或者在制造时由用户或其他指定人员以任何方式选择。
示例包括以下非限制性加密协议配置选项:Simon(NSA)、Speck(NSA)和Treyfer。
在实施例中,当操作来自传送节点343时,则使用所选密码345经会话密钥对数据消息进行加密。当该操作通过接收节点被请求时,使用所选密码344经会话密钥来解密数据。超轻量级加密模块可以或也可以不编程地用来加密或解密数据,且不考虑该数据的传送。
在实施例中,安全网络模块200是软件开发工具包(SDK),其将所有子模块201-204结合在单一的应用程序编程接口(API)下,以提供完整的安全解决方案。
在实施例中,各子模块可以根据用户选择被禁用或启用,并且各模块的所有配置选项可以或也可以不通过图2中所示的方式被指定和执行。
在实施例中,在发送相应的加密消息有效负载之前,所述安全网络模块首先在所有参与节点中安全地构建主密钥。其使用例如201中所示的主密钥构建和静态验证模块。主密钥是对称密钥,其可以是满足用户或制造商需求所需的任何字节/位元数。主密钥锚定信任的根链,在实施例中被用来加密会话密钥。
在实施例中,安装用户或制造商可以或也可以不选择通过一些其他方法获得主密钥。在各节点上,主密钥可以也可以不以类似的编程方式被修改。当主密钥被构建时,如202所示,会话密钥分配模块被调用。当会话密钥已在所有参与节点之间被同步时,运行时间验证可以或也可以不如203中所述的那样被执行。其提供用于传送或接收数据消息的运行时间消息ID。运行时间验证模块具有减少处理数据消息所需的处理周期的额外好处,这是因为由于缺少有效消息ID,不真实的数据消息将被丢弃。最后,消息有效负载被加密或使用如204所示的超轻量级加密模块经会话密钥被解密。
在实施例中,所有上述处理可以限制在网络的任何子区域,直至并包括整个网络。例如,图1中节点DC 2处发生的进程,可以或也可以不独立地发生在节点DC 4上。DC 4-6的一个或多个以及与其连接的节点111-133可作为任何其他一个或多个DC 4-6的网络的一部分,其中该一个或多个DC是域控制器。
在实施例中,没有特定芯片或操作系统应优选来实现本发明的任何部分,也没有开发平台、代码编译器或工具链是优选的。另外,实施本发明的代码可以被集成任何ECU软件栈来提供CAN总线通信能力。
在实施例中,根据本发明的实施例的代码可以作为源代码、基于对象的代码或二进制形式被分配。
在实施例中,上述代码可以或也可以不作为库程序被实施。
在实施例中,在此公开的安全方案作为软件程序指令被实施,尽管这些方案中的一个或多个方面可以或也可以不在固件中或使用硬件逻辑被实施。
在实施例中,可以通过适当的配置来改变密钥被分配的速度,以允许在CAN总线的不同组件上顺利运行。例如:汽车上的制动部件需要大量的数据来正确操作,而打开和关闭车窗则需要较少的数据来正确操作。这两组数据可以或也可以不通过CAN总线被传送。携带大量数据的信道可以更快地传输数据。所传送的会话密钥能够以适当的速度沿该信道被传送,从而有效地操作相关组件。
在实施例中,可以通过插入含有新代码的物理芯片和上传软件或无线地上传软件中的一种或多种方法,来将加密协议的软件添加到包含或不包含CAN总线内核的CAN总线代码中。
在实施例中,无论数字被请求生成的时间且采样发生可用作所请求数字的数据采样源。
图4是包括三个示例性环境的计算机网络451的示意图,其中实施例可以被执行。以下参照图4进行说明,实施例不局限于图4中所示的环境。例如可使用具图4结构或有利于在此所述的操作、方法和功能的任何系统。
在示例性实施例中,系统451示出终端客户端205-251,分别或共同包括终端247的一个或多个浏览器10(或其他各终端中的浏览器,但未示图),其被用来在一个或多个网络W13,W14和W15与服务器500连接。
根据实施例,浏览器10可以包括任何设备、应用程序或模块,通常是通过网络使用户或计算机能够从另一个数据源导航和/或检索数据。浏览器10可以包括任何传统的web浏览器,例如广泛使用的浏览器。根据进一步的实施例,浏览器10还可以被配置为使用目前已知或将开发的任意数量的协议,包括HTTP、FTP等协议,以及诸如TCP/IP或UDP等基础协议。在实施例中,浏览器10被配置为运行(或执行)web应用程序。Web应用程序是可以被托管在Web浏览器中的应用程序,或者可以在诸如以太网、因特网、TOR网络、黑暗网路、暗网或内联网等网络上被访问的应用程序。
浏览器10还可以与输入(未示出)通信,以允许用户输入数据、输入命令或向浏览器10提供其他控制信息。在访问服务器50之前浏览器10可以基于存储在一个或多个终端或服务器50上的先前用户输入来请求一个或多个服务器50的内容,并根据后来发送给服务器50的指令被计算。服务器50可以通过网络W13将内容回至浏览器10和客户端247来响应请求。浏览器10也可以配置为在无用户干预的情况下从服务器50检索内容。
在实施例中,网络W13、W14和W15可以是任何类型的数据网络或包括本地或远程访问的局域网(LAN)的数据网络组合,但不局限于此,例如通过VPN、中等区域网络或广域网络,如因特网。例如,网络W13可以是允许客户端247和服务器50相互通信的有线或无线网络。网络W13可以进一步支持万维网(例如因特网)协议和服务.
服务器50提供CAN总线的内容(例如,网页,应用程序(或"apps")、音频、视频等),可以通过客户端247在网络W13上被检索。客户端247检索的内容可以通过浏览器10被传播。在各种实施例中,服务器50和/或浏览器10包括网络200的一个或多个特征,该特征在下文中被进一步描述。
如图4所示,在实施例中,本发明的一个方面的基本功能组件由多个终端205-251中的至少一个组成,所述终端被配置为按顺序由预定的默认设置或用户选择的设置和/或软件指令至一个或多个动态改变及重新安排的用户终端组。一些网络终端和/或系统,例如系统451连接并允许在来自至少三种不同类型的网络W13、W14、W15及其中的本地或遥远终端之间交换信息。
在实施例中,终端组401包括终端205-215,终端组403包括终端217-233,且终端组405包括终端235-251,各组和集合组示出数据流,虽然规模很小,但在不同的网络中,如明网络W13,暗网或暗网路W14(例如,使用洋葱路由器(TOR)),和通过至少一个(或多个)服务器50的对等网络W15。服务器50穿过多个地理上不同的位置接收、存储、检索和交付一个或多个数据库600上的用户帐户数据。
在实施例中,终端和系统操作可以或也可以不全部或部分地在明网络W13(包括至少终端组403和405的全部或仅一部分)上实行、执行或实施,其中个别的终端、服务器50或其组合,计算各自数据集上将要采取的操作,并通过服务器50使这些操作传播到网络外以及所有其他用户的更远处。
在实施例中,终端和系统操作可以或也可以不全部或部分地在暗网W14(包括至少终端组401和405的全部或仅一部分)上实行、执行或实施,其中个别的终端、服务器50或其组合,计算各自数据集上将要采取的操作,并通过服务器50使这些操作传播到网络外以及所有其他用户的更远处。
在实施例中,终端和系统操作可以或也可以不全部或部分在对等网络W15(包括至少终端组401和403的全部或仅一部分)上实行、执行或实施,其中一个或多个终端、服务器50或其组合,计算各自数据集上将要采取的操作,并将这些操作传播到网络外。
在实施例中,服务器50在保留期后执行用户帐户数据删除的指令,而不是在服务器50接收到删除一个或多个终端某些数据的指令时立即执行指令,和/或不是在终端接收到指令时删除一个或多个终端上某些数据。
在实施例中,终端205-251中的至少一个向服务器(S)50传送指令以执行指令,由此从数据库600成功加密相关的用户帐户对象数据。反过来,诸如经其他车辆使用的相关帐户终端可以(或也可以不)接收指示本发明实施例中的一个或多个实施例的有效性的告警数据,从而产生本发明所揭示的各种实施例的至少几个技术优势的加速和扩展。
在实施例中,每个终端可以或不可能是与访问和控制存储社交网络站点用户数据的存储设备的计算机在地理位置上相隔或本地的。
在实施例中,各终端可以或也可以不是一个或多个设备集的一部分,该一个或多个设备集可以或也可以不包括一个或多个单一用户、实体(例如非正式组)或参与者-控制、拥有或使用的设备。
在实施例中,这些终端或设备集中的任何一个或多个可以或也可以不包括例如远程登录和/或远程使用,通过任何具有Web功能的设备到基于Web的ASP或对等分散网络,即使设备所有权、占用和/或控制只是临时的和/或通过其他用户拥有或安装的应用程序构建的,例如通过广泛使用的社交媒体应用程序或网站被嵌入或远程执行。
在实施例中,客户端247和服务器50可以或也可以在计算设备上被执行。该计算设备包括车辆ECU或车辆微控制器、个人计算机、移动设备(例如移动电话、工作站、嵌入式系统、游戏机、电视、机顶盒或任何其他可支持网络浏览的计算设备),但不局限于此。该计算设备可以包括具有用于执行和存储指令的处理器和存储器的设备,但不局限于此。该计算设备可以包括软件、固件和硬件。该计算设备还可以具有多个处理器和多个共享或独立的存储器组件。软件可以包括一个或多个应用程序和操作系统。硬件可以包括处理器、内存和图形用户界面显示,但并不局限于此。可以使用选择性的输入设备,例如鼠标或触摸屏。
系统与数字通信网硬件
本发明的另一个方面是计算机系统。参照图5。根据至少一个实施例,在此所述的技术由一个或多个专用计算设备被实施。专用计算设备可以被硬连线以执行该技术,或是可以包括数字电子设备,如一个或多个专用集成电路(ASIC)或现场可编程门阵列(FPGAs)被持续编程以执行该技术,或是包括一个或多个通用硬件处理器,用于根据固件、存储器、其他存储或组合中的程序指令执行该技术。这种特殊的计算设备也可以结合自定义硬连线逻辑、ASIC或FPGA和自定义编程来完成这些技术。特殊用途的计算设备可以是台式计算机系统、便携式计算机系统、手持设备、网络设备或任何其他结合硬连线和/或程序逻辑来实施这些技术的设备。
例如,图5是示出实施例可以被执行的计算机系统500的框图。计算机系统500包括用于通信信息的总线502或其他通信机制,以及与总线502耦合的用于处理信息的硬件处理器504。例如,硬件处理器504可以是通用微处理器。
在实施例中,可以或也可以不使用各种ECUs和CAN总线。非限制性示例包括LIN,MOST,FlexRay,以及包括CAN 2.0和CAN FD的CAN总线的所有变体。
计算机系统500还包括主存储器506,例如随机存取存储器(RAM)或其他动态存储设备,被连接到总线502,用于储存由处理器504执行的信息和指令。主存储器506还可用于在由处理器504执行的指令执行期间存储临时变量或其他中间信息。该指令,当存储在处理器504可访问的非暂时存储介质中时,使计算机系统500成为特殊用途机器,该机器是为执行指令中指定的操作被定制。
计算机系统500还包括只读存储器(ROM)508或与总线502耦合的其他静态存储设备,来存储静态信息和用于处理器504的指令。提供存储设备510,例如磁盘或光盘,并与总线502耦合以存储信息和指令。
计算机系统500可以通过总线502被耦合到显示器512,例如阴极射线管(Crt),用于向计算机用户显示信息。包括字母数字和其他密钥的输入设备514,被耦合到总线502,来将信息和命令选择传递至处理器504。另一种类型的用户输入设备是光标控制516,例如鼠标、轨迹球或光标方向键,用于将方向信息和命令选择传递至处理器504,并用来控制显示器512上的光标移动。该输入设备通常在两个轴上具有两个自由度,第一轴(例如x)和第二轴(例如y)允许设备至平面中的指定位置。
计算机系统500可以使用定制的硬连线逻辑、一个或多个ASICs或FPGAs、固件和/或程序逻辑来实施在此所述的技术,其与计算机系统结合在一起来编程计算机系统500使其成为特殊用途机器。根据至少一个实施例,在此所述的技术由计算机系统500被执行响应处理器504,该处理器执行包含在主存储器506中的一个或多个指令的一个或多个序列。该指令可以从另一个存储介质,例如存储设备510,读入主存储器506。主存储器506中包含的指令序列的执行使处理器504执行在此所述的处理操作。在替代实施例中,硬连线电路可用于代替软件指令或与软件指令结合使用。
此处使用的术语“存储介质”和“存储设备”指任何存储数据和/或指令的非暂时介质,这些介质使机器以特定的方式操作。这种存储介质可以包括非易失性介质和/或易失性介质。非易失性介质例如包括光盘或磁盘,例如存储设备510。易失性介质包括动态存储器,例如主存储器506。存储介质的常见形式包括,例如软盘、软盘、硬盘、固态驱动器、磁带或任何其他磁性数据存储介质、光盘、任何其他光学数据存储介质、任何带有孔型的物理介质、RAM、PROM和EPROM、闪存EPROM、NVRAM、任何其他存储芯片或盒。
存储介质和存储设备是不同的,但可以与传送介质一起使用。传送介质参与存储介质/设备之间的信息传输。例如,传送介质包括同轴电缆、铜线和光纤,包括含总线502的导线。传送介质也可以采用声波或光波的形式,例如无线电波和红外线数据通信中产生的声波。
在将一个或多个指令的一个或多个序列携带到处理器504以供执行时,可涉及各种形式的介质。例如,指令最初可以在远程计算机的磁盘或固态驱动器上执行。远程计算机可以将指令加载到其动态存储器中,并使用调制解调器通过电话线传送指令。调制解调器本地到计算机系统500可以接收电话线上的数据并使用红外线发射机将数据转换为红外线信号。红外线检测器可以接收红外线信号中携带的数据,并且适当的电路可以将数据置于总线502上。总线502将数据传送到主存储器506,处理器504从该存储器检索并执行指令。经主存储器506接收的指令可以在处理器504执行之前或之后选择性地储存在存储设备510上。
计算机系统500还包括与总线502耦合的通信界面518。通信界面518提供双向数据通信,被耦合至与本地网络522连接的网络链路520。例如,通信界面518可以是综合业务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器或调制解调器,从而对相应类型的电话线提供数据通信连接。作为另一个示例,通信界面518可以是局域网(LAN)卡,用来向兼容的LAN提供数据通信连接。也可实施无线链路。在至少一个上述实施中,通信界面518传送和接收一个或多个电信号、电磁信号和光信号(使用的“一个或多个”在此隐含一个或多个的任何组合)来携带表示各种类型信息的数字数据流。
网络链路520通常通过一个或多个网络向其他数据设备提供数据通信。例如,网络链路520可以通过本地网络522向主机524提供连接或向由因特网服务提供商(ISP)526操作的数据设备提供连接。ISP 526又通过全球范围分组模式数据通信网络,现通常称为“因特网”528来提供数据通信服务。本地网络522和因特网528都使用携带数字数据流的电信号、电磁信号或光信号。穿过各种网络的信号以及网络链路520上穿过通信界面518的信号,这些携带数字数据来回于计算机系统500的信号是传送介质的示例性形式。
计算机系统500可以通过网络、网络链路520和通信界面518传送消息和接收数据,包括程序代码。在因特网示例的至少一个实施例中,服务器530可以通过因特网528、ISP526、本地网络522和通信界面518为应用程序传送请求的代码。
在实施例中,所接收的代码可以是其被接收时经处理器504执行的一个或多个代码,和/或储存在存储设备510中或其他非易失性存储以供以后执行。
现参照图6,在至少一个实施例中,根据本发明使用的设备是或包括移动显示器或触摸屏输入智能电话或平板电脑535,其被示出直接显示用户对设备输入消息文本和图像或图像,或远程接收消息文本和/或图像540。图6示出根据实施例用来使用户控制上述选项中一个或多个的界面可以是多样化的。图6示出手机,但也可以是其他界面。
计算机可读介质
本发明的另一个方面是一个或多个具有程序的计算机可读介质(或计算机存储设备),当程序由一个或多个处理器执行时,其中在此所述的一个或多个系统的部分将导致一个或多个处理器启用、允许或使设备以不同的方式执行任何一种方法,多样化地包括如上所述的其各种实施例或子实施例中的任何一个或多个或是所附权利要求的范围。
在实施例中,一个或多个计算机可读介质是非暂时介质。例如,硬盘驱动器和SSD磁盘驱动器,拇指和其他闪存驱动器,DVDs,CDs,各种静态和动态存储设备以及其他多种存储介质,但并不局限于此。
在实施例中,一个或多个计算机可读介质包括或是一个或多个暂时电子信号。
下列编号条款列出了本发明的各种实施例:
1.根据上述或以下任何条款之一的至少一种(a)计算机执行的方法;(b)终端,通过(i)工具或用于执行操作的(ii)软件模块,或(iii)包括至少一个处理器,和储存指令的至少一个存储器,当指令由至少一个处理器被执行时,使至少一个处理器操作;(c)系统,通过(i)工具的方法,或用于执行操作的(ii)软件模块,或(iii)包括至少一个处理器;和储存指令的至少一个存储器,当指令由至少一个处理器被执行时,使至少一个处理器操作;(d)包含指令的暂时或非暂时计算机可读介质(或交替地在此所述的计算机存储设备),当指令由分别或集体包含一个或多个处理器的一个或多个计算机执行时启动操作,所述操作包括:
获取、接收或提供信息。
2.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:生成至少一个第一密钥,并使用至少一个非对称构建的第二密钥在多节点处安全地构建第一密钥,所述多节点包括至少一个消息传送节点和一个或多个消息接收节点。
3.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:
在至少一个节点的位置处生成至少一个(选择性对称的)第三密钥,会话密钥生成为下列中的一个或多个:
(1)以循环速度重复,以及
(2)在多节点处同时进行,包括至少一个消息传送节点的位置和一个或多个消息接收节点的位置。
4.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:使用第一密钥加密第三密钥并以加密形式分配给一个或多个其他节点。
5.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:在消息传送节点处使用至少一个第三密钥对消息进行加密,以产生密文。
6.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括以下中的一个或多个
(a)选择性地减少与数字储存和数字操作的CAN总线或LIN总线网络通信连接的一个或多个计算机所获得或占用的数据;
(b)提高数据安全性;和
(c)增加与数字储存和数字操作的CAN总线或LIN总线通信连接的一个或多个计算机或控制器在多节点数字通信网络中的终端上的操作效率。
7.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中CAN总线构成网络的所有通信路径。
8.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中第一个或多个第一个密钥是主密钥,第二密钥是瞬态密钥,第三密钥是会话密钥,
生成至少一个对称的第一密钥,在多节点数字通信网络中穿过所有参与节点,并使用至少一个非对称构建的第二密钥,以加密的形式将至少一个第一密钥安全分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
生成至少一个对称的第三密钥,用于一个或多个通信会话,包括从至少一个消息传送节点到所述消息接收节点的一个或多个通信;
在至少一个消息传送节点使用至少一个第三密钥加密至少一个有效负载消息,传送所加密的至少一个有效负载消息,并在至少一个消息接收节点接收所述加密的至少一个有效负载消息;
使用至少一个第一密钥加密至少一个第三密钥,传送所述加密的至少一个第三密钥,并在至少一个消息接收节点接收所述加密的至少一个第三密钥;
使用被安全分配的至少一个第一密钥,在至少一个消息接收节点解密所述至少一个第三密钥;以及
使用所述解密的至少一个第三密钥,在至少一个消息接收节点解密至少一个加密的有效负载消息。
9.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中多节点具有唯一ID,在以下中的一个或多个之前被安全地预先储存在网络内部:
第一次激活;
重新激活;以及
重新启动。
10.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中网络是一种或多种机动车辆的完整内部网络,并包括安全应用层或安全链路层,以保护所述机动车辆网络的安全,
其中所述网络将网络内部至少一个存储器中安全持有的预先确定的唯一ID列表,选择性地储存在一个或多个域控制器中,且
其中所述列表仅依据网络激活之前预先储存在网络中的数据被构建和安全储存。
11.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个消息传送节点和至少一个消息接收节点中一个或多个的消息被执行时,操作性地引起一个或多个机械或电子车辆部件的主要功能的改变,其基于发送给至少一个消息传送节点和至少一个消息接收节点中一个或多个的指令被操作。
12.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,用于在网络上构建至少一个非对称构建的第二密钥的协议使用网络固有属性,
来获取一个或多个共享秘密信息位元,并将所述一个或多个共享秘密信息位元用作所述至少一个非对称构建的第二密钥的至少一部分,以及
来安全分配至少一个对称的第一密钥。
13.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中所述网络固有属性包括一个或多个仲裁阶段,一个或多个通信逻辑值,选择性地'0',优先于其他通信逻辑值,选择性地'1',以及选择性地,引起以下中的一个或多个:
(1)仲裁阶段发生,且不论所述逻辑值是从哪个节点被通信;
(2)仲裁阶段生成包含从一个或多个单节点传送的优选逻辑值的信息的外部可见侧通道;
(3)侧信道来自并表示所有传送的逻辑值的集合;
(4)侧信道除了一个或多个节点对节点传送信道外,还提供附加的信道;
(5)侧信道基于多个逻辑值传送。
14.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中仲裁阶段在以下情况下被激活:在一个或多个随机时间点、在定期安排的时间或其他选择性的时间、选择性地在一个或多个新第二密钥被选择时。
15.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中仲裁阶段,在一个或多个侧信道中的秘密信息被记录在所述网络中的一个或多个位置中及安全储存的期间,被延长任何时间长度,从而在请求所述至少一个第二密钥的新的、选择性不同版本时,减少所述网络上的所需计算负载。
16.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:具有最大存储器容量的至少一个储存,所述储存与一个或多个(选择性消息接收或消息传送)节点相关联,最大容量小于持有所述至少一个第二密钥所需的容量,所述储存选择性为所述至少一个存储器的一部分。
17.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中参与节点中的至少一个是至少一个域控制器,且至少一个域控制器中的每一个执行至少与连接性链接至所述至少一个域控制器的任何其他节点相同量的计算,且附加地,安全储存所述至少一个第一密钥,从而使所述至少第一密钥可被安全分配。
18.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中多节点是以下中的一个或多个:
与一个或多个机械或电子车辆部件唯一关联,基于发送给至少一个消息传送节点和至少一个消息接收节点中一个或多个的指令被操作;
位于一个或多个机械或电子车辆部件附近,基于发送给至少一个消息传送节点和至少一个消息接收节点中一个或多个的指令被操作;
包括仅由车辆功能被特别及唯一定义的节点,位于中心辐射型CAN或中心辐射型LIN结构的辐射端;
不包括域控制器节点、基站节点和主节点中的任何一个或多个;以及
包括至少一个域控制器节点、基站节点和主节点中的任何一个或多个。
19.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个对称的第一密钥基于多个组元素被生成,其中所述组元素中的至少一个来自以下中的一个或多个:
网络中的消息传送节点的每一个;
网络中的消息接收节点中的每一个;以及
网络中的至少一个域控制器节点。
20.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第二密钥是用来将信息安全中继到节点的共享秘密派生的密钥,所述节点共享所述秘密。
21.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中在将信息共享至节点后,所述至少一个第二密钥被丢弃。
22.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中当所述网络的操作启动时,多个组元素被生成并发送至一个或多个节点,使数据被安全传送从而在网络功能被访问之前使时间延迟最小化。
23.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中在一个或多个节点的验证发生之前所述网络操作开始之后,至少一个第一密钥以加密的形式被生成和发送,使数据被安全传送从而在网络功能被访问之前使时间延迟最小化。
24.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第一密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在网络中的数据;
从与所述网络中一个或多个节点相关联的一个或多个传感器中测量传感器数据,选择性地,从所述一个或多个传感器上获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
25.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第二密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在网络中的数据;
从与所述网络中多个节点中的一个相关联的一个或多个传感器中测量传感器数据,选择性地,从所述一个或多个传感器上获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
26.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中在诸如机动车辆中发现的高噪音环境中发送的指示消息在所述至少一个消息接收节点被接收,且无需由于消息数据的非破坏性仲裁的认证。
27.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第二密钥分别独立地在两个位置生成,位于域控制器节点和以下中的一个或多个:
消息传送节点中的一个,以及
消息接收节点中的一个。
28.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第二密钥,基于双向共享的组元素信息中获得的信息被生成:
(1)从多节点的所有各节点至域控制器节点,和
(2)从所述域控制器节点至所述多节点的所有各节点,
选择性地,其中所述域控制器节点控制部件或系统的集合,并且共享的信息仅在由所述域控制器节点控制的所述集合的子集相关联的节点之间共享。
29.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第二密钥,基于双向共享的组元素信息中获得的信息被生成。
30.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第一密钥,基于来自所有所述参与节点的所述至少一个第二密钥的全部被生成。
31.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第一密钥为以下情况中的一个或多个时,所述至少一个第一密钥的分配被实现:
使用至少一个第二密钥中的至少一个,在域控制器处加密,所述至少一个第二密钥在域控制器节点处从第一节点的信息和所述域控制器节点的信息中被生成;以及
使用所述至少一个第二密钥的至少一个中的在第一节点个别和远程地生成的至少一个复制本,在所述第一节点处未加密,所述至少一个第二密钥中的所述至少一个仅与所述第一节点和所述域控制器节点唯一相关联。
32.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括;
在至少一个消息传送节点生成至少一个对称的第三密钥,所述至少一个对称的会话密钥生成为以下中一个或多个:
以循环速度重复,以及
在多节点或参与节点同时发生,包括在至少一个消息传送节点处和一个或多个消息接收节点处。
33.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个对称的第三密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在所述网络中的数据;
从与网络中多个节点中的一个相关联的一个或多个传感器中测量传感器数据,选择性地,从所述一个或多个传感器上获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
34.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个第一密钥是主密钥,至少一个第二密钥是多瞬态密钥,用于各非域控制器节点的一个,是消息接收节点中的一个或消息传送节点中的一个,且
至少一个第三密钥包括一个或多个会话密钥,选择性地进一步包括:使用至少一个消息传送节点中的一个处的至少一个第三密钥,对至少一个有效负载消息中的至少一个进行加密以产生密文。
35.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,进一步包括:基于消息接收节点处的主密钥,在一个或多个消息接收节点处解密至少一个会话密钥,以及基于所述会话密钥中的一个,在一个或多个消息接收节点处解密所述密文。
36.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中消息传送节点和消息接收节点中的至少一个由以下中一个或多个被验证:
通过在域控制器上将已知的节点对列表的ID消息和与这些节点相关联的唯一ID进行比较,验证在所述域控制器处接收的加密节点ID;以及
执行运行时间验证,通过请求消息传送节点来提供由消息ID值调制的信道上的数据,所述消息ID值通过组合会话密钥、验证的组ID和其他数字(选择性组范围)被计算,并请求所述消息接收节点选择性地限制被处理的信息以及由所述消息ID调制的信道上被接收的信息。
37.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个消息传送节点和一个或多个消息接收节点中的每一个包含以下一个或多个:
至少一个约束的车辆控制器区域网络总线节点,允许长度达8个字节的数据段;
至少一个约束的车辆本地互连网络总线节点,允许长度达8个字节的数据段;
至少一个控制器区域网络总线域控制器;以及
至少一个本地互连网络总线域控制器。
38.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中重复加密和解密在以下中的一个或多个时间范围内发生:
根据一个或多个系统用户的决定,每个指令被一次或多次发送给消息接收节点;
根据经一个或多个系统用户授权的人的决定,每个指令被一次或多次发送给消息接收节点;
可利用的硬件处理能力范围内预先确定的时间单位;以及
由计算机程序或具有机器学习能力的设备确定的时间单位。
39.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中重复丢弃和替换一个或多个会话密钥的时间是随机的。
40.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个消息传送节点和一个或多个消息接收节点中的每一个被构建作为真实节点,其中多节点或参与节点中的一个或多个经主节点执行以下中的一个或多个被保护:
访问节点唯一ID的列表,其中列表在车辆点火的第一次激活时或之后的一段时间被安全地构建,并存储在主节点的安全存储器中;
构建主密钥并将密码中的主密钥元素传送给参与节点;
在一个或多个节接收经主密钥加密的节点唯一ID并从参与节点发送到主节点;以及
将在主节点处接收的ID与安全构建的列表进行比较,并安全地将所有真实节点ID传送到其他真实节点。
41.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中至少一个消息传送节点和一个或多个消息接收节点中的每一个继续被验证,并持续地验证其他节点:
(1)经当前会话密钥加密含有已知有效组IDs的非指令执行消息,以形成密码并在给定的组范围内进行调制;
(2)沿数据信道将产生的密码发送至一个或多个其他节点;
(3)经从真实节点接收的最后已知会话密钥来解密消息接收节点处接收到的消息,并将其与已知有效组IDs进行比较;
(4)当接收的消息中的任何一个或多个不是有效组IDs中的一个时,拒绝来自至少一个消息传送节点的接收消息中的任何一个或多个和任何未来消息。
42.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中多节点中的一个或多个,在主密钥生成后,经域控制器针对包含多节点的唯一ID的预储存列表,通过使用唯一ID来验证其真实性。
43.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中一个或多个节点处的当前已知会话密钥的运行时间验证,通过以下中的一个或多个来执行从一个或多个节点传送的信息的验证:
调制从会话密钥中派生和来自从一个或多个节点中至少一个的指示性或非指示性消息ID,并拒绝基于消息接收节点处使用的会话密钥被错误调制的一个或多个节点中第二节点处接收的信息;以及
请求与正确调制的信息相同的消息,所述正确调制的消息从用于在信道上被传送的会话密钥中派生,其中所述信道由同一消息中的一个或多个或从该消息中派生的任何特定消息被调制。
44.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,其中多节点中的至少一个是域控制器。
45.根据上述或以下任何条款之一的方法、终端、系统或暂时或非暂时计算机可读介质,包括以下中的任何一个或多个:
至少一个处理器;和至少一个储存指令的存储器,当指令由至少一个处理器执行时,使所述至少一个处理器执行以下中的任何一个或多个:
生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;
在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;
使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及
使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。
46.根据上述或以下任何条款之一的基于处理器的系统,包括:
至少一个处理器;和至少一个储存指令的存储器,当指令由至少一个处理器执行时,使所述至少一个处理器执行以下中的任何一个或多个:
生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;
在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;
使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及
使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。
47.根据上述或以下任何条款之一的具计算机程序的计算机存储设备,该程序包括指令,当指令由数据处理装置执行时,使所述数据处理装置执行以下中的任何一个或多个操作:
生成至少一个对称第一密钥,穿过多节点数字通信网络中的所有参与节点,并使用至少一个非对称构建的第二密钥将至少一个第一密钥以加密的形式安全地分配给多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
为一个或多个通信会话生成至少一个对称第三密钥,该会话包括从至少一个消息传送节点至消息接收节点的一个或多个通信;
在至少一个消息传送节点处使用至少一个第三密钥加密至少一个有效负载消息,发送加密的至少一个有效负载消息,并在至少一个消息接收节点处接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥来加密至少一个第三密钥,发送所述加密的至少一个第三密钥,并在至少一个消息接收节点处接收所述加密的至少一个第三密钥;
使用安全分配的至少一个第一密钥,在至少一个消息接收节点处解密所述至少一个第三密钥;以及
使用解密的至少一个第三密钥,在至少一个消息接收节点处解密至少一个加密的有效负载消息。
除了在此所述的,实施例可以与其他的软件、硬件和/或操作系统一起工作。可以使用任何适合于在此所述的功能的软件、硬件和操作系统可被执行。实施例既适用于客户端,也适用于服务器或两者的组合。
虽然很明显在此公开的说明性实施例实现了一个或多个目标或发明解决方案,但应理解,本领域的技术人员可以针对实施例和其他实施例进行各种修改。此外,来自任何实施例的特征和/或元素可以单独使用,也可以与其他实施例结合使用。因此,应理解,所附的权利要求覆盖本发明的精神和范围内的所有修改和实施例。
应理解,上述实施例仅为公开的示例,且可以设想本发明的进一步实施例。应该理解,与实施例的任何一个或一组相关的任何特征都可以被单独使用,也可以与说明的其他特征结合使用,也可以与任何其他实施例的一个或多个特征结合使用,或是任何其他实施例的任何组合。此外,在不偏离权利要求中所定义的公开范围的情况下,也可以采用以上未说明的同等物和修改。

Claims (30)

1.一种用于以下中一个或多个的方法,(a)选择性地减少与数字储存及数字操作的CAN总线或LIN总线网络通信连接的一个或多个计算机的现有数据或处理数据;(b)提高数据安全性;(c)增加与数字储存及数字操作的CAN总线或LIN总线通信连接的一个或多个计算机或控制器在多节点数字通信网络中的终端上的操作效率,所述方法包括:
生成至少一个对称的第一密钥,在所述多节点数字通信网络中穿过所有参与节点,并使用至少一个非对称构建的第二密钥,将至少一个第一密钥以加密的形式安全分配给所述多节点数字通信网络的多个参与节点,所述参与节点包括至少一个消息传送节点和至少一个消息接收节点;
生成至少一个对称的第三密钥,用于一个或多个通信会话,其包括从所述至少一个消息传送节点到所述消息接收节点的一个或多个通信;
在所述至少一个消息传送节点使用所述至少一个第三密钥加密至少一个有效负载消息,发送所述加密的至少一个有效负载消息,并在所述至少一个消息接收节点接收所述加密的至少一个有效负载消息;
使用所述至少一个第一密钥加密所述至少一个第三密钥,发送所述加密的至少一个第三密钥,并在所述至少一个消息接收节点接收所述加密的至少一个第三密钥;
使用所述安全分配的至少一个第一密钥,在所述至少一个消息接收节点解密所述至少一个第三密钥;以及
使用所述解密的至少一个第三密钥,在所述至少一个消息接收节点解密所述加密的至少一个有效负载消息。
2.根据上述权利要求中任何一项所述的方法,其中所述多节点具有唯一ID,在以下中的一个或多个之前被安全地预先储存在所述网络内部:
第一次激活;
重新激活;以及
重新启动。
3.根据上述权利要求中任何一项所述的方法,其中所述网络是一种车辆或机动车辆的完整内部网络,并包括安全应用层或安全链路层,以保护所述机动车辆网络的安全,
其中所述网络将所述网络内部至少一个存储器中安全持有的预先确定的唯一ID列表,选择性地储存在一个或多个域控制器中,且
其中所述列表仅依据网络激活之前预先储存在所述网络中的数据被构建和安全储存。
4.根据上述权利要求中任何一项所述的方法,其中所述至少一个消息传送节点和所述至少一个消息接收节点中一个或多个的所述消息被执行时,操作性地引起一个或多个机械或电子车辆部件的主要功能的改变,其基于发送给所述至少一个消息传送节点和所述至少一个消息接收节点中一个或多个的指令被操作。
5.根据上述权利要求中任何一项所述的方法,其中用于在所述网络上构建所述至少一个非对称构建的第二密钥的协议使用网络固有属性,
来获取一个或多个共享秘密信息位元,并将所述一个或多个共享秘密信息位元用作所述至少一个非对称构建的第二密钥的至少一部分,以及
来安全分配所述至少一个对称的第一密钥。
6.根据上述权利要求中任何一项所述的方法,其中所述网络固有属性包括一个或多个仲裁阶段,其间一个或多个通信逻辑值,选择性地'0',优先于其他通信逻辑值,选择性地'1',以及选择性地引起以下中的一个或多个:
(1)所述仲裁阶段发生,且不论所述逻辑值是从哪个节点被通信;
(2)所述仲裁阶段生成包含从一个或多个单节点传送的优选逻辑值的信息的外部可见侧通道;
(3)所述侧信道来自并表示所有传送的逻辑值的集合;
(4)所述侧信道除了一个或多个节点对节点传送信道外,还提供附加的信道;
(5)所述侧信道基于多个逻辑值传送。
7.根据上述权利要求中任何一项所述的方法,其中所述仲裁阶段在以下情况下被激活:在一个或多个随机时间点、在定期安排的时间或其他选择性的时间、选择性地在一个或多个新第二密钥被选择的时间。
8.根据上述权利要求中任何一项所述的方法,其中所述仲裁阶段,在一个或多个侧信道中的秘密信息被记录在所述网络中的一个或多个位置中及安全储存期间,被延长任何时间长度,从而在所述至少一个第二密钥的新的、选择性地不同版本被请求时,一次或多次减少所述网络上的所需计算负载。
9.根据上述权利要求中任何一项所述的方法,进一步包括:具有最大存储器容量的至少一个储存,所述储存与一个或多个(选择性消息接收或消息传送)节点相关联,所述最大容量小于持有所述至少一个第二密钥所需的容量,所述储存选择性为所述至少一个存储器的一部分。
10.根据上述权利要求中任何一项所述的方法,其中所述参与节点中的至少一个是至少一个域控制器,且所述至少一个域控制器中的每一个执行至少与连接性链接至所述至少一个域控制器的任何其他节点相同量的计算,且附加地,
安全储存所述至少一个第一密钥,从而使所述至少一个第一密钥被安全分配。
11.根据上述权利要求中任何一项所述的方法,其中所述多节点是以下中的一个或多个:
与一个或多个机械或电子车辆部件唯一关联,基于发送给所述至少一个消息传送节点和所述至少一个消息接收节点中一个或多个的指令被操作;
位于一个或多个机械或电子车辆部件附近,基于发送给所述至少一个消息传送节点和所述至少一个消息接收节点中一个或多个的指令被操作;
包括仅由车辆功能被特别及唯一定义的节点,位于中心辐射型CAN或中心辐射型LIN结构的辐射端;
不包括域控制器节点、基站节点和主节点中的任何一个或多个;以及
包括至少一个域控制器节点、基站节点和主节点中的任何一个或多个。
12.根据上述权利要求中任何一项所述的方法,其中所述至少一个对称的第一密钥基于多个组元素被生成,其中所述组元素中的至少一个来自以下中的一个或多个:
所述网络中的所述消息传送节点的每一个;
所述网络中的所述消息接收节点的每一个;以及
所述网络中的至少一个域控制器节点。
13.根据上述权利要求中任何一项所述的方法,其中所述至少一个第二密钥是用来将信息安全中继到节点的共享秘密派生的密钥,所述节点共享所述秘密。
14.根据上述权利要求中任何一项所述的方法,其中在将信息共享至节点后,所述至少一个第二密钥被丢弃。
15.根据上述权利要求中任何一项所述的方法,其中当所述网络的操作启动时,所述多个组元素被生成并发送至一个或多个节点,使数据被安全传送从而在网络功能被访问之前使时间延迟最小化。
16.根据上述权利要求中任何一项所述的方法,其中在一个或多个节点的验证发生之前所述网络操作开始之后,所述至少一个第一密钥以加密的形式被生成和发送,使数据被安全传送从而在网络功能被访问之前使时间延迟最小化。
17.根据上述权利要求中任何一项所述的方法,其中所述至少一个第一密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在所述网络中的数据;
从与所述网络中一个或多个节点相关联的一个或多个传感器中测量传感器数据,选择性地从所述一个或多个传感器所获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
18.根据上述权利要求中任何一项所述的方法,其中所述至少一个第二密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在所述网络中的数据;
从与所述网络中多个节点中的一个相关联的一个或多个传感器中测量传感器数据,选择性地从所述一个或多个传感器所获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
19.根据上述权利要求中任何一项所述的方法,其中在诸如机动车辆中发现的高噪音环境中发送的指示消息在所述至少一个消息接收节点被接收,且无需由于消息数据的非破坏性仲裁的认证。
20.根据上述权利要求中任何一项所述的方法,其中所述至少一个第二密钥分别独立地在两个位置生成,位于域控制器节点和以下中的一个或多个:
所述消息传送节点中的一个,以及
所述消息接收节点中的一个。
21.根据上述权利要求中任何一项所述的方法,其中所述至少一个第二密钥,基于双向共享的组元素信息中获得的信息被生成:
(1)从所述多节点的所有各节点至域控制器节点,以及
(2)从所述域控制器节点至所述多节点的所有各节点,
选择性地,其中所述域控制器节点控制部件或系统的集合,并且所述共享的信息仅在由所述域控制器节点控制的所述集合的子集相关联的节点之间共享。
22.根据上述权利要求中任何一项所述的方法,其中所述至少一个第二密钥,基于双向共享的组元素信息中获得的信息被生成。
23.根据上述权利要求中任何一项所述的方法,其中所述至少一个第一密钥,基于来自所有所述参与节点的所述至少一个第二密钥的全部被生成。
24.根据上述权利要求中任何一项所述的方法,其中所述至少一个第一密钥为以下情况中的一个或多个时,所述至少一个第一密钥的分配被实现:
使用所述至少一个第二密钥中的至少一个,在域控制器处被加密,所述至少一个第二密钥在域控制器节点处从第一节点的信息和所述域控制器节点的信息中被生成;以及
使用所述至少一个第二密钥的所述至少一个中的在所述第一节点个别和远程地生成的至少一个复制本,在所述第一节点处未加密,所述至少一个第二密钥中的所述至少一个仅与所述第一节点和所述域控制器节点唯一相关联。
25.根据上述权利要求中任何一项所述的方法,进一步包括:
在所述至少一个消息传送节点生成所述至少一个对称的第三密钥,所述至少一个对称的会话密钥生成是以下中一个或多个:
以循环速度重复,以及
在所述多节点或参与节点同时发生,包括在所述至少一个消息传送节点处和一个或多个所述消息接收节点处。
26.根据上述权利要求中任何一项所述的方法,其中所述至少一个对称的第三密钥基于随机或非随机数据的一个或多个位元被生成,通过以下一种或多种方法获得,包括:
采样储存在所述网络中的数据;
从与所述网络中多个节点中的一个相关联的一个或多个传感器中测量传感器数据,选择性地从所述一个或多个传感器所获取或记录的长字符串数据中测量传感器数据;
使用数学函数将来自一个或多个传感器的所述传感器数据的两个或多个片组合。
27.根据上述权利要求中任何一项所述的方法,其中所述至少一个第一密钥是主密钥,所述至少一个第二密钥是多瞬态密钥,用于各非域控制器节点的一个,是所述消息接收节点中的一个或所述消息传送节点中的一个,且
所述至少一个第三密钥包括一个或多个会话密钥,选择性地进一步包括:使用所述至少一个消息传送节点中的一个处的所述至少一个第三密钥,对所述至少一个有效负载消息中的至少一个进行加密以产生密文。
28.根据上述权利要求中任何一项所述的方法,进一步包括:基于所述消息接收节点处的所述主密钥,在一个或多个消息接收节点处解密至少一个会话密钥,以及基于所述会话密钥中的一个,在一个或多个消息接收节点处解密所述密文。
29.根据上述权利要求中任何一项所述的方法,其中所述消息传送节点和所述消息接收节点中的至少一个由以下中一个或多个被验证:
通过在所述域控制器上将已知的节点对列表的ID消息和与这些节点相关联的唯一ID进行比较,验证在所述域控制器处接收的加密节点ID;以及
执行运行时间验证,通过请求所述消息传送节点来提供由消息ID值调制的信道上的数据,所述消息ID值通过组合所述会话密钥、所述验证的组ID和其他数字(选择性组范围)被计算,并请求所述消息接收节点选择性地限制被处理的信息以及由所述消息ID调制的所述信道上被接收的信息。
30.根据上述权利要求中任何一项所述的方法,其中所述至少一个消息传送节点和所述一个或多个消息接收节点中的每一个包含以下一个或多个:
至少一个约束的车辆控制器区域网络总线节点,允许长度达8个字节的数据段;
至少一个约束的车辆本地互连网络总线节点,允许长度达8个字节的数据段;
至少一个控制器区域网络总线域控制器;以及
至少一个本地互连网络总线域控制器。
CN201680067382.7A 2015-09-18 2016-09-19 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质 Pending CN108292993A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562284038P 2015-09-18 2015-09-18
US62/284,038 2015-09-18
US15/268,532 2016-09-16
US15/268,532 US9756024B2 (en) 2015-09-18 2016-09-16 Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
PCT/IB2016/002020 WO2017109584A2 (en) 2015-09-18 2016-09-19 Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same

Publications (1)

Publication Number Publication Date
CN108292993A true CN108292993A (zh) 2018-07-17

Family

ID=58283511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680067382.7A Pending CN108292993A (zh) 2015-09-18 2016-09-19 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质

Country Status (8)

Country Link
US (2) US9756024B2 (zh)
EP (1) EP3350961A4 (zh)
JP (1) JP6495548B2 (zh)
KR (1) KR101972724B1 (zh)
CN (1) CN108292993A (zh)
CA (1) CA2998994C (zh)
MX (1) MX2018003295A (zh)
WO (1) WO2017109584A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784309A (zh) * 2018-07-25 2020-02-11 罗伯特·博世有限公司 车辆侧的第一终端设备、第二终端设备及其运行方法
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN112118247A (zh) * 2020-09-11 2020-12-22 苏州昆承智能车检测科技有限公司 一种车联网数据加密方法及系统
CN113169960A (zh) * 2018-11-21 2021-07-23 微软技术许可有限责任公司 在射频场景中的自适应加密选择和密钥生成
CN113169925A (zh) * 2018-12-17 2021-07-23 罗伯特·博世有限公司 计算装置和用于运行计算装置的方法
CN113169962A (zh) * 2018-11-28 2021-07-23 高通股份有限公司 对网状网络中安全威胁的检测
CN113777983A (zh) * 2021-08-30 2021-12-10 武汉海昌信息技术有限公司 一种物联网设备与数据中心高速数据同步的方法与装置
CN116781263A (zh) * 2023-08-23 2023-09-19 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP3398088A4 (en) * 2015-12-28 2019-08-21 Sixgill Ltd. SYSTEM AND METHOD FOR MONITORING, ANALYZING AND MONITORING DARK WEB
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
US10505971B1 (en) * 2016-11-07 2019-12-10 Xilinx, Inc. Protecting local network devices against attacks from remote network devices
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
DE102017218134B3 (de) * 2017-10-11 2019-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
CN108234265B (zh) * 2018-01-04 2020-06-05 淄博职业学院 一种基于can总线方式的校园网网关子系统
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
WO2019225257A1 (ja) * 2018-05-23 2019-11-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置、異常検知方法およびプログラム
US10778662B2 (en) 2018-10-22 2020-09-15 Cisco Technology, Inc. Upstream approach for secure cryptography key distribution and management for multi-site data centers
CN112889240B (zh) * 2018-10-24 2024-05-31 日本电信电话株式会社 服务器装置、通信终端、通信系统、以及记录介质
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11552781B2 (en) 2019-04-05 2023-01-10 Honeywell International Inc. Using error detection bits for cryptographic integrity and authentication
AU2020264092A1 (en) * 2019-04-25 2021-08-12 Deere & Company Systems, methods and controllers for secure communications
US11343079B2 (en) 2020-07-21 2022-05-24 Servicenow, Inc. Secure application deployment
CN113411180B (zh) * 2020-09-22 2022-05-06 河南嘉晨智能控制股份有限公司 一种数据加密总线自适应的工业设备远程升级系统
US20220206870A1 (en) 2020-12-30 2022-06-30 Jose R. ROSAS BUSTOS Systems and methods of creating and operating a cloudless infrastructure of computing devices
CN116074826B (zh) * 2023-03-07 2023-06-23 深圳市好盈科技股份有限公司 一种应用于电动滑板车的通讯数据加解密方法和装置
CN117978388B (zh) * 2024-03-29 2024-06-07 北京数牍科技有限公司 密钥生成的方法、装置、设备、介质及程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232426A1 (en) * 2004-04-14 2005-10-20 Microsoft Corporation Session key exchange key
US20060115085A1 (en) * 2004-04-28 2006-06-01 Denso Corporation Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
US20120084368A1 (en) * 2010-10-05 2012-04-05 Research In Motion Limited Data channel set up latency reduction

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US6919803B2 (en) 2002-06-11 2005-07-19 Intelligent Technologies International Inc. Low power remote asset monitoring
CA2011396C (en) 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5872519A (en) 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US7249109B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
AUPO797897A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
JP3770440B2 (ja) * 1998-02-23 2006-04-26 日本電信電話株式会社 暗号化通信方法および暗号化通信システム
US6657535B1 (en) 1998-08-31 2003-12-02 Hawkeye Global, Inc. System for signaling a device at a remote location
GB2351588B (en) 1999-07-01 2003-09-03 Ibm Security for network-connected vehicles and other network-connected processing environments
US8140658B1 (en) * 1999-10-06 2012-03-20 Borgia/Cummins, Llc Apparatus for internetworked wireless integrated network sensors (WINS)
JP2001211155A (ja) 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US6744148B2 (en) * 2002-03-13 2004-06-01 Ford Global Technologies, Llc Theft resistant system for vehicles equipped with combined starter-alternators
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
SE0303122D0 (sv) 2003-11-20 2003-11-20 Volvo Technology Corp Method and system for communication and/or interaction between a vehicle driver and a plurality of applications
JP4580635B2 (ja) 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US20060265511A1 (en) * 2005-05-20 2006-11-23 Riggs Nicholas D Apparatus and method for efficiently and securely transferring files over a communications network
JP2007164334A (ja) 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
US7742603B2 (en) 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
US8237554B2 (en) 2008-06-13 2012-08-07 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
JP5262936B2 (ja) * 2009-04-07 2013-08-14 株式会社デンソー 車両制御装置
US8378800B2 (en) 2009-09-30 2013-02-19 Dei Headquarters, Inc. Security system and method for operating the same
US20110093639A1 (en) * 2009-10-19 2011-04-21 Microchip Technology Incorporated Secure Communications Between and Verification of Authorized CAN Devices
US8417860B2 (en) * 2010-08-05 2013-04-09 Honda Motor Co., Ltd. Hybrid in-vehicle infotainment network
DE102010042539B4 (de) 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
DE102011080476A1 (de) * 2011-08-05 2013-02-07 Robert Bosch Gmbh Verfahren und Vorrichtung zur Verbesserung der Datenübertragungssicherheit in einer seriellen Datenübertragung mit flexibler Nachrichtengröße
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
DE112012004781T5 (de) * 2011-11-16 2014-08-07 Flextronics Ap, Llc Versicherungsverfolgung
US9055022B2 (en) * 2011-11-16 2015-06-09 Flextronics Ap, Llc On board vehicle networking module
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
JP5651615B2 (ja) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9037631B2 (en) * 2012-02-22 2015-05-19 Ether-2 Corp. Network communications
US9471528B2 (en) * 2012-11-02 2016-10-18 Nxp B.V. Controller area network (CAN) transceiver and method for operating a CAN transceiver
WO2014142719A1 (en) * 2013-03-14 2014-09-18 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof
JP2014183395A (ja) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd 車載ネットワークシステム
US9652423B2 (en) * 2013-06-05 2017-05-16 Texas Instruments Incorporated CAN and flexible data rate CAN node apparatus and methods for mixed bus CAN FD communications
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US10033814B2 (en) * 2013-10-08 2018-07-24 Ictk Holdings Co., Ltd. Vehicle security network device and design method therefor
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
DE102014200558A1 (de) * 2014-01-15 2015-07-16 Bayerische Motoren Werke Aktiengesellschaft Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung
KR101536141B1 (ko) * 2014-02-13 2015-07-13 현대자동차주식회사 이더넷과 can 통신 간의 신호 변환을 제공하는 차량용 장치 및 그 제어방법
KR102312565B1 (ko) 2014-04-28 2021-10-14 로베르트 보쉬 게엠베하 네트워크에서 비밀 또는 키 생성 방법
DE102014007820B4 (de) * 2014-06-02 2017-03-02 Infineon Technologies Ag Datenrahmen für geschützte Datenübertragungen
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
EP3605943B1 (en) * 2014-11-13 2021-02-17 Panasonic Intellectual Property Corporation of America Key management method, vehicle-mounted network system, and key management device
EP3284003B1 (en) * 2015-04-14 2021-02-24 Gigavation, Inc. Paravirtualized security threat protection of a computer-driven system with networked devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232426A1 (en) * 2004-04-14 2005-10-20 Microsoft Corporation Session key exchange key
US20060115085A1 (en) * 2004-04-28 2006-06-01 Denso Corporation Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
US20120084368A1 (en) * 2010-10-05 2012-04-05 Research In Motion Limited Data channel set up latency reduction

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784309B (zh) * 2018-07-25 2024-02-27 罗伯特·博世有限公司 车辆侧的第一终端设备、第二终端设备及其运行方法
CN110784309A (zh) * 2018-07-25 2020-02-11 罗伯特·博世有限公司 车辆侧的第一终端设备、第二终端设备及其运行方法
CN110943957B (zh) * 2018-09-21 2022-04-15 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN113169960B (zh) * 2018-11-21 2023-09-05 微软技术许可有限责任公司 在射频场景中的自适应加密选择和密钥生成
CN113169960A (zh) * 2018-11-21 2021-07-23 微软技术许可有限责任公司 在射频场景中的自适应加密选择和密钥生成
CN113169962A (zh) * 2018-11-28 2021-07-23 高通股份有限公司 对网状网络中安全威胁的检测
CN113169925A (zh) * 2018-12-17 2021-07-23 罗伯特·博世有限公司 计算装置和用于运行计算装置的方法
US11960611B2 (en) 2018-12-17 2024-04-16 Robert Bosch Gmbh Efficient distribution of processes between a vehicle control computing device and a cryptographic module, and method for operation thereof
CN112118247B (zh) * 2020-09-11 2022-04-12 苏州昆承智能车检测科技有限公司 一种车联网数据加密方法及系统
CN112118247A (zh) * 2020-09-11 2020-12-22 苏州昆承智能车检测科技有限公司 一种车联网数据加密方法及系统
CN113777983A (zh) * 2021-08-30 2021-12-10 武汉海昌信息技术有限公司 一种物联网设备与数据中心高速数据同步的方法与装置
CN116781263A (zh) * 2023-08-23 2023-09-19 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质
CN116781263B (zh) * 2023-08-23 2023-10-20 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质

Also Published As

Publication number Publication date
MX2018003295A (es) 2019-02-07
CA2998994A1 (en) 2017-06-29
JP2018527856A (ja) 2018-09-20
WO2017109584A3 (en) 2017-09-28
EP3350961A4 (en) 2018-12-12
CA2998994C (en) 2018-07-10
EP3350961A2 (en) 2018-07-25
US20180069841A1 (en) 2018-03-08
KR101972724B1 (ko) 2019-04-25
KR20180066048A (ko) 2018-06-18
JP6495548B2 (ja) 2019-04-03
WO2017109584A2 (en) 2017-06-29
US20170085537A1 (en) 2017-03-23
US9756024B2 (en) 2017-09-05

Similar Documents

Publication Publication Date Title
CN108292993A (zh) 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质
EP3090520B1 (en) System and method for securing machine-to-machine communications
JP2019531567A (ja) 装置認証のシステム及び方法
US11652799B2 (en) Rotating internet protocol addresses in a virtual private network
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
US11575654B1 (en) Enabling efficient communication in a hybrid network
US20240080301A1 (en) Optimized utilization of internet protocol addresses in a virtual private network
US11831615B1 (en) Parallel tunneling with virtual private network servers
WO2018172776A1 (en) Secure transfer of data between internet of things devices
US11929990B1 (en) Dynamic management of servers based on environmental events
US11418504B1 (en) Optimized authentication mechanism
US12021839B1 (en) Parallel tunneling with virtual private network servers
US11652800B1 (en) Secure connections between servers in a virtual private network
Maheshwary et al. Safeguarding the Connected Future: Security in Internet of Things (IoT)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180717