CN115734214A - 无线电池管理系统中的加盐密钥刷新 - Google Patents

无线电池管理系统中的加盐密钥刷新 Download PDF

Info

Publication number
CN115734214A
CN115734214A CN202210998642.XA CN202210998642A CN115734214A CN 115734214 A CN115734214 A CN 115734214A CN 202210998642 A CN202210998642 A CN 202210998642A CN 115734214 A CN115734214 A CN 115734214A
Authority
CN
China
Prior art keywords
node
session number
key
primary node
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210998642.XA
Other languages
English (en)
Inventor
A·桑塔纳克里希南
A·J·伯奈特
A·E·扎法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN115734214A publication Critical patent/CN115734214A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/001Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT the frequencies being arranged in component carriers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L58/00Methods or circuit arrangements for monitoring or controlling batteries or fuel cells, specially adapted for electric vehicles
    • B60L58/10Methods or circuit arrangements for monitoring or controlling batteries or fuel cells, specially adapted for electric vehicles for monitoring or controlling batteries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • H04L5/0094Indication of how sub-channels of the path are allocated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及无线电池管理系统中的加盐密钥刷新,并且公开一种在无线网络系统中使用盐的密钥刷新方法。该方法包括从可通信地耦合到主节点的多个次节点中的每一个接收当前会话编号。当前会话编号与主节点处的会话编号进行比较以识别不匹配(801),并且响应于识别到不匹配而生成盐(802)。该方法进一步包括将盐发送(803)到具有与主节点处的会话编号匹配的当前会话编号的多个次节点中的每一个。

Description

无线电池管理系统中的加盐密钥刷新
背景技术
在无线网络系统中,主节点可以使用无线通信协议与多个次节点进行通信,以控制和监测它们的通信。无线通信必须安全,不受网络外部的威胁,诸如试图截获无线通信数据或将恶意数据注入网络的恶意节点或实体。可以通过对通信数据进行加密来防止某些威胁。数据加密涉及使用一种形式的加密密钥,该密钥可以由网络节点共享并用于对接收到的数据进行解密。密钥是保密的,并且仅由主节点与授权的次节点共享。次节点使用此共享密钥通过适当解密函数来对接收到的加密的数据进行解密。未经授权的节点或恶意实体将无法访问网络密钥,并且因此无法对任何截获的数据进行解密或将加密的数据正确发送到网络节点。
发明内容
根据本公开的至少一个示例,一种方法包括从可通信地耦合到主节点的多个次节点中的每一个接收当前会话编号;将当前会话编号与主节点处的会话编号进行比较以识别不匹配;响应于不匹配,生成用于密钥推导的盐(salt);以及将盐发送到具有与主节点处的会话编号匹配的当前会话编号的多个次节点中的每一个。
根据本公开的另一个示例,一种方法包括向主节点发送可通信地耦合到主节点的次节点处的当前会话编号;从主节点接收用于密钥推导的盐;以及使用密钥推导函数通过盐、当前网络密钥和次节点处的当前会话编号来生成新的网络密钥。
根据本公开的另一个示例,一种装置包括:多个次节点,每一个次节点包括次处理器,该次处理器被配置为使用密钥推导函数通过盐、当前网络密钥和当前会话编号来生成新的网络密钥;以及主节点,其被配置为使用无线连接来连接到多个次节点并且包括主处理器,该主处理器被配置为响应于多个次节点中的另一个节点处的当前会话编号与主节点处的会话编号之间的不匹配,生成用于密钥推导的盐并将其发送到来自多个次节点的至少一个次节点。
附图说明
对于各种示例的详细描述,现在将参考附图,其中:
图1是根据各种示例的包括无线电池管理系统(WBMS)的机动运载工具的示意图。
图2是根据各种示例的无线网络系统中的被破解的(compromised)通信场景的示意图。
图3是根据各种示例的用于无线网络系统中的安全连接的多个通信状态的示意图。
图4是根据各种示例的无线通信节点处的密钥推导过程的示意图。
图5是根据各种示例的在无线通信节点处使用用于网络密钥的盐的密钥推导过程的示意图。
图6是根据各种示例的用于在无线网络系统中管理密钥刷新的多个帧头信号的示意图。
图7是根据各种示例的无线网络系统中的多个节点之间的密钥交换和密钥刷新过程的流程图。
图8是根据各种示例的无线网络系统中的主节点和次节点之间的另一个密钥刷新和交换过程的流程图。
图9是根据各种示例的由无线网络系统中的次节点进行的扫描状态过程的流程图。
图10是根据各种示例的由无线网络系统中的主节点进行的扫描状态过程的流程图。
图11是根据各种示例的由无线网络系统中的主节点进行的配对状态过程的流程图。
图12是根据各种示例的由无线网络系统中的具有匹配会话编号的次节点进行的配对状态过程的流程图。
图13是根据各种示例的由无线网络系统中的次节点使用盐进行的配对状态过程的流程图。
图14是根据各种示例的由无线网络系统中的主节点进行的后确认配对状态过程的流程图。
图15是根据各种示例的由无线网络系统中的具有非匹配会话编号的次节点进行的配对状态过程的流程图。
图16是根据各种示例的由无线网络系统中的主节点进行的数据交换状态过程的流程图。
图17是根据各种示例的网络设备的硬件架构的框图。
具体实施方式
为了使用网络密钥保护无线网络的通信,需要频繁地(例如在每个会话开始时)刷新(即更新)密钥。密钥刷新过程是为了确保当前和未来数据的通信安全,即使先前使用的网络密钥被破解,例如被未经授权的实体获得。这在本文中被称为前向保密。刷新密钥还确保加入无线网络的新节点无法使用先前的网络密钥访问来自过去会话的安全信息。这被称为后向保密。为了刷新网络密钥,网络节点使用当前网络信息和密钥推导函数(KDF)针对每个新会话来计算新的网络密钥。当前网络信息包括先前计算的当前网络密钥和利用主节点认证的当前网络会话编号。会话编号与每一个网络密钥相关联,以保持跟踪网络密钥的版本。在计算出新的网络密钥后,会话编号递增。
除了每个会话的开始之外,还可以在节点离开网络时刷新密钥以确保前向保密,以及在节点加入网络时刷新密钥以确保后向保密。但是,可能会出现一种情况,即已经离开网络的节点包含计算新的网络密钥所需的所有信息,该新的网络密钥还由网络中剩余的节点计算。因此,如果离开的节点被破解并且该信息由未经授权的实体获得,则新的网络密钥也可以由未经授权的实体计算并且网络中的前向保密可能被破坏。因此需要进一步措施来避免这种情况。
本公开描述了改进的密钥刷新过程的各种示例,该过程通过确保当前网络信息不使未经授权的实体能够确定刷新后的网络密钥来进一步增加无线网络安全性,包括前向保密。这是通过为密钥刷新过程引入新的信息成分来实现的。新成分提供刷新网络密钥所需的附加信息,这些信息对于离开网络的节点是不可用的。具体地,除了当前网络密钥和会话编号之外,还可以使用盐值(也简称为“盐(salt)”)作为节点处KDF的附加输入,以计算新的网络密钥。盐是加密的,因此其对离开网络的节点或恶意节点不可用,并且仅对网络中的当前节点可用。
主节点生成盐并对其进行加密,然后仅与在密钥刷新过程之前保留在网络中的节点共享该盐。主节点了解可能已经离开网络的任何节点,并使用盐通过保留在网络中的次节点来启动密钥刷新过程。盐使用对应的密钥进行加密并与网络中的每个次节点共享,该对应的密钥称为成对的临时密钥,该成对的临时密钥对于该次节点是单独唯一的。这确保了只有旨在接收加密的盐的次节点才能对盐值进行解密,并且然后在密钥刷新过程中使用它。因此,新的网络密钥是使用对先前节点可用的当前网络参数的附加信息来计算的,这些节点可能已经离开网络或已被破解。
在本公开中描述的示例中,密钥刷新过程可以在无线电池管理网络系统(WBMS)中使用盐结合WBMS协议和任何其他安全设置来实施。WBMS可以包括电子控制单元和一个或多个电池模块,该电池模块被配置为使用无线连接与电子控制单元进行通信。例如,WBMS可以是电动运载工具(例如由一个或多个电池单元组充电的电动汽车)的部件。在WBMS架构中,如下文进一步描述的,电子控制单元用作执行密钥生成和密钥刷新的主节点,并且电池模块用作根据合适的网络条件使用盐执行密钥刷新的次节点。本描述的其余部分假定包括WBMS的任何无线网络系统或应用。
图1是根据各种示例的包括无线电池管理系统(WBMS)的机动运载工具的示意图。具体地,图1图示了包括电子控制单元(ECU)130和一个或多个电池模块110的机动运载工具100。机动运载工具100,也称为电动运载工具(EV),可以是包括由电池单元供电的电动发动机或包括由电池单元供电的其他电动系统的任何机动运载工具。
ECU 130可以包括嵌入式电子系统或电路系统,该电子系统或电路系统控制机动运载工具100中的一个或多个电动系统或子系统,诸如电力系统、空调系统、加热系统、无线电系统和机电系统。电池模块110包括通过控制器局域网(CAN)总线120或其他联网和/或总线结构的方式彼此耦合的一个或多个电池单元。电池单元可以包括电池组,该电池组包括多个堆叠的电池单元。电池单元是能够从化学反应中生成电能的电化学单元。例如,电化学单元可以是生成电流的伏打电池或伽伐尼电池。电池单元可以以并联、串联或串并联配置连接,以递送目标电压、容量或功率密度。CAN总线120可以根据使得微控制器和设备能够彼此通信并且能够处理这种系统使用的电压、电流和功率的总线标准来配置。
电池模块110还可以包括电池管理单元。电池管理单元可以是管理可再充电电池单元的操作和充电并保护此类电池单元免于在目标操作参数之外操作的任何电子系统或电路系统。例如,电池管理单元可以包括嵌入式控制器系统,该系统管理和控制电池单元电压、电流和温度水平以实现安全和正确操作。电池管理单元可以监测电池单元的状态,推算电池输出相关数据,并将这些数据提供给ECU 130。
ECU 130被配置为使用任何合适的无线通信协议手段与电池模块110通信,例如使用蓝牙、Wi-Fi、无线接入网络(WAN)、近场通信(NFC)或其他无线通信技术。电池模块110可以各自包括用于处理通信数据的控制器、无线通信接口和能够与ECU 130交换无线通信信号的天线111。类似地,ECU 130可以包括无线接口和天线131。WBMS系统由用作主节点的ECU130和作为次节点操作的一个或多个电池模块10形成,该次节点的通信由主节点管理。
在本文描述的无线网络系统也可以在机动运载工具之外找到应用。其中本文描述的WBMS可能有用的其他应用包括无线联网(例如,蜂窝电话网络、无线局域网络(WLAN)、无线传感器网络、卫星通信网络、地面微波网络)、个人电子设备(例如,智能手机、膝上计算机、台式计算机、平板电脑、笔记本电脑、人工智能助手)、电器(例如,冰箱、微波炉、烤面包机、洗碗机)、航空电子设备(例如,飞行器、卫星、航天器)以及涉及无线通信的许多其他电子系统。
图2是根据各种示例的无线网络系统200(诸如WBMS)中的通信场景的示意图。例如,WBMS可以包括用作主节点的EV ECU和用作次节点的多个电池模块。具体地,图2图示了包括主节点230的无线网络系统200,该主节点230使用无线连接与多个次节点220中的每一个交换数据包211。无线网络系统200的数据安全性可能被破解,例如,被未经授权的被动观察器235(其监听无线通信并因此可以获得安全数据)破解,或者被未经授权的实体221(其与主节点230或次节点220建立连接—)破解。
被动观察器235可以是靠近节点的具有无线通信能力的任何设备,并且因此能够从WBMS 200接收携带数据包211的无线信号。被动观察器235可能无法在没有对用于数据加密的正确网络密钥的访问的情况下对接收到的数据进行解密。未经授权的实体221可以是先前连接到系统并且不再被授权接收和发送数据的节点,或者是出于恶意目的连接到系统例如以接收安全数据或将恶意数据包211注入系统的节点。在EV WBMS的情况下,未经授权的实体221可以是添加到系统中的未经授权的电池模块或设备,或者是已经被外部来源入侵的现有电池模块。在这两种情境下,当未经授权的实体221已经从先前的会话中获得了网络密钥并因此能够刷新密钥并访问加密的数据时,数据安全性就会被破解。
图3是根据各种示例的用于在无线网络系统(诸如WBMS 200)中建立安全连接的多个通信状态300的示意图。具体地,包括主节点和每个次节点的网络节点经历一系列通信状态300,从未连接状态310开始,接着是扫描状态320和配对状态330,并达到安全数据交换状态340。主节点和次节点遍历通信状态300进行转变以交换密钥加密信息并相应地建立安全无线连接。
在建立连接之前,处于未连接状态310的主节点可以在新的连接会话处交换安全数据之前向次节点发送扫描请求消息以将该节点认证为连接到网络的授权节点。扫描请求消息可以包括指示主节点处的当前会话编号的会话编号。该请求启动两个节点之间的扫描和配对过程。在扫描状态320,次节点可以确定来自主节点的会话编号是否与次节点处的当前会话编号匹配。如果发现匹配,则次节点可以向主节点发送响应以指示两个节点之间的会话编号是匹配的并且因此开始配对状态330。
在配对330,主节点向次节点发送配对请求以交换密钥信息,从而允许通过安全连接进行数据加密和解密。在成功获得该信息后,次节点可以将配对响应作为确认返回给主节点。在由主节点建立例如与到网络的新的次节点的第一会话的情况下,两个节点可以执行全密钥交换,其中主节点将加密的网络密钥和加密的会话编号发送到新的次节点。在后续会话中,主节点和次节点可以执行密钥刷新过程以确保生成新的网络密钥。在获得当前会话的正确网络密钥后,次节点开始在安全数据交换状态340下与主节点交换数据请求和数据响应,例如以会话数据包的形式。
图4是根据各种示例在无线通信节点处的密钥推导过程400的示意图。具体地,密钥推导过程400可以由次节点在扫描和配对状态期间执行,以建立与主节点的安全连接。密钥推导过程400可以用于在新的会话N处生成新的网络密钥403(KN,new)。这是通过使用当前网络密钥(KN,current)和当前会话编号(#s)(其已与主节点处的会话编号匹配)作为KDF 405的输入401来完成的。当前网络密钥(KN,current)可以与会话编号(#s)连接作为KDF 405的输入401。KDF405可以是次节点先前已知的。次节点还可以使用预共享密钥402作为另一个输入来保护KDF的使用。可以在制造或安装/设置阶段期间将预共享密钥402添加到次节点。如上所述,该密钥推导过程可以由未经授权的实体使用,诸如先前连接但已经离开网络并且了解KDF输入信息的节点。
图5是根据各种示例的使用盐来获得新的网络密钥的密钥推导过程500的示意图。具体地,密钥推导过程500通过防止拥有来自先前会话的KDF输入信息的未经授权的实体获得新的网络503密钥(KN,new)来克服密钥推导过程400的缺点。这是通过针对每个会话将盐添加到作为KDF 505的输入501的当前网络密钥(KN,current)和当前会话编号(#s)来实现的。盐可以在主节点和由主节点认证的每个次节点之间被保护。使用只有该次节点知道的成对的临时密钥对每个授权次节点唯一地对盐进行加密。预共享密钥502也可以用作另一个输入以保护KDF 505的使用。
图6是根据各种示例的用于管理无线网络系统中的密钥刷新的多个帧头信号600的示意图。具体地,主节点可以使用帧头信号600来向次节点指示是否需要密钥刷新以及何时计算和使用新的网络密钥。帧头信号600包括被发送到次节点以指示不需要密钥刷新的第一介质访问控制(MAC)头值610、向次节点指示何时应该计算新的网络密钥的第二MAC头值620,以及指示何时开始使用新的网络密钥的第三MAC头值630。
出于此目的,主节点可以在发送到次节点的数据包或帧的MAC头的安全部分中设置多个字段。MAC头的安全部分的示例如表1所示。MAC头的安全部分可以包括可以由32位组成的帧计数器、可以由4位组成的密钥刷新计数器、可以由4位组成的密钥更改位和可能的附加保留位。在其他示例中,用于管理密钥刷新和发信号通知密钥刷新的MAC头中的安全部分字段可以具有不同的格式和大小。
Figure BDA0003806410030000071
表1
帧计数器可以由节点设置以识别和保持跟踪在主节点和次节点之间发送的帧。节点也可以使用帧计数器来构造用于加密操作的随机数。当节点开始使用新的网络密钥时,计数器帧可以设置为零,以确保相同的随机数密钥对不会在不同的会话中重复使用。主节点可以使用密钥刷新计数器以向次节点指示何时开始密钥刷新。计数器的值指示在开始密钥刷新过程之前由次节点要接收的帧数。以这种方式,计数器用作倒计时值,直到开始密钥刷新。例如,可以在指示不需要密钥刷新的第一MAC头值610中将密钥刷新计数器(ctr)设置为零。在第二MAC头值620中,可以将密钥刷新计数器设置为指示在开始密钥刷新和生成新的网络密钥之前要设置的剩余帧数的值。当新的网络密钥准备好使用时,可以在第三帧MAC头值630中重置密钥刷新计数器。
主节点可以将密钥更改位设置为预定义值,以指示开始使用新的网络密钥。当次节点接收到设置为预定义值的密钥更改位时,次节点可以用新的网络密钥更新当前网络密钥,并递增当前会话编号以开始新的会话。例如,可以在第一MAC头值610和第二MAC头值620中将密钥更改位(BKC)设置为零。然后可以在第三MAC头值630中将密钥更改位(BKC)设置为一以发信号通知次节点开始使用新的网络密钥。
图7是根据各种示例的无线网络系统中的多个节点之间的密钥交换和密钥刷新过程700的流程图。密钥交换和密钥刷新过程700可以由主节点和一个或多个次节点执行,例如在WBMS中。在判定步骤701,主节点可以确定是否有任何新的设备已加入网络。具体地,主节点可以基于在主节点和次节点之间匹配会话编号来确定次节点是到网络的新的节点还是先前已经与网络建立连接的已连接节点。如上所述,该步骤可以在主节点和每个次节点之间在扫描状态期间执行。如果会话编号与次节点匹配,则认为次节点为已连接节点。在不匹配或来自次节点的无效响应的情况下,主节点确定该节点尚未建立或维持先前的连接。
在检测到至少一个新的节点的会话编号不匹配的情况下,主节点在步骤703可以执行部分网络形成。在这种情况下,主节点可以在已连接节点处开始密钥刷新并在新的节点处执行全密钥交换。在部分网络形成期间,主节点可以在判定步骤705确定每个节点是已连接的还是新的。如果节点是新的设备,则主节点在步骤706开始全密钥交换过程。在这种情况下,主节点可以与新的节点交换新的密钥信息,包括加密的网络密钥和加密的会话编号。可替代地,如果节点是已连接节点,则主节点可以在步骤707启动密钥刷新过程,这可以包括发送用于密钥推导的盐。可以在上述配对状态330期间执行用于部分网络形成的步骤。
在确定网络中没有新的节点的情况下,主节点可以在步骤704执行网络再形成。在网络再形成期间,主节点可以在步骤708开始已连接节点处的密钥刷新过程,而不使用用于密钥推导的盐。可以在上述安全数据交换状态340期间执行用于网络再形成的步骤。可替代地,如果网络中仅有新的节点并且没有现有的已连接节点,则主节点可以在步骤702执行全网络形成。在全网络形成期间,主节点可以在步骤706开始对所有节点的全密钥交换。可以在配对状态330期间执行用于全网络形成的步骤。
图8是根据各种示例的无线网络系统中的主节点和次节点之间的另一个密钥刷新和交换过程800的流程图。密钥刷新和交换过程800可以由主节点和一个或多个次节点执行,例如在WBMS中。最初,在网络形成步骤801期间,主节点可以检查与任何次节点的会话编号的不匹配。如上所述,该步骤可以在主节点和每个次节点之间在扫描状态320中执行。在与至少一个次节点的密钥会话不匹配的情况下,主节点可以进行到密钥生成步骤802,其中生成盐。在步骤803,主节点可以例如使用帧MAC头信令来发送生成的盐并且向来自次节点的每个连接设备指示密钥刷新。在步骤804,次节点使用KDF通过盐建立新的网络密钥,例如根据密钥推导过程500。在步骤805,主节点可以与来自次节点的每个新的设备通过共享秘密来执行密钥交换。该步骤可以包括向新的节点发送加密的网络密钥和加密的会话编号。网络秘密可以是对每个节点唯一的并且先前在扫描状态320中使用公钥交换所导出的成对的临时密钥。在步骤806,次节点使用来自主节点的网络密钥和会话编号建立新的网络密钥。上述密钥刷新和密钥交换步骤可以在配对状态330中执行。
图9是根据各种示例的由无线网络系统中的次节点进行的扫描状态过程900的流程图。次节点可以在扫描状态320期间实施扫描状态过程900的步骤以将会话编号与主节点匹配。在步骤901,次节点可以从主节点接收包括会话编号的扫描请求消息。然后在步骤902,次节点验证接收到的会话编号是否与次节点处的当前会话编号匹配。如果会话编号不匹配,则次节点可以在步骤903中使用KDF、当前会话编号和次节点处的当前网络密钥来生成新的网络密钥。例如,次节点使用密钥推导过程400从当前网络信息中获得新的网络密钥。次节点然后可以在步骤904用新的网络密钥来更新当前网络密钥,并且在步骤905将会话编号递增一。可以重复步骤902到905直到达到与从主节点接收到的会话编号的匹配。当达到会话编号的匹配时,次节点可以在步骤906中使用新的网络密钥对当前会话编号进行加密。在步骤907,在扫描响应消息中将加密的会话编号发送到主节点。
图10是根据各种示例的由无线网络系统中的主节点进行的扫描状态过程1000的流程图。主节点可以在扫描状态320期间实施扫描状态过程1000的步骤以确定节点是否已经维持到网络的安全连接并相应地启动密钥刷新。具体地,主节点基于会话编号与次节点的匹配来确定次节点是否已经维持了其安全连接。在步骤1001,主节点可以向网络中的每个次节点发送扫描请求消息,该扫描请求消息包括主节点处的会话编号。主节点然后可以在步骤1002从每个次节点接收扫描响应消息。扫描响应消息包括来自对应的次节点的加密的会话编号。在步骤1003,主节点使用网络密钥对来自每个次节点的加密的会话编号进行解密。
然后,主节点可以在步骤1004中验证来自任何次节点的会话编号是否存在任何不匹配。如上所述,主节点和次节点之间的会话编号的不匹配指示次节点不再具有与网络的安全连接。如果检测到不匹配,则主节点在步骤1005中针对具有匹配的会话编号的所有节点启动密钥刷新。然后在配对状态(例如配对状态330)中开始密钥刷新过程。然而,如果所有的次节点都向主节点发送了匹配的会话编号并且主节点没有检测到不匹配,则所有节点被认为已经维持了它们的安全连接。在这种情况下,主节点在步骤1006在数据交换状态期间针对所有已连接节点启动密钥刷新,而无需进入配对状态。
图11是根据各种示例的由无线网络系统中的主节点进行的配对状态过程1100的流程图。主节点可以在扫描状态过程1000之后并且在配对状态330期间实施配对状态过程1100的步骤,以管理次节点的密钥刷新过程。首先,主节点可以在步骤1101验证是否有任何节点已经离开网络。如果是这种情况,则主节点在步骤1102中生成盐。需要盐以提供密钥刷新所需的并且对于离开网络的节点不可用的附加输入。
在步骤1103,使用对每个已连接次节点唯一的成对的临时密钥对盐进行加密。每个唯一的成对的临时密钥可以先前已由主节点与每个对应的节点共享。在步骤1104,主节点在安全MAC头中将密钥刷新计数器设置为大于零的值,以指示要求已连接节点进行密钥刷新。该值可以是整数值,其用作在开始密钥刷新之前的节点的帧倒计时。在步骤1105,主节点还在安全MAC头中将密钥更改位设置为零以指示使用盐的密钥刷新,称为加盐密钥刷新。在步骤1106,在配对请求消息中将安全MAC头发送到具有匹配的会话编号的次节点。例如,主节点可以配置第二MAC头值620并将其发送到具有匹配的会话编号的所有已连接节点。
可替代地,在已连接节点都没有离开网络的情况下,不需要盐。在这种情况下,主节点还在步骤1107中在安全MAC头中将密钥刷新计数器设置为大于零以指示要求密钥刷新。然而,在步骤1108中,在安全MAC头中将密钥更改位设置为一,以指示没有盐的密钥刷新,称为无盐密钥刷新。在步骤1109,在配对请求消息中将安全MAC头发送到具有匹配的会话编号的节点。
图12是根据各种示例的由具有与主节点匹配的会话编号的次节点进行的配对状态过程1200的流程图。次节点可以在配对状态过程1100之后并且在配对状态330期间实施配对状态过程1200的步骤以在次节点处执行加盐密钥刷新。具体地,当一个或多个节点已经离开网络时,在从主节点接收到要求进行加盐密钥刷新之后,由次节点实施配对状态过程1200。在步骤1201,次节点从主节点接收包括加密的盐的配对请求消息。然后在步骤1202,次节点可以使用由主节点共享的成对的临时密钥来对盐进行解密。
在步骤1203,次节点使用KDF并使用盐、当前网络密钥和当前会话编号作为KDF的输入来计算新的网络密钥。例如,可以使用密钥推导过程500来执行步骤1203。当使用盐的密钥推导完成时,次节点可以在步骤1204中在安全MAC头中设置密钥更改位,例如设置为一,以指示密钥刷新确认。然后在步骤1205中在配对响应消息中将安全MAC头发送到主节点。
图13是根据各种示例的由具有匹配的会话编号的次节点在不使用盐的情况下进行的配对状态过程1300的流程图。次节点可以在配对状态过程1100之后并且在配对状态330期间实施配对状态过程1300的步骤,以在节点都没有离开网络时在次节点处执行无盐密钥刷新。在步骤1301,次节点从主节点接收指示要求进行无盐密钥刷新的配对请求消息。在步骤1302,次节点在没有盐的情况下使用KDF、当前网络密钥和当前会话编号来计算新的网络密钥。例如,可以使用密钥推导过程400来执行步骤1302。当密钥推导完成时,次节点可以在步骤1303中在安全MAC头中设置密钥更改位,例如设置为1,以指示密钥刷新确认。在步骤1304,次节点在配对响应消息中将安全MAC头发送到主节点。
图14是根据各种示例的由无线网络系统中的主节点进行的后确认配对状态过程1400的流程图。具体地,后确认配对状态过程1400可以在配对状态过程1200或配对状态过程1300之后在配对状态330中执行。具体地,后确认配对状态过程1400由主节点执行以开始与次节点的新的密钥交换,该次节点具有与配对节点的不匹配的会话编号。在步骤1401,主节点从已经匹配会话编号的所有节点接收密钥刷新的确认。主节点然后在步骤1402更新网络密钥和会话编号,这可以开始新的会话,并在步骤1403使用对于每个节点唯一的成对的临时密钥来对新的网络密钥和会话编号进行加密。在步骤1404,主节点可以在安全MAC头中将密钥刷新计数器重置为例如零,并将密钥更改位设置为例如一,以指示新的密钥交换。然后在配对请求消息中将安全MAC头以及加密的网络密钥和会话编号发送到会话编号尚未匹配的节点。例如,主节点可以配置第三MAC头值630并将其发送到具有不匹配的会话编号的所有节点。
图15是根据各种示例的由无线网络系统中的具有不匹配的会话编号的次节点进行的配对状态过程1500的流程图。次节点可以在后确认配对状态过程1400之后实施配对状态过程1500的步骤以完成与主节点的新的密钥交换。在步骤1501,次节点接收包括加密的网络密钥和会话编号的配对请求消息。然后在步骤1502,次节点可以使用先前与主节点共享的成对的临时密钥对加密的消息数据进行解密。在步骤1503,使用解密的消息数据来更新次节点处的新的网络密钥和当前会话编号。次节点然后可以在步骤1504中在安全MAC头中设置密钥更改位,例如设置为一,以指示密钥交换确认,并且在步骤1505中在配对响应消息中将安全MAC头发送到主节点。
图16是根据各种示例的由无线网络系统中的主节点进行的数据交换状态过程1600的流程图。主节点可以在扫描状态过程1000之后并且在数据交换状态340期间实施数据交换状态过程1600的步骤以执行密钥刷新。具体地,当网络中的所有次节点在扫描状态320中返回匹配的会话编号时,实施数据交换状态过程1600。在这种情况下,认为所有节点都已经维持了它们的安全连接并且可以在数据交换状态下进行密钥刷新而无需开始新的会话。因此,在步骤1604,主节点在安全MAC头中将密钥刷新计数器设置为大于零的值,以指示要求次节点进行密钥刷新。然后在步骤1605中在数据消息中将安全MAC头发送到节点以在数据交换状态中触发密钥刷新。
图17是根据各种示例的网络设备的硬件架构1700的框图。硬件架构1700包括可以是无线网络系统中的主节点或次节点的一部分的硬件部件。例如,硬件架构1700可以对应于WBMS的ECU 130或电池模块110中的硬件系统。如图17所示,硬件架构1700可以包括一个或多个处理器1701、一个或多个收发器1702、一个或多个天线1703以及一个或多个存储器1704。这些部件可以通过总线1709或以另一种方式连接。在图17中,使用了其中通过总线1709连接部件的示例。
天线1703可以被配置为将电磁能转换成自由空间中的电磁波,或者将自由空间中的电磁波转换成传输线中的电磁能。收发器1702可以被配置为传输由处理器1701输出的信号,或者可以被配置为接收由天线1703接收的无线通信信号。在该示例中,收发器1702可以被认为是无线收发器。
除了图17中所示的收发器1702之外,硬件架构1700可以进一步包括另一个通信部件,例如全球定位系统(GPS)模块、蓝牙模块或Wi-Fi模块。除了上面描述的无线通信信号,硬件架构1700可以进一步支持其他无线通信信号,例如卫星信号或短波信号。除了无线通信之外,硬件架构1700可以进一步提供有线网络接口,例如局域网(LAN)接口以支持有线通信。
根据各种示例,硬件架构1700可以进一步包括输入/输出模块,例如音频输入/输出模块、按键输入模块、显示器等。输入/输出模块可以用于实施硬件架构1700与用户/外部环境之间的交互,并且可以包括音频输入/输出模块、按键输入模块、显示器等。输入/输出模块可以进一步包括相机、触摸屏、传感器等。输入/输出模块可以通过用户接口与处理器1701通信。
存储器1704可以通过总线1790或输入/输出端口耦合到处理器1701,或者存储器1704可以与处理器1701集成在一起。存储器1704被配置为存储各种软件程序和/或多组指令,包括指令1705。具体地,存储器1704可以包括高速随机存取存储器,并且可以进一步包括非易失性存储器,例如一个或多个盘存储设备、闪存或其他非易失性固态储存设备。存储器1704可以存储操作系统,例如嵌入式操作系统,诸如ANDROID、IOS、WINDOWS或LINUX。存储器1704可以进一步存储网络通信程序。网络通信程序可以用于与一个或多个附接设备、一个或多个用户装备或一个或多个网络设备进行通信。存储器1704可以进一步存储用户接口程序。用户接口程序可以通过图形操作接口显示应用的内容,并接收由用户通过使用诸如菜单、对话框和按键的输入控件而对应用执行的控制操作。存储器1704可以被配置为存储指令1705,以用于实施根据本申请的上述各种示例提供的各种方法和过程。
处理器1701可以被配置为读取和执行计算机可读指令。具体地,处理器1701可以被配置为调用和执行存储在存储器1704中的指令,包括指令1705。处理器1701可以支持用于无线通信的全球系统中的一个或多个。当处理器1701发送任何消息或数据时,处理器1701驱动或控制收发器1702执行发送。当处理器1701接收任何消息或数据时,处理器1701还驱动或控制收发器1702执行接收。因此,处理器1701可以被认为是用于执行发送或接收的控制中心,并且收发器1702是用于执行发送和接收操作的具体执行器。
应该注意的是,图17中所示的硬件架构1700是本申请的各种示例中的可能实施方式。在实际应用期间,硬件架构1700可以进一步包括更多或更少的部件。在此不做限定。
在整个说明书中使用术语“耦合”。该术语可以涵盖实现与本描述一致的功能关系的连接、通信或信号路径。例如,如果设备A生成信号以控制设备B执行动作,则在第一示例中,设备A耦合到设备B,或者在第二示例中,如果介入部件C基本上不改变设备A和设备B之间的功能关系,则设备A通过介入部件C耦合到设备B,使得设备B经由设备A生成的控制信号由设备A控制。
“被配置为”执行任务或功能的设备可以在制造时由制造商配置(例如,编程和/或硬连线)以执行该功能和/或可以在制造后由用户可配置(或可重新配置)以执行该功能和/或其他附加或替代功能。配置可以通过设备的固件和/或软件编程、通过硬件部件的构造和/或布局以及设备的互连,或其组合。
本文描述为包括某些部件的电路或设备可以替代地适于耦合到那些部件以形成所描述的电路系统或设备。例如,描述为包括一个或多个半导体元件(诸如晶体管)、一个或多个无源元件(诸如电阻器、电容器和/或电感器)和/或一个或多个源(诸如电压源和/或电流源)的结构可以替代地在单个物理器件(例如,半导体管芯和/或集成电路(IC)封装件)内仅包括半导体元件,并且可以适于耦合到无源元件和/或源中的至少一些以例如由最终用户和/或第三方在制造时或制造后形成所描述的结构。
虽然某些部件在本文中可以被描述为属于特定工艺技术,但这些部件可以交换为其他工艺技术的部件。本文所描述的电路可重新配置以包括替换的部件以提供与在部件替换之前可用的功能至少部分类似的功能。除非另有说明,否则示出为电阻器的部件通常代表串联和/或并联耦合以提供由所示电阻器表示的阻抗量的任何一个或多个元件。例如,本文作为单个部件示出和描述的电阻器或电容器可以替代地分别是并联耦合在相同节点之间的多个电阻器或电容器。例如,本文作为单个部件示出和描述的电阻器或电容器可以替代地是分别串联耦合在与单个电阻器或电容器相同的两个节点之间的多个电阻器或电容器。
上面的描述中使用的短语“接地电压电势”包括机箱接地、大地接地、浮置接地、虚拟接地、数字接地、公共接地和/或可应用于或适用于本说明书的教导的任何其他形式的接地连接。除非另有说明,否则值之前的“约”、“大约”或“基本上”是指所述值的+/-10%。在权利要求的范围内,对所描述的示例进行修改是可能的,并且其他示例也是可能的。

Claims (21)

1.一种方法,其包括:
从可通信地耦合到主节点的多个次节点中的每一个接收当前会话编号;
将所述当前会话编号与所述主节点处的会话编号进行比较以识别不匹配;
响应于识别到所述不匹配,生成盐;以及
将所述盐发送到具有与所述主节点处的所述会话编号匹配的当前会话编号的所述多个次节点中的每一个。
2.根据权利要求1所述的方法,进一步包括在发送所述盐之前使用成对的临时密钥对所述盐进行加密,其中所述成对的临时密钥对于可通信地耦合到所述主节点的所述多个次节点中的每一个是唯一的。
3.根据权利要求1所述的方法,进一步包括在配对状态中针对具有与所述主节点处的所述会话编号匹配的当前会话编号的所述多个次节点中的每一个启动密钥刷新,其中在指示要求进行密钥刷新的配对请求消息中发送所述盐。
4.根据权利要求3所述的方法,进一步包括:
检测所述多个次节点中的任何一个是否已经结束与所述主节点的通信;以及
当所述次节点中的至少一个已经结束其与所述主节点的通信时生成所述盐。
5.根据权利要求4所述的方法,进一步包括:
在安全头中设置密钥刷新计数器以指示要求进行所述密钥刷新;
在所述安全头中设置密钥更改位以指示使用所述盐的密钥刷新;以及
在所述配对请求消息中将所述安全头发送到具有与所述主节点处的所述会话编号匹配的当前会话编号的所述多个次节点中的每一个。
6.根据权利要求3所述的方法,进一步包括:
在安全头中设置密钥刷新计数器以指示要求进行所述密钥刷新;
当所述多个次节点中的每一个已经维持其与所述主节点的可通信耦合时,在所述安全头中设置密钥更改位以指示不使用盐的密钥刷新;以及
在所述配对请求消息中将所述安全头发送到具有与所述主节点处的所述会话编号匹配的当前会话编号的所述多个次节点中的每一个。
7.根据权利要求6所述的方法,进一步包括:
从具有与所述主节点处的所述会话编号匹配的当前会话编号的所述多个次节点中的每一个接收针对执行密钥刷新的确认;
更新网络密钥和所述主节点处的所述会话编号;
使用成对的临时密钥对所述网络密钥和所述主节点处的所述会话编号进行加密;
重置密钥刷新计数器并在安全头中设置密钥更改位以指示新的密钥交换;以及
在配对请求消息中将所述安全头发送到其当前会话编号与所述主节点不匹配的所述多个次节点中的每一个。
8.根据权利要求1所述的方法,进一步包括当可通信地耦合到所述主节点的所述多个次节点中的每一个处的每个当前会话编号与所述主节点处的所述会话编号匹配时,在数据交换状态中启动密钥刷新。
9.根据权利要求8所述的方法,进一步包括:
在安全头中设置密钥刷新计数器以指示要求进行所述密钥刷新;以及
在数据消息中将所述安全头发送到可通信地耦合到所述主节点的所述多个次节点中的每一个。
10.根据权利要求1所述的方法,进一步包括:
向可通信地耦合到所述主节点的所述多个次节点中的每一个发送包括所述主节点处的所述会话编号的扫描请求消息;
从所述多个次节点中的每一个接收包括加密的会话编号的扫描响应消息;以及
使用网络密钥对所述加密的会话编号进行解密以获得所述多个次节点中的每一个处的所述当前会话编号。
11.一种方法,其包括:
向主节点发送可通信地耦合到所述主节点的次节点处的当前会话编号;
响应于发送所述当前会话编号,从所述主节点接收盐;以及
使用密钥推导函数通过所述盐、当前网络密钥和所述次节点处的所述当前会话编号来生成新的网络密钥。
12.根据权利要求11所述的方法,其中所述次节点处的所述当前会话编号与所述主节点处的会话编号匹配。
13.根据权利要求11所述的方法,进一步包括使用成对的临时密钥对所述盐进行解密,其中从所述主节点接收的所述盐是被加密的。
14.根据权利要求13所述的方法,进一步包括从所述主节点接收所述成对的临时密钥,其中所述成对的临时密钥对于所述次节点是唯一的。
15.根据权利要求11所述的方法,进一步包括:
在安全头中设置密钥更改位以指示密钥刷新确认;以及
在配对响应消息中将所述安全头发送到所述主节点。
16.根据权利要求11所述的方法,进一步包括:
从所述主节点接收包括所述主节点处的会话编号的扫描请求消息;
将所述会话编号与所述次节点处的当前会话编号进行比较;以及
重复以下各项直到所述主节点处的所述会话编号与所述次节点处的所述当前会话编号匹配:
使用所述密钥推导函数通过所述当前网络密钥和所述次节点处的所述当前会话编号生成所述新的网络密钥;以及
将所述当前会话编号递增一。
17.根据权利要求16所述的方法,进一步包括:
对与所述主节点处的所述会话编号匹配的所述当前会话编号进行加密;以及
在扫描响应消息中将加密的当前会话编号发送到所述主节点。
18.一种装置,其包括:
多个次节点,每一个次节点包括次处理器,所述次处理器被配置为使用密钥推导函数通过盐、当前网络密钥和当前会话编号来生成新的网络密钥;以及
主节点,其被配置为使用无线连接来连接到所述多个次节点并且包括主处理器,所述主处理器被配置为响应于所述多个次节点中的另一个节点处的当前会话编号与所述主节点处的会话编号之间的不匹配,生成所述盐并将所述盐发送到来自所述多个次节点的至少一个次节点。
19.根据权利要求18所述的装置,其中所述主处理器被配置为针对所述多个次节点中的每一个使用不同的成对的临时密钥来对所述盐进行加密,并且其中所述多个次节点中的每一个的所述次处理器被配置为使用与所述主节点共享的对应的成对的临时密钥来对所述盐进行解密。
20.根据权利要求18所述的装置,其中所述装置是无线管理电池系统,其中所述主节点是电子控制单元,并且其中所述多个次节点是被配置为使用无线通信与所述电子控制单元通信的电池模块。
21.根据权利要求18所述的装置,其中所述装置是电动运载工具的部件。
CN202210998642.XA 2021-08-30 2022-08-19 无线电池管理系统中的加盐密钥刷新 Pending CN115734214A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/461,887 US20230065059A1 (en) 2021-08-30 2021-08-30 Salted key refreshment in wireless battery management systems
US17/461,887 2021-08-30

Publications (1)

Publication Number Publication Date
CN115734214A true CN115734214A (zh) 2023-03-03

Family

ID=85286788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210998642.XA Pending CN115734214A (zh) 2021-08-30 2022-08-19 无线电池管理系统中的加盐密钥刷新

Country Status (3)

Country Link
US (1) US20230065059A1 (zh)
CN (1) CN115734214A (zh)
DE (1) DE102022120335A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11811752B1 (en) 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764766A (en) * 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
US11606688B2 (en) * 2019-02-20 2023-03-14 Coretigo Ltd. Secure key exchange mechanism in a wireless communication system
CN112507365B (zh) * 2020-12-16 2023-08-22 平安银行股份有限公司 数据匹配方法、终端及存储介质

Also Published As

Publication number Publication date
US20230065059A1 (en) 2023-03-02
DE102022120335A1 (de) 2023-04-20

Similar Documents

Publication Publication Date Title
US11818681B2 (en) Methods and architectures for secure ranging
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US10567428B2 (en) Secure wireless ranging
AU2011305477B2 (en) Shared secret establishment and distribution
US20140376721A1 (en) Wireless configuration using passive near field communication
US8069470B1 (en) Identity and authentication in a wireless network
US12047519B2 (en) Physical unclonable function based mutual authentication and key exchange
CN104980928A (zh) 一种用于建立安全连接的方法、设备及系统
US9773129B2 (en) Anti-replay protected flash
KR102135710B1 (ko) 하드웨어 보안 모듈
CN109714760B (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
WO2021022406A1 (zh) 一种身份验证方法及装置
CN112753203A (zh) 一种安全通信方法及装置
CN112449323A (zh) 一种通信方法、装置和系统
CN115734214A (zh) 无线电池管理系统中的加盐密钥刷新
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及系统
EP4250791A1 (en) Wifi security authentication method and communication apparatus
CN105827403B (zh) 安全方法、安全闸与服务器
US20230216678A1 (en) Cross certification method and certifying device for providing the method
CN112654013B (zh) 证书发放方法和装置
US12047778B2 (en) Wireless battery management system setup
US20240073693A1 (en) Secure sniffing of wireless connections with forward secrecy
WO2014141024A1 (en) Ensuring the proximity of a communication device to its partner device
WO2023239268A1 (en) Systems and methods related to a battery management system
CN118120200A (zh) 一种直连链路建立方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination