CN108429617A - 在第一节点和第二节点之间约定共享密钥的方法和装置 - Google Patents
在第一节点和第二节点之间约定共享密钥的方法和装置 Download PDFInfo
- Publication number
- CN108429617A CN108429617A CN201810145478.1A CN201810145478A CN108429617A CN 108429617 A CN108429617 A CN 108429617A CN 201810145478 A CN201810145478 A CN 201810145478A CN 108429617 A CN108429617 A CN 108429617A
- Authority
- CN
- China
- Prior art keywords
- bit sequence
- node
- link block
- gateway
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 4
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 108700026140 MAC combination Proteins 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
用于借助计算机网的网关在计算机网的第一节点和第二节点之间约定共享密钥的方法,其特征在于以下特征:‑由第一节点经由计算机网的第一段将消息传输到网关;‑根据该消息来配置网关的连接模块;‑由网关经由计算机网的第二段将该消息转发给第二节点;‑通过第一节点和连接模块借助第一段的仲裁来约定秘密的第二位序列,其方式为,使连接模块发送随机的第一位序列;‑通过第二节点和连接模块借助第二段的仲裁来约定秘密的第四位序列,其方式为,使连接模块发送第三位序列;‑由第一节点和第二节点借助网关来从第二位序列和第四位序列获取密钥。
Description
技术领域
本发明涉及用于在计算机网的第一节点和第二节点之间约定共享密钥的方法。本发明此外涉及相应的装置、相应的计算机程序以及相应的存储介质。
背景技术
在控制和调节技术中充分已知的是根据ISO 11898-2为了在道路车辆中的应用来标准化的控制器区域网络(controller area network(控制器局域网络), CAN)。CAN基于面向消息的协议,在该协议情况下每个消息通过唯一标识(identifier(标识符),ID)来被标记。每个连接到CAN的控制设备根据该ID来自主地检查经由共享总线所传输的消息的相关性并且决定其用处。
在位传输层(physical layer(物理层),PHY)上的发送接收器(transceiver(收发器))用于运行在CAN中的控制设备,该发送接收器由安全层(data link layer(数据链路层))上的通信控制器来操控。后者又可以直接被集成在微控制器(μC)中,该微控制器的软件对应用层(application layer)上的消息的电报帧(Telegrammrahmen)(帧)进行处理。
在DE 10 2015 207 220 A1中介绍一种用于在网络中、尤其是在CAN中生成秘密或者密钥的方法。在此情况下,该网络具有至少一个第一参与者和至少一个第二参与者和在至少该第一参与者与该第二参与者之间的传输通道。第一参与者和第二参与者可以分别将至少一个第一值和至少一个第二值发到传输通道上。第一参与者或第二参与者促使第一参与者值序列或第二参与者值序列相互尽可能同步地传输到传输通道上。基于关于第一参与者值序列或第二参与者值序列的信息以及基于从第一参与者值序列与第二参与者值序列在传输通道上的叠加得出的叠加值序列,第一参与者或第二参与者生成共享秘密或者共享密钥。该方法接下来被表示为PnS。
发明内容
本发明提供根据独立权利要求所述的用于在计算机网的第一节点和第二节点之间约定共享密钥的方法和装置、相应的装置、相应的计算机程序以及相应的存储介质。
为了在共享的网段(Netzsegment)中约定密钥所常规使用的PnS方法就此而论较普遍地用于,获取位序列,参与的节点能够从该位序列至少直接地推导共享秘密(sharedsecret)。在此,以巧妙的方式来利用计算机网的媒体访问控制(media access control(媒体存取控制), MAC):为此,两个节点按照上面方案同时地分别发送值序列,相应的节点通过将可以是确定的或随机的位序列与其反码(Einerkomplement)链接(Verkettung)来确定该值序列。(在下文中,简单地作为“位序列的发送”来参照该过程,而并不在单个情况下明确地提及相应的位序列的同样要传输的补码(Komplement)。
根据PnS所设置的“叠加”的结果在此通过所使用的MAC协议来定义,因为节点对其连接的网段的共享使用的传输介质的同步的并且因此竞争的写入访问需要通过媒体访问控制进行的仲裁。不仅PnS而且在这里所介绍的以PnS为基础的方案因此表明为适合用于现场总线,这些现场总线规定利用载波检查进行的多路访问(carrier sense multipleaccess(载波监听多路访问), CSMA),尤其是对于基于CSMA/CR仲裁器的CAN系统。然而理解为,根据本发明的方法以相应的方式能够被应用到其他多路访问介质上,而不偏离本发明的范畴。
接下来所陈述的解决方案在此基于如下认识:PnS优先用于在两个通信伙伴之间的密钥生成,这些通信伙伴具有对于共享总线段(Bussegment)的直接访问。然而如果两个通信伙伴应该协定密钥,其中这些通信伙伴与不同的总线段连接或者其总线段通过另一通信技术(例如“Backbone(骨干)”, Automotive Ethernet(汽车以太网))来被连接,因此这些总线段通常经由交换中心(Vermittlungsstelle)(Gateway(网关))来连接(verknüpfen)。因为通信伙伴不具有对共享总线段的直接访问,因此并不容易地实现PnS方法的直接应用。尽管如此,出于不同原因(例如节点的效率、兼容性或功率能力)值得期望的可以是,建立共享对称秘密。
利用所描述的方法的一种实施方式因此实现:不具有对共享总线段的直接访问并且就此而言并不能够直接应用PnS方法的通信伙伴能够建立共享的秘密,而无需施加用于非对称的密钥建立方法的需要的计算能力。为此通常的交换中心这样以被设立用于执行PnS方法的模块来扩展,使得其不获得关于所协定的秘密的认识也不具有对所产生的秘密施加影响的可能性,然而却继续作为交换中心来起作用,其中该模块在下文中始终是:“连接模块(Anschlussmodul)”。
根据实现方案而定,因此也可以在没有加密机制的情况下防止:交换中心也读取并处理所中转(vermitteln)的数据包。所描述的机制被集成到交换中心中并且因此被集成到已知的架构中,这使得操纵(Handhabung)变得容易并且减少对总系统进行的必要适配。通过以硬件方式的实现方案,攻击的复杂性被强度提高。该保护作用与交换中心的运行模式无关。此外,不需要信任:交换中心实际上将该秘密从其存储器去除,因为交换中心不在任何时间点得到关于该秘密的认识。
通过在从属权利要求中所提及的措施,对独立权利要求中所说明的基本思想的有利的改进方案和改善方案是可能的。因此可以规定:连接模块借助内部随机数生成器来产生在PnS的范畴内所需要的随机位序列。这具有如下好处:只有连接模块具有对随机数的访问。
按照另一方面,可以规定:连接模块被集成到网关的收发器中。如果第一节点通过在初始化消息中设置(setzen)相应的状态标志(Flag(标记))来要求在没有将网关微控制器包括在内情况下的连续的(end to end(端对端))交换(Vermittlung),因此该消息可以从网关方面通过连接模块自身来接收并评估。当连接模块识别出状态标志,并且在PnS方法接下来的执行期间将网关的微控制器至少从计算机网的有关段分开,则该连接模块能够以这种方式自动配置。这种变型方案尤其适合于这样的情况:在这些情况中,没有硬件安全性模块(HSM)可供使用并且该连接模块不拥有自己的随机数生成器。
按照另一方面可以规定:连接模块被集成到微控制器自身中。因此其在时间复用方法中可以由多个网络控制器模块来使用,也即密钥建立以无关于要安全连接的节点被连接到哪些经由网关所连接的CAN总线的方式是可能的。
附图说明
本发明的实施例在附图中被示出并且在接下来的描述中被进一步阐述。其中:
图1 示出可能的通信情境的系统模块;
图2 示出具有多个网络控制器和连接模块的微控制器;
图3 示出根据第一变型方案所修改的收发器;
图4 示出第一变型方案的时序图;
图5 示出根据第二变型方案所修改的收发器;
图6 示出第二变型方案的时序图。
具体实施方式
考虑以下初始情况:第一节点(A)和第二节点(B)打算建立共享的对称秘密(图1)。因为这些节点被连接到不同的CAN段(11、12),这些节点仅能够经由网关(G)来相互通信。后者潜在地是不值得信任的并且应该因此不得到对对称密钥的任何认识。
图2示例性地示出微控制器,该微控制器具有连接模块(18)和多个网络控制器(15、16、17),这些网络控制器经由适合的主机接口(13)来相互连接并且分别通过收发器(22)与相应的CAN段的捻合的芯线(23、24)连接。连接模块(18)在这里直接被集成到微控制器中并且在其侧经由多路复用器(Multiplexer)(19)、多路分用器(Demultiplexer)(20)以及与门(Und-Gatter)(21)来与网络控制器(15、16、17)连接。
在下文中所示出的变型方案其中的哪些被选择用于实现方案此外取决于:现有的系统架构自身带来哪些特性和哪些要求。通常,本应该防止:CPU(并且因此可能的恶意软件)得到对所协定的秘密或为此所使用的随机数的访问。在后一观点的情况下值得期望的是:连接模块(18)拥有自己的随机数生成器。可替代地,硬件安全性模块能够是可用的,其能够经由安全的、不能由CPU“可见的(einsehbar)”接口(14)来与连接模块(18)通信。于是,硬件安全性模块的随机数生成器能够被利用并且所产生的随机数能够被提供给连接模块(18)。然而相反,在现在根据图3所阐明的变型方案中由于缺乏硬件安全性模块,CPU(25)必须自己提供随机数并且可能因此具有如下可能性:从在密钥产生的范畴内所交换的消息的叠加来计算该秘密。根据本发明,因此防止:CPU(25)能够接收由该消息交换所得出的叠加信号。尽管有对随机数的认识,CPU(25)还是不能因此计算该秘密。
网关(G)为此装备有按照映射所修改的收发器(22),该收发器是在两个总线段与网关(G)的自己的微控制器(55)之间的连接点。所修改的收发器(22)又装备有所述连接模块(18),该连接模块通过相应的与门(21)来以与网关(G)的片上(On-Chip)网络控制器(15、16、17)并行的方式来对到总线段的访问进行竞争。此外,存在至少一个被实施为多路复用器(19)的开关,利用该开关,连接模块(18)能够至少将按照映射在左边的片上网络控制器(15)的相应连接端(Anschluss)暂时从总线分开,以便防止控制器(15)接收所叠加的密钥生成消息。为了防止可能的错误情况,具有高优先级“虚假(Dummy)”帧的控制器(15)可以被防止发送其他消息。网络控制器(15)在此期间不能够在网关(G)上发送自己的消息,因为发送节点按照标准对这种消息在接收连接端上的传输进行监控并因此在当前情况下可能探测到错误。
协议流程现在表示如下(图4):
1. 第一节点(A)利用消息来用信号来通知:该第一节点打算(29)与第二节点(B)建立密钥。在该消息中,第一节点设置限定的标记,该标记用信号通知网关(G):最终密钥仅应该对于第一节点(A)和第二节点(B)来说已知。此外,第一节点(A)规定对话ID(Sitzungs-ID),该对话ID应该被用于密钥交换。
2. 网关(G)从在第一段(11)上的第一节点(A)获得该消息并且以不改变的方式将其经由第二段(12)转发(31)给第二节点(B)。之后,其经由串行的外围接口(serial peripheralinterface, SPI 26)将随机位序列RGW发送到连接模块(18)。该连接模块自主地识别出该标记并且相应地进行配置(30)。这在如下假设情况下适用:连接模块(18)能够解析(parsen)并且评估帧内容并且在连接模块(18)中需要的设定已经被初始配置。
3. 第一节点(A)和在网关(G)的收发器(22)中的连接模块(18)执行(32)PnS密钥交换。在此,按照映射在左边的网络控制器(15)的接收连接端通过在收发器(22)中的多路复用器(19)如上所描述的那样从第一段(11)分开。
4. 第一节点(A)和连接模块(18)计算中间结果K1(33、34)。因为连接模块(18)根据所述标记来识别出应执行连续的密钥交换,于是网关(G)阻止经由串行的外围接口(26)来调用中间密钥K1。中间密钥K1应该具有至少4n的大小(Größe),其中n是在第一节点(A)和第二节点(B)之间要约定的密钥的字宽。
5. 网关(G)的连接模块(18)和第二节点(B)同样执行(35)PnS密钥交换。在此,网关(G)的连接模块(18)使用中间密钥K1作为输入值,也即替代在PnS的范畴中通常所使用的随机数,而第二节点(B)则以常规方式使用单独的随机数RB。在第二段(12)上的有效帧以不改变的方式由网关(G)转发(replay(重放)36)到第一段(11)。
6. 第一节点(A)和第二节点(B)提取共享秘密KAB(37、38)。
7. 连接模块(18)从记录器(Register)删除所有中间结果(39)。
在一种变型方案中,在网关(G)中存在硬件安全性模块(41),该硬件安全性模块仿佛用作附加的信任锚(图5)。其产生随机序列RGW并且在绕过CPU(25)的情况下将其经由特殊确保的接口(14)来传输到在收发器(22)中的连接模块(18)。此外在以下示例中,在第一节点(A)和连接模块(18)之间所约定的秘密位序列并不是在上面词义上作为用于在连接模块(18)和第二节点(B)之间约定相应的位序列的“中间密钥”来使用;而相反地,为了约定秘密来产生相互无关的随机数。
协议流程现在表示如下(图6):
1. 第一节点(A)发送(42)初始化帧到网关(G)。该初始化帧以不改变的方式被转发(44)到第二节点(B)。
2. 网关(G)的连接模块(18)与第一节点(A)生成KA,GW(45,46,47)并且与第二节点(B)生成KB,GW(48,49,50)。连接模块(18)分别从硬件安全性模块(41)获得随机序列RGW,而并不具有对CPU(25)的访问。
3. 网关(G)的连接模块(18)计算X=KA,GW KB,GW(50)。网关(G)从连接模块(18)读出X并且将其发送给第一节点(A)和第二节点(B)。可替代地,连接模块(18)发送消息本身(51、52)。
4. 第一节点(A)和第二节点(B)可以根据X,按照KB,GW=KA,GW X或KA,GW=KB,GW X来计算(53、54)相应另一个的秘密。
5. 第一节点(A)和第二节点(B)使用这两个秘密KA,GW和KB,GW作为用于密钥推导函数(key derivation function(密钥导出函数))KDF的输入值并且根据规定 KA,B=KDF(KA,GW KB,GW)来获得共享秘密。
6. 连接模块(18)从其记录器删除所有中间结果。
可替代地,当连接模块(18)经串行的外围接口(26)来将需要的数据提供给硬件安全性模块(41)时,例如异或逻辑运算(kontravalente Verknüpfung)(XOR)也可以在硬件安全性模块(41)中被执行。
理解为:上面所描述的实施方式在本发明的范畴内能够以不同方式来结合。尤其是,连接模块的所设置的装入位置(图2中的微控制器或例如是图3和5中的收发器)可以与用于与第二节点约定密钥的不同部分方法(通过使用例如在图4中的第一密钥或例如在图6中的独立随机数)相关联。在得出的变型方案其中的每个情况下,在本方法的范畴内要产生的随机数又能够由CPU(参照图3)、硬件安全性模块(参照图5)或连接模块自身(并未以附图示出)来产生。
以下表格阐明这些组合可能性:
编号 | 连接模块的位置 | 随机数的可见性 | 第二密钥约定的基础 |
1 | 收发器 | 也对CPU而言 | 第一密钥 |
2 | 收发器 | 也对CPU而言 | 其他随机数 |
3 | 收发器 | 仅HSM | 第一密钥 |
4 | 收发器 | 仅HSM | 其他随机数 |
5 | 收发器 | 仅PnS模块 | 第一密钥 |
6 | 收发器 | 仅PnS模块 | 其他随机数 |
7 | 微控制器 | 也对CPU而言 | 第一密钥 |
8 | 微控制器 | 也对CPU而言 | 其他随机数 |
9 | 微控制器 | 仅HSM | 第一密钥 |
10 | 微控制器 | 仅HSM | 其他随机数 |
11 | 微控制器 | 仅PnS模块 | 第一密钥 |
12 | 微控制器 | 仅PnS模块 | 其他随机数 |
Claims (10)
1.用于借助计算机网的网关(G)在所述计算机网的第一节点(A)和第二节点(B)之间约定共享密钥的方法(40、60),其特征在于以下特征:
-由所述第一节点(A)经由所述计算机网的第一段(11)将消息传输(29、42)到所述网关(G);
-根据所述消息来配置(30、43)所述网关(G)的连接模块(18);
-由所述网关(G)经由所述计算机网的第二段(12)将所述消息转发(31、44)给所述第二节点(B);
-通过所述第一节点(A)和所述连接模块(18)借助所述第一段(11)的仲裁来约定(32、45)秘密的第二位序列,其方式为,使所述连接模块(18)发送随机的第一位序列;
-通过所述第二节点(B)和所述连接模块(18)借助所述第二段(12)的仲裁来约定(35、48)秘密的第四位序列,其方式为,使所述连接模块(18)发送第三位序列;
-由所述第一节点(A)和所述第二节点(B)借助所述网关(G)来从所述第二位序列和所述第四位序列获取(36、37、38、50、51、52、53、54)所述密钥。
2.按照权利要求1的方法(40、60),其特征在于以下特征:
- 在第一个所述消息的所述传输(29、42)之前,所述第一节点(A)在所述消息中设置状态标志;
- 所述消息从所述网关(G)方面通过所述连接模块(18)来接收和评估;
- 当所述连接模块识别出所述状态标志时,所述连接模块(18)自主地进行配置(30、43);并且
- 在所述第二位序列的所述约定(32、45)期间,所述连接模块(18)将所述网关(G)的微控制器(55)至少从所述第一段(11)分开。
3.按照权利要求1或2所述的方法(40、60),其特征在于以下特征:
- 所述网关(G)的硬件安全性模块(41)产生所述第一位序列;和
- 所述第一位序列经由所述网关(G)的内部接口(14)被传输到所述连接模块(18)。
4.按照权利要求1或2所述的方法(40、60),其特征在于以下特征:
- 所述连接模块(18)产生所述第一位序列,优选借助内部的随机数生成器。
5.按照权利要求1至4之一所述的方法(40、60),其特征在于以下特征:
- 所述连接模块(18)使用所述第二位序列作为第三位序列;和
- 所述密钥被获取,其方式为,使所述网关(G)将由在所述第二段(12)中的所述仲裁得出的第五位序列转发(36)到所述第一段(11)中。
6.按照权利要求1至4之一所述的方法(40、60),其特征在于以下特征:
- 所述第三位序列同样是随机的;
- 所述连接模块(18)将所述第二位序列和所述第四位序列以异或的方式逻辑运算成所述第五位序列(50);
- 所述第五位序列被传输(51、52)到所述第一节点(A)和所述第二节点(B);
- 所述第一节点(A)将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列(53);
- 所述第二节点(B)将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列(54);和
- 所述第一节点(A)和所述第二节点(B)分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。
7.按照权利要求1至6之一所述的方法(40、60),其特征在于以下特征:
-所述连接模块(18)在获取所述密钥(36、37、38、50、51、52、53、54)之后将至少所述第一位序列、所述第二位序列、所述第三位序列和所述第四位序列从内部的记录器删除(39)。
8.计算机程序,所述计算机程序被设立用于实施按照权利要求1至7之一所述的方法(40、60)。
9.机器可读的存储介质,按照权利要求8所述的计算机程序被存储在所述机器可读的存储介质上。
10.装置(A、B、G),所述装置被设立用于,实施按照权利要求1至7之一所述的方法(40、60)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017202239.6 | 2017-02-13 | ||
DE102017202239.6A DE102017202239A1 (de) | 2017-02-13 | 2017-02-13 | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108429617A true CN108429617A (zh) | 2018-08-21 |
CN108429617B CN108429617B (zh) | 2023-11-10 |
Family
ID=62982554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810145478.1A Active CN108429617B (zh) | 2017-02-13 | 2018-02-12 | 在第一节点和第二节点之间约定共享密钥的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108429617B (zh) |
DE (1) | DE102017202239A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730067A (zh) * | 2019-09-06 | 2020-01-24 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN111585947A (zh) * | 2019-02-19 | 2020-08-25 | 罗伯特·博世有限公司 | 用于在第一控制器和第二控制器之间进行通信的方法和装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040120528A1 (en) * | 2002-12-20 | 2004-06-24 | Elliott Brig Barnum | Key transport in quantum cryptographic networks |
JP2005117466A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システム、通信制御方法および通信制御プログラム |
US7369537B1 (en) * | 2001-07-18 | 2008-05-06 | Global Ip Solutions, Inc. | Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods |
JP2008205625A (ja) * | 2007-02-16 | 2008-09-04 | Toshiba Corp | 無線通信システムとその通信制御方法および通信システム |
CN102118387A (zh) * | 2010-01-04 | 2011-07-06 | Tata咨询服务有限公司 | 无线通信装置与服务器之间的数据安全事务的系统和方法 |
CN102790966A (zh) * | 2011-05-19 | 2012-11-21 | 北京思龙腾越信息科技有限公司 | 无线传感器网络节点与网关的多线程通信方法 |
CN105187200A (zh) * | 2014-05-13 | 2015-12-23 | 罗伯特·博世有限公司 | 用于在网络中生成密钥的方法以及在网络上的用户和网络 |
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
US20170019382A1 (en) * | 2015-07-17 | 2017-01-19 | Robert Bosch Gmbh | Method and system for secure key generation over an insecure shared communication medium |
-
2017
- 2017-02-13 DE DE102017202239.6A patent/DE102017202239A1/de active Pending
-
2018
- 2018-02-12 CN CN201810145478.1A patent/CN108429617B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7369537B1 (en) * | 2001-07-18 | 2008-05-06 | Global Ip Solutions, Inc. | Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods |
US20040120528A1 (en) * | 2002-12-20 | 2004-06-24 | Elliott Brig Barnum | Key transport in quantum cryptographic networks |
JP2005117466A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システム、通信制御方法および通信制御プログラム |
JP2008205625A (ja) * | 2007-02-16 | 2008-09-04 | Toshiba Corp | 無線通信システムとその通信制御方法および通信システム |
CN102118387A (zh) * | 2010-01-04 | 2011-07-06 | Tata咨询服务有限公司 | 无线通信装置与服务器之间的数据安全事务的系统和方法 |
CN102790966A (zh) * | 2011-05-19 | 2012-11-21 | 北京思龙腾越信息科技有限公司 | 无线传感器网络节点与网关的多线程通信方法 |
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN105187200A (zh) * | 2014-05-13 | 2015-12-23 | 罗伯特·博世有限公司 | 用于在网络中生成密钥的方法以及在网络上的用户和网络 |
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
US20170019382A1 (en) * | 2015-07-17 | 2017-01-19 | Robert Bosch Gmbh | Method and system for secure key generation over an insecure shared communication medium |
Non-Patent Citations (1)
Title |
---|
王大虎, 杨维, 魏学业: "WEP的安全技术分析及对策", 中国安全科学学报, no. 08 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111585947A (zh) * | 2019-02-19 | 2020-08-25 | 罗伯特·博世有限公司 | 用于在第一控制器和第二控制器之间进行通信的方法和装置 |
CN110730067A (zh) * | 2019-09-06 | 2020-01-24 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN110730067B (zh) * | 2019-09-06 | 2021-10-19 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108429617B (zh) | 2023-11-10 |
DE102017202239A1 (de) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11134064B2 (en) | Network guard unit for industrial embedded system and guard method | |
JP6420176B2 (ja) | 通信システムおよび通信装置 | |
US10095634B2 (en) | In-vehicle network (IVN) device and method for operating an IVN device | |
JP6126980B2 (ja) | ネットワーク装置およびネットワークシステム | |
CN104412537B (zh) | 用于配对的方法、配对装置以及遥控钥匙 | |
US10691631B2 (en) | Broadcast bus frame filter | |
US20170109521A1 (en) | Vehicle network system whose security is improved using message authentication code | |
CN102124680B (zh) | 网络上传输的数据的完整性保护的方法和设备 | |
CN110024324A (zh) | 网络通信业务的安全传送 | |
CN106453326B (zh) | 一种can总线的认证与访问控制方法 | |
CN103454992B (zh) | 网络设备、网络装置和用于运行网络装置的方法 | |
JP2014183395A (ja) | 車載ネットワークシステム | |
CN108429617A (zh) | 在第一节点和第二节点之间约定共享密钥的方法和装置 | |
Püllen et al. | Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks | |
US20150296376A1 (en) | Communication system, communication unit, and communication method | |
JP2017121091A (ja) | Ecu、及び車用ネットワーク装置 | |
CN103036866B (zh) | 通信装置、接收控制方法以及发送控制方法 | |
CN110290980A (zh) | 具有分成多个分开的域的数据网络的机动车及用于运行数据网络的方法 | |
US11700145B2 (en) | Automation network, network distributor and method for transmitting data | |
US20210135900A1 (en) | Data transmission method, data structure, automation network and unlocker | |
US12047199B2 (en) | Transmission of telegrams by a network distributor in an automation network | |
CN108141359A (zh) | 用于产生共同的秘密的方法和设备 | |
JP4774684B2 (ja) | 通信システム、暗号化/復号中継装置、及び通信制御装置 | |
US20190052459A1 (en) | Method for generating a secret in a network having at least two transmission channels | |
CN114365455B (zh) | 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |