CN113395196A - 基于总线的通信系统及其第一节点和通信方法 - Google Patents

基于总线的通信系统及其第一节点和通信方法 Download PDF

Info

Publication number
CN113395196A
CN113395196A CN202110264326.5A CN202110264326A CN113395196A CN 113395196 A CN113395196 A CN 113395196A CN 202110264326 A CN202110264326 A CN 202110264326A CN 113395196 A CN113395196 A CN 113395196A
Authority
CN
China
Prior art keywords
node
bus
private key
message
modular exponentiation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110264326.5A
Other languages
English (en)
Other versions
CN113395196B (zh
Inventor
亚历山大·策
安佳娜·拉马穆尔蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN113395196A publication Critical patent/CN113395196A/zh
Application granted granted Critical
Publication of CN113395196B publication Critical patent/CN113395196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及基于总线的通信系统及其第一节点和通信方法。基于总线的通信系统可以包括连接多个节点的通信总线。多个节点中的第一节点可以在通信总线上接收第一消息,该第一消息已经由多个节点中的第二节点在通信总线上广播。第一消息可以包括与第二节点的私钥相关联的模幂。第一节点可以至少部分地基于模幂和第一节点的私钥来计算与多个节点相关联的共享秘密密钥。

Description

基于总线的通信系统及其第一节点和通信方法
技术领域
本发明总体涉及通信领域,并且更具体地涉及控制器局域网的密钥交换。
背景技术
基于总线的通信系统例如控制器局域网(CAN)是互连特定系统的节点的一个或更多个通信总线的网络。单个节点可以包括例如传感器、致动器、控制器和/或由系统使用用于执行功能的其他设备。在交通工具系统中,节点可以对应于与交通工具的功能相关联的传感器、致动器和/或电子控制单元(ECU)(例如,发动机控制模块(ECM)、动力总成控制模块(PCM)、变速器控制模块(TCM)、制动控制模块(BCM)、中央控制模块(CCM)、中央定时模块(CTM)、通用电子模块(GEM)、车身控制模块(BCM)、悬架控制模块(SCM)等)。基于总线的通信系统内的节点使用根据基于消息的通信协议串行发送和/或接收的位串或帧经由通信总线彼此通信。CAN系统通常用于交通工具(例如,公路交通工具、越野交通工具、海上交通工具、飞行器等),并且也可以用于其他应用(例如,工业系统、医疗系统、机器人系统等)。
发明内容
根据一些可能的实现方式,一种基于总线的通信系统可以包括:连接多个节点的通信总线;以及多个节点中的第一节点,该第一节点被配置成:在通信总线上接收消息,该消息已经由多个节点中的第二节点在通信总线上广播,该消息包括与第二节点的私钥和多个节点中的至少第三节点的私钥相关联的模幂;以及至少部分地基于该模幂和第一节点的私钥计算与多个节点相关联的共享秘密密钥。
根据一些可能的实现方式,一种基于总线的通信系统的第一节点可以包括一个或更多个处理器,一个或更多个处理器被配置成:在基于总线的通信系统的通信总线上接收消息,该消息已经由基于总线的通信系统的第二节点在通信总线上广播,该消息包括与第二节点的私钥和基于总线的通信系统的至少第三节点的私钥相关联的模幂;以及至少部分地基于该模幂和第一节点的私钥计算与基于总线的通信系统的多个节点相关联的共享秘密密钥,多个节点包括第一节点、第二节点和第三节点。
根据一些可能的实现方式,一种方法可以包括由基于总线的通信系统中的第一节点在基于总线的通信系统的通信总线上接收消息,该消息已经由基于总线的通信系统的第二节点在通信总线上广播,该消息包括与第二节点的私钥和基于总线的通信系统的至少第三节点的私钥相关联的模幂;以及由第一节点并且至少部分地基于该模幂和所述第一节点的私钥来计算与基于总线的通信系统相关联的共享秘密密钥。
附图说明
图1A和图1B是示出根据本公开内容的各个方面的与基于总线的通信系统相关联的示例的图。
图2A至图2E是示出根据本公开内容的各个方面的在基于总线的通信系统中的密钥交换的示例的图。
图3A至图3E是根据本公开内容的各个方面的与在基于总线的通信系统中实现密钥交换所需的消息的数量相关联的图。
图4是可以实现在本文所描述的系统和/或方法的基于总线的通信系统的节点的示例的图。
图5是根据本公开内容的各个方面的与在基于总线的通信系统中提供密钥交换相关联的示例处理的流程图。
具体实施方式
示例实现方式的以下详细描述参照附图。不同附图中的相同附图标记可以标识相同或相似的元件。
如上所述,基于总线的通信系统诸如CAN可以包括将系统(例如,交通工具系统、工业系统、医疗系统、机器人系统等)的节点互连的一个或更多个通信总线的网络。节点可以包括用于执行相关联的系统的功能的传感器、致动器、控制器和/或其他设备。例如,在交通工具中,节点可以对应于传感器、致动器和/或与节气门功能、转向功能、制动功能、档位选择功能和/或交通工具的其他功能相关联的ECU。
通常,基于总线的通信系统的节点可以经由根据基于消息的通信协议串行发送和/或接收的帧(例如,位串)与通信总线上的其他节点通信。例如,节点可以发送帧的显性(dominant)位和/或隐性(recessive)位,帧的显性位和/或隐性位可以被另一节点解释为经由传感器提供的信息、用于控制致动器的信息、操作参数、操作条件等。
图1A是示出根据本公开内容的各个方面的基于总线的通信系统的示例的图。图1A示出了连接一组节点102(例如,节点102-1至节点102-n(n>1))的基于总线的通信系统100的示例。在图1A的示例中,通信总线104被示为两线总线系统,其可以被实现为两条差分线。需要注意的是,通信总线的其他实现方式也是可能的。在基于总线的通信系统100中,节点102可以选择性地在总线端子两端施加直流(DC)电压信号,以发送显性位或隐性位。例如,节点102可以通过将高总线端子驱动至高电压(例如5VDC)并通过将低总线端子驱动至低电压(例如,0VDC)来发送显性位(例如,逻辑“0”位),并且可以通过不驱动任一总线端子来发送隐性位(例如,逻辑“1”位)。总线端子可以在节点102之间延伸并且使得信息(例如,经由传感器提供的信息、用于控制致动器的信息、操作参数、操作条件等)能够在节点102之间交换。如图1A进一步所示,可以利用(可选的)端接电阻器106-1和106-2来端接基于总线的通信系统100,这可以用于减少通信总线104上的反射,否则反射可能会影响沿通信总线104的信号质量。在一些情况下,基于总线的通信系统100的节点102可以根据基于消息的通信协议彼此通信。例如,节点102-1可以将消息发送为被串行地引入到通信总线104中并且被节点102-2串行地接收的比特帧。帧通常可以包括提供与帧中包含的消息有关的不同类型的信息的一个或更多个指定字段。值得注意的是,在基于总线的通信系统100中,由任何节点102发送的消息在通信总线104上被广播,这意味着任何其他节点102都可以在通信总线104上接收该消息。
交通工具中基于总线的通信系统的示例包括CAN、带灵活数据速率的CAN(CANFD)、超大型CAN(CAN XL)和本地互连网络(LIN)。虽然在CAN变体诸如CAN XL的环境中描述本文描述的实施方式,但是本文描述的技术可以应用于其他类型的基于总线的通信系统。
诸如图1A所示的基于车载总线的通信系统可以具有反映车载网络需求的特定属性。作为示例,基于车载总线的通信系统网络可以通过将数据帧从传感器或传感器的控制单元发送至更高级别的控制单元来支持传感器数据到控制单元的通信。特定协议可以用于在基于总线的通信系统的各个节点或参与者之间通信的数据帧或协议帧。作为响应或响应于接收到传感器数据,传感器的控制单元或更高级别的控制单元可以将与动作相关联的信息传送至耦接至总线的致动器。作为特定示例,参照图1A,节点102-1可以表示测量制动踏板的角度的角度传感器。节点102-1可以将一个或更多个协议帧中指示测量角度的信息发送至节点102-2,节点102-2可以是ECU。响应于接收到与角度相关联的信息,节点102-2可以将一个或更多个总线帧发送至节点102-n,节点102-n可以是制动致动器。这些被发送的帧在被节点102-n接收时可以引起制动动作。与这样的动作相关的基于总线的通信是时间紧迫的,因此应当被快速地(例如,实时或接近实时地)发送、接收和处理。这样的时序要求在典型的通信网络中并不常见。
此外,车载通信网络通常具有明确定义数目的节点,这些节点的数目通常在交通工具的整个生命周期内保持恒定。类似地,各个节点之间的现有链路在交通工具的生命周期内不太可能被更改,因此,基于总线的通信系统的拓扑可能会保持不变。在标准计算机网络中,这样的情况不太可能发生。
在基于总线的通信系统100中,可能期望通过基于总线的通信系统100的通信总线104发送协议帧的真实性(authenticity),特别是与控制交通工具的功能相关联。以制动动作为例,当以受控方式停放交通工具时,引起紧急制动的命令不应被误认为是缓制动。为此,在基于总线的通信系统的参与者之间通信的帧的真实性的指示是有利的。在某些情况下,可以在给定节点102的数据链路层(层2)提供帧的真实性。通常,指示在数据链路层上的协议帧的真实性消除了在基于总线的通信系统的参与者之间传送的(时间紧迫的)命令的认证中的较高层的参与。
此外,随着娱乐系统的日益强大和交通工具间通信的日益增多,恶意命令或协议帧被注入到基于总线的通信系统的可能性也日益增大。因此,基于总线的通信系统100可以针对帧提供数据安全性(例如,以防止恶意帧的注入)。在某些情况下,可以在数据链路层或传输层(层3)提供数据安全性。在某些情况下,可以在除了传输层和数据链路层之外的一个或更多个其他层(例如,一个或更多个上层或下层)提供数据安全性。
图1A所示的设备的数目和布置作为示例被提供。实际上,与图1A中所示的那些设备相比,可以存在附加的设备、更少设备、不同的设备或不同地布置的设备。此外,图1A所示的两个或更多个设备可以在单个设备内实现,或者图1A所示的单个设备可以被实现为多个分布式设备。另外地或可替选地,图1A的一组设备(例如,一个或更多个设备)可以执行被描述为由图1A的另一组设备执行的一个或更多个功能。例如,基于总线的通信系统100示出为具有两个总线端子,但是通信总线104可以使用不同数目的总线端子以及/或者使用将不同布置的节点102互连的不同布置的总线端子来将节点102互连。作为另一示例,可以以另一拓扑诸如环形拓扑布置通信总线104(例如,在环形拓扑中,通信总线的端部电耦接至单个主机单元)。作为另一示例,通信总线104可以包括多个通信总线104和/或与一个或更多个另外的通信总线104选择性通信。
图1B示出了基于总线的通信系统100的一对节点之间的通信堆栈和虚拟信道的示例,其中以节点102-1和节点102-2为例。如图1B所示,节点102-1与节点102-2之间的通信在可以根据例如OSI-ISO层模型分类的层中流动。最低级别层(层1)称为物理层。模型中的每个层都可以接受来自高层的命令、在其级别上执行某些动作,并通过将请求转发至较低层来触发较低层中的任务。例如,如传输层与数据链路层之间的向下箭头所指示的,可以从传输层(层3)接收到数据链路层(层2)的命令。类似地,如物理层与数据链路层之间的向下箭头所指示的,可以从数据链路层接收到物理层(层1)的命令。节点102-1的物理层可以使用到节点102-2的连接或链路,以便在物理层上向节点102-2传送数据。类似地,节点102-1可以从节点102-2通过节点102-1与节点102-2之间的物理链路接收数据。这里,节点102-1的物理层可以将接收到的数据转发至数据链路层,并且在数据链路层处进行处理之后,数据链路层可以将数据转发至传输层。该转发由节点102-1的物理层与数据链路层之间的向上箭头以及节点102-1的数据链路层与传输层之间的向上箭头指示。节点102-2中的协议流类似于节点102-1中的协议流。值得注意的是,一些现有的基于车载总线的通信网络不遵循如在OSI-ISO模型中建议的物理层和数据链路层的分层。为了反映这一点,在图1B中将专用发送器S和接收器R描绘为在物理层和数据链路层上扩展。
在一些情况下,用于提供交通工具中的数据通信的真实性的技术在应用层(层7)中使用软件堆栈来实现,在图1B中被指示为应用@1和应用@2。此外,可能有用的是在节点102-1与节点102-2之间引入虚拟信道的概念,以指示使用软件堆栈应用@1和应用@2在两个或更多个参与方之间进行经认证的通信和/或受保护的通信。与在使用软件堆栈的交通工具中针对车载网络提供安全性相关联的一个示例是根据汽车开放系统架构(AUTOSAR)标准的安全车载通信(SEC OC)。
通常,对于原始装备制造商而言,针对节点102-1和节点102-2指定软件堆栈应用(例如应用@1、应用@2)可能很方便,这为节点102-1和节点102-2的硬件实现提供了自由。作为折衷,使用软件堆栈实现真实性和/或数据安全性可能不满足时序要求例如基于总线的通信系统中的第一节点(例如,致动器)对来自基于总线的通信系统中的第二节点(例如,ECU)的命令进行响应的时序要求。考虑例如作为协议帧从第二节点发送至第一节点的制动命令。在此,如果要使用软件堆栈对这样的通信进行认证和保护,则将涉及每个节点的所有层,这对于可靠的制动操作可能会花费太长时间。软件堆栈真实性和/或数据安全性解决方案的另一缺点可能是以下事实:软件堆栈可能未正确设计,从而使得真实性和/或安全性功能降低或甚至受到损害。因此,在某些情况下可能期望将与真实性和/或数据安全性相关的功能限制到基于总线的通信系统的单个参与者的一个或两个较低的层。将真实性和/或数据安全性功能限制到例如数据链路层和/或传输层可以消除对更高协议层参与数据完整性和/或数据安全性操作的需求,从而减少了通过基于总线的通信系统接收、发送或处理给定通信所需的时间量。
图1B所示的层的数目和布置被提供为一个或更多个示例。实际上,与图1B所示的层相比,可以存在更多的层、更少的层、不同的层或不同地布置的层。此外,可以在单个层内实现图1B所示的两个或更多个层,或者图1B所示的单个层可以被实现为多个分布式层。另外地或可替选地,图1B的一组层(例如,一个或更多个层)可以执行被描述为由图1B的另一组层执行的一个或更多个功能。
共享秘密密钥可以用于在基于总线的通信系统中提供数据安全性。共享秘密密钥对于基于总线的通信系统的每个节点应该是已知的,以使得给定节点能够加密要由给定节点在基于总线的通信系统的通信总线上发送的消息,以及使得给定节点能够解密由给定节点在通信总线上接收的消息(即,由基于总线的通信系统的其他节点发送的消息)。常规地,共享秘密密钥在基于总线的通信系统的节点上(例如,在系统制造或配置期间)进行预先配置,以使得能够在基于总线的通信系统的节点之间进行对称加密。
然而,由于多种原因,预先配置的共享秘密密钥可能并非是预期的。例如,在共享秘密密钥需要被更改(例如,由于被泄露)的情况下,需要在基于总线的通信系统的所有节点上重新配置共享秘密密钥,这可能需要复杂的和/或资源密集的过程。此外,由于共享秘密密钥不易被改变,因此与共享秘密密钥被交换或在给定时间(例如,根据需要、针对每个时段等)被交换的基于总线的通信系统相比,使用预先配置的共享秘密密钥的基于总线的通信系统中的数据安全性具有更高的故障风险。
本文描述的一些实现方式提供了用于基于总线的通信系统中的密钥交换的技术和装置。在一些实现方式中,本文描述的密钥交换机制使得基于总线的通信系统100的节点102能够在给定时间得到共享秘密密钥,从而在实现更简单的密钥配置或重新配置的同时提高了数据安全性(例如,与使用预配置的共享秘密密钥的基于总线的通信系统相比)。
在某些方面,如下所描述的,可以使用迪菲-赫尔曼(Diffie-Hellman)(DH)密钥交换原理来实现基于总线的通信系统100中的密钥交换,而且减少了需要的消息数量(例如,与常规的DH密钥交换相比)。因此,通过使用本文描述的用于密钥交换的技术减少了基于总线的通信系统100的通信总线104上的资源消耗和拥塞。
在一些实现方式中,基于总线的通信系统100中的密钥交换可以在允许传输相对大的有效载荷的层诸如传输层(有时在例如CAN XL系统中被称为TPsec层)上被执行。在一些实现方式中,因为传输层的较大的有效载荷允许交换更长的消息,所以期望在传输层上进行密钥交换,这意味着可以得到更长的共享秘密密钥,从而提高了数据安全性。在一些实施方式中,共享秘密密钥可以用于数据链路层(例如在CAN XL系统中可以被称为CADsec层)上的加密操作。
图2A至图2E是示出根据本公开内容的各个方面的提供在基于总线的通信系统中的密钥交换的示例200的图。在图2A至图2E所示的示例中,基于总线的通信系统100包括被标识为节点A、节点B和节点C的一组节点102。如图所示,该组节点102经由基于总线的通信系统100的通信总线104连接。图2A至图2E的基于总线的通信系统100可以使用例如CAN XL协议、CAN FD协议、CAN协议等。在图2A至图2E所示的示例中,该组节点102中的每个节点都需要得到共享秘密密钥(例如,使得可以针对该组节点102之间的通信提供数据安全性)。
如图2A中附图标记202所示,节点A可以生成与节点A相关联的私钥a。类似地,如附图标记204所示,节点B可以生成与节点B相关联的私钥b,并且如附图标记206所示,节点C可以生成与节点C相关联的私钥c。私钥可以是例如由节点102生成或选择的随机整数值(例如,使得私钥在配置的整数值范围内)。例如,节点A可以通过从配置的整数值范围中选择随机整数值来生成私钥a,节点B可以通过从配置的整数值范围中选择随机整数值来生成私钥b,而节点C可以通过从配置的整数值范围中选择随机整数值来生成私钥c。
如附图标记208所示,节点A可以计算与私钥a相关联的模幂(modularexponentiation)Pa。在一些实施方式中,节点A可以至少部分地基于一组参数来计算模幂Pa。该组参数可以包括对于基于总线的通信系统100中的每个节点102已知的一个或更多个参数。例如,参数集可以包括素数g和素数p,其中p大(例如至少512位),并且g是以p为模的原根(primitive root)。值得注意的是,参数集(例如素数p和素数g)不需要保密。
在一些实现方式中,节点A可以至少部分地基于参数集和私钥a来计算模幂Pa。例如,当参数集包括素数g和素数p时,节点A可以使用以下公式计算模幂Pa
Pa=ga mod p
如附图标记210所示,在计算了模幂Pa之后,节点A可以在通信总线104上发送包括模幂Pa的消息。这里,因为通信总线104连接基于总线的通信系统100的每个节点102,因此实际上是在通信总线104上广播由节点A发送的消息,这意味着基于总线的通信系统100的每个其他节点102(包括节点B和节点C)都可以接收包括模幂Pa的消息。因此,如附图标记212所示,节点B和节点C两者都可以接收包括模幂Pa的消息。在一些实现方式中,可以在传输层上提供包括模幂Pa的消息(例如,如上所描述的,以允许交换更长的消息以提供增加的安全性)。
如图2B中由附图标记214所示,节点B可以计算与私钥a和私钥b相关联的模幂Pab
在一些实现方式中,节点B可以至少部分地基于参数集、模幂Pa和私钥b来计算模幂Pab。例如,当参数集包括素数g和素数p时,节点B可以如下计算模幂Pab
Pab=(Pa)b mod p
如附图标记216所示,在计算了模幂Pab之后,节点B可以在通信总线104上发送包括模幂Pab的消息。再者,因为通信总线104连接基于总线的通信系统100的每个节点102,因此实际上是在通信总线104上广播由节点B发送的消息,这意味着基于总线的通信系统100的每个其他节点102(包括节点A和节点C)都可以接收包括模幂Pab的消息。因此,如附图标记218所示,节点A和节点C两者都可以接收包括模幂Pab的消息。在一些实现方式中,可以在传输层上提供包括模幂Pab的消息。
如附图标记220所示,节点C可以接收包括模幂Pab(即,与私钥a和私钥b相关联的模幂)的消息,并且可以至少部分地基于模幂Pab来计算共享秘密密钥K,其中共享秘密密钥K是模幂Pcab。在一些实现方式中,节点C可以至少部分地基于参数集、模幂Pab和私钥c来计算模幂Pcab。例如,当参数集包括素数g和素数p时,节点C可以如下计算模幂Pcab
K=Pcab=(Pab)c mod p
如图2B中的检查标记所示,节点C在附图标记220处得到了共享秘密密钥K。
接下来,如图2C中附图标记222所示,节点C可以计算与私钥c相关联的模幂Pc。在一些实现方式中,节点C可以至少部分地基于参数集和私钥c来计算模幂Pc。例如,当参数集包括素数g和素数p时,节点C可以使用以下公式来计算模幂Pc
Pc=gc mod p
如附图标记224所示,在计算了模幂Pc之后,节点C可以在通信总线104上发送包括模幂Pc的消息。这里,因为通信总线104连接基于总线的通信系统100的每个节点102,因此由节点C发送的消息实际上是在通信总线104上广播的,这意味着基于总线的通信系统100的每个其他节点102(包括节点B和节点A)都可以接收包括模幂Pc的消息。因此,如附图标记226所示,节点B和节点A两者都可以接收包括模幂Pc的消息。在一些实现方式中,可以在传输层上提供包括模幂Pc的消息。
如图2D中由附图标记228所示,节点B可以计算与私钥b和私钥c相关联的模幂Pbc
在一些实现方式中,节点B可以至少部分地基于参数集、模幂Pc和私钥b来计算模幂Pbc。例如,当参数集包括素数g和素数p时,节点B可以如下计算模幂Pbc
Pbc=(Pc)b mod p
如附图标记230所示,在计算了模幂Pbc之后,节点B可以在通信总线104上发送包括模幂Pbc的消息。再者,因为通信总线104连接基于总线的通信系统100的每个节点102,因此由节点B发送的消息实际上是在通信总线104上广播的,这意味着基于总线的通信系统100的每个其他节点102(包括节点A和节点C)都可以接收包括模幂Pbc的消息。因此,如附图标记232所示,节点A和节点C两者都可以接收包括模幂Pbc的消息。在一些实现方式中,可以在传输层上提供包括模幂Pbc的消息。
如附图标记234所示,节点A可以接收包括模幂Pbc(即,与私钥b和私钥c相关联的模幂)的消息,并且可以至少部分地基于模幂Pbc来计算共享秘密密钥K,其中共享秘密密钥K是模幂Pabc。在一些实现方式中,节点A可以至少部分地基于参数集、模幂Pbc和私钥a来计算模幂Pabc。例如,当参数集包括素数g和素数p时,节点A可以如下计算模幂Pabc
K=Pabc=(Pbc)a mod p
如图2D中的检查标记所示,节点A在附图标记234处得到了共享秘密密钥K。值得注意的是,由节点A得到的共享秘密密钥K与由节点C得到的共享秘密密钥相同,因为以下关系成立:
Pcab=(((ga mod p)b mod p)c mod p)=(((gc mod p)b mod p)a mod p)=Pabc
接下来,如图2E中由附图标记236所示,节点A可以计算与私钥a和私钥c相关联的模幂Pac
在一些实现方式中,节点A可以至少部分地基于参数集、模幂Pc和私钥a来计算模幂Pac。例如,当参数集包括素数g和素数p时,节点A可以如下计算模幂Pac
Pac=(Pc)a mod p
值得注意的是,由于节点C已经在通信总线104上广播了包括模幂Pc的消息,因此节点A已经知道模幂Pc,这意味着节点C不需要发送包括模幂Pc的其他消息。
如附图标记238所示,在计算了模幂Pac之后,节点A可以在通信总线104上发送包括模幂Pac的消息。再次,因为通信总线104连接基于总线的通信系统100的每个节点102,因此由节点A发送的消息实际上是在通信总线104上广播的,这意味着基于总线的通信系统100的每个其他节点102(包括节点B和节点C)都可以接收包括模幂Pac的消息。因此,如附图标记240所示,节点B和节点C两者都可以接收包括模幂Pac的消息。在一些实现方式中,可以在传输层上提供包括模幂Pac的消息。
如附图标记242所示,节点B可以接收包括模幂Pac(即,与私钥a和私钥c相关联的模幂)的消息,并且可以至少部分地基于模幂Pac来计算共享秘密密钥K,其中共享秘密密钥K是模幂Pbac。在一些实现方式中,节点B可以至少部分地基于参数集、模幂Pac和私钥b来计算模幂Pbac。例如,当参数集包括素数g和素数p时,节点B可以如下计算模幂Pbac
K=Pbac=(Pac)b mod p
如图2E中的检查标记所示,节点B在附图标记242处得到了共享秘密密钥K。值得注意的是,由节点B得到的共享秘密密钥K与由节点B和节点C得到的共享秘密密钥相同,因为以下关系成立:
Pbac=(((gc mod p)a mod p)b mod p)=Pcab=Pabc
在该示例中,虽然监听通信总线104的窃听者可能能够获得携带有模幂Pa、Pab、Pc、Pbc和/或Pac的消息,但窃听者无法使用这些值的任何组合来有效地重现共享秘密密钥K(即Pbac、Pcab或Pabc)。
值得注意的是,在图2A至图2E所示的示例中,仅需要五个消息来使得节点A、B和C能够得到共享秘密密钥K(这五个消息在图2A至图2E中用灰色圆圈编号)。在涉及三方的常规DH密钥交换中,将需要六个消息。消息数量的减少是通过在通信总线104上提供给定消息的广播的基于总线的通信系统100的结构实现的。如下所描述的,消息数量的减少随着基于总线的通信系统100中的节点102的数量增加而增加。
如以上所指示的,图2A至图2E仅作为示例提供。其他示例可以与关于图2A至图2E描述的示例不同。
图3A至图3C是示出在具有各种数量的节点102的基于总线的通信系统100中实现密钥交换所需的消息的数量的示例的图。在图3A至图3C中,每个“传输”列指示在通信总线104上的消息传输,并且给定“传输”列中的突出显示的行指示正在传输给定消息的节点102。
图3A是示出在具有三个节点102的基于总线的通信系统100中实现密钥交换所需的消息的数量的示例的图。图3A所示的示例对应于图2A至图2E所示的示例。如图3A中所示(以及图2A至图2E中所示),需要五个消息传输,以使得基于总线的通信系统100的所有三个节点102能够得到共享秘密密钥K。如上所描述的,在涉及三方的常规DH密钥交换中,将需要六个消息。
图3B是示出在具有四个节点102的基于总线的通信系统100中实现密钥交换所需的消息的数量的示例的图。图3B所示的示例中的密钥交换可以与以上结合图2A至图2E描述的方式类似的方式执行。如图3B中所示,需要8个消息传输,以使得基于总线的通信系统100的所有四个节点102能够得到共享秘密密钥K。在涉及四方的常规DH密钥交换中,将需要12个消息。
图3C是示出在具有五个节点102的基于总线的通信系统100中实现密钥交换所需的消息的数量的示例的图。图3C所示的示例中的密钥交换可以与以上结合图2A至图2E描述的方式类似的方式执行。如图3C中所示,需要12个消息传输,以使得基于总线的通信系统100的所有五个节点102能够得到共享秘密密钥K。在涉及五方的常规DH密钥交换中,将需要20个消息。
如上所述,消息数量的减少是通过在通信总线104上提供给定消息的广播的基于总线的通信系统100的结构实现的。值得注意的是,在基于总线的通信系统100中使用所谓的分治处理方法进行密钥交换的情况下(例如,与使用分治处理方法进行常规DH密钥交换相比),也存在由本文所描述的技术所提供的消息的减少。
在基于总线的通信系统100中用于执行密钥交换的通用算法如下:每个节点i(i=1,…,n)具有相应的私钥(例如,N1=a,N2=b,N3=c,…Nn=z),P是生成多项式,Q是可以公开的中间结果,Qs是共享秘密密钥。第一步,对于i=1…n,节点i计算Q=Ni×Q并广播结果(这样,节点n和节点n-1可以得到共享秘密密钥Qs)。第二步,对于i=n…1,节点i计算Q=Ni×Q并广播结果(这样,节点1和节点2可以得到共享秘密密钥Qs)。第三步,对于i=1…n-4,节点i计算Q=Ni,n,n-1×Q并广播结果(这样,节点n-2和节点n-3可以得到共享秘密密钥Qs)。接下来,如果剩下的用于获得共享秘密密钥的节点的数量为一,则需要另外两个消息来建立共享秘密密钥Qs。例如在五节点方案(n=5)中执行第二步之后,可能就是这种情况。可替选地,如果剩下的用于获得共享秘密密钥的节点的数量大于一,则可以在其余节点上重复第三步骤。
图3D是示出以上述方式在各种大小的基于总线的通信系统100中实现密钥交换所需的消息的数量的图。如图3D所示,可以基于在基于总线的通信系统100中包括的节点102的数量(在图3D中标识为n)来确定在给定的基于总线的通信系统100中实现密钥交换所需的消息的数量。
图3E是示出使用常规的DH密钥交换来实现密钥交换所需的消息的数量与使用本文描述的技术来实现基于总线的通信系统100的密钥交换(在图3E中被标识为CAN密钥交换(CAKE))所需的消息的数量之间的比较的图。
如图3E所示,随着节点的数量增加,使用常规DH密钥交换时所需的消息的数量增加,使用本文所描述的技术时所需的消息的数量也增加。然而,当使用本文描述的技术时所需的消息的数量以较低的速率增加,这意味着本文描述的技术减少了在基于总线的通信系统100中实现密钥交换所需的消息的数量,从而减少了网络流量,同时节约资源。
如以上所指示的,图3A至图3E仅作为示例被提供。其他示例可以与关于图3A至图3E描述的示例不同。
以这种方式,可以在基于总线的通信系统100中以使得基于总线的通信系统100的节点102能够在给定时间得到共享秘密密钥的方式来实现密钥交换,从而提高了数据安全性,同时实现更简单的密钥配置或重新配置(例如,与使用预先配置的共享秘密密钥的基于总线的通信系统相比)。
此外,以本文描述的方式在基于总线的通信系统100中的密钥交换(例如,与常规的DH密钥交换相比)减少了基于总线的通信系统100的节点102得到共享秘密密钥K所需的消息的数量。因此,减少了基于总线的通信系统100的通信总线104上的资源消耗和拥塞。
在一些实现方式中,如上所述,基于总线的通信系统100中的密钥交换可以在允许传输相对较大的有效载荷的层例如传输层(有时称为例如CAN XL系统中的TPsec层)上执行,这意味着可以得到更长的共享秘密密钥,从而提高了数据安全性。
图4是可以实现在本文所描述的系统和/或方法的节点102的示例的图。如图4所示,节点102可以包括处理器404和连接至通信总线104(例如,CAN总线)的收发器406(例如,Tx/Rx)。
节点102包括与基于例如以下数据来控制一个或更多个电气系统和/或电气子系统相关联的一个或更多个设备:由经由节点102的传感器接口部件(未示出)连接至节点102的传感器提供的传感器数据、用于控制经由节点的致动器接口部件(未示出)连接至节点102的致动器的控制数据等。在交通工具系统中,例如,节点102可以包括交通工具的ECU、ECM、PCM、TCM、BCM、CCM、CTM、GEM、BCM、SCM或其他类型的电气系统或电气子系统。
处理器404包括用作用于提供与节点102相关联的控制功能的嵌入式系统的设备(例如,一个或更多个集成电路)。例如,处理器404包括使得处理器404能够用作嵌入式系统的一个或更多个中央处理单元(CPU)、存储器和/或可编程输入/输出(I/O)外围设备。在一些示例中,处理器404可以向收发器406发送信息和/或从收发器406接收信息。
收发器406包括节点102可以经由其发送和接收信息的部件。例如,收发器406可以包括差分线路收发器或相似类型的部件。在一些示例中,收发器406包括:使得节点102能够经由通信总线104发送信息(例如,向另一节点发送消息)的发送(Tx)部件,和/或使得节点102能够经由通信总线104(从类似于节点102的另一节点)接收信息的接收(Rx)部件。在一些示例中,收发器406可以包括用于在给定时间启用Tx部件(以发送信息)或Rx部件(以接收信息)的线路驱动器。在一些示例中,收发器406可以是LIN收发器、CAN收发器、FlexRay收发器、以太网收发器或与另一类型的通信总线系统相关联的另一类型的收发器。在一些示例中,节点102可以包括不同类型的多个收发器406。
通信总线104包括用于从节点102传送信息或向节点102传送信息的总线。在一些示例中,通信总线104可以包括连接件(例如,包括一个或更多个端子、接线和/或连接器),多个节点102经由连接件彼此连接。在一些示例中,通信总线104可以包括一组连接件,该组连接件中的每个连接件与一个或更多个节点102相关联。在一些示例中,通信总线104可以是CAN总线、CAN FD总线、CAN XL总线、LIN总线、FlexRay总线、以太网总线和/或其它类型的总线。在一些示例中,节点102的每个收发器406可以连接至相关联的通信总线104。
图4所示的设备和部件的数目和布置被作为示例来提供。实际上,与图4所示的设备和/或部件相比,可以存在附加的设备和/或部件、更少的设备和/或部件、不同的设备和/或部件、或不同布置的设备和/或部件。此外,图4所示的两个或更多个设备/部件可以在单个设备/部件内实现,或者图4所示的单个设备/部件可以实现为多个分布式设备和/或部件。另外地或可替选地,图4的一组设备和/或部件(例如,一个或更多个设备和/或部件)可以执行被描述为由图4的另一组设备和/或部件执行的一个或更多个功能。
图5是与提供CAN密钥交换相关联的示例处理500的流程图。在一些实现方式中,图5的一个或更多个处理框可以由基于总线的通信系统中的第一节点(例如,基于总线的通信系统100中的节点102等)执行。
如图5所示,处理500可以包括在基于总线的通信系统的通信总线上接收消息,该消息已经由基于总线的通信系统的第二节点在通信总线上广播,该消息包括至少与第二节点的私钥相关联的模幂(框510)。例如,如上所描述的,第一节点(例如,使用处理器404、收发器406等)可以在基于总线的通信系统的通信总线(例如,通信总线104)上接收消息。在一些实现方式中,该消息可能已经由第二节点(例如,基于总线的通信系统100的另一节点102)在通信总线上广播。在一些实现方式中,消息可以包括至少与第二节点的私钥相关联的模幂。例如,在一些实现方式中,模幂可以还与基于总线的通信系统的一个或更多个其他节点的私钥例如基于总线的通信系统的第三节点(例如,基于总线的通信系统100的另一节点102)的私钥相关联。
如图5进一步所示,处理500可以包括至少部分地基于该模幂和第一节点的私钥计算与基于总线的通信系统相关联的共享秘密密钥(框520)。例如,如上所述,第一节点(例如,使用处理器404、收发器406等)可以至少部分地基于该模幂和第一节点的私钥来计算与基于总线的通信系统相关联的共享秘密密钥。
处理500可以包括另外的实现方式,例如以下描述的和/或与本文其他地方描述的一个或更多个其他处理有关的任何单个实现方式或实现方式的任何组合。
在一些实现方式中,处理500包括接收包括与第二节点的私钥相关联的模幂的消息,包括与第二节点的私钥相关联的模幂的该消息已经由第二节点在通信总线上广播。
在一些实现方式中,处理500包括至少部分地基于与第二节点的私钥相关联的模幂来计算与第一节点的私钥和第二节点的私钥相关联的模幂,并且在通信总线上广播包括与第一节点的私钥和第二节点的私钥相关联的模幂的消息。
在一些实现方式中,处理500包括接收包括至少与第三节点的私钥相关联的模幂的消息;包括至少与第三节点的私钥相关联的模幂的该消息已经由第三节点在通信总线上广播。
在一些实现方式中,处理500包括至少部分地基于至少与第三节点的私钥相关联的模幂来计算与第一节点的私钥和至少第三节点的私钥相关联的模幂;在通信总线上广播包括与第一节点的私钥和至少第三节点的私钥相关联的模幂消息。
在一些实现方式中,处理500包括计算与第一节点的私钥相关联的模幂;在通信总线上广播包括与第一节点的私钥相关联的模幂的消息。
在一些实现方式中,基于总线的通信系统使用CAN协议、CAN FD协议或CAN XL协议。
尽管图5示出了处理500的示例框,但是在一些实现方式中,与图5所描绘的框相比,处理500可以包括附加框、更少的框、不同的框、或不同地布置的框。另外地或可替选地,处理500的框中的两个或更多个框可以并行执行。
前述公开内容提供了说明和描述,但是并非意为穷举性的或者将实现方式限制为所公开的确实形式。鉴于以上公开内容,可以进行修改和变型,或者可以从实现方式的实践中获得修改和变型。
如本文所使用的,术语部件旨在被广义地解释为硬件、固件或硬件和软件的组合。
将明显的是,本文所描述的系统和/或方法可以以不同形式的硬件、固件、或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际的专用控制硬件或软件代码并不限制这些实现方式。因此,本文中在不参考特定软件代码的情况下描述了系统和/或方法的操作和行为,应当理解的是,可以基于本文中的描述将软件和硬件设计成实现系统和/或方法。
尽管在权利要求中记载了和/或在说明书中公开了特征的特定组合,但是这些组合并不旨在限制可能的实现方式的公开内容。实际上,这些特征中的许多特征可以以未在权利要求中具体记载和/或未在说明书中公开的方式组合。尽管以下列出的每个从属权利要求可以直接引用仅一个权利要求,但是可能的实现方式的公开内容包括与权利要求书中的每个其他权利要求组合的每个从属权利要求。
除非明确说明,否则在本文中使用的元件、动作或指令都不应被解释为是关键的或必要的元件、动作或指令。此外,如本文所使用的,冠词“一”和“一个”旨在包括一个或更多个项,并且可以与“一个或更多个”互换使用。此外,如本文所使用的,术语“组”旨在包括一个或更多个项(例如,相关项、不相关项、相关项和不相关项的组合等),并且可以与“一个或更多个”互换使用。在意指仅一项的情况下,使用术语“一个”或类似表达。此外,如本文所使用的,术语“具有”、“包括”、“含有”等旨在是开放式术语。此外,除非另有明确说明,否则词语“基于”旨在意味着“至少部分地基于”。

Claims (20)

1.一种基于总线的通信系统,包括:
连接多个节点的通信总线;以及
所述多个节点,其中所述多个节点中的第一节点被配置成:
在所述通信总线上接收第一消息,所述第一消息已经由所述多个节点中的第二节点在所述通信总线上广播,所述第一消息包括至少与所述第二节点的私钥相关联的模幂;以及
至少部分地基于所述模幂和所述第一节点的私钥计算与所述多个节点相关联的共享秘密密钥。
2.根据权利要求1所述的基于总线的通信系统,其中,所述模幂还至少与所述多个节点中的第三节点的私钥相关联。
3.根据权利要求1所述的基于总线的通信系统,其中,所述第一节点还被配置成:
接收包括与所述第二节点的私钥相关联的模幂的第二消息,包括与所述第二节点的私钥相关联的模幂的所述第二消息已经由所述第二节点在所述通信总线上广播。
4.根据权利要求3所述的基于总线的通信系统,其中,所述第一节点还被配置成:
至少部分地基于与所述第二节点的私钥相关联的模幂计算与所述第一节点的私钥和所述第二节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和所述第二节点的私钥相关联的模幂。
5.根据权利要求1所述的基于总线的通信系统,其中,所述第一节点还被配置成:
接收包括至少与所述多个节点中的第三节点的私钥相关联的模幂的第二消息,包括至少与所述第三节点的私钥相关联的模幂的所述第二消息已经由所述第三节点在所述通信总线上广播。
6.根据权利要求5所述的基于总线的通信系统,其中,所述第一节点还被配置成:
至少部分地基于至少与所述第三节点的私钥相关联的模幂计算与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂。
7.根据权利要求1所述的基于总线的通信系统,其中,所述第一节点还被配置成:
计算与所述第一节点的私钥相关联的模幂;以及
在所述通信总线上广播第二消息,所述第二消息包括与所述第一节点的私钥相关联的模幂。
8.根据权利要求1所述的基于总线的通信系统,其中,所述基于总线的通信系统使用以下之一:
控制器局域网CAN协议;
具有灵活数据速率的CAN协议;或者
CAN超大型协议。
9.一种基于总线的通信系统中的第一节点,包括:
一个或更多个处理器,所述一个或更多个处理器被配置成:
在所述基于总线的通信系统的通信总线上接收第一消息,所述第一消息已经由所述基于总线的通信系统的第二节点在所述通信总线上广播,所述第一消息包括至少与所述第二节点的私钥相关联的模幂;以及
至少部分地基于所述模幂和所述第一节点的私钥计算与所述基于总线的通信系统的多个节点相关联的共享秘密密钥,所述多个节点包括所述第一节点、所述第二节点和第三节点。
10.根据权利要求9所述的第一节点,其中,所述模幂还至少与所述多个节点中的第三节点的私钥相关联。
11.根据权利要求9所述的第一节点,其中,所述一个或更多个处理器还被配置成:
接收包括与所述第二节点的私钥相关联的模幂的第二消息,包括与所述第二节点的私钥相关联的模幂的所述第二消息已经由所述第二节点在所述通信总线上广播。
12.根据权利要求11所述的第一节点,其中,所述一个或更多个处理器还被配置成:
至少部分地基于与所述第二节点的私钥相关联的模幂计算与所述第一节点的私钥和所述第二节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和所述第二节点的私钥相关联的模幂。
13.根据权利要求9所述的第一节点,其中,所述一个或更多个处理器还被配置成:
接收包括至少与所述多个节点中的第三节点的私钥相关联的模幂的第二消息,包括至少与所述多个节点中的第三节点的私钥相关联的模幂的所述第二消息已经由所述第三节点在所述通信总线上广播。
14.根据权利要求13所述的第一节点,其中,所述一个或更多个处理器还被配置成:
至少部分地基于至少与所述第三节点的私钥相关联的模幂计算与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂。
15.根据权利要求9所述的第一节点,其中,所述一个或更多个处理器还被配置成:
计算与所述第一节点的私钥相关联的模幂;以及
在所述通信总线上广播第二消息,所述第二消息包括与所述第一节点的私钥相关联的模幂。
16.根据权利要求9所述的第一节点,其中,所述基于总线的通信系统使用以下之一:
控制器局域网CAN协议;
具有灵活数据速率的CAN协议;或者
CAN超大型协议。
17.一种通信方法,包括:
由基于总线的通信系统中的第一节点在所述基于总线的通信系统的通信总线上接收第一消息,所述第一消息已经由所述基于总线的通信系统的第二节点在所述通信总线上广播,并且所述第一消息包括至少与所述第二节点的私钥相关联的模幂;以及
由所述第一节点至少部分地基于所述模幂和所述第一节点的私钥来计算与所述基于总线的通信系统相关联的共享秘密密钥。
18.根据权利要求17所述的通信方法,其中,所述模幂还至少与所述基于总线的通信系统的第三节点的私钥相关联。
19.根据权利要求17所述的通信方法,还包括:
接收包括与所述第二节点的私钥相关联的模幂的第二消息,包括与所述第二节点的私钥相关联的模幂的所述第二消息已经由所述第二节点在所述通信总线上广播;
至少部分地基于与所述第二节点的私钥相关联的模幂计算与所述第一节点的私钥和所述第二节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和所述第二节点的私钥相关联的模幂。
20.根据权利要求17所述的通信方法,还包括:
接收包括至少与所述第三节点的私钥相关联的模幂的第二消息,包括至少与所述第三节点的私钥相关联的模幂的所述第二消息已经由所述第三节点在所述通信总线上广播;
至少部分地基于至少与所述第三节点的私钥相关联的模幂计算与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂;以及
在所述通信总线上广播第三消息,所述第三消息包括与所述第一节点的私钥和至少所述第三节点的私钥相关联的模幂。
CN202110264326.5A 2020-03-13 2021-03-11 基于总线的通信系统及其第一节点和通信方法 Active CN113395196B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/818,830 US11374740B2 (en) 2020-03-13 2020-03-13 Controller area network key exchange
US16/818,830 2020-03-13

Publications (2)

Publication Number Publication Date
CN113395196A true CN113395196A (zh) 2021-09-14
CN113395196B CN113395196B (zh) 2022-11-04

Family

ID=77457475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110264326.5A Active CN113395196B (zh) 2020-03-13 2021-03-11 基于总线的通信系统及其第一节点和通信方法

Country Status (3)

Country Link
US (1) US11374740B2 (zh)
CN (1) CN113395196B (zh)
DE (1) DE102021105895A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3910880A1 (en) * 2020-05-14 2021-11-17 Nokia Technologies Oy Blockchain based device monitoring
US11611431B2 (en) * 2020-07-01 2023-03-21 Red Hat, Inc. Network bound encryption for recovery of trusted execution environments

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
US20170019382A1 (en) * 2015-07-17 2017-01-19 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
US20190044721A1 (en) * 2017-08-02 2019-02-07 Rubicon Labs, Inc. Device authorization using symmetric key systems and methods
US20190238325A1 (en) * 2016-11-18 2019-08-01 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program
CN110495134A (zh) * 2017-03-27 2019-11-22 黑莓有限公司 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统
CN110870250A (zh) * 2017-05-10 2020-03-06 皇家飞利浦有限公司 密钥协商设备和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080039052A1 (en) * 1999-06-02 2008-02-14 Knowles Andrew T Digital Message Processing System
US8009615B2 (en) * 2006-11-09 2011-08-30 Avaya Inc. Multi-hop ad-hoc wireless networks that support non-multi-hop wireless terminals
US9338273B2 (en) * 2009-09-22 2016-05-10 Avaya Inc. Method for telephony client synchronization in telephone virtualization
EP3189618B1 (en) * 2014-09-04 2020-06-17 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
GB201720753D0 (en) * 2017-12-13 2018-01-24 Nchain Holdings Ltd Computer-implemented system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
US20170019382A1 (en) * 2015-07-17 2017-01-19 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
US20190238325A1 (en) * 2016-11-18 2019-08-01 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program
CN110495134A (zh) * 2017-03-27 2019-11-22 黑莓有限公司 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统
CN110870250A (zh) * 2017-05-10 2020-03-06 皇家飞利浦有限公司 密钥协商设备和方法
US20190044721A1 (en) * 2017-08-02 2019-02-07 Rubicon Labs, Inc. Device authorization using symmetric key systems and methods

Also Published As

Publication number Publication date
DE102021105895A1 (de) 2021-09-16
US20210288792A1 (en) 2021-09-16
CN113395196B (zh) 2022-11-04
US11374740B2 (en) 2022-06-28

Similar Documents

Publication Publication Date Title
CN113395196B (zh) 基于总线的通信系统及其第一节点和通信方法
KR101519793B1 (ko) 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법
EP4369660A2 (en) Data link layer authenticity and security for automotive communication system
JP2018074547A (ja) 車載ネットワークシステム
JP6342754B2 (ja) 車両内で物理的な伝送チャネルを一緒または別々に利用することによる様々なデータ伝送レートおよび冗長性の提供
CN105991382B (zh) 用于总线系统的用户站和总线系统中的数据传输的方法
JP2022544206A (ja) 自動車通信のためのトランスポート層の真正性およびセキュリティ
JP2024001296A (ja) 管理装置、車両通信システム、車両通信管理方法および車両通信管理プログラム
WO2007024370A2 (en) System and method of optimizing the bandwidth of a time triggered communication protocol with homogeneous slot sizes
US20230129859A1 (en) Controller area network traffic flow confidentiality
CN112583786B (zh) 用于警报的方法、发送器设备和接收器设备
JP2019125991A (ja) 車両用通信制御システム
CN104426752B (zh) 主逆变器与从逆变器之间的数据共享系统
JP2017017615A (ja) 通信装置、および通信システム
JP2017130756A (ja) 中継装置
EP4425827A1 (en) Secure tunnelling of a frame in an in-vehicle communication network
US10841085B2 (en) Method for generating a secret or a key in a network
EP4387285A1 (en) Key indication protocol
US10797854B1 (en) Synchronization system for controller area networks
US20190052459A1 (en) Method for generating a secret in a network having at least two transmission channels
CN108141360B (zh) 在具有至少两个用户的网络中生成机密的方法
US11822496B2 (en) Method for operating a communications network, communications network, and users for same
EP4456499A1 (en) Network test method
CN114128220B (zh) 针对汽车通信系统的数据链路层真实性和安全性
CN108141357B (zh) 用于在网络中生成秘密的电路装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant