JP2020532910A - 非セキュアな共有通信媒体を使用する前方秘匿性を備えた線形鍵合意のための方法及びシステム - Google Patents
非セキュアな共有通信媒体を使用する前方秘匿性を備えた線形鍵合意のための方法及びシステム Download PDFInfo
- Publication number
- JP2020532910A JP2020532910A JP2020512502A JP2020512502A JP2020532910A JP 2020532910 A JP2020532910 A JP 2020532910A JP 2020512502 A JP2020512502 A JP 2020512502A JP 2020512502 A JP2020512502 A JP 2020512502A JP 2020532910 A JP2020532910 A JP 2020532910A
- Authority
- JP
- Japan
- Prior art keywords
- node
- shared
- seed value
- controller
- data bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 180
- 230000006854 communication Effects 0.000 title claims abstract description 125
- 238000004891 communication Methods 0.000 title claims abstract description 124
- 230000000295 complement effect Effects 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 143
- 230000005540 biological transmission Effects 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 117
- 230000009471 action Effects 0.000 description 10
- 230000002452 interceptive effect Effects 0.000 description 10
- 230000008929 regeneration Effects 0.000 description 8
- 238000011069 regeneration method Methods 0.000 description 8
- 239000004020 conductor Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001427 coherent effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
Description
本願は、2017年8月29日に提出された米国特許仮出願第62/551,609号、発明の名称「Method and System for Share Key and Message Authentication Over an Insecure Shared Communication Medium」、の利益を主張するものであり、ここでこの文献を参照したことにより、その開示内容全体は、本明細書に明示的に取り込まれたものとする。
本開示は、全般的には、ネットワーク通信の分野に関するものであり、より具体的には、共有通信媒体を使用した前方秘匿性を含むセキュアな通信のためのシステム及び方法に関する。
コントロールエリアネットワーク(CAN)バス通信標準によって、幅広い用途において使用されるロバストな通信インタフェースが提供され、それらの用途には、以下に限定されるものではないが、自動車及び他の輸送用乗物、ビルディングオートメーション、産業システム、ロボット工学、並びに、共有通信媒体を使用した組み込み型ディジタルデバイス間の通信を必要とする他の分野が含まれる。多くのCANバスの実施形態は、標準化されたデータフレームフォーマットを用いてデータを送信及び受信するために、CANハイ(CANH)及びCANロー(CANL)と呼ばれる2本の導電性ワイヤと、共有通信媒体としてCANHワイヤ及びCANLワイヤを使用する「ノード」と呼ばれる電子デバイスとを用いる。CANバスは、一般的には、信号伝送のための物理的媒体として、シールドあり又はシールドなしのツイストペアケーブルから成るペアを利用する。
1つの実施形態によれば、前方秘匿性を備えた共有秘密合意のための方法が開発された。この方法は、第1のノードにおけるコントローラにより、メモリ内に格納されている第1のノードシード値及び少なくとも1つのインデックス値に適用される暗号学的にセキュアな疑似乱数発生器(PRNG)を使用して、第1の複数のデータビットを生成することと、第1のノードにおけるコントローラ及びトランシーバにより、共有通信媒体を介して第1の複数のデータビットにおける各ビットを、共有通信媒体に接続された第2のノードからの第2の複数のデータビットの送信と同時に送信し、この第2の複数のデータビットを、第1のノードにおけるトランシーバにより受信することと、第1のノードにおけるコントローラにより、第1のノード及び第2のノードにより同時に送信される第2の複数のデータビットの論理的補数である第1の複数のデータビットの一部分を使用して、第2のノードによる共有秘密データを同定することと、第1のノードにおけるコントローラにより、共有秘密データに適用される暗号学的にセキュアな一方向性関数を使用して、共有シード値を生成し、この共有シード値をメモリ内に格納することと、第1のノードにおけるコントローラにより、第1のノードシード値に適用される暗号学的にセキュアな一方向性関数を使用して、更新されたノードシード値を生成し、この更新されたノードシード値をメモリ内に格納して、第1のノードシード値を置き換えることと、を含む。
次に、本明細書において開示する実施形態の原理を理解し易くする目的で、図面及び以下に記載された明細書中の説明について言及する。この参照によっても、保護対象の範囲に対する限定を意図するものではない。本開示には、例示した実施形態に対するあらゆる代案や変更も含まれ、また、本開示が属する分野の当業者であれば通常想定するであろう開示された実施形態の原理のさらなる応用も含まれる。
Claims (20)
- 前方秘匿性を備えた共有秘密合意のための方法であって、
第1のノードにおけるコントローラにより、メモリ内に格納されている第1のノードシード値及び少なくとも1つのインデックス値に適用される暗号学的にセキュアな疑似乱数発生器(PRNG)を使用して、第1の複数のデータビットを生成することと、
前記第1のノードにおける前記コントローラ及びトランシーバにより、共有通信媒体を介して前記第1の複数のデータビットにおける各ビットを、前記共有通信媒体に接続された第2のノードからの第2の複数のデータビットの送信と同時に送信し、前記第2の複数のデータビットを、前記第1のノードにおける前記トランシーバにより受信することと、
前記第1のノードにおける前記コントローラにより、前記第1のノード及び前記第2のノードにより同時に送信される前記第2の複数のデータビットの論理的補数である前記第1の複数のデータビットの一部分を使用して、前記第2のノードによる共有秘密データを同定することと、
前記第1のノードにおける前記コントローラにより、前記共有秘密データに適用される暗号学的にセキュアな一方向性関数を使用して、共有シード値を生成し、前記共有シード値を前記メモリ内に格納することと、
前記第1のノードにおける前記コントローラにより、前記第1のノードシード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、更新されたノードシード値を生成し、前記更新されたノードシード値を前記メモリ内に格納して、前記第1のノードシード値を置き換えることと、
を含む、
前方秘匿性を備えた共有秘密合意のための方法。 - 前記第1のノードにおける前記コンローラにより、前記共有秘密データに適用される鍵生成関数を使用して、第1の共有秘密暗号化鍵を生成し、前記第1の共有秘密暗号化鍵を前記メモリ内に格納すること、
をさらに含む、
請求項1に記載の方法。 - 前記第1のノードにおける前記コントローラにより、前記共有シード値に適用される前記鍵生成関数を使用して、第2の共有秘密暗号化鍵を生成し、前記第2の共有秘密暗号化鍵を前記メモリ内に格納して、前記第1の共有秘密暗号化鍵を置き換えることと、
前記第1のノードにおける前記コントローラにより、前記共有シード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、更新された共有シード値を生成し、前記更新された共有シード値を前記メモリ内に格納して、前記共有シード値を置き換えることと、
をさらに含む、
請求項2に記載の方法。 - 前記第1の複数のデータビットを送信することは、
前記第1のノードにおける前記トランシーバにより、前記第1の複数のデータビットにおける各ビットを、2つの送信から成る1つのシーケンスとして送信すること
をさらに含み、
第1の送信は、前記第1の複数のデータビットにおけるビットから成り、第2の送信は、前記第1の複数のデータビットにおけるビットの論理的補数から成る、
請求項1に記載の方法。 - 前記暗号学的にセキュアな一方向性関数は、暗号学的ハッシュ関数である、
請求項1に記載の方法。 - 前記鍵生成関数は、前記暗号学的にセキュアなPRNGである、
請求項2に記載の方法。 - 前記第1のノードにおける前記トランシーバは、前記第1の複数のデータビットにおける各ビットを、CANバスの共有通信媒体を介して送信する、
請求項1に記載の方法。 - 前方秘匿性を備えた共有秘密合意のための方法であって、
第2のノードにおけるコントローラにより、前記第2のノードのメモリ内に格納されている第1の共有シード値及び少なくとも1つのインデックス値に適用される暗号学的にセキュアな疑似乱数発生器(PRNG)を使用して、第1の複数のデータビットを生成し、前記第1の共有シード値を、共有通信媒体に接続された前記第2のノードと第1のノードとの間で共有することと、
前記第2のノードにおける前記コントローラ及びトランシーバにより、前記共有通信媒体を介して前記第1の複数のデータビットにおける各ビットを、前記共有通信媒体に接続された第3のノードからの第2の複数のデータビットの送信と同時に送信し、前記第2の複数のデータビットを、前記第2のノードにおける前記トランシーバにより受信することと、
前記第2のノードにおける前記コントローラにより、前記第2のノード及び前記第3のノードにより同時に送信される前記第2の複数のデータビットの論理的補数である前記第1の複数のデータビットの一部分を使用して、前記第3のノードによる第1の共有秘密データを同定することと、
前記第2のノードにおける前記コントローラにより、前記第1の共有秘密データに適用される暗号学的にセキュアな一方向性関数を使用して、第2の共有シード値を生成し、前記第2の共有シード値を前記メモリ内に格納することと、
前記第2のノードにおける前記コントローラにより、前記第1の共有シード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、更新された第1の共有シード値を生成し、前記更新された第1の共有シード値を前記メモリ内に格納して、前記第1の共有シード値を置き換えることと、
を含む、
前方秘匿性を備えた共有秘密合意のための方法。 - 前記第1のノードにおけるコントローラにより、前記第1のノードのメモリ内に格納された前記第1の共有シード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、前記第1の複数のデータビットを生成することと、
前記第1のノードにおける前記コントローラにより、前記第1の複数のデータビットに基づき、さらに前記第1のノードにおける前記トランシーバを使用して前記第2のノード及び前記第3のノードの送信を受信することにより、前記第1の共有秘密データを同定して、前記第2の複数のデータビットの論理的補数である前記第1の複数のデータビットの一部分を同定すること、
前記第1のノードにおける前記コントローラにより、前記第1の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、前記第2の共有シード値を生成し、前記第2の共有シード値を前記メモリ内に格納することと、
前記第1のノードにおける前記コントローラにより、前記第1の共有シード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、前記更新された第1の共有シード値を生成し、前記更新された第1の共有シード値を前記第1のノードの前記メモリ内に格納して、前記第1の共有シード値を置き換えることと、
をさらに含む、
請求項8に記載の方法。 - 前記第1のノードにおける前記コントローラにより、前記第1の共有秘密データに適用される鍵生成関数を使用して、前記第1のノードの前記メモリ内に第1の共有秘密暗号化鍵を生成することと、
前記第2のノードにおける前記コントローラにより、前記第1の共有秘密データに適用される前記鍵生成関数を使用して、前記第2のノードの前記メモリ内に前記第1の共有秘密暗号化鍵を生成することと、
をさらに含む、
請求項9に記載の方法。 - 前記第2のノードにおける前記コントローラにより、前記第2の共有シード値に適用される前記鍵生成関数を使用して、第2の共有秘密暗号化鍵を生成し、前記第2の共有秘密暗号化鍵を前記メモリ内に格納して、前記第1の共有秘密暗号化鍵を置き換えることと、
前記第2のノードにおける前記コントローラにより、前記第2の共有シード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、更新された第2の共有シード値を生成し、前記更新された第2の共有シード値を前記第2のノードの前記メモリ内に格納して、前記第2の共有シード値を置き換えることと、
をさらに含む、
請求項10に記載の方法。 - 前記第2のノードにおける前記コントローラにより、前記第2の共有シード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、第3の複数のデータビットを生成することと、
前記第2のノードにおける前記コントローラ及び前記トランシーバにより、前記共有通信媒体を介して前記第3の複数のデータビットにおける各ビットを、前記共有通信媒体に接続された第3のノードからの第4の複数のデータビットの送信と同時に送信し、前記第4の複数のデータビットを、前記第2のノードにおける前記トランシーバにより受信することと、
前記第2のノードにおける前記コントローラにより、前記第2のノード及び前記第3のノードにより同時に送信される前記第4の複数のデータビットの論理的補数である前記第3の複数のデータビットの一部分を使用して、前記第3のノードによる第2の共有秘密データを同定することと、
前記第2のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記鍵生成関数を使用して、前記第2のノードの前記メモリ内に第2の共有秘密暗号化鍵を生成し、該第2の共有秘密暗号化鍵により、前記第2のノードの前記メモリ内の前記第1の共有秘密暗号化鍵を置き換えることと、
前記第2のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、更新された第2の共有シード値を生成し、前記更新された第2の共有シード値を前記第2のノードの前記メモリ内に格納することと、
をさらに含む、
請求項10に記載の方法。 - 前記第3のノードにおけるコントローラにより、前記第3のノードのメモリ内に格納されたノードシード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、前記第4の複数のデータビットを生成することと、
前記第3のノードにおける前記コントローラにより、前記第2のノード及び前記第3のノードにより同時に送信される前記第4の複数のデータビットの論理的補数である前記第3の複数のデータビットの一部分を使用して、前記第2の共有秘密データを同定することと、
前記第3のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記鍵生成関数を使用して、前記第3のノードの前記メモリ内に前記第2の共有秘密暗号化鍵を生成し、前記第2の共有秘密暗号化鍵により、前記第3のノードの前記メモリ内の前記第1の共有秘密暗号化鍵を置き換えることと、
前記第3ノードにおける前記コントローラにより、前記ノードシード値に適用される前記暗号学的にセキュアな一方向性関数を使用して、更新されたノードシード値を生成し、前記更新されたノードシード値を前記第3のノードの前記メモリ内に格納して、前記ノードシード値を置き換えることと、
をさらに含む、
請求項12に記載の方法。 - 前記第1のノードにおけるコントローラにより、前記第2の共有シード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、前記第3の複数のデータビットを生成することと、
前記第1のノードにおける前記コントローラにより、前記第3の複数のデータビットに基づき、さらに前記第1のノードにおける前記トランシーバを使用して前記第2のノード及び前記第3のノードの送信を受信することにより、前記第2の共有秘密データを同定して、前記第4の複数のデータビットの論理的補数である前記第3の複数のデータビットの一部分を同定することと、
前記第1のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記鍵生成関数を使用して、前記第1のノードの前記メモリ内に前記第2の共有秘密暗号化鍵を生成し、前記第2の共有秘密暗号化鍵により、前記第1のノードの前記メモリ内の前記第1の共有秘密暗号化鍵を置き換えることと、
前記第1のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、前記更新された第2の共有シード値を生成し、前記更新された第2の共有シード値を前記第1のノードの前記メモリ内に格納して、前記第2の共有シード値を置き換えることと、
をさらに含む、
請求項12に記載の方法。 - 前記第3のノードにおけるコントローラにより、前記第3のノードのメモリ内に格納された前記第2の共有シード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、第3の複数のデータビットを生成することと、
前記第3のノードにおける前記コントローラ及びトランシーバにより、前記共有通信媒体を介して前記第3の複数のデータビットにおける各ビットを、前記共有通信媒体に接続された第4のノードからの第4の複数のデータビットの送信と同時に送信し、前記第4の複数のデータビットを、前記第3のノードにおける前記トランシーバにより受信することと、
前記第3のノードにおける前記コントローラにより、前記第3のノード及び前記第4のノードにより同時に送信される前記第4の複数のデータビットの論理的補数である前記第3の複数のデータビットの一部分を使用して、前記第4のノードによる第2の共有秘密データを同定することと、
前記第3のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、前記第3のノードの前記メモリ内に第3の共有シード値を生成し、前記第3の共有シード値を前記第3のノードの前記メモリ内に格納することと、
前記第3のノードにおける前記コントローラにより、前記第2の共有秘密データに適用される前記鍵生成関数を使用して、前記第3のノードの前記メモリ内に第2の共有秘密暗号化鍵を生成し、前記第2の共有秘密暗号化鍵により、前記第3のノードの前記メモリ内の前記第1の共有秘密暗号化鍵を置き換えることと、
をさらに含む、
請求項10に記載の方法。 - 前記第1のノード、前記第2のノード、前記第3のノード及び前記第4のノードを含むグループを前記第3のノードが離れたことに応答し、前記第2のノードにおける前記コントローラにより、前記更新された第1の共有シード値及び前記少なくとも1つのインデックス値に適用される前記暗号学的にセキュアなPRNGを使用して、第5の複数のデータビットを生成することと、
前記第1のノード、前記第2のノード、前記第3のノード及び前記第4のノードを含む前記グループを前記第3のノードが離れたことに応答し、前記第2のノードにおける前記コントローラ及び前記トランシーバにより、前記共有通信媒体を介して前記第5の複数のデータビットにおける各ビットを、前記共有通信媒体に接続された前記第4のノードからの第6の複数のデータビットの送信と同時に送信し、前記第6の複数のデータビットを、前記第2のノードにおける前記トランシーバにより受信することと、
前記第2のノードにおける前記コントローラにより、前記第2のノード及び前記第4のノードにより同時に送信される前記第6の複数のデータビットの論理的補数である前記第5の複数のデータビットの一部分を使用して、前記第4のノードによる第3の共有秘密データを同定することと、
前記第2のノードにおける前記コントローラにより、前記第3の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、更新された第2の共有シード値を生成し、前記更新された第2の共有シード値を前記第2のノードの前記メモリ内に格納することと、
前記第2のノードにおける前記コントローラにより、前記第3の共有秘密データに適用される前記鍵生成関数を使用して、前記第2のノードの前記メモリ内に第3の共有秘密暗号化鍵を生成し、前記第3のノードとではなく、前記第1のノードと前記第2のノードと前記第4のノードとの間で、前記共有通信媒体を介して暗号化通信を可能にすることと、
をさらに含む、
請求項15に記載の方法。 - 前記第1のノード、前記第2のノード、前記第3のノード及び前記第4のノードを含む前記グループを前記第3のノードが離れたことに応答し、前記第1のノードにおける前記コントローラにより、前記更新された第1の共有シード値及び前記少なくとも1つのインデックス値に基づき、前記暗号学的にセキュアなPRNGを使用して、前記第5の複数のデータビットを生成することと、
前記第1のノードにおける前記コントローラにより、前記第5の複数のデータビットに基づき、さらに前記第1のノードにおける前記トランシーバを使用して前記第2のノード及び前記第4のノードの送信を受信することにより、前記第3の共有秘密データを同定して、前記第6の複数のデータビットの論理的補数である前記第5の複数のデータビットの一部分を同定することと、
前記第1のノードにおける前記コントローラにより、前記第3の共有秘密データに適用される前記暗号学的にセキュアな一方向性関数を使用して、前記更新された第2の共有シード値を生成し、前記更新された第2の共有シード値を前記第1のノードの前記メモリ内に格納することと、
前記第1のノードにおける前記コントローラにより、前記第3の共有秘密データに適用される前記鍵生成関数を使用して、前記第1のノードの前記メモリ内に前記第3の共有秘密暗号化鍵を生成し、前記第3のノードとではなく、前記第1のノードと前記第2のノードと前記第4のノードとの間で、前記共有通信媒体を介して暗号化通信を可能にすることと、
をさらに含む、
請求項16に記載の方法。 - 前記暗号学的にセキュアな一方向性関数は、暗号学的ハッシュ関数である、
請求項8に記載の方法。 - 前記鍵生成関数は、前記暗号学的にセキュアなPRNGである、
請求項9に記載の方法。 - 前記第2のノードにおける前記トランシーバは、前記第1の複数のデータビットの各ビットを、CANバスの共有通信媒体を介して送信する、
請求項8に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762551609P | 2017-08-29 | 2017-08-29 | |
US62/551,609 | 2017-08-29 | ||
PCT/US2018/048535 WO2019046420A1 (en) | 2017-08-29 | 2018-08-29 | METHODS AND SYSTEMS FOR TRANSFER SECRET LINEAR KEY AGREEMENT USING UNSECURED SHARED COMMUNICATION MEDIUM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020532910A true JP2020532910A (ja) | 2020-11-12 |
JP6903223B2 JP6903223B2 (ja) | 2021-07-14 |
Family
ID=65438084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020512502A Active JP6903223B2 (ja) | 2017-08-29 | 2018-08-29 | 非セキュアな共有通信媒体を使用する前方秘匿性を備えた線形鍵合意のための方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10833851B2 (ja) |
JP (1) | JP6903223B2 (ja) |
CN (1) | CN111247769B (ja) |
DE (1) | DE112018003506T5 (ja) |
GB (1) | GB2578408B (ja) |
WO (1) | WO2019046420A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019210418A1 (en) * | 2018-05-04 | 2019-11-07 | Crypto4A Technologies Inc. | Digital data comparison filter, system and method, and applications therefor |
US11032271B2 (en) * | 2019-02-01 | 2021-06-08 | Rsa Security Llc | Authentication based on shared secret seed updates for one-time passcode generation |
US11223473B2 (en) | 2019-02-01 | 2022-01-11 | EMC IP Holding Company LLC | Client-driven shared secret updates for client authentication |
KR102372682B1 (ko) * | 2019-10-23 | 2022-03-10 | 한국과학기술원 | 주기적 시더 계승을 이용한 p2p 네트워크 기반 검증 가능한 난수 생성 방법 및 시스템 |
EP3917087B1 (en) * | 2020-05-26 | 2023-04-19 | Nxp B.V. | Controller and transceiver |
US12003635B2 (en) * | 2021-12-02 | 2024-06-04 | Salesforce, Inc. | Centrally rotating private/public encryption keys in a large scale system |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440524A (en) | 1994-02-01 | 1995-08-08 | Integrated Device Technology, Inc. | Method and apparatus for simuilataneous long writes of multiple cells of a row in a static ram |
US6021203A (en) * | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
GB2365153A (en) | 2000-01-28 | 2002-02-13 | Simon William Moore | Microprocessor resistant to power analysis with an alarm state |
DE10128573A1 (de) | 2001-06-13 | 2003-01-02 | Infineon Technologies Ag | Verhindern der unerwünschten externen Erfassung von Operationen in integrierten Digitalschaltungen |
US7424615B1 (en) | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US7113759B2 (en) | 2002-08-28 | 2006-09-26 | Texas Instruments Incorporated | Controller area network transceiver having capacitive balancing circuit for improved receiver common-mode rejection |
CA2413690A1 (en) | 2002-12-06 | 2004-06-06 | Ibm Canada Limited-Ibm Canada Limitee | Zero knowledge document comparison between mutually distrustful parties |
US7532104B2 (en) | 2003-05-06 | 2009-05-12 | Rsa Security, Inc. | Low-complexity cryptographic techniques for use with radio frequency identification devices |
EP1673898A1 (en) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Data communication security arrangement and method |
CN100493247C (zh) * | 2004-02-27 | 2009-05-27 | 北京三星通信技术研究有限公司 | 高速分组数据网中接入认证方法 |
US7444380B1 (en) * | 2004-07-13 | 2008-10-28 | Marc Diamond | Method and system for dispensing and verification of permissions for delivery of electronic messages |
DE102005009491A1 (de) | 2005-02-24 | 2006-08-31 | Volkswagen Ag | Transceiver für ein Steuergerät |
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
WO2009090675A1 (en) | 2008-01-14 | 2009-07-23 | Power-One Italy S.P.A. | A method for assigning addresses to a plurality of electronic devices connected to a communication channel |
KR20090126166A (ko) | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
NZ589294A (en) * | 2008-06-06 | 2012-07-27 | Ericsson Telefon Ab L M | Cryptographic key generation using parameters based on a set of generated keys, an incrementing sequence number and an anonymity key |
US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
US8072284B2 (en) | 2009-03-30 | 2011-12-06 | Ricoh Co., Ltd. | Split delay-line oscillator for secure data transmission |
CN102142961B (zh) | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
EP2541427A1 (en) | 2011-07-01 | 2013-01-02 | Siemens Aktiengesellschaft | Broadcast serial bus termination |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
EP2634956B1 (en) * | 2012-02-29 | 2016-11-02 | BlackBerry Limited | Communicating an identity to a server |
US8955157B2 (en) | 2012-07-03 | 2015-02-10 | Honeywell International Inc. | Method and apparatus for differential power analysis protection |
EP2712123A1 (en) | 2012-09-20 | 2014-03-26 | Robert Bosch Gmbh | Standard CAN implementation tolerating CAN FD frames |
US8983069B2 (en) | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
US9141823B2 (en) * | 2013-03-15 | 2015-09-22 | Veridicom, Sa De Cv | Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation |
US9502889B2 (en) | 2013-07-29 | 2016-11-22 | Myson Century, Inc. | Controller area network node transceiver |
US9288048B2 (en) | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US10452504B2 (en) | 2013-10-02 | 2019-10-22 | Nxp B.V. | Controller area network (CAN) device and method for emulating classic CAN error management |
JP2015138456A (ja) * | 2014-01-23 | 2015-07-30 | アプリックスIpホールディングス株式会社 | 通信システム、ビーコン装置、および、通信方法 |
DE102015207220A1 (de) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102014212228A1 (de) | 2014-06-25 | 2015-12-31 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US10211990B2 (en) * | 2014-07-25 | 2019-02-19 | GM Global Technology Operations LLC | Authenticating messages sent over a vehicle bus that include message authentication codes |
EP3220572B1 (en) | 2014-11-13 | 2019-12-18 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system and key management device |
US9621160B2 (en) | 2015-03-05 | 2017-04-11 | Micron Technology, Inc. | Circuits for impedance adjustment having multiple termination devices with switchable resistances and methods of adjusting impedance |
DE102015209496A1 (de) * | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220038A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
US10095634B2 (en) | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
US9807618B2 (en) * | 2015-06-03 | 2017-10-31 | Qualcomm Incorporated | Performance enhancements for frequency reuse and time division multiplexing in a licensed assisted access system |
EP3326322B1 (en) * | 2015-07-17 | 2019-12-18 | Robert Bosch GmbH | Method and system for secure key generation over an insecure shared communication medium |
KR101989950B1 (ko) * | 2017-04-28 | 2019-06-17 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
-
2018
- 2018-08-29 DE DE112018003506.9T patent/DE112018003506T5/de active Pending
- 2018-08-29 CN CN201880070047.1A patent/CN111247769B/zh active Active
- 2018-08-29 JP JP2020512502A patent/JP6903223B2/ja active Active
- 2018-08-29 US US16/116,207 patent/US10833851B2/en active Active
- 2018-08-29 GB GB2001958.4A patent/GB2578408B/en active Active
- 2018-08-29 WO PCT/US2018/048535 patent/WO2019046420A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN111247769B (zh) | 2023-04-28 |
GB2578408B (en) | 2022-04-20 |
JP6903223B2 (ja) | 2021-07-14 |
GB202001958D0 (en) | 2020-04-01 |
US10833851B2 (en) | 2020-11-10 |
GB2578408A (en) | 2020-05-06 |
US20190068366A1 (en) | 2019-02-28 |
DE112018003506T5 (de) | 2020-04-02 |
CN111247769A (zh) | 2020-06-05 |
WO2019046420A1 (en) | 2019-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6903223B2 (ja) | 非セキュアな共有通信媒体を使用する前方秘匿性を備えた線形鍵合意のための方法及びシステム | |
US10397195B2 (en) | Method and system for shared key and message authentication over an insecure shared communication medium | |
KR102312565B1 (ko) | 네트워크에서 비밀 또는 키 생성 방법 | |
CN110622465B (zh) | 用于使针对控域网的群组密钥协定的侧信道泄漏最小化的方法 | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
CN109891423B (zh) | 使用多个控制机构的数据加密控制 | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
IL202726A (en) | A system and method for creating and sending scattered and multi-purpose information | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN112084525B (zh) | 一种分布式密钥加密方法、装置、电子设备和存储介质 | |
CN112740615A (zh) | 多方计算的密钥管理 | |
CN108075879A (zh) | 一种数据加密和解密的方法、装置及系统 | |
CN111837372A (zh) | 用于连接的电动工具的隐私保持数据检索的系统和方法 | |
JP2006506859A (ja) | 量子暗号プロトコル | |
WO2021213631A1 (en) | Improved cryptographic method and system | |
EP3213457A1 (en) | Key splitting | |
CN114338005A (zh) | 一种数据传输加密方法、装置、电子设备及存储介质 | |
CN112398818B (zh) | 一种软件激活方法及其相关装置 | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
JP2023157174A (ja) | 暗号通信システム、暗号通信装置および暗号通信方法 | |
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad | |
CN114710359B (zh) | 工业网络动态密钥管理方法及工业网络加密通信方法 | |
CN113726507B (zh) | 数据传输方法、系统、装置及存储介质 | |
CN108141361B (zh) | 用于建立共同机密的方法和设备 | |
CN112804365B (zh) | 一种用于安全多方计算的隐私数据分发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6903223 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |