CN110024324A - 网络通信业务的安全传送 - Google Patents

网络通信业务的安全传送 Download PDF

Info

Publication number
CN110024324A
CN110024324A CN201780058100.1A CN201780058100A CN110024324A CN 110024324 A CN110024324 A CN 110024324A CN 201780058100 A CN201780058100 A CN 201780058100A CN 110024324 A CN110024324 A CN 110024324A
Authority
CN
China
Prior art keywords
key
node
ecu
network
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780058100.1A
Other languages
English (en)
Other versions
CN110024324B (zh
Inventor
T·F·沙普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN202211111716.XA priority Critical patent/CN115442147A/zh
Publication of CN110024324A publication Critical patent/CN110024324A/zh
Application granted granted Critical
Publication of CN110024324B publication Critical patent/CN110024324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了与安全传送通信业务有关的技术。在一些实施方案中,一种装置包括存储能用于加密设备之间通过网络的数据通信的密钥的安全电路。所述安全电路被配置为存储限定所述密钥的一组使用标准的信息。这组使用标准指定第一密钥专用于加密从第一设备向第二设备传送的数据。安全电路被配置为接收利用第一密钥加密消息的一部分的请求,所述请求指示所述消息正被从第一设备发送到第二设备,并且响应于确定这组使用标准允许针对正从第一设备发送到第二设备的消息利用第一密钥进行加密而利用第一密钥来加密所述消息的所述部分。

Description

网络通信业务的安全传送
背景技术
技术领域
本公开整体涉及计算机网络,更具体地讲,涉及通过网络安全地传送通信业务。
相关技术描述
在设计计算机网络时,安全问题是一个常见的考虑因素。就局域网(LAN)而言,网络设计可以包括将内部LAN耦接到外部网络诸如互联网的网关设备。为了隔离LAN,网关设备可以实施限制传入和/或传出通信业务流的防火墙设备。这个设备例如可以在该设备允许通信业务通过防火墙之前分析传入通信业务的源地址以及源端口和目标端口。例如,如果恶意实体试图访问与未知类型通信业务相关联的网络端口,则网关可以阻止通信业务进入网络。
发明内容
本公开描述了通信业务在网络中的设备之间安全地传送的实施方案。在各种实施方案中,安全电路存储能用于对网络上设备之间的数据通信进行加密的密钥。所述安全电路被配置为存储限定所述密钥的一组使用标准的信息。这组使用标准指定第一密钥专用于对从第一设备向第二设备传送的数据进行加密。所述安全电路被配置为接收对于以所述第一密钥对消息的一部分进行加密的请求。在此类实施方案中,所述请求指示所述消息正被从所述第一设备向所述第二设备发送。响应于确定这组使用标准允许对于从所述第一设备向所述第二设备发送的消息以所述第一密钥进行加密,所述安全电路被配置为以所述第一密钥加密所述消息的所述部分。在一些实施方案中,所述安全电路耦接到所述第一设备并且被配置为加密所述消息的所述部分,使得经加密的所述部分能用于确定所述消息是由所述第一设备发送的。
附图说明
图1是例示安全网络的示例的框图。
图2是例示安全网络中硬件安全模块的示例的框图。
图3是例示安全网络中两个节点之间的安全通信的示例的通信图。
图4是例示两个节点之间多个块的安全通信的示例的通信图。
图5是例示用于执行安全网络中节点之间通信的策略的示例的框图。
图6A和图6B是例示安全网络通信方法的示例的流程图。
图7是例示网络调配的示例的框图。
图8A和图8B是例示与网络调配相关联的示例性通信的通信图。
图9是与安全网络相关联的诊断模式的示例性方法的流程图。
图10A至图10C是与网络调配相关联的示例性方法的流程图。
图11是例示可以实施安全网络的一个或多个部件的示例性计算机系统的框图。
本公开包括对“一个实施方案”或“实施方案”的标引。出现短语“在一个实施方案中”或“在实施方案中”并不一定是指同一个实施方案。特定特征、结构或特性可以与本公开一致的任何合适的方式被组合。
在本公开内,不同实体(其可被不同地称为“单元”、“电路”、其他部件等)可被描述或声称成“被配置为”执行一个或多个任务或操作。此表达方式—被配置为[执行一个或多个任务]的[实体]—在本文中用于指代结构(即,物理的事物,诸如电子电路)。更具体地,此表达方式用于指示此结构被布置成在操作期间执行一个或多个任务。结构可被说成“被配置为”执行某个任务,即使该结构当前并非正被操作。“被配置为便于通过广域网通信的网络接口”旨在涵盖例如在操作期间执行此功能的电路,即使所涉及的计算机系统当前并非正被使用(例如,其并未连接到电源)。因此,被描述或表述成“被配置为”执行某个任务的实体是指用于实施该任务的物理的事物,诸如设备、电路、存储有可执行程序指令的存储器等等。该短语在本文中不被用于指代无形的事物。因此,“被配置为”结构在本文中不被用于指代软件实体,诸如应用编程接口(API)。
术语“被配置为”并不旨在意指“可配置为”。例如,未经编程的FPGA不会被认为是“被配置为”执行某个特定功能,虽然其可能“能被配置为”执行该功能并且在编程之后可以“被配置为”执行该功能。
所附权利要求书中的表述结构“被配置为”执行一个或多个任务明确地旨在对该权利要求要素不援引35U.S.C.§112(f)。于是,所提交的本申请中没有任何权利要求旨在要被解释为具有装置-加-功能要素。如果申请人在申请过程期间想要援引节段112(f),则其将使用“用于”[执行功能]“的装置”结构来表述权利要求要素。
如本文所用,术语“第一”、“第二”等充当其之后的名词的标签,并且不暗指任何类型的排序(例如,空间的、时间的、逻辑的等),除非有明确指出。例如,当网络节点传送第一帧和第二帧时,术语“第一”和“第二”并不意味着第一帧是在发送第二帧之前被发送。换句话讲,“第一”帧和“第二”帧可以任何合适的次序或甚至并行地发送。
如本文所用,术语“基于”用于描述影响确定的一个或多个因素。该术语不排除可能有附加因素可影响确定。也就是说,确定可以仅基于所指定的因素或基于所指定的因素及其他未指定的因素。考虑短语“基于B确定A”。此短语指定B是用于确定A的因素或者B影响A的确定。此短语并不排除A的确定也可基于某个其他因素诸如C。这个短语还旨在涵盖A仅基于B来确定的实施方案。如本文所用,短语“基于”因此与短语“至少部分地基于”是同义的。
具体实施方式
虽然在设计网络时考虑外部威胁很重要,但是考虑内部威胁诸如内部网络节点受损也可能是有益的。例如,在办公室环境中,员工可能收到带有恶意附件的电子邮件,并开始执行该附件,从而使该员工的计算机受到损害。通过这个安全缺口,恶意行为者可以能够获得不仅对该计算机的访问,而且能够获得对通过办公室LAN耦接的其他计算机的访问。又如,新近证实了,邪恶行为者可能通过攻破导航单元来获得对车辆的功能的控制,该导航单元具有与互联网的蜂窝连接以用于接收内容。在损害该单元后,行为者于是能够向车辆中的其他控制单元发出指令,因为没有施加任何内部网络限制。
本公开描述了用于保护网络诸如LAN的各种技术。如下文将描述的,在各种实施方案中,网络中的多个节点耦接到相应的硬件安全模块(HSM),这些硬件安全模块被配置为对通过网络传送的通信业务的一部分进行加密和解密。在一些实施方案中,HSM也被配置为存储基于通信业务的来源和目的地限制加密密钥的使用的策略信息。如果节点试图将网络通信业务传送给未授权的目的地,则其HSM可以基于其策略信息拒绝对所述通信业务的一部分进行加密。目的地处的HSM也可以基于其策略信息拒绝对来自该源节点的任何通信业务进行解密。通过拒绝对通信业务进行加密或解密,HSM可以限制什么通信能在网络上进行。在一些情况下,以这种方式限制通信可以减少在节点受损的情况下网络的潜在暴露。在一些情况下,标识节点何时受到损害和/或确定未经授权的节点何时已经被插入到网络中也可以是可能的。
本公开从结合图1和图2介绍安全网络中的部件开始。节点之间的网络通信参考图3至图6进行描述。网络部件的调配参照图7至图10C来描述。最后,以图11来讨论可以被用于实施一个或多个网络部件的示例性计算机系统。
现在转向图1,示出了安全网络100的框图。在例示的实施方案中,网络100包括经由链路112耦接到多个节点120A-D的交换机110。节点120A-D继而经由链路122耦接到相应的硬件安全模块(HSM)130A-D。交换机110也经由链路112耦接到网关140。在各种实施方案中,网络100可以被具体实施为与图示不同。因此,在一些实施方案中,可以存在更多(或更少)的交换机110和节点120,也可以存在节点120之间的冗余链路112,等等。
在一些实施方案中,安全网络100是被配置为在节点120之间传送网络通信业务的局域网(LAN)。在各种实施方案中,网络通信业务由交换机110在节点120之间进行路由。因此,交换机110可以被配置为对从节点120接收的数据帧进行排队并分析所述帧所指定的源地址和目标地址以便将帧适当地转发到其指定的目的地。在一些实施方案中,交换机110被配置为根据IEEE 802.3来对帧进行路由(即,以太网帧);然而,在其他实施方案中,可以支持其他联网协议。在例示的实施方案中,网络100经由网关设备140耦接到外部网络(例如,互联网)。在一些实施方案中,网关140被配置为实施防火墙并且为网络100执行网络地址转换(NAT)。
节点120可以对应于被配置为通过网络进行通信的任何合适的设备。在一些实施方案中,节点120可以是家庭或办公室网络内的设备,诸如台式计算机和膝上型计算机、移动设备、智能电视、智能家电等。在一些实施方案中,节点120是制造工厂内被配置为执行各种操作的机器。在一些实施方案中,节点120是车辆诸如飞机、船舶、汽车、游艺车等中的电子控制单元(ECU)。如本文所用,术语“电子控制单元(ECU)”应根据其在本领域中所理解的含义进行解释,并且包括控制车辆的一个或多个操作的嵌入式系统(例如,微控制器)。在此类实施方案中,节点120例如可以包括传送扭矩控制消息和车轮速度消息以便控制电机操作的电机ECU、传送制动控制消息以便施加制动的制动系统ECU、传送视频的后视摄像头ECU、传送方向盘角度消息以控制转动的转向ECU、等等。
在各种实施方案中,通过网络100传送的通信业务可以具有某些可预测特性。例如,给定节点120在按设计正确操作时可以与仅一个子组的其他节点传送通信业务—例如,节点120A可以与节点120B和120C通信,但不与节点120D通信。又如,给定节点120在按设计操作时可以在仅一个方向上传送通信业务—例如,节点120B可以将通信业务组播给节点120C和节点120D,但节点120C和120D不可以将任何通信业务传送回节点120B。如下文将描述的,这些可预测特性可以允许为给定节点120限定策略134以便确保其根据设计来传送通信业务。如果节点120试图偏离该策略(例如,因为其已受损),则安全网络100可以被配置为经由HSM 130来限制其这样做的能力。
在一个实施方案中,硬件安全模块(HSM)130是被配置为通过利用一个或多个内部存储的密钥132来加密和解密在节点120之间传送的通信业务的安全电路。如本文所用,术语“安全电路”是指保护经隔离的内部资源(例如,密钥132)使其不被外部实体(例如,节点120)直接访问的电路。在一些实施方案中,给定HSM 130可以负责对给定节点120执行的所有加密。例如,在发送一组数据帧时,节点120A可以请求HSM 130A对每个帧的有效载荷进行加密。然而,在其他实施方案中,给定HSM 130可以负责给定节点120所传输的加密数据的仅一部分,该给定节点可以处理其余加密。在一些实施方案中,这可以归因于节点120和HSM130之间慢的连接链路122。因此,给定节点120可以执行给定帧(例如,有效载荷)中加密的大部分,而HSM 130可以加密小的剩余部分。在各种实施方案中,HSM 130参与至少某个部分的加密和解密,因为HSM 130潜在地比给定节点120更安全,因此更不太可能受损。在一些实施方案中,这个増加的安全性能归因于HSM 130呈现有限攻击表面以及隔离内部部件,如下文将与图2所讨论。
在各种实施方案中,HSM 130被配置为加密和解密帧的能用于检验该帧的完整性和/或验证该帧的源节点120的一部分。在一些实施方案中,这一部分是包括在被节点120传送的帧中的消息认证码(MAC)。(如本文所用,术语“消息认证码”应根据其在本领域中所理解的含义进行解释,并且包括能用于验证消息并且经由键控函数计算的数据)。例如,在一些实施方案中,节点120被配置为根据IEEE 802.1AE(也称为媒体访问控制安全性(MACSec))来传送帧。在生成帧时,节点120可以利用伽罗瓦/计数器模式中的高级加密标准(AES-GCM)来加密帧有效载荷。作为应用该算法的一部分,节点120生成能用于检查帧的完整性的值(即,完整性校验值(ICV))并且称为伽罗瓦消息认证码(GMAC)。在此类实施方案中,如果给定节点120是帧的来源,则其相应HSM 130被配置为以加密密钥132加密该帧中的GMAC。当该帧随后被传送给接收节点120时,那个节点120处的HSM 130解密GMAC,使得接收节点120能使用所解密的GMAC来检验所接收帧的完整性,以便确保该帧没有被篡改并且是来自正确的来源。在其他实施方案中,HSM 130可以被配置为对帧的其他部分进行加密和解密,节点120也可以利用除MACsec之外的协议进行通信。例如,在另一实施方案中,HSM 130被配置为对以太网帧中的帧校验序列(FCS)进行加密。在另外一个实施方案中,HSM 130可以被配置为加密互联网协议(IP)分组中的报头校验和。因此,虽然下文在MAC的上下文中给出了各种实施方案,但它们的描述可以适用于不使用MAC的其他实施方案。
在一些实施方案中,HSM 130被配置为将帧的一部分(例如,每个MAC)与通信业务流中的其他帧分开进行加密,如下文将参考图3所述。例如,在一个实施方案中,HSM 130被配置为在电子密码本(ECB)模式中将AES应用于每个部分。在其他实施方案中,对于一组帧,HSM 130可以被配置为采用块链接来加密来自多个帧的多个部分使得在后加密部分依赖于在先部分,如下文将参考图4所述。例如,在一个实施方案中,HSM在密码块链接(CBC)模式中应用AES以将多个部分链接在一起。在一些情况下,使用块链接可以减少节点120和HSM 130之间通过链路122传送的通信业务量。
在各种实施方案中,HSM 130被配置为基于被节点120传送的通信业务而使用不同的密钥132。即,在一些实施方案中,每个密钥132与相应节点120或相应一组节点120相关联。例如,如果节点120A与节点120B和120C传送不同的通信业务,则HSM 130A可以使用第一密钥132A用于加密对应于与节点120B的通信的通信业务并且使用第二密钥132A用于加密对应于与节点120C的通信的通信业务。然而,如果节点120A正将同一流组播给节点120B和120C,则可以使用同一密钥132A。在一些实施方案中,每个密钥132适用于仅一个方向的通信业务。因此,HSM 130A可以使用第一密钥用于被节点120A发送到节点120B的通信业务并且使用第二密钥用于被节点120A从节点120B接收的通信业务。为了限制给定节点120与其他节点120通信的能力,在各种实施方案中,其HSM 130仅被调配以适于其预期通信的密钥132。因此,如果节点120A意图与节点120C而不是120D通信,则为HSM 130A给予用于节点120C而不是120D的密钥132A。更进一步,如果节点120A意图发送通信业务给节点120C而不是从节点120C接收通信业务,则为HSM 130A给予用于发送通信业务的密钥132A,但不给予用于接收通信业务的密钥132A。以此方式调配HSM 130就可以防止其对应的节点120以未经授权的方式进行通信。即,在以上示例中,由于HSM 130A不包括用于与节点120D通信的密钥132A,因此即使节点120A受损,节点120A也不能与节点120D通信。
在例示的实施方案中,HSM 130也包括策略134以进一步限制其密钥132的使用。在各种实施方案中,HSM 130的策略134为该HSM 130中所包括的密钥132中每一者限定一组使用标准。这些标准可以指定对应于给定密钥132的节点120—例如,特定密钥132A将仅被用于与节点120B的通信。在一些实施方案中,节点120可以基于其网络地址而在使用标准中被标识。在各种实施方案中,这些标准也指定对于给定密钥132的允许的密码功能(即,加密或解密)—并因此限制通信业务的方向。例如,策略134A可以指定密钥132A中的特定密钥对应于节点120B并且仅能用于加密;类似地,策略134B可以指定密钥132B中的特定密钥对应于节点120A并且仅能用于解密。因此,该密钥能用于从节点120A向节点120B、而不是从节点120B向120A发送经加密通信业务。在一些实施方案中,给定密钥的特定标准可以被表述成包括1)关于该密钥是要用于加密还是解密的指示和2)标识节点120中一者或多者的指示的元组。在各种实施方案中,给定HSM 130可以在允许节点120所请求的密码操作之前检验所请求的操作符合其策略134。下面参考图5给出例示策略134的使用的示例。
在一些实施方案中,HSM 130的调配由网关140来处理。如下文将参考图7至图9更详细地描述的,网关140可以被配置为便于网络100中部件的配准以及从网络100外部的实体接收密钥132和策略134。在一些实施方案中,网关140可以便于建立与该实体的安全连接以及将密钥132和策略134分发给适当的节点120。在各种实施方案中,调配可以在网络100的初始装配期间以及在替换网络100中的部件之后执行,如下文更详细地讨论。
现在转向图2,示出了HSM 130的框图。在例示的实施方案中,HSM 130包括经由互连器270耦接在一起的网络接口210、一个或多个处理器220、只读存储器(ROM)230、非易失性存储器(NVM)240、密码加速器250、和密钥存储装置260。ROM 230包括固件232。NVM 240包含策略134、公钥证书242和能力信息244。密钥存储装置260包含密钥132、调配私钥262和身份密钥264。在一些实施方案中,HSM 130可以包括比图示更多(或更少)的部件。
在一个实施方案中,网络接口210被配置为便于与节点120的通信。因此,接口210可以执行对链路122上的数据进行编码和解码,链路122在一些实施方案中是串行外围接口(SPI)总线。在各种实施方案中,接口210也被配置为通过对传入的读操作和写操作进行过滤来将内部部件220-260与外部实体诸如节点120隔离。在一些实施方案中,HSM 130通过支持仅少量的命令而呈现有限的攻击表面。例如,在一个实施方案中,HSM 130支持用于请求使用特定密钥的第一命令、用于请求以该密钥132进行加密的第二命令、用于请求以该密钥进行解密的第三命令、以及用于更新密钥132的第四命令。如果接口210从节点120接收并非所支持命令之一的数据,则接口210可以阻止数据进入HSM 130。
在一个实施方案中,处理器220被配置为执行程序指令以实施本文中关于HSM 130所述的各种操作。在一些实施方案中,处理器220被硬连线以在引导时从特定地址范围进行取操作,以便从ROM 230引导固件232。值得注意的是,因为存储器230是ROM(而不是能够容易地进行写入的某个其他类型的存储器),所以固件232对于修改、并且因此对于被篡改有抵抗力。因此,HSM 130可以通过仅仅使处理器220重新引导而被恢复至默认的可信状态,在例示的实施方案中,该重新引导可以通过认定复位信号202来发起。因此,处理器220还可以用于隔离HSM 130中的部件。
在一个实施方案中,密码加速器250是被配置为执行HSM 130的密码操作的电路。密码加速器250可以实施任何合适的加密算法,诸如数据加密标准(DES)、高级加密标准(AES)、Rivest Shamir Adleman(RSA)等。在一些实施方案中,加速器250还可以实施椭圆曲线密码方案(ECC)。在例示的实施方案中,加速器250被配置为使用存储在密钥存储装置260中的密钥,该加速器250可以隔离而不被HSM 130的其他部件访问。即,在一些实施方案中,加速器250可以允许密钥132被处理器220更新,但不允许密钥132被处理器220从存储装置260读取。再进一步地,当接收到使用密钥132之一的请求时,加速器250可以检验所请求的操作被策略134允许。在各种实施方案中,加速器250也参与HSM 130的调配。这可以包括使用调配私钥262来解密从调配服务器接收的所接收密钥132以及修改密钥132使得它们对于服务器和网关140是未知的,如下文参考图7所讨论。
在一些实施方案中,调配私钥262及其对应的公钥证书242被用于建立与调配服务器的安全连接。即,HSM 130可以向调配服务器呈现其公钥证书242,该公钥证书包括对应于私钥262的公钥。调配服务器于是可以利用公钥来加密密钥132和策略134,使得加速器250然后能以私钥262对经加密的密钥132进行解密。在其他实施方案中,证书可以被用于经由椭圆曲线Diffie-Hellman(ECDH)导出临时密钥。在一些实施方案中,加速器250可以在HSM130的初始调配期间生成包括私钥262的公钥对,并将密钥对与调配对配准以便接收证书242,如下文参考图8A所讨论。在一些实施方案中,证书242是X.509证书。在一些实施方案中,当向调配服务器提交证书签署请求时,加速器250以身份密钥264对公钥进行签名。在各种实施方案中,身份密钥264是对于HSM 130独特的并且对于调配服务器是已知的加密密钥。在一些实施方案中,身份密钥264在HSM 130的制造期间被存储在HSM 130中。
在一些实施方案中,HSM 130也在被调配以新密钥132和策略134时发送能力信息244。如将参考图8B所述,在各种实施方案中,信息244指定HSM 130所耦接到的节点120的一个或多个能力。例如,在节点120是制动模块ECU的实施方案中,信息244可以将节点120标识为如此。继而,调配服务器可以使用该信息来确定什么密钥132和策略134应被调配给那个HSM 130。在一些实施方案中,信息244可以被调配服务器进行签名(并且在一些实施方案中包括在证书242中)。
现在转向图3,示出了安全通信300的通信图。安全通信300是在网络100上通信的两个节点100之间的安全通信的示例。需注意,步骤302-318在一些实施方案中可以并行执行或者可以以与图示不同的顺序来执行。
如图所示,通信300可以在302开始于节点120A加密消息M生成经加密消息M'和能用于检验消息M的完整性和验证M是来自节点120A的对应MAC。在304,节点120A向其HSM130A发出对MAC加密的请求。在各种实施方案中,节点120A也指示其将MAC发送到节点120B的意图。在306,HSM 130A检验所请求的操作被其策略134授权。如果操作被授权,则HSM 130可以选择策略134中所标识的适当密钥132并(经由上文所述的加速器250)加密MAC而生成经加密MAC',该MAC'在308被发送回节点120A。如果所请求的操作未被HSM 130A的策略134授权,则HSM 130A可以仅以关于请求被拒绝的指示来进行响应。在310,节点120A将M'和MAC'发送到节点120B用于进行处理。
在312,节点120B将MAC'转发到HSM 130B用于进行解密。在各种实施方案中,节点120B也将节点120A指示为是MAC'的来源。在314,节点120B开始解密M'以再现M'。与此同时,在316,HSM 130B检验所请求的解密是否被其策略134授权。如果该操作被授权,则HSM 130B选择适当的密钥132并解密MAC'以再现MAC,该MAC在318被提供给节点120B。如果该操作未被HSM 130B的策略134授权,则HSM 130B可以进行响应指示请求被拒绝。在320,节点120B相对于MAC检验M。如果检验失败,则可以指示这个失败,从而表明M已被篡改和/或M不是来自节点120A。
现在转向图4,示出了另一安全通信400的通信图。如上所述,在一些实施方案中,节点120和其HSM 130之间的链路122可以具有低的传输速率。安全通信400尝试通过将在多个帧的传输期间创建的多个MAC的加密链接在一起来减少通过链路122传送的通信业务的量。
如图所示,通信400在402开始于节点120A加密第一消息M1生成经加密消息M1'和第一消息认证码MAC1。在404,节点120A发出加密请求,指示MAC1正作为消息流的一部分被发送到节点120B。在406,HSM 130A检验所请求的操作是否被其策略134授权,如果是,则继续以适当的密钥132对MAC1进行加密而生成MAC1'。值得注意的是,HSM 130A不将MAC1'提供给节点120A;相反,HSM 130A仅存储MAC1'以供后续在416使用。在408,节点120A将M1'和未加密的MAC1发送到节点120B,节点120B将MAC1转发给HSM 130B以供存储。在410,节点120B解密M1'并相对于MAC1对其进行检验。在412,HSM 130B也检验链接MACN的最终解密被授权,如果是,则加密MAC1,其被用于在426解密MACN,如下文所讨论的。
在414,节点120A加密第二消息M2生成M2'和MAC2,MAC2在416被提供给HSM 130A用于加密。在418,HSM 130A检验加密被允许,如果是,则使用密码块链接来使用经加密的MAC1'作为加密函数的输入来加密MAC2。因此,经加密的MAC2'现在不仅取决于MAC2的内容,而且取决于MAC1的内容。同样,MAC2'不被传送给节点120A,而是被存储以供在与消息流相关联的后续MAC的加密操作中使用。通过不将经加密的MAC传送回节点120A,HSM 130A减少通过链路122传送的通信业务的量。在420,节点120A将M2'和未加密的MAC2发送到节点120B,节点120B将MAC2转发给HSM 130B以供存储。
节点120A可以继续发送经加密的消息和MAC,直到到达消息流的最后一条消息MN。在422,节点120A传送经加密的MN',但不发送MACN。相反,在424,HSM 130A发送取决于所有在先MAC以及MACN的链MACN'。即,MACN'已经使用经加密的MACN-1'作为输入进行了加密,MACN-1'已经利用MACN-2'进行了加密,以此类推。在426,HSM 130B检验对MACN'解密符合其策略134,如果是,则尝试利用先前存储的MAC(即,MAC1-MACN-1)来对MACN'进行解密。如果节点120A已经尝试插入还未被提供给HSM 130A的MAC(或修改之前提供给HSM 130A的之一),则HSM 130B可能不能正确解密MACN',从而在430导致检验失败。如果解密成功,则经解密的链MAC在428被提供给节点120B,用于在430相对于经解密的MN进行检验。
应当注意,在其他实施方案中,安全通信400可以不包括节点120B在430相对于从节点120A接收的经解密的MACN检验MN,如图4所示。相反,在422,MACN可以被节点120A发送到节点120B。在426,HSM 130B可以仅尝试由先前接收的MAC重新计算经加密的MACN',并将这个经加密的MACN'与从HSM 130A接收的MACN'进行比较。如果这两个经加密的MAC不匹配,则HSM 130B可以向节点120B指示错误,从而导致430处的检验失败。
现在转向图5,示出了策略使用500的示例。在这个示例中,HSM130A、130B、和130C已经被调配以相应的政策134A、134B、和134C,以便使能两个流的通信业务502A和502B。
如图所示,通信业务502A正被从节点120A组播给节点120B和120C,并且包括以被图示为K1的密钥132加密的MAC。因此,由于节点120A是通信业务502A的来源,因此其HSM130A被调配以K1和指示在节点120B和120C是通信业务的目的地时允许以K1进行加密的策略134A。尽管出于举例说明的目的而被描述为“K1:加密MAC至120B&C”,但在一些实施方案中,策略134A可以将该标准表述成元组(加密,[节点120B的网络地址,节点120C的网络地址])。由于节点120B和120C是通信业务502A的目的地,所以HSM 130B和130C被调配以K1和指示当节点120A是源时允许以K1进行解密的策略134B和134C。值得注意的是,在这个示例中,不会允许节点120B和120C使用K1来发送通信业务给节点120A或彼此,因为这不会被其相应的策略134授权。因此,如果节点120C受损并且试图这样做,则HSM 130A和130B及其策略134会限制节点120C这样做。
继续图5中的示例,通信业务502B正从节点120B传送给节点120C,并且包括以另一密钥132K2加密的MAC。如图所示,策略134B指示当目的地是节点120C时允许HSM 130B以K2执行加密。策略134C也指示当来源是节点120B时允许HSM 130C以K2执行解密。值得注意的是,在这个示例中,HSM 130A不被调配以K2(并且其策略134A不指定与K2的任何允许的使用),因为节点120A并不意图传送通信业务502B。
现在转到图6A,示出了用于通过网络传送通信业务的方法600的流程图。方法600是可由安全电路诸如HSM 130执行的方法的一个实施方案。在一些情况下,方法600的执行可以允许更安全的网络通信。在一些实施方案中,步骤610-640可以并行执行或者可以以与图示不同的顺序来执行。
在步骤610中,安全电路存储能用于加密网络(例如,安全网络100)上多个设备(例如,节点120)之间的数据通信的多个加密密钥(例如,密钥132)。在一些实施方案中,安全电路耦接到所述多个设备中的第一设备(例如,耦接到节点120A的HSM 130A)。在一些实施方案中,从网关(例如,网关140)接收加密密钥,该网关被配置为便于通过广域网的通信、通过广域网从实体接收一组替换密钥、以及将这些替换密钥中的替换密钥分发给所述多个设备。
在步骤620中,安全电路存储限定所述多个加密密钥的一组使用标准(例如,策略134)的信息。这组使用标准指定所述多个密钥中的第一者(例如,标引密钥K2的策略134B,如图4中所示)专用于加密被从所述多个设备中的第一设备(例如,节点120B)传送给所述多个设备中的第二设备(例如,节点120C)的数据。在一些实施方案中,所存储的信息指定所述多个密钥中每一者的元组,使得每个元组1)包括关于该密钥是专用于加密还是解密的指示、并且2)标识与该密钥相关联的所述多个设备中的一者或多者。在一些实施方案中,这组使用标准指示第一密钥专用于加密第一设备和第二设备之间一个方向上、而不是另一方向上的数据通信。
在步骤630中,安全电路接收对于以第一密钥加密消息的一部分(例如,MAC)的请求。在一些实施方案中,所述请求指示所述消息正被从第一设备向第二设备发送。
在步骤640中,安全电路响应于确定这组使用标准允许对于从第一设备发送到第二设备的消息以第一密钥进行加密而以第一密钥加密所述消息的所述部分。在一些实施方案中,安全电路被配置为加密所述消息的所述部分,使得经加密的所述部分能用于确定所述消息是由第一设备发送的。
现在转到图6B,示出了用于通过网络传送通信业务的另一方法650的流程图。方法650是可以由包括一个或多个ECU(诸如一些实施方案中的节点120)和一个或多个安全电路(诸如HSM 130)的装置执行的方法的一个实施方案。在一些情况下,方法650的执行可以允许更安全的网络通信。
在步骤660中,第一电子控制单元(ECU)为要从第一ECU传输给第二ECU的数据帧生成消息认证码(MAC)。
在步骤670中,耦接到第一ECU的第一安全电路以第一加密密钥(例如,密钥132)加密MAC。在一些实施方案中,第一ECU向第一安全电路指示第二ECU是数据帧的目的地,并且步骤670包括第一安全电路基于所标识的数据帧的目的地确定是否允许以第一加密密钥加密MAC。在一些实施方案中,第一安全电路存储包括第一加密密钥的多个加密密钥,并且存储为所述多个加密密钥中的加密密钥指定相应使用和相应一组相关联ECU的策略(例如,策略134)。在此类实施方案中,所述策略指定第一加密密钥将用于加密并且与包括第二ECU的ECU集合相关联。在此类实施方案中,第一安全电路基于所存储的策略来确定是否以第一加密密钥对MAC进行签名。在一些实施方案中,第一安全电路从网络网关接收第一加密密钥,所述网络网关被配置为经由无线网络接口接收一组密钥并将这组密钥分发给安全电路。
在步骤680中,第一ECU以经加密的MAC被包括在数据帧中来传输数据帧。在各种实施方案中,耦接到第二ECU的第二安全电路解密包括在数据帧中的经加密MAC,并且第二ECU利用经解密的MAC来检验数据帧的完整性。在一些实施方案中,第一安全电路经由第一互连器(例如,链路122)耦接到第一ECU,并且第一ECU经由不同于第一互连器的第二互连器(例如,链路112)将数据帧传输给第二ECU。
现在转向图7,示出了调配系统700的框图。在各种实施方案中,调配系统700能用于调配网络100的网络部件,包括为HSM 130调配密钥132和策略134。在例示的实施方案中,系统700包括工厂调配服务器710A、现场调配服务器710B和网关140。在一些实施方案中,系统700可以与图示不同地被实施,例如,可以使用单个调配服务器710。下文相对于服务器710所述的功能可以由除了处理提供密钥二进制大对象720的服务器之外的服务器来执行。
在例示的实施方案中,工厂调配服务器710A是被配置为在网络100正被装配时初始地调配网络100的服务器。在各种实施方案中,服务器710A执行下文参考图8A所述的配准私钥262、下文参考图8B所述的为HSM 130分配角色、提供固件更新给节点120、提供密钥132和策略134、以及向HSM 130通知任何密钥失效。在一些实施方案中,服务器710A经由有线连接712A耦接到网络100,因为服务器710A在这个装配期间可以与网络100并置,例如,网络100和服务器710A可以位于同一工厂中。同样,由于安全性考虑,工厂调配服务器710A执行的一个或多个操作可以被现场调配服务器710B重复。即,由于服务器710A和网络100的并置,对这两者具有访问权限的恶意人员可能在获取对密钥132的访问方面具有优势。因此,服务器710A发布的密钥132和策略134可以有效仅仅持续一个短的时间段,例如,二十四小时。
在例示的实施方案中,现场调配服务器710B被配置为执行网络100的任何后续调配。在一些实施方案中,服务器710B执行上文所述由服务器710A执行的相同操作中的一者或多者。然而,在各种实施方案中,服务器710B不与网络100并置并且可以经由与广域网(WAN)诸如互联网相关联的无线连接712B耦接到网络100。照此,服务器710B执行的调配可以比服务器710A执行的调配更安全。因此,服务器710B发布的密钥132和策略134可以有效持续比服务器710A发布的那些更长的时间段。
在各种实施方案中,网关140被配置为通过建立与服务器710的安全通信来便于网络100的调配。在一些实施方案中,网关140也执行分发密钥132和策略134给HSM 130。在例示的实施方案中,密钥132和策略134被封装成密钥二进制大对象720,所述密钥二进制大对象可以被分成多个部分722,其中每个部分与HSM 130中的相应一者相关联,如图所示。例如,部分722A包括HSM 130A的密钥132A和策略134A;部分722B包括密钥132B和策略134B。在此类实施方案中,网关140可以解密从服务器710接收的二进制大对象720的经加密版本,确定每个部分722与每个HSM 130的对应关系,并且将每个部分722适当地路由至其相应的HSM130。在一些实施方案中,密钥二进制大对象720可以是在网络100被初始装配时、在新节点120被添加到网络100时、以及在节点120的固件更新被执行时被接收。
在一些实施方案中,为了防止受损网关140获得对密钥132和策略134的访问,可以使用多种技术。首先,尽管密钥二进制大对象可以被加密,但对于每个HSM 130所保持的密钥可以进一步加密每个部分722。在一些实施方案中,每个部分722(例如,部分722A)是利用证书242中所指定的公钥来进行加密,并且以私钥262(例如,私钥262A)来进行解密。在其他实施方案中,每个部分722是利用经由椭圆曲线Diffie-Hellman(ECDH)从服务器710的证书和私钥以及HSM 130的证书242和私钥262推导的临时密钥来进行加密和解密。第二,在一些实施方案中,每个HSM 130对密钥132应用修改函数以将其调整为新的值。因此,即使网关140能够查看密钥132,这个密钥132后来也被保持该密钥的HSM 130修改。值得注意的是,修改后的密钥132对于最初提供它们的服务器710也是未知的。因此,如果某个恶意人员能够获得服务器710处对密钥132的访问,则这个密钥132此后已被修改,从而使其对于该恶意人员是未知的。
现在转向图8A,示出了密钥配准800的通信图。密钥配准800是用于配准能用于在HSM 130和调配服务器710(或处理密钥配准的某个其他服务器)之间传送加密数据的公钥对的通信的一个实施方案。在各种实施方案中,密钥配准800可以在节点120被制造时、在网络100被装配时或者在新节点120被添加到网络100时执行。
如图所示,密钥配准800在802开始于HSM 130生成包括调配私钥262的公钥对。在804,HSM 130发送对于公钥证书242的证书签名请求(CSR)。在例示的实施方案中,所述请求包括所述对的公钥和通过将键控函数应用于公钥而计算的消息认证码,其中身份密钥264被用作该函数的键。在一些实施方案中,所述请求可以包括更多(或更少)的内容,诸如能力信息244。在一些实施方案中,所述请求符合标准,诸如公钥密码标准(PKCS)10。在806,调配服务器710检验所述请求,包括确认MAC是通过身份密钥264计算的。如果检验成功,则服务器710对包括公钥的证书242进行签名,并且证实公钥的有效性。(因此,在各种实施方案中,服务器710被配置为实现证书机构(CA))。在808,服务器710将经签名的证书242发送到HSM130,其中HSM 130后来可以将证书242呈现给服务器710以便从服务器710接收加密数据。
现在转向图8B,示出了角色分配850的通信图。角色分配850是用于为HSM 130分配不能后续确定哪些密钥130和策略134应被提供给HSM 130的角色的通信的一个实施方案。在一些实施方案中,角色分配850可以是在新节点120在制造中、在网络100装配期间、或者在装配之后创建时被执行。
如图所示,角色分配850在852开始于HSM 130和调配服务器710(或参与角色分配的某个其他服务器)建立安全连接。在一些实施方案中,这个连接可以利用身份密钥246经由EDCH来建立。在854,HSM 130发送能力信息244给调配服务器710。如上所述,能力信息244可以标识耦接到HSM 130的节点120的各种能力。在一些实施方案中,这个信息244可以由节点120的制造商提供。在856,调配服务器710查看能力信息244并且为节点120分配角色。例如,如果节点120能够与前灯或尾灯一起工作,则服务器710可以为节点120分配前灯角色。如图所示,服务器710可以由指定所分配角色的数据生成数字签名。在858,服务器710将经签名的能力信息244发送回HSM 130,HSM 130后来可以呈现经签名的信息以便接收适当的密钥132和策略134。在一些实施方案中,服务器710可以也存储能力信息244的副本。
值得注意的是,在对能力信息244进行签名中,服务器710防止恶意实体改变分配给节点120的角色。服务器710可以也防止假冒设备被使用。即,如果HSM 130没有经签名的能力信息244,则在一些实施方案中,它不能被调配以密钥132和策略134,并且因此不能与其他节点120通信。此外,假冒设备可能也没有身份密钥246,身份密钥246在一些实施方案中是与调配服务器710建立安全连接的先决条件。
现在转向图9,示出了诊断模式900的流程图。在一些实施方案中,网关140被配置为支持诊断模式900,其中网关140提供关于网络100的各种信息并且允许用户选择能执行的各种操作,包括网络100的调配。因此,在一些实施方案中,诊断模式900可以在装配网络、更新节点120和/或HSM 130中的固件、以及替换网络120中的节点100时被调用。图9示出了网关140和/或调配服务器710在被指示进入诊断模式900时可以执行的步骤的序列。
如图所示,诊断模式900的步骤在步骤910开始于检测被插入到网络100中的任何节点120。响应于检测到节点120,网关140在步骤920中从其HSM 130收集其公钥证书242。在一些情况下,网关140可以确定HSM 130没有证书242或者具有无效证书。如果这样,则网关140可以指示HSM 130执行密钥配准,诸如上文参考图8A所述。在一些实施方案中,如果网关140难以与节点120或HSM 130通信,则网关140可以标识通信错误。在步骤930中,网关140将所收集的证书242发送到调配服务器710。
在步骤940中,调配服务器710执行欺诈检查以确定与耦接到网络100的节点120是否存在任何问题。(在其他实施方案中,步骤940的一些或全部可以由网关140执行。)如图所示,这个检查可以包括步骤942-946的执行,这在一些实施方案中可以包括比图9所示更多(或更少的步骤)。在步骤942中,确定所发送的证书242是否是完整系统的。例如,在节点120是ECU的一些实施方案中,步骤942可以包括基于证书242确定对于车辆是否存在完整的一组ECU。在一些实施方案中,步骤942可以包括检查包括在证书242中的能力信息244,如上所述。如果证书242缺失,则可以归因于一个或多个节点120在网络100中不存在或者假冒节点120被插入到网络100中。在步骤944中,确定所发送的证书242是否属于同一系统。如果接收到用于两个不同系统的证书242,则可能是有人已经试图从一个系统获取节点120并将它们与另一系统的节点120组合,从而指示潜在的安全问题。在步骤946中,另外确定这些证书中是否有任何证书与被盗系统相关联。在一些实施方案中,如果系统被报告为被盗,则调配服务器710B可以将证书242添加到黑名单并且拒绝为包括HSM 130的任何网络100调配黑名单上的证书。调配服务器710可以也指示HSM 130将具有列入黑名单的证书242的用于与HSM130通信的任何密钥132失效。这样,服务器710可以阻止通过网络100的通信,这可以有效地围堵包括网络100的系统。
如果欺诈检查失败,则网关140可以从调配服务器710接收标识检查为何失败的信息,并将该信息呈现给发起诊断模式900的用户。然而,如果欺诈检查成功完成,则网关140可以在步骤950中接收并分发密钥二进制大对象720,如上文参考图7所述。
现在转到图10A,示出了用于调配网络中一个或多个节点的方法1000的流程图。方法1000是可以由计算设备诸如网关140执行的方法的一个实施方案。在一些情况下,方法1000的执行可以允许更安全的网络通信。
在步骤1010中,计算设备接收关于多个ECU中的一者已被替换的指示。在各种实施方案中,所述多个电子控制单元(ECU)控制车辆的操作,并且控制所述操作包括在ECU之间传送利用一组密钥(例如,密钥132)加密的数据(例如,MAC)。
在步骤1015中,计算设备响应于该指示而通过广域网(WAN)向实体(例如,调配服务器710)发出替换这组密钥的请求。
在步骤1020中,计算设备通过WAN从所述实体接收一组替换密钥(例如,密钥二进制大对象720)。在一些实施方案中,步骤1020也包括接收限定所述一组中替换密钥的使用的策略信息(例如,策略134)。在此类实施方案中,策略信息对于所述一组中的第一密钥1)将所述多个ECU中的一者标识成被授权发送以第一密钥加密的数据,以及2)将所述多个ECU中的一者或多者标识成被授权接收以第一密钥加密的数据。在一些实施方案中,步骤1020也包括接收关于所述替换密钥中的一者或多者已被失效的指示。
在步骤1025中,计算机设备将这组替换密钥分发到所述多个ECU。在一些实施方案中,耦接到所述多个ECU中第一者的第一安全电路(例如,耦接到节点120A的HSM 130A)接收被分发给第一ECU的替换密钥,并且服务来自第一ECU的对于以替换密钥对数据进行加密的请求。在一些实施方案中,在服务来自第一ECU的请求之前,安全电路以导致替换密钥对于网关是未知的方式修改替换密钥。在一些实施方案中,步骤1025也包括分发在步骤1020中以这组替换密钥接收的策略信息。在一些实施方案中,步骤1025也包括通知所述多个ECU中止使用在步骤1020中被指示为失效的一个或多个替换密钥。
现在转到图10B,示出了用于检测未授权节点的第一方法1030的流程图。在一些实施方案中,方法1030可以由网关140或调配服务器710在诊断模式期间执行,以便标识插入到网络100中的潜在假冒节点120。
方法1030在步骤1040中开始于计算机系统检测耦接到网络(例如,网络100)的多个节点(例如,节点120)。在一些实施方案中,所述多个节点包括被配置为控制车辆的操作的电子控制单元(ECU)。在步骤1045中,计算机系统对于所述多个节点中的节点发出对于提供证书(例如,证书242)证实节点的有效性的请求。在一些实施方案中,方法1030包括计算机系统从安全电路(例如,HSM 130)接收与所述多个节点中的一者相关联的证书,所述安全电路被配置为(例如,经由密钥配准800)从证书机构(CA)接收证书并为所述节点存储证书。在步骤1050中,计算机系统标识所述节点中未能响应于所述请求提供证书的一者或多者。在一些实施方案中,所述标识包括指示所述一个或多个节点未被授权用于与网络一起使用。
现在转到图10C,示出了用于检测未授权节点的第二方法1060的流程图。在一些实施方案中,方法1060可以由调配服务器710或网关140在诊断模式期间执行,以便标识被从一个网络100移除并被插入到另一网络100中的节点120,例如,被从潜在被盗车辆移除并被插入到另一车辆中的ECU。
方法1060在步骤1070中开始于计算机系统从耦接到第一网络(例如,网络100)的多个节点(例如,节点120)接收证书(例如,证书242)。在步骤1075中,计算机系统分析所述证书以确定所述证书是否与第一网络相关联。在一些实施方案中,方法1060包括计算机系统接收对于颁发证书给所述多个节点中第一节点的请求,所述请求将第一节点标识成与第一网络相关联。计算机系统颁发所述证书给第一节点,并且将所述证书的指示存储在与第一网络相关联的证书的列表中。在此类实施方案中,步骤1075还包括分析所述列表。在一些实施方案中,方法1060包括计算机系统接收对于颁发证书给所述多个节点中第一节点的请求,所述请求将第一节点标识成与第一网络相关联。计算机系统颁发所述证书给第一节点,使得所述证书包括指定第一节点与第一网络相关联的指示。在此类实施方案中,步骤1075包括分析包括在所述证书中的所述指示。在步骤1080中,计算机系统基于所述分析而将所述多个节点中的一者标识成与第二网络相关联。
示例性计算机系统
现在转向图11,示出了示例性计算机设备1100的框图。计算机系统1100是可以被用于实施节点120、网关140、服务器710等中的一者或多者的计算机系统的一个实施方案。在例示的实施方案中,计算机系统1100包括经由互连器1180(例如,系统总线)耦接到系统存储器1140和I/O接口1160的处理器子系统1120。I/O接口1160耦接到一个或多个I/O设备1170。计算机系统1100可以是各种类型的设备中的任意者,包括但不限于服务器系统、个人计算机系统、网络计算机、嵌入式系统等。尽管为了方便起见在图11中示出了单个计算机系统1100,但是系统1100也可以被实施成一起操作的两个或更多个计算机系统。
处理器子系统1120可以包括一个或多个处理器或处理单元。在计算机系统1100的各种实施方案中,处理器子系统1120的多个实例可以耦接到互连器1180。在各种实施方案中,处理器子系统1120(或1120内的每个处理器单元)可以包含高速缓存或其他形式的板上存储器。
系统存储器1140能用于存储能被处理器子系统1120执行以使系统1100执行本文所述的各种操作的程序指令。系统存储器1140可以利用不同的物理非暂态存储器介质来实施,诸如硬盘存储装置、软盘存储装置、可移动磁盘存储装置、闪存存储器、随机存取存储器(RAM—SRAM、EDO RAM、SDRAM、DDR SDRAM、RAMBUS RAM等)、只读存储器(PROM、EEPROM等)、等等。计算机系统1100中的存储器不限于主存储装置,诸如存储器1140。相反,计算机系统1100可以也包括其他形式的存储装置,诸如处理器子系统1120中的高速缓存存储器和I/O设备1170上的辅助存储装置(例如,硬盘驱动器、存储阵列等)。在一些实施方案中,这些其他形式的存储装置可以也存储能被处理器子系统1120执行以执行本文所述的操作的程序指令。
根据各种实施方案,I/O接口1160可以是被配置为耦接到其他设备和与其它设备通信的各种类型的接口中的任意者。在一个实施方案中,I/O接口1160是从前端总线到一个或多个后端总线的桥接芯片(例如,南桥)。I/O接口1160可以经由一个或多个对应总线或其他接口而耦接到一个或多个I/O设备1170。I/O设备1170的示例包括存储设备(硬盘驱动器、光盘驱动器、可移除闪存驱动器、存储阵列、SAN、或其相关联控制器)、网络接口设备(例如,到局域网或广域网)、或其他设备(例如,图形、用户接口设备等)。在一个实施方案中,计算机系统1100经由(例如,被配置为通过WiFi、蓝牙、以太网等进行通信的)网络接口设备1170耦接到网络。
***
尽管上文已经描述了具体实施方案,但这些实施方案并非要限制本公开的范围,即使仅相对于特定特征描述单个实施方案的情况下也是如此。本公开中提供的特征示例意在进行例示,而非限制,除非做出不同表述。上述说明书意在涵盖此类替代形式、修改形式和等价形式,这对知晓本公开有效效果的本领域技术人员将是显而易见的。
本公开的范围包括本文(明确或暗示)公开的任意特征或特征组合或其任意推广,而无论其是否减轻本文解决的任何或所有问题。因此,在本专利申请(或要求享有其优先权的专利申请)进行期间可针对特征的任何此类组合作出新的权利要求。具体地,参考所附权利要求书,可将从属权利要求的特征与独立权利要求的特征进行组合,并可通过任何适当的方式而不是仅通过所附权利要求书中所列举的特定组合来组合来自相应独立权利要求的特征。

Claims (32)

1.一种装置,包括:
安全电路,所述安全电路被配置为:
存储能用于加密多个设备之间通过网络的数据通信的多个密钥;
存储限定用于所述多个密钥的一组使用标准的信息,其中所述一组使用标准指定所述多个密钥中的第一密钥专用于加密从所述多个设备中的第一设备传送到所述多个设备中的第二设备的数据;
接收利用所述第一密钥加密消息的一部分的请求,其中所述请求指示所述消息正被从所述第一设备发送到所述第二设备;以及
响应于确定所述一组使用标准允许利用所述第一密钥加密从所述第一设备发送到所述第二设备的消息而利用所述第一密钥加密所述消息的所述部分。
2.根据权利要求1所述的装置,还包括:
所述多个设备,其中所述安全电路耦接到所述第一设备;并且
其中所述安全电路被配置为加密所述消息的所述部分,使得所加密的部分能用于确定所述消息是由所述第一设备发送的。
3.根据权利要求1所述的装置,其中所述安全电路被配置为:
接收从所述多个设备中的第三设备发送的另一消息的一部分,其中所述另一消息的所述部分是由耦接到所述第三设备的另一安全电路加密的;
基于所述一组使用标准来选择专用于解密正被从所述第三设备发送到所述第一设备的数据通信的第二密钥;以及
利用所述第二密钥解密所述另一消息的所述部分。
4.根据权利要求1所述的装置,其中所存储的信息指定所述多个密钥中的每一个的元组,其中每个元组1)包括关于所述密钥是专用于加密还是解密的指示,并且2)标识与所述密钥相关联的所述多个设备中的一个或多个。
5.根据权利要求1所述的装置,其中所述一组使用标准指示所述第一密钥专用于加密所述第一设备和所述第二设备之间一个方向上、而不是另一方向上的数据通信。
6.根据权利要求1所述的装置,还包括:
网关,所述网关被配置为:
便于通过广域网的通信;
通过所述广域网从实体接收一组替换密钥;以及
将所述替换密钥中的替换密钥分发给所述多个设备。
7.根据权利要求6所述的装置,其中所述网关被配置为:
响应于关于所述多个设备中的一个已被新设备替换的指示,发出针对所述一组替换密钥的请求。
8.根据权利要求1所述的装置,还包括:
所述多个设备,其中所述多个设备包括被配置为控制车辆的操作的电子控制单元(ECU);并且
其中所述安全电路被配置为加密与由所述第一设备控制的操作相关联的消息的部分。
9.一种装置,包括:
第一电子控制单元(ECU),所述第一ECU被配置为针对要从所述第一ECU传输到第二ECU的数据帧生成消息认证码(MAC);和
第一安全电路,所述第一安全电路耦接到所述第一ECU,其中所述第一安全电路被配置为利用第一加密密钥来加密所述MAC;并且
其中所述第一ECU被配置为利用包括在所述数据帧中的所加密的MAC来传输所述数据帧。
10.根据权利要求9所述的装置,还包括:
第二安全电路,所述第二安全电路耦接到所述第二ECU,其中所述第二安全电路被配置为解密包括在所述数据帧中的所加密的MAC;和
所述第二ECU,其中所述第二ECU被配置为使用所解密的MAC来检验所述数据帧的完整性。
11.根据权利要求9所述的装置,其中所述第一ECU被配置为向所述第一安全电路指示所述第二ECU是所述数据帧的目的地;并且
其中所述第一安全电路被配置为基于所述数据帧的所指示的目的地来确定是否允许利用所述第一加密密钥来加密所述MAC。
12.根据权利要求11所述的装置,其中所述第一安全电路被配置为:
存储包括所述第一加密密钥的多个加密密钥;
存储针对所述多个加密密钥中的加密密钥指定相应的使用和相应的一组相关联ECU的策略,其中所述策略指定所述第一加密密钥将被用于加密并且与包括所述第二ECU的一组ECU相关联;以及
基于所存储的策略来确定是否利用所述第一加密密钥对所述MAC进行签名。
13.根据权利要求9所述的装置,还包括:
网络网关,所述网络网关被配置为经由无线网络接口接收一组密钥,其中所述一组密钥包括所述第一加密密钥;以及
将所述一组密钥分发给包括所述第一安全电路的多个安全电路。
14.根据权利要求13所述的装置,其中所述第一安全电路被配置为:
在从所述网络网关接收到所述第一加密密钥之后,修改所述第一加密密钥使得所述第一加密密钥对于所述网络网关是未知的。
15.根据权利要求9所述的装置,其中所述第一安全电路经由第一互连器耦接到所述第一ECU,并且其中所述第一ECU被配置为经由不同于所述第一互连器的第二互连器将所述数据帧传输到所述第二ECU。
16.一种装置,包括:
第一网络节点,所述第一网络节点被配置为通过网络将消息传送到第二网络节点;和
安全电路,所述安全电路耦接到所述第一网络节点,其中所述安全电路:
存储加密密钥和限定所述加密密钥的一个或多个使用标准的策略;
接收来自所述第一网络节点的加密所述消息的一部分的请求;以及
响应于确定所述策略允许利用所述加密密钥来加密所述部分,利用所述加密密钥来加密所述部分。
17.根据权利要求16所述的装置,其中所述请求指示所述第二网络节点是所述消息的目的地;并且
其中所述安全电路被配置为当所述第二网络节点被指示为所述消息的所述目的地时确定所述策略是否允许利用所述加密密钥进行加密。
18.根据权利要求17所述的装置,其中所述请求还指示第三网络节点是所述消息的另一目的地;并且
其中所述安全电路被配置为当所述第二网络节点和所述第三网络节点被指示为所述消息的目的地时确定所述策略是否允许利用所述加密密钥进行加密。
19.根据权利要求17所述的装置,其中所述策略通过标引所述第二网络节点的媒体访问控制(MAC)地址来将所述第二网络节点标识为允许的目的地。
20.根据权利要求16所述的装置,其中所述策略指示允许利用所述加密密钥进行加密,但不允许利用所述加密密钥进行解密。
21.一种装置,包括:
多个电子控制单元(ECU),所述多个ECU被配置为控制车辆的操作,其中控制所述操作包括在ECU之间传送使用一组密钥加密的数据;和
计算设备,所述计算设备被配置为:
接收所述多个ECU中的一个已被替换的指示;
响应于所述指示,通过广域网(WAN)向实体发出替换所述一组密钥的请求;
通过所述WAN从所述实体接收一组替换密钥;以及
将所述一组替换密钥分发给所述多个ECU。
22.根据权利要求21所述的装置,还包括:
第一安全电路,所述第一安全电路耦接到所述多个ECU中的第一ECU,其中所述第一安全电路被配置为:
接收分发给所述第一ECU的替换密钥;以及
服务来自所述第一ECU的利用所述替换密钥来加密数据的请求。
23.根据权利要求22所述的装置,其中所述第一安全电路被配置为:
在服务来自所述第一ECU的请求之前,以导致所述替换密钥对于所述实体是未知的方式来修改所述替换密钥。
24.根据权利要求21所述的装置,其中所述计算设备被配置为:
接收限定所述一组中的替换密钥的使用的策略信息,其中针对所述一组中的第一密钥,所述策略信息1)将所述多个ECU中的一个标识成被授权发送利用所述第一密钥加密的数据,并且2)将所述多个ECU中的一个或多个标识成被授权接收利用所述第一密钥加密的数据;以及
利用所述一组替换密钥分发所接收的策略信息。
25.根据权利要求21所述的装置,其中所述计算设备被配置为:
接收所述替换密钥中的一个或多个已被失效的指示;以及
通知所述多个ECU中止使用所述一个或多个替换密钥。
26.一种方法,包括:
计算机系统检测耦接到网络的多个节点;
所述计算机系统针对所述多个节点中的节点发出提供证实所述节点的有效性的证书的请求;以及
所述计算机系统标识所述节点中未能响应于所述请求而提供证书的一个或多个。
27.根据权利要求26所述的方法,还包括:
所述计算机系统从耦接到所述多个节点中的一个的安全电路接收与所述节点相关联的证书,其中所述安全电路被配置为从证书机构(CA)接收所述证书并存储所述节点的所述证书。
28.根据权利要求26所述的方法,其中所述标识包括指示所述一个或多个节点未被授权用于与所述网络一起使用。
29.根据权利要求26所述的方法,其中所述多个节点包括被配置为控制车辆的操作的电子控制单元(ECU)。
30.一种方法,包括:
计算机系统从耦接到第一网络的多个节点接收证书;
所述计算机系统分析所述证书以确定所述证书是否与所述第一网络相关联;以及
基于所述分析,所述计算机系统将所述多个节点中的一个标识成与第二网络相关联。
31.根据权利要求30所述的方法,还包括:
所述计算机系统接收将证书颁发给所述多个节点中的第一节点的请求,其中所述请求将所述第一节点标识成与所述第一网络相关联;
所述计算机系统将所述证书颁发给所述第一节点;以及
所述计算机系统将所述证书的指示存储在与所述第一网络相关联的证书的列表中,其中所述分析包括分析所述列表。
32.根据权利要求30所述的方法,还包括:
所述计算机系统接收将证书颁发给所述多个节点中的第一节点的请求,其中所述请求将所述第一节点标识成与所述第一网络相关联;以及
所述计算机系统将所述证书颁发给所述第一节点,其中所述证书包括指定所述第一节点与所述第一网络相关联的指示,并且其中所述分析包括分析包括在所述证书中的所述指示。
CN201780058100.1A 2016-09-23 2017-09-08 网络通信业务的安全传送装置 Active CN110024324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211111716.XA CN115442147A (zh) 2016-09-23 2017-09-08 网络通信业务的安全传送装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662399307P 2016-09-23 2016-09-23
US62/399,307 2016-09-23
PCT/US2017/050814 WO2018057321A2 (en) 2016-09-23 2017-09-08 Secure communication of network traffic

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211111716.XA Division CN115442147A (zh) 2016-09-23 2017-09-08 网络通信业务的安全传送装置

Publications (2)

Publication Number Publication Date
CN110024324A true CN110024324A (zh) 2019-07-16
CN110024324B CN110024324B (zh) 2022-09-20

Family

ID=59966836

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780058100.1A Active CN110024324B (zh) 2016-09-23 2017-09-08 网络通信业务的安全传送装置
CN202211111716.XA Pending CN115442147A (zh) 2016-09-23 2017-09-08 网络通信业务的安全传送装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211111716.XA Pending CN115442147A (zh) 2016-09-23 2017-09-08 网络通信业务的安全传送装置

Country Status (9)

Country Link
US (2) US11595366B2 (zh)
EP (1) EP3491774B1 (zh)
JP (3) JP7037550B2 (zh)
KR (2) KR102473100B1 (zh)
CN (2) CN110024324B (zh)
AU (1) AU2017330232B2 (zh)
BR (1) BR112019003520A2 (zh)
MX (1) MX2019003356A (zh)
WO (1) WO2018057321A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112839021A (zh) * 2019-11-22 2021-05-25 百度(美国)有限责任公司 带交换机的加速器之间的密钥共享方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3491774B1 (en) * 2016-09-23 2024-02-21 Apple Inc. Secure communication of network traffic
US11095446B2 (en) 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US11128459B2 (en) * 2018-11-28 2021-09-21 Its, Inc. Mitigating service disruptions in key maintenance
EP3794493A4 (en) * 2019-01-04 2022-01-12 Baidu.com Times Technology (Beijing) Co., Ltd. METHOD OF ESTABLISHING A SECURE INFORMATION EXCHANGE CHANNEL BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR
US11082235B2 (en) 2019-02-14 2021-08-03 Anchor Labs, Inc. Cryptoasset custodial system with different cryptographic keys controlling access to separate groups of private keys
US11494763B2 (en) 2019-08-19 2022-11-08 Anchor Labs, Inc. Cryptoasset custodial system with custom logic
US11301845B2 (en) 2019-08-19 2022-04-12 Anchor Labs, Inc. Cryptoasset custodial system with proof-of-stake blockchain support
US11562349B2 (en) 2019-08-20 2023-01-24 Anchor Labs, Inc. Risk mitigation for a cryptoasset custodial system using data points from multiple mobile devices
US11100497B2 (en) 2019-08-20 2021-08-24 Anchor Labs, Inc. Risk mitigation for a cryptoasset custodial system using a hardware security key
US11501291B2 (en) 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
CN111049648B (zh) * 2019-12-10 2022-08-12 杭州依赛通信有限公司 一种MACSec加密业务数据平面主动更新密钥保证可靠传输的方法
US11790092B1 (en) * 2020-05-26 2023-10-17 Amazon Technologies, Inc. Cryptoprocessor access management
CN112602303A (zh) * 2020-08-28 2021-04-02 华为技术有限公司 一种数据传输方法以及装置
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
KR102528678B1 (ko) * 2020-12-30 2023-05-08 한국전자통신연구원 원격 검증 관리 장치 및 방법
CN113016201B (zh) * 2020-12-31 2022-05-24 华为技术有限公司 密钥供应方法以及相关产品
US11887411B2 (en) * 2021-01-27 2024-01-30 Amazon Technologies, Inc. Vehicle data extraction service
CN113259933B (zh) * 2021-06-15 2023-08-29 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
US20230106378A1 (en) * 2021-10-04 2023-04-06 The Regents Of The University Of Michigan Sufficiently Secure Controller Area Network
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090129586A1 (en) * 2007-09-28 2009-05-21 Shingo Miyazaki Cryptographic module management apparatus, method, and program
US20120131354A1 (en) * 2009-06-22 2012-05-24 Barclays Bank Plc Method and system for provision of cryptographic services
CN103685214A (zh) * 2011-10-28 2014-03-26 通用汽车环球科技运作有限责任公司 用于汽车电子控制单元的安全访问方法
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104935434A (zh) * 2014-03-21 2015-09-23 通用汽车环球科技运作有限责任公司 使用消息验证码保护电子控制单元
CN105163285A (zh) * 2015-07-28 2015-12-16 上海华为技术有限公司 一种边缘mbms业务的数据传输方法及相关设备
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
US20160205194A1 (en) * 2014-05-08 2016-07-14 Panasonic Intellectual Property Corporation Of America Method for detecting fraudulent frame sent over an in-vehicle network system
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
KR100993456B1 (ko) * 2002-01-02 2010-11-10 소니 일렉트로닉스 인코포레이티드 패킷의 부분적 복제, 암호화 및 암호 해독을 이루기 위한 장치 및 방법, 컴퓨터 판독 가능 저장 매체
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
KR101336529B1 (ko) * 2005-06-14 2013-12-03 써티콤 코포레이션 원격 디바이스 등록 시스템 및 방법
JP2013048374A (ja) 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
US8954735B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
DK3018850T3 (en) * 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
JP2015027031A (ja) 2013-07-29 2015-02-05 埼玉日本電気株式会社 通信システム
KR101508497B1 (ko) 2013-08-26 2015-04-07 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
JP6067548B2 (ja) 2013-12-18 2017-01-25 トヨタ自動車株式会社 情報処理装置
EP3110066B1 (en) * 2014-02-18 2018-06-27 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
JP6199335B2 (ja) 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
KR20150050335A (ko) * 2014-09-11 2015-05-08 (주) 아이씨티케이 사용자 인증을 위한 ic 칩 및 인증 방법
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP6192673B2 (ja) 2015-03-04 2017-09-06 Kddi株式会社 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
US20170180397A1 (en) * 2015-12-21 2017-06-22 Shivinder Singh Sikand Thin Client Unit apparatus to transport intra-vehicular data on a communication network
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
EP3491774B1 (en) * 2016-09-23 2024-02-21 Apple Inc. Secure communication of network traffic
GB2561256A (en) * 2017-04-05 2018-10-10 Stmicroelectronics Grenoble2 Sas Apparatus for use in a can system
EP3759885B1 (en) * 2018-02-27 2022-08-17 Excelfore Corporation Broker-based bus protocol and multi-client architecture
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090129586A1 (en) * 2007-09-28 2009-05-21 Shingo Miyazaki Cryptographic module management apparatus, method, and program
US20120131354A1 (en) * 2009-06-22 2012-05-24 Barclays Bank Plc Method and system for provision of cryptographic services
CN103685214A (zh) * 2011-10-28 2014-03-26 通用汽车环球科技运作有限责任公司 用于汽车电子控制单元的安全访问方法
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104935434A (zh) * 2014-03-21 2015-09-23 通用汽车环球科技运作有限责任公司 使用消息验证码保护电子控制单元
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
US20160205194A1 (en) * 2014-05-08 2016-07-14 Panasonic Intellectual Property Corporation Of America Method for detecting fraudulent frame sent over an in-vehicle network system
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105187376A (zh) * 2015-06-16 2015-12-23 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN105163285A (zh) * 2015-07-28 2015-12-16 上海华为技术有限公司 一种边缘mbms业务的数据传输方法及相关设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAN K 等: "On authentication in a connected vehicle: secure integration of mobile devices with vehicular networks", 《IEEE INTERNATIONAL CONFERENCE》 *
HOSSAIN I ET AL: "Analysis of Group Key Management Protocols for Secure Multicasting in Vehicular Software Distribution Network", 《WIRELESS AND MOBILE COMPUTING,NETWORKING AND COMMNNTCATTONS》 *
WANG CHANG一JI ET AL: "Using attribute certificate to design role-based access control", 《PARALLEL AND DISTRIBUTED COMPUTING,APPLICATIONS AND TECHNOLOGIES》 *
王剑等: "应用于CAN总线的广播认证系统", 《北京邮电大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112839021A (zh) * 2019-11-22 2021-05-25 百度(美国)有限责任公司 带交换机的加速器之间的密钥共享方法
CN112839021B (zh) * 2019-11-22 2023-04-18 百度(美国)有限责任公司 带交换机的加速器之间的密钥共享方法

Also Published As

Publication number Publication date
EP3491774A2 (en) 2019-06-05
JP2019531646A (ja) 2019-10-31
JP2023100815A (ja) 2023-07-19
AU2017330232B2 (en) 2020-09-03
JP7274518B2 (ja) 2023-05-16
US11595366B2 (en) 2023-02-28
MX2019003356A (es) 2019-08-12
US20230275879A1 (en) 2023-08-31
WO2018057321A2 (en) 2018-03-29
EP3491774B1 (en) 2024-02-21
CN115442147A (zh) 2022-12-06
JP7037550B2 (ja) 2022-03-16
KR102473100B1 (ko) 2022-12-01
AU2017330232A1 (en) 2019-03-21
KR20190034324A (ko) 2019-04-01
WO2018057321A3 (en) 2018-04-26
CN110024324B (zh) 2022-09-20
BR112019003520A2 (pt) 2019-05-21
KR20220166365A (ko) 2022-12-16
US20190207915A1 (en) 2019-07-04
JP2021106401A (ja) 2021-07-26

Similar Documents

Publication Publication Date Title
CN110024324A (zh) 网络通信业务的安全传送
EP2204008B1 (en) Credential provisioning
CN110050437B (zh) 分布式证书注册的装置和方法
CA3013687C (en) A method of data transfer, a method of controlling use of data and a cryptographic device
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN109600350A (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US8145917B2 (en) Security bootstrapping for distributed architecture devices
US20180270052A1 (en) Cryptographic key distribution
CN116601912A (zh) 提供加密安全的后秘密供应服务
Pesé et al. S2-can: Sufficiently secure controller area network
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
CN106992978A (zh) 网络安全管理方法及服务器
EP3836478A1 (en) Method and system of data encryption using cryptographic keys
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN117597688A (zh) 一种密钥验证方法及相关装置
Siddiqui et al. Poster: Hardware based security enhanced framework for automotives
US20230396412A1 (en) Method for using cryptographic keys in a vehicle on-board communication network
US20230093992A1 (en) Secure Communication in a Computing System
US11469890B2 (en) Derived keys for connectionless network protocols
CN118020270A (zh) 计算系统中的安全通信
Symeonidis et al. SePCAR: A Secure and Privacy-Enhancing Protocol for Car Access Provision (Full Version)
XUE A Novel Approach for Flexray Protocol with Confidentiality and Authenticity
WO2003077471A1 (en) System and method for authenticating components of a storage network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant