CN108429617B - 在第一节点和第二节点之间约定共享密钥的方法和装置 - Google Patents

在第一节点和第二节点之间约定共享密钥的方法和装置 Download PDF

Info

Publication number
CN108429617B
CN108429617B CN201810145478.1A CN201810145478A CN108429617B CN 108429617 B CN108429617 B CN 108429617B CN 201810145478 A CN201810145478 A CN 201810145478A CN 108429617 B CN108429617 B CN 108429617B
Authority
CN
China
Prior art keywords
node
bit sequence
connection module
gateway
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810145478.1A
Other languages
English (en)
Other versions
CN108429617A (zh
Inventor
B.黑特韦尔
A.穆特
R.纪尧姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN108429617A publication Critical patent/CN108429617A/zh
Application granted granted Critical
Publication of CN108429617B publication Critical patent/CN108429617B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

用于借助计算机网的网关在计算机网的第一节点和第二节点之间约定共享密钥的方法,其特征在于以下特征:‑由第一节点经由计算机网的第一段将消息传输到网关;‑根据该消息来配置网关的连接模块;‑由网关经由计算机网的第二段将该消息转发给第二节点;‑通过第一节点和连接模块借助第一段的仲裁来约定秘密的第二位序列,其方式为,使连接模块发送随机的第一位序列;‑通过第二节点和连接模块借助第二段的仲裁来约定秘密的第四位序列,其方式为,使连接模块发送第三位序列;‑由第一节点和第二节点借助网关来从第二位序列和第四位序列获取密钥。

Description

在第一节点和第二节点之间约定共享密钥的方法和装置
技术领域
本发明涉及用于在计算机网的第一节点和第二节点之间约定共享密钥的方法。本发明此外涉及相应的装置、相应的计算机程序以及相应的存储介质。
背景技术
在控制和调节技术中充分已知的是根据ISO 11898-2为了在道路车辆中的应用来标准化的控制器区域网络(controller area network(控制器局域网络), CAN)。CAN基于面向消息的协议,在该协议情况下每个消息通过唯一标识(identifier(标识符),ID)来被标记。每个连接到CAN的控制设备根据该ID来自主地检查经由共享总线所传输的消息的相关性并且决定其用处。
在位传输层(physical layer(物理层),PHY)上的发送接收器(transceiver(收发器))用于运行在CAN中的控制设备,该发送接收器由安全层(data link layer(数据链路层))上的通信控制器来操控。后者又可以直接被集成在微控制器(μC)中,该微控制器的软件对应用层(application layer)上的消息的电报帧(Telegrammrahmen)(帧)进行处理。
在DE 10 2015 207 220 A1中介绍一种用于在网络中、尤其是在CAN中生成秘密或者密钥的方法。在此情况下,该网络具有至少一个第一参与者和至少一个第二参与者和在至少该第一参与者与该第二参与者之间的传输通道。第一参与者和第二参与者可以分别将至少一个第一值和至少一个第二值发到传输通道上。第一参与者或第二参与者促使第一参与者值序列或第二参与者值序列相互尽可能同步地传输到传输通道上。基于关于第一参与者值序列或第二参与者值序列的信息以及基于从第一参与者值序列与第二参与者值序列在传输通道上的叠加得出的叠加值序列,第一参与者或第二参与者生成共享秘密或者共享密钥。该方法接下来被表示为PnS。
发明内容
本发明提供如下所述的用于在计算机网的第一节点和第二节点之间约定共享密钥的方法和装置、相应的装置、相应的计算机程序以及相应的存储介质。具体地,根据本发明的用于借助计算机网的网关在所述计算机网的第一节点和第二节点之间约定共享密钥的方法:由所述第一节点经由所述计算机网的第一段将消息传输到所述网关;根据所述消息来配置所述网关的连接模块;由所述网关经由所述计算机网的第二段将所述消息转发给所述第二节点;通过所述第一节点和所述连接模块借助所述第一段的仲裁来约定秘密的第二位序列,其方式为,使所述连接模块发送随机的第一位序列;通过所述第二节点和所述连接模块借助所述第二段的仲裁来约定秘密的第四位序列,其方式为,使所述连接模块发送第三位序列;由所述第一节点和所述第二节点借助所述网关来从所述第二位序列和所述第四位序列获取所述第一节点和第二节点之间的共享密钥。
为了在共享的网段(Netzsegment)中约定密钥所常规使用的PnS方法就此而论较普遍地用于,获取位序列,参与的节点能够从该位序列至少直接地推导共享秘密(sharedsecret)。在此,以巧妙的方式来利用计算机网的媒体访问控制(media access control(媒体存取控制), MAC):为此,两个节点按照上面方案同时地分别发送值序列,相应的节点通过将可以是确定的或随机的位序列与其反码(Einerkomplement)链接(Verkettung)来确定该值序列。(在下文中,简单地作为“位序列的发送”来参照该过程,而并不在单个情况下明确地提及相应的位序列的同样要传输的补码(Komplement)。
根据PnS所设置的“叠加”的结果在此通过所使用的MAC协议来定义,因为节点对其连接的网段的共享使用的传输介质的同步的并且因此竞争的写入访问需要通过媒体访问控制进行的仲裁。不仅PnS而且在这里所介绍的以PnS为基础的方案因此表明为适合用于现场总线,这些现场总线规定利用载波检查进行的多路访问(carrier sense multipleaccess(载波监听多路访问), CSMA),尤其是对于基于CSMA/CR仲裁器的CAN系统。然而理解为,根据本发明的方法以相应的方式能够被应用到其他多路访问介质上,而不偏离本发明的范畴。
接下来所陈述的解决方案在此基于如下认识:PnS优先用于在两个通信伙伴之间的密钥生成,这些通信伙伴具有对于共享总线段(Bussegment)的直接访问。然而如果两个通信伙伴应该协定密钥,其中这些通信伙伴与不同的总线段连接或者其总线段通过另一通信技术(例如“Backbone(骨干)”, Automotive Ethernet(汽车以太网))来被连接,因此这些总线段通常经由交换中心(Vermittlungsstelle)(Gateway(网关))来连接(verknüpfen)。因为通信伙伴不具有对共享总线段的直接访问,因此并不容易地实现PnS方法的直接应用。尽管如此,出于不同原因(例如节点的效率、兼容性或功率能力)值得期望的可以是,建立共享对称秘密。
利用所描述的方法的一种实施方式因此实现:不具有对共享总线段的直接访问并且就此而言并不能够直接应用PnS方法的通信伙伴能够建立共享的秘密,而无需施加用于非对称的密钥建立方法的需要的计算能力。为此通常的交换中心这样以被设立用于执行PnS方法的模块来扩展,使得其不获得关于所协定的秘密的认识也不具有对所产生的秘密施加影响的可能性,然而却继续作为交换中心来起作用,其中该模块在下文中始终是:“连接模块(Anschlussmodul)”。
根据实现方案而定,因此也可以在没有加密机制的情况下防止:交换中心也读取并处理所中转(vermitteln)的数据包。所描述的机制被集成到交换中心中并且因此被集成到已知的架构中,这使得操纵(Handhabung)变得容易并且减少对总系统进行的必要适配。通过以硬件方式的实现方案,攻击的复杂性被强度提高。该保护作用与交换中心的运行模式无关。此外,不需要信任:交换中心实际上将该秘密从其存储器去除,因为交换中心不在任何时间点得到关于该秘密的认识。
通过本发明中所提及的措施,对以上所说明的基本思想的有利的改进方案和改善方案是可能的。因此可以规定:连接模块借助内部随机数生成器来产生在PnS的范畴内所需要的随机位序列。这具有如下好处:只有连接模块具有对随机数的访问。按照本发明以上方法的改进,在第一个所述消息的所述传输之前,所述第一节点在所述消息中设置状态标志;所述消息从所述网关方面通过所述连接模块来接收和评估;当所述连接模块识别出所述状态标志时,所述连接模块自主地进行配置;并且在所述第二位序列的所述约定期间,所述连接模块将所述网关的微控制器至少从所述第一段分开。优选地,所述网关的硬件安全性模块产生所述第一位序列,所述第一位序列经由所述网关的内部接口被传输到所述连接模块。所述连接模块可以借助内部的随机数生成器产生所述第一位序列。所述连接模块可以使用所述第二位序列作为第三位序列;和所述密钥被获取,其方式为,使所述网关将由在所述第二段中的所述仲裁得出的第五位序列转发到所述第一段中。所述第三位序列同样可以是随机的;所述连接模块可以将所述第二位序列和所述第四位序列以异或的方式逻辑运算成五位序列;所述第五位序列被传输到所述第一节点和所述第二节点;所述第一节点将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列;所述第二节点将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列;和所述第一节点和所述第二节点分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。所述连接模块可以在获取所述密钥之后将至少所述第一位序列、所述第二位序列、所述第三位序列和所述第四位序列从内部的记录器删除。
按照另一方面,可以规定:连接模块被集成到网关的收发器中。如果第一节点通过在初始化消息中设置(setzen)相应的状态标志(Flag(标记))来要求在没有将网关微控制器包括在内情况下的连续的(end to end(端对端))交换(Vermittlung),因此该消息可以从网关方面通过连接模块自身来接收并评估。当连接模块识别出状态标志,并且在PnS方法接下来的执行期间将网关的微控制器至少从计算机网的有关段分开,则该连接模块能够以这种方式自动配置。这种变型方案尤其适合于这样的情况:在这些情况中,没有硬件安全性模块(HSM)可供使用并且该连接模块不拥有自己的随机数生成器。
按照另一方面可以规定:连接模块被集成到微控制器自身中。因此其在时间复用方法中可以由多个网络控制器模块来使用,也即密钥建立以无关于要安全连接的节点被连接到哪些经由网关所连接的CAN总线的方式是可能的。
附图说明
本发明的实施例在附图中被示出并且在接下来的描述中被进一步阐述。其中:
图1 示出可能的通信情境的系统模块;
图2 示出具有多个网络控制器和连接模块的微控制器;
图3 示出根据第一变型方案所修改的收发器;
图4 示出第一变型方案的时序图;
图5 示出根据第二变型方案所修改的收发器;
图6 示出第二变型方案的时序图。
具体实施方式
考虑以下初始情况:第一节点A和第二节点B打算建立共享的对称秘密(图1)。因为这些节点被连接到不同的CAN段11、12,这些节点仅能够经由网关G来相互通信。后者潜在地是不值得信任的并且应该因此不得到对对称密钥的任何认识。
图2示例性地示出微控制器,该微控制器具有连接模块18和多个网络控制器15、16、17,这些网络控制器经由适合的主机接口13来相互连接并且分别通过收发器22与相应的CAN段的捻合的芯线23、24连接。连接模块18在这里直接被集成到微控制器中并且在其侧经由多路复用器(Multiplexer)19、多路分用器(Demultiplexer)20以及与门(Und-Gatter)21来与网络控制器15、16、17连接。
在下文中所示出的变型方案其中的哪些被选择用于实现方案此外取决于:现有的系统架构自身带来哪些特性和哪些要求。通常,本应该防止:CPU(并且因此可能的恶意软件)得到对所协定的秘密或为此所使用的随机数的访问。在后一观点的情况下值得期望的是:连接模块18拥有自己的随机数生成器。可替代地,硬件安全性模块能够是可用的,其能够经由安全的、不能由CPU“可见的(einsehbar)”接口14来与连接模块18通信。于是,硬件安全性模块的随机数生成器能够被利用并且所产生的随机数能够被提供给连接模块18。然而相反,在现在根据图3所阐明的变型方案中由于缺乏硬件安全性模块,CPU 25必须自己提供随机数并且可能因此具有如下可能性:从在密钥产生的范畴内所交换的消息的叠加来计算该秘密。根据本发明,因此防止:CPU 25能够接收由该消息交换所得出的叠加信号。尽管有对随机数的认识,CPU 25还是不能因此计算该秘密。
网关G为此装备有按照映射所修改的收发器22,该收发器是在两个总线段与网关G的自己的微控制器55之间的连接点。所修改的收发器22又装备有所述连接模块18,该连接模块通过相应的与门21来以与网关G的片上(On-Chip)网络控制器15、16、17并行的方式来对到总线段的访问进行竞争。此外,存在至少一个被实施为多路复用器19的开关,利用该开关,连接模块18能够至少将按照映射在左边的片上网络控制器15的相应连接端(Anschluss)暂时从总线分开,以便防止控制器15接收所叠加的密钥生成消息。为了防止可能的错误情况,具有高优先级“虚假(Dummy)”帧的控制器15可以被防止发送其他消息。网络控制器15在此期间不能够在网关G上发送自己的消息,因为发送节点按照标准对这种消息在接收连接端上的传输进行监控并因此在当前情况下可能探测到错误。
协议流程现在表示如下(图4):
1. 第一节点A利用消息来用信号来通知:该第一节点打算29与第二节点B建立密钥。在该消息中,第一节点设置限定的标记,该标记用信号通知网关G:最终密钥仅应该对于第一节点A和第二节点B来说已知。此外,第一节点A规定对话ID(Sitzungs-ID),该对话ID应该被用于密钥交换。
2. 网关G从在第一段11上的第一节点A获得该消息并且以不改变的方式将其经由第二段12转发(31)给第二节点B。之后,其经由串行的外围接口(serial peripheralinterface, SPI 26)将随机位序列RGW发送到连接模块18。该连接模块自主地识别出该标记并且相应地进行配置30。这在如下假设情况下适用:连接模块18能够解析(parsen)并且评估帧内容并且在连接模块18中需要的设定已经被初始配置。
3. 第一节点A和在网关G的收发器22中的连接模块18执行(32)PnS密钥交换。在此,按照映射在左边的网络控制器15的接收连接端通过在收发器22中的多路复用器19如上所描述的那样从第一段11分开。
4. 第一节点A和连接模块18计算中间结果K1(33、34)。因为连接模块18根据所述标记来识别出应执行连续的密钥交换,于是网关G阻止经由串行的外围接口26来调用中间密钥K1。中间密钥K1应该具有至少4n的大小(Größe),其中n是在第一节点A和第二节点B之间要约定的密钥的字宽。
5. 网关G的连接模块18和第二节点B同样执行(35)PnS密钥交换。在此,网关G的连接模块18使用中间密钥K1作为输入值,也即替代在PnS的范畴中通常所使用的随机数,而第二节点B则以常规方式使用单独的随机数RB。在第二段12上的有效帧以不改变的方式由网关G转发(replay(重放)36)到第一段11。
6. 第一节点A和第二节点B提取共享秘密KAB(37、38)。
7. 连接模块18从记录器(Register)删除所有中间结果(39)。
在一种变型方案中,在网关G中存在硬件安全性模块41,该硬件安全性模块仿佛用作附加的信任锚(图5)。其产生随机序列RGW并且在绕过CPU 25的情况下将其经由特殊确保的接口14来传输到在收发器22中的连接模块18。此外在以下示例中,在第一节点A和连接模块18之间所约定的秘密位序列并不是在上面词义上作为用于在连接模块18和第二节点B之间约定相应的位序列的“中间密钥”来使用;而相反地,为了约定秘密来产生相互无关的随机数。
协议流程现在表示如下(图6):
1. 第一节点A发送(42)初始化帧到网关G。该初始化帧以不改变的方式被转发(44)到第二节点B。
2. 网关G的连接模块18与第一节点A生成KA,GW(45,46,47)并且与第二节点B生成KB,GW(48,49,50)。连接模块18分别从硬件安全性模块41获得随机序列RGW,而并不具有对CPU25的访问。
3. 网关G的连接模块18计算X=KA,GW KB,GW(50)。网关G从连接模块18读出X并且将其发送给第一节点A和第二节点B。可替代地,连接模块18发送消息本身(51、52)。
4. 第一节点A和第二节点B可以根据X,按照KB,GW=KA,GW X或KA,GW=KB,GW/>X来计算(53、54)相应另一个的秘密。
5. 第一节点A和第二节点B使用这两个秘密KA,GW和KB,GW作为用于密钥推导函数(key derivation function(密钥导出函数))KDF的输入值并且根据规定 KA,B=KDF(KA,GW KB,GW)来获得共享秘密。
6. 连接模块18从其记录器删除所有中间结果。
可替代地,当连接模块18经串行的外围接口26来将需要的数据提供给硬件安全性模块41时,例如异或逻辑运算(kontravalente Verknüpfung)(XOR)也可以在硬件安全性模块41中被执行。
理解为:上面所描述的实施方式在本发明的范畴内能够以不同方式来结合。尤其是,连接模块的所设置的装入位置(图2中的微控制器或例如是图3和5中的收发器)可以与用于与第二节点约定密钥的不同部分方法(通过使用例如在图4中的第一密钥或例如在图6中的独立随机数)相关联。在得出的变型方案其中的每个情况下,在本方法的范畴内要产生的随机数又能够由CPU(参照图3)、硬件安全性模块(参照图5)或连接模块自身(并未以附图示出)来产生。
以下表格阐明这些组合可能性:
编号 连接模块的位置 随机数的可见性 第二密钥约定的基础
1 收发器 也对CPU而言 第一密钥
2 收发器 也对CPU而言 其他随机数
3 收发器 仅HSM 第一密钥
4 收发器 仅HSM 其他随机数
5 收发器 仅PnS模块 第一密钥
6 收发器 仅PnS模块 其他随机数
7 微控制器 也对CPU而言 第一密钥
8 微控制器 也对CPU而言 其他随机数
9 微控制器 仅HSM 第一密钥
10 微控制器 仅HSM 其他随机数
11 微控制器 仅PnS模块 第一密钥
12 微控制器 仅PnS模块 其他随机数

Claims (13)

1.一种用于借助计算机网的网关(G)在所述计算机网的第一节点(A)和第二节点(B)之间约定共享密钥的方法,其特征在于以下特征:
-由所述第一节点(A)经由所述计算机网的第一段(11)将消息传输到所述网关(G);
-根据所述消息来配置所述网关(G)的连接模块(18);
-由所述网关(G)经由所述计算机网的第二段(12)将所述消息转发给所述第二节点(B);
-通过所述第一节点(A)和所述连接模块(18)借助所述第一段(11)的仲裁来约定秘密的第二位序列,其方式为,使所述连接模块(18)发送随机的第一位序列;
-通过所述第二节点(B)和所述连接模块(18)借助所述第二段(12)的仲裁来约定秘密的第四位序列,其方式为,使所述连接模块(18)发送第三位序列;
-由所述第一节点(A)和所述第二节点(B)借助所述网关(G)来从所述第二位序列和所述第四位序列获取所述第一节点(A)和第二节点(B)之间的共享密钥;
- 所述第三位序列同样是随机的;
- 所述连接模块(18)将所述第二位序列和所述第四位序列以异或的方式逻辑运算成第五位序列(50);
- 所述第五位序列被传输到所述第一节点(A)和所述第二节点(B);
- 所述第一节点(A)将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列(53);
- 所述第二节点(B)将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列(54);和
- 所述第一节点(A)和所述第二节点(B)分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。
2.按照权利要求1所述的方法,其特征在于以下特征:
- 在第一个所述消息的所述传输之前,所述第一节点(A)在所述消息中设置状态标志;
- 所述消息从所述网关(G)方面通过所述连接模块(18)来接收和评估;
- 当所述连接模块识别出所述状态标志时,所述连接模块(18)自主地进行配置;并且
- 在所述第二位序列的所述约定期间,所述连接模块(18)将所述网关(G)的微控制器(55)至少从所述第一段(11)分开。
3.按照权利要求1所述的方法,其特征在于以下特征:
- 所述网关(G)的硬件安全性模块(41)产生所述第一位序列;和
- 所述第一位序列经由所述网关(G)的内部接口(14)被传输到所述连接模块(18)。
4.按照权利要求1所述的方法,其特征在于以下特征:
- 所述连接模块(18)借助内部的随机数生成器产生所述第一位序列。
5.按照权利要求1至4之一所述的方法,其特征在于以下特征:
- 所述连接模块(18)使用所述第二位序列作为第三位序列;和
- 所述密钥被获取,其方式为,使所述网关(G)将由在所述第二段(12)中的所述仲裁得出的第五位序列转发到所述第一段(11)中。
6.按照权利要求1至4之一所述的方法,其特征在于以下特征:
-所述连接模块(18)在获取所述密钥之后将至少所述第一位序列、所述第二位序列、所述第三位序列和所述第四位序列从内部的记录器删除。
7.一种机器可读的存储介质,其上存储有计算机程序,所述计算机程序被设立用于当在处理器上运行时实施按照权利要求1至6之一所述的方法。
8.一种计算机网的网关(G),用于在所述计算机网的第一节点(A)和第二节点(B)之间约定共享密钥,其特征在于包括:
-收发器(22),用于接收由所述第一节点(A)经由所述计算机网的第一段(11)传输到所述网关(G)的消息,以及经由所述计算机网的第二段(12)将所述消息从所述网关(G)转发给所述第二节点(B);
-连接模块(18),其根据所述消息来配置,其中所述连接模块(18)被配置成发送随机的第一位序列,从而和所述第一节点(A)借助所述第一段(11)的仲裁来约定秘密的第二位序列,其中所述连接模块(18)还被配置成发送第三位序列,从而和所述第二节点(B)借助所述第二段(12)的仲裁来约定秘密的第四位序列,使得所述第一节点(A)和所述第二节点(B)能够借助所述网关(G)来从所述第二位序列和所述第四位序列获取所述第一节点(A)和第二节点(B)之间的共享密钥,
其中所述第三位序列同样是随机的,以及
其中所述连接模块(18)还被配置成将所述第二位序列和所述第四位序列以异或的方式逻辑运算成第五位序列(50),并将所述第五位序列传输到所述第一节点(A)和所述第二节点(B),以便:所述第一节点(A)将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列(53),所述第二节点(B)将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列(54),以及所述第一节点(A)和所述第二节点(B)分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。
9.按照权利要求8所述的网关(G),还被设立用于实施按照权利要求2至4之一所述的方法的步骤。
10.一种用于借助计算机网的网关(G)跟所述计算机网的第二节点(B)约定共享密钥的第一节点(A),其特征在于:
-所述第一节点(A)被配置成经由所述计算机网的第一段(11)将消息传输到所述网关(G),其中根据所述消息来配置所述网关(G)的连接模块(18),而且所述网关(G)经由所述计算机网的第二段(12)将所述消息转发给所述第二节点(B);
-所述第一节点(A)还被配置成和所述连接模块(18)借助所述第一段(11)的仲裁来约定秘密的第二位序列,其方式为,使所述连接模块(18)发送随机的第一位序列;
-所述第一节点(A)还被配置成和所述第二节点(B)借助所述网关(G)来从所述第二位序列和第四位序列获取所述第一节点(A)和第二节点(B)之间的共享密钥,其中通过所述第二节点(B)和所述连接模块(18)借助所述第二段(12)的仲裁来约定秘密的所述第四位序列,其方式为,使所述连接模块(18)发送第三位序列,
其中所述第三位序列同样是随机的,以及
其中所述连接模块(18)还被配置成将所述第二位序列和所述第四位序列以异或的方式逻辑运算成第五位序列(50),并将所述第五位序列传输到所述第一节点(A)和所述第二节点(B),以便:所述第一节点(A)将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列(53),所述第二节点(B)将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列(54),以及所述第一节点(A)和所述第二节点(B)分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。
11.按照权利要求10所述的第一节点(A),还被设立用于实施按照权利要求2至4之一所述的方法的步骤。
12.一种用于借助计算机网的网关(G)跟所述计算机网的第一节点(A)约定共享密钥的第二节点(B),其特征在于:
-所述第二节点(B)被配置成接收由所述网关(G)经由所述计算机网的第二段(12)转发到所述第二节点(B)的消息,其中所述消息由所述第一节点(A)经由所述计算机网的第一段(11)传输到所述网关(G),并根据所述消息来配置所述网关(G)的连接模块(18);
-所述第二节点(B)还被配置成和所述连接模块(18)借助所述第二段(12)的仲裁来约定秘密的第四位序列,其方式为,使所述连接模块(18)发送第三位序列;
-所述第二节点(B)还被配置成和所述第一节点(A)借助所述网关(G)来从第二位序列和所述第四位序列获取所述第一节点(A)和第二节点(B)之间的共享密钥,其中通过所述第一节点(A)和所述连接模块(18)借助所述第一段(11)的仲裁来约定秘密的所述第二位序列,其方式为,使所述连接模块(18)发送随机的第一位序列,
其中所述第三位序列同样是随机的,以及
其中所述连接模块(18)还被配置成将所述第二位序列和所述第四位序列以异或的方式逻辑运算成第五位序列(50),并将所述第五位序列传输到所述第一节点(A)和所述第二节点(B),以便:所述第一节点(A)将所述第二位序列和所述第五位序列以异或的方式逻辑运算成所述第四位序列(53),所述第二节点(B)将所述第四位序列和所述第五位序列以异或的方式逻辑运算成所述第二位序列(54),以及所述第一节点(A)和所述第二节点(B)分别在本地从所述第二位序列和所述第四位序列推导出所述密钥。
13.按照权利要求12所述的第二节点(B),还被设立用于实施按照权利要求2至4之一所述的方法的步骤。
CN201810145478.1A 2017-02-13 2018-02-12 在第一节点和第二节点之间约定共享密钥的方法和装置 Active CN108429617B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017202239.6 2017-02-13
DE102017202239.6A DE102017202239A1 (de) 2017-02-13 2017-02-13 Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes

Publications (2)

Publication Number Publication Date
CN108429617A CN108429617A (zh) 2018-08-21
CN108429617B true CN108429617B (zh) 2023-11-10

Family

ID=62982554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810145478.1A Active CN108429617B (zh) 2017-02-13 2018-02-12 在第一节点和第二节点之间约定共享密钥的方法和装置

Country Status (2)

Country Link
CN (1) CN108429617B (zh)
DE (1) DE102017202239A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019202232A1 (de) * 2019-02-19 2020-08-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Kommunizieren zwischen einem ersten Steuergerät und einem zweiten Steuergerät
CN110730067B (zh) * 2019-09-06 2021-10-19 深圳开源互联网安全技术有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117466A (ja) * 2003-10-09 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法および通信制御プログラム
US7369537B1 (en) * 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
JP2008205625A (ja) * 2007-02-16 2008-09-04 Toshiba Corp 無線通信システムとその通信制御方法および通信システム
CN102118387A (zh) * 2010-01-04 2011-07-06 Tata咨询服务有限公司 无线通信装置与服务器之间的数据安全事务的系统和方法
CN102790966A (zh) * 2011-05-19 2012-11-21 北京思龙腾越信息科技有限公司 无线传感器网络节点与网关的多线程通信方法
CN105187200A (zh) * 2014-05-13 2015-12-23 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及在网络上的用户和网络
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN106233661A (zh) * 2014-04-28 2016-12-14 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US10397195B2 (en) * 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7369537B1 (en) * 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
JP2005117466A (ja) * 2003-10-09 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法および通信制御プログラム
JP2008205625A (ja) * 2007-02-16 2008-09-04 Toshiba Corp 無線通信システムとその通信制御方法および通信システム
CN102118387A (zh) * 2010-01-04 2011-07-06 Tata咨询服务有限公司 无线通信装置与服务器之间的数据安全事务的系统和方法
CN102790966A (zh) * 2011-05-19 2012-11-21 北京思龙腾越信息科技有限公司 无线传感器网络节点与网关的多线程通信方法
CN106233661A (zh) * 2014-04-28 2016-12-14 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法
CN105187200A (zh) * 2014-05-13 2015-12-23 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及在网络上的用户和网络
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WEP的安全技术分析及对策;王大虎, 杨维, 魏学业;中国安全科学学报(08);全文 *

Also Published As

Publication number Publication date
DE102017202239A1 (de) 2018-08-16
CN108429617A (zh) 2018-08-21

Similar Documents

Publication Publication Date Title
US11606341B2 (en) Apparatus for use in a can system
US10095634B2 (en) In-vehicle network (IVN) device and method for operating an IVN device
JP6378365B2 (ja) ネットワークで秘密または鍵を生成する方法
US8112622B2 (en) Chaining port scheme for network security
US10862670B2 (en) Automotive nonce-misuse-resistant authenticated encryption
Murvay et al. Security shortcomings and countermeasures for the SAE J1939 commercial vehicle bus protocol
KR101704569B1 (ko) 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
CN104717201A (zh) 网络装置以及网络系统
Hafeez et al. Comparative study of can-bus and flexray protocols for in-vehicle communication
JP2023523883A (ja) 自動車の通信システムのためのデータリンク層の真正性およびセキュリティ
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
CN108429617B (zh) 在第一节点和第二节点之间约定共享密钥的方法和装置
Murvay et al. Efficient physical layer key agreement for FlexRay networks
CN110663229B (zh) 用于在微控制器和收发器组件之间通信的方法、微控制器和收发器组件
US20060143701A1 (en) Techniques for authenticating network protocol control messages while changing authentication secrets
KR102148453B1 (ko) Can 시스템 및 메시지 인증 방법
US10841085B2 (en) Method for generating a secret or a key in a network
JP2000066977A (ja) サービス交換方法及びその装置
CN113542265B (zh) 局部网络安全管理、装置、计算机设备及存储介质
US20190052459A1 (en) Method for generating a secret in a network having at least two transmission channels
Soderi et al. SENECAN: secure KEy DistributioN OvEr CAN through watermarking and jamming
CN108418811B (zh) 在第一与第二节点之间协商共同密钥的方法和装置
CN108141357B (zh) 用于在网络中生成秘密的电路装置
CN111835491A (zh) 使用oam控制以太网链路伙伴gpio

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant