JP2021106401A - ネットワークトラフィックのセキュア通信 - Google Patents
ネットワークトラフィックのセキュア通信 Download PDFInfo
- Publication number
- JP2021106401A JP2021106401A JP2021055756A JP2021055756A JP2021106401A JP 2021106401 A JP2021106401 A JP 2021106401A JP 2021055756 A JP2021055756 A JP 2021055756A JP 2021055756 A JP2021055756 A JP 2021055756A JP 2021106401 A JP2021106401 A JP 2021106401A
- Authority
- JP
- Japan
- Prior art keywords
- key
- node
- network
- ecu
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
例示的なコンピュータシステム
***
Claims (32)
- セキュア回路であって、
ネットワーク上の複数のデバイス間のデータ通信を暗号化するために使用可能な複数の鍵を格納し、
前記複数の鍵の使用基準のセットを定義する情報を格納し、前記使用基準のセットは、前記複数の鍵のうちの第1の鍵が、前記複数のデバイスのうちの第1のデバイスから前記複数のデバイスのうちの第2のデバイスに通信されるデータを暗号化するための専用であることを特定し、
メッセージの一部を前記第1の鍵で暗号化する要求を受信し、前記要求は、前記メッセージが前記第1のデバイスから前記第2のデバイスに送信されていることを示し
前記使用基準のセットにより、前記第1のデバイスから前記第2のデバイスに送信されているメッセージに対する前記第1の鍵での暗号化が許可されるとの判定に応じて、前記第1の鍵で前記メッセージの前記一部を暗号化するように構成されている、セキュア回路を備える、装置。 - 前記セキュア回路が前記第1のデバイスに結合された前記複数のデバイスを更に備え、
前記暗号化された部分は、前記メッセージが前記第1のデバイスによって送信されるということを確立するために使用可能であるように、前記セキュア回路が前記メッセージの前記一部を暗号化するように構成されている、請求項1に記載の装置。 - 前記セキュア回路が、
前記複数のデバイスのうちの第3のデバイスから送信された別のメッセージの一部を受信し、前記別のメッセージの前記一部は前記第3のデバイスに結合された別のセキュア回路によって暗号化され、
前記使用基準のセットに基づいて、前記第3のデバイスから前記第1のデバイスに送信されているデータ通信を復号するための専用の第2の鍵を選択し、
前記他のメッセージの前記一部を前記第2の鍵で復号するように構成されている、請求項1に記載の装置。 - 前記格納された情報が、前記複数の鍵のそれぞれにタプルを指定し、各タプルが、1)その鍵が暗号化又は復号化専用であるかどうかの指示を含み、2)その鍵に関連付けられた前記複数のデバイスのうちの1つ以上のデバイスを識別する、請求項1に記載の装置。
- 前記使用基準のセットは、前記第1の鍵が、前記第1のデバイスと前記第2のデバイスとの間で一方向のデータ通信の暗号化専用であり、他方向には行わないことを示す、請求項1に記載の装置。
- ゲートウェイであって、
広域ネットワーク上の通信を容易にし、
前記広域ネットワーク上のエンティティから置換鍵のセットを受信し、
前記置換鍵のいくつかを前記複数のデバイスに分配するように構成されている、ゲートウェイを更に備える、請求項1に記載のデバイス。 - 前記ゲートウェイは、
前記複数のデバイスのうちの1つが新しいデバイスに交換されたことの指示に応じて、前記置換鍵のセットを求める要求を発行するように構成されている、請求項6に記載の装置。 - 前記複数のデバイスを更に備え、複数のデバイスは乗物の動作を制御するように構成された電子制御ユニット(ECU)を含み、
前記セキュア回路は、前記第1のデバイスによって制御された動作に関連付けられたメッセージの一部を暗号化するように構成されている、請求項1に記載の装置。 - 第1の電子制御ユニット(ECU)であって、前記第1のECUから第2のECUに送信されるデータフレーム用のメッセージ認証コード(MAC)を生成するように構成されている、第1の電子制御ユニット(ECU)と、
前記第1のECUに結合され、前記MACを第1の暗号鍵で暗号化するように構成されている第1のセキュア回路と、を備え、
前記第1のECUは、前記データフレームに含まれる前記暗号化されたMACで前記データフレームを送信するように構成されている、装置。 - 前記第2のECUに結合され、前記データフレームに含まれる前記暗号化されたMACを復号するように構成されている、第2のセキュア回路と、
前記データフレームの完全性を前記暗号化されたMAC使用して確認するように構成されている前記第2のECUと、を更に備える、請求項9に記載の装置。 - 前記第1のECUが、前記第1のセキュア回路に、前記第2のECUが前記データフレームの宛先であることを示すように構成され、
前記第1のセキュア回路が、前記データフレームの前記指定された宛先に基づいて、前記第1の暗号鍵を使用して前記MACの暗号化を可能とするかどうかを判定するように構成されている、請求項9に記載の装置。 - 前記第1のセキュア回路は、
前記第1の暗号鍵を含む複数の暗号鍵を格納し、
前記複数の暗号鍵のうちのそれぞれについて、それぞれの用途及び関連ECUのそれぞれのセットを指定するポリシーを格納し、前記ポリシーは、前記第1の暗号鍵が暗号化に使用され、前記第2のECUを含むECUのセットに関連付けられることを指定し、
前記格納されたポリシーに基づいて、前記第1の暗号鍵で前記MACに署名するかどうかを判定するように構成されている、請求項11に記載の装置。 - 前記第1の暗号鍵を含む鍵のセットを、無線ネットワークインタフェースを介してそこから鍵のセットを受信し、
前記鍵のセットを前記第1のセキュア回路を含む複数のセキュア回路に分配するように構成されているネットワークゲートウェイを更に備える、請求項9に記載の装置。 - 前記第1のセキュア回路は、
前記ネットワークゲートウェイから前記第1の暗号鍵を受信した後に、前記第1の暗号鍵が前記ネットワークゲートウェイに対して未知となるように前記第1の暗号鍵を変更するように構成されている、請求項13に記載の装置。 - 前記第1のセキュア回路は第1の相互接続を介して前記第1のECUに結合され、前記第1のECUは、前記第1の相互接続とは異なる第2の相互接続を介して、前記データフレームを前記第2のECUに送信するように構成されている、請求項9に記載の装置。
- ネットワーク上のメッセージを第2のネットワークノードに通信するように構成されている第1のネットワークノードと、
前記第1のネットワークノードに結合されたセキュア回路と、を備え、前記セキュア回路は、
暗号鍵、及び前記暗号鍵のための1つ以上の使用基準を定義するポリシーを格納し、
前記第1のネットワークノードから、前記メッセージの一部を暗号化するための要求を受信し、
前記ポリシーにより前記暗号鍵での前記一部の暗号化が許可されたことの判定に応じて、前記暗号鍵で前記一部を暗号化する、装置。 - 前記要求は、前記第2のネットワークノードが前記メッセージの宛先であることを示し、
前記第2のネットワークノードが前記メッセージの前記宛先であると示されたとき、前記セキュア回路は、前記ポリシーにより前記暗号鍵での暗号化が許可されるかどうかを判定するように構成されている、請求項16に記載の装置。 - 前記要求は、第3のネットワークノードが前記メッセージの別の宛先であることを更に示し、
前記第2のネットワークノード及び前記第3のネットワークノードが前記メッセージの宛先として示されたとき、前記セキュア回路は、前記ポリシーにより前記暗号鍵での暗号化が許可されるかどうかを判定するように構成されている、請求項17に記載の装置。 - 前記ポリシーは、前記第2のネットワークノードを、前記第2のネットワークノードのメディアアクセス制御(MAC)アドレスを参照することにより、許可される宛先であることを識別する、請求項17に記載のデバイス。
- 前記ポリシーは、前記暗号鍵を使用した暗号化は許可されるが、前記暗号鍵を使用した復号化は許可されないことを示す、請求項16に記載の装置。
- 乗物の動作を制御するように構成された複数の電子制御ユニット(ECU)であって、前記動作を制御することは、鍵のセットを使用して暗号化された、ECU間のデータを通信することを含む、電子制御ユニット(ECU)と、
コンピューティングデバイスであって、
前記複数のECUのうちの1つが交換されたという指示を受信し、
前記指示に応じて、鍵のセットを交換する要求を広域ネットワーク(WAN)上のエンティティに発行し、
置換鍵のセットを前記WAN上の前記エンティティから受信し、
前記置換鍵のセットを前記複数のECUに分配するように構成されたコンピューティングデバイスと、を備える、装置。 - 前記複数のECUのうちの第1のECUに結合され、
前記第1のECUに分配された置換鍵を受信し、
前記第1のECUからの前記置換鍵でデータを暗号化する要求にサービスを提供するように構成された、第1のセキュア回路を更に備える、請求項21に記載の装置。 - 前記第1のセキュア回路は、
前記第1のECUからの要求にサービスを提供するのに先立ち、前記置換鍵が前記エンティティに未知となるような方法で前記置換鍵を変更するように構成されている、請求項22に記載の装置。 - 前記コンピューティングデバイスは、
前記セット中の置換鍵の使用を定義し、前記セット中の第1の鍵に対して、1)前記複数のECUのうちの1つを、前記第1の鍵で暗号化されたデータを送信することを許可されていると識別し、2)前記複数のECUのうちの1つ以上を、前記第1の鍵で暗号化されたデータを受信することを許可されていると識別する、ポリシー情報を受信し、
前記置換鍵のセットを有する前記受信されたポリシー情報を分配するように構成されている、請求項21に記載の装置。 - 前記コンピューティングデバイスは、
前記置換鍵のうちの1つ以上が無効化されたという指示を受信し、
前記複数のECUに前記1つ以上の置換鍵の使用を中止することを通知するように構成されている、請求項21に記載の装置。 - コンピュータシステムが、ネットワークに結合された複数のノードを検出することと、
前記コンピュータシステムが、前記複数のノードのうちの1つ以上に、前記ノードの正当性を証明する証明書を提供することを求める要求を発行することと、
前記コンピュータシステムが、前記要求に応じて証明書を提供できなかった1つ以上のノードを識別することと、を含む、方法。 - 前記コンピュータシステムが、前記ノードに結合されたセキュア回路から前記複数のノードのうちの1つに関連付けられた証明書を受信することであって、前記セキュア回路は認証局(CA)から前記証明書を受信し、前記ノード用の前記証明書を格納するように構成されていることを更に含む、請求項26に記載の方法。
- 前記識別することは、前記1つ以上のノードがネットワークと共に使用することを許可されていないことを示すことを含む、請求項26に記載の方法。
- 前記複数のノードが、乗物の動作を制御するように構成された電子制御ユニット(ECU)を含む、請求項26に記載の方法。
- コンピュータシステムが、第1のネットワークに結合された複数のノードから証明書を受信することと、
前記コンピュータシステムが、前記証明書が前記第1のネットワークに関連付けられているかどうかを判定するために前記証明書を分析することと、
前記分析に基づいて、前記コンピュータシステムが、前記複数のノードのうちの1つを第2のネットワークに関連付けられていると識別することと、を含む、方法。 - 前記コンピュータシステムが、前記複数のノードのうちの第1のノードに証明書を発行する要求を受信することであって、前記要求は前記第1のノードが前記第1のネットワークに関連付けられていると識別する、ことと、
前記コンピュータシステムが、前記第1のノードに前記証明書を発行することと、
前記コンピュータシステムが、前記第1のネットワークに関連付けられた証明書のリスト内の前記証明書の指示を格納することであって、前記分析が前記リストの分析を含む、ことと、を更に含む、請求項30に記載の方法。 - 前記コンピュータシステムが、前記複数のノードのうちの第1のノードに証明書を発行する要求を受信することであって、前記要求は前記第1のノードが前記第1のネットワークに関連付けられていると識別する、ことと、
前記コンピュータシステムが、前記第1のノードに前記証明書を発行することであって、前記証明書は、前記第1のノードが前記第1のネットワークに関連付けられていることを指定する指示を含み、前記分析は、前記証明書に含まれる前記指示を分析することを含む、ことと、を更に含む、請求項30に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023075795A JP2023100815A (ja) | 2016-09-23 | 2023-05-01 | ネットワークトラフィックのセキュア通信 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662399307P | 2016-09-23 | 2016-09-23 | |
US62/399,307 | 2016-09-23 | ||
JP2019511972A JP7037550B2 (ja) | 2016-09-23 | 2017-09-08 | ネットワークトラフィックのセキュア通信 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019511972A Division JP7037550B2 (ja) | 2016-09-23 | 2017-09-08 | ネットワークトラフィックのセキュア通信 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023075795A Division JP2023100815A (ja) | 2016-09-23 | 2023-05-01 | ネットワークトラフィックのセキュア通信 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021106401A true JP2021106401A (ja) | 2021-07-26 |
JP7274518B2 JP7274518B2 (ja) | 2023-05-16 |
Family
ID=59966836
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019511972A Active JP7037550B2 (ja) | 2016-09-23 | 2017-09-08 | ネットワークトラフィックのセキュア通信 |
JP2021055756A Active JP7274518B2 (ja) | 2016-09-23 | 2021-03-29 | ネットワークトラフィックのセキュア通信 |
JP2023075795A Pending JP2023100815A (ja) | 2016-09-23 | 2023-05-01 | ネットワークトラフィックのセキュア通信 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019511972A Active JP7037550B2 (ja) | 2016-09-23 | 2017-09-08 | ネットワークトラフィックのセキュア通信 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023075795A Pending JP2023100815A (ja) | 2016-09-23 | 2023-05-01 | ネットワークトラフィックのセキュア通信 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11595366B2 (ja) |
EP (1) | EP3491774B1 (ja) |
JP (3) | JP7037550B2 (ja) |
KR (2) | KR20220166365A (ja) |
CN (2) | CN115442147A (ja) |
AU (1) | AU2017330232B2 (ja) |
BR (1) | BR112019003520A2 (ja) |
MX (1) | MX2019003356A (ja) |
WO (1) | WO2018057321A2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018057321A2 (en) * | 2016-09-23 | 2018-03-29 | Kwourz Research Llc | Secure communication of network traffic |
US11095446B2 (en) | 2018-02-27 | 2021-08-17 | Anchor Labs, Inc. | Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
US11128459B2 (en) * | 2018-11-28 | 2021-09-21 | Its, Inc. | Mitigating service disruptions in key maintenance |
CN112334902A (zh) * | 2019-01-04 | 2021-02-05 | 百度时代网络技术(北京)有限公司 | 建立主机系统与数据处理加速器之间的安全信息交换信道的方法 |
US11082235B2 (en) | 2019-02-14 | 2021-08-03 | Anchor Labs, Inc. | Cryptoasset custodial system with different cryptographic keys controlling access to separate groups of private keys |
JP7484092B2 (ja) * | 2019-06-11 | 2024-05-16 | 大日本印刷株式会社 | サーバ及びコンピュータプログラム |
US11494763B2 (en) | 2019-08-19 | 2022-11-08 | Anchor Labs, Inc. | Cryptoasset custodial system with custom logic |
US11301845B2 (en) | 2019-08-19 | 2022-04-12 | Anchor Labs, Inc. | Cryptoasset custodial system with proof-of-stake blockchain support |
US11562349B2 (en) | 2019-08-20 | 2023-01-24 | Anchor Labs, Inc. | Risk mitigation for a cryptoasset custodial system using data points from multiple mobile devices |
US11100497B2 (en) | 2019-08-20 | 2021-08-24 | Anchor Labs, Inc. | Risk mitigation for a cryptoasset custodial system using a hardware security key |
US11501291B2 (en) | 2019-08-23 | 2022-11-15 | Anchor Labs, Inc. | Cryptoasset custodial system using encrypted and distributed client keys |
US11558357B2 (en) * | 2019-11-22 | 2023-01-17 | Baidu Usa Llc | Method for key sharing between accelerators with switch |
CN111049648B (zh) * | 2019-12-10 | 2022-08-12 | 杭州依赛通信有限公司 | 一种MACSec加密业务数据平面主动更新密钥保证可靠传输的方法 |
US11790092B1 (en) * | 2020-05-26 | 2023-10-17 | Amazon Technologies, Inc. | Cryptoprocessor access management |
WO2022041122A1 (zh) * | 2020-08-28 | 2022-03-03 | 华为技术有限公司 | 一种数据传输方法以及装置 |
US11246032B1 (en) * | 2020-10-29 | 2022-02-08 | Motional Ad Llc | Device provisioning and authentication |
KR102528678B1 (ko) * | 2020-12-30 | 2023-05-08 | 한국전자통신연구원 | 원격 검증 관리 장치 및 방법 |
EP4260587A4 (en) * | 2020-12-31 | 2023-12-06 | Huawei Technologies Co., Ltd. | KEY PROVIDING METHOD AND RELATED PRODUCTS |
US11887411B2 (en) * | 2021-01-27 | 2024-01-30 | Amazon Technologies, Inc. | Vehicle data extraction service |
CN113259933B (zh) * | 2021-06-15 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种密钥更新的方法、网关、控制装置、电子设备及介质 |
WO2023059626A1 (en) * | 2021-10-04 | 2023-04-13 | The Regents Of The University Of Michigan | Sufficiently secure controller area network |
US11902374B2 (en) | 2021-11-29 | 2024-02-13 | Amazon Technologies, Inc. | Dynamic vehicle data extraction service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2016012917A (ja) * | 2014-06-05 | 2016-01-21 | Kddi株式会社 | 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム |
JP2016163265A (ja) * | 2015-03-04 | 2016-09-05 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびコンピュータプログラム |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204698A (ja) * | 1995-01-24 | 1996-08-09 | Mitsubishi Electric Corp | 暗号装置 |
EP1464174B1 (en) * | 2002-01-02 | 2012-02-08 | Sony Electronics, Inc. | Critical packet partial encryption |
KR101336529B1 (ko) * | 2005-06-14 | 2013-12-03 | 써티콤 코포레이션 | 원격 디바이스 등록 시스템 및 방법 |
CA2510366C (en) * | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
JP5024999B2 (ja) | 2007-09-28 | 2012-09-12 | 東芝ソリューション株式会社 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
US9280653B2 (en) | 2011-10-28 | 2016-03-08 | GM Global Technology Operations LLC | Security access method for automotive electronic control units |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
EP4040717B1 (en) * | 2011-12-15 | 2024-01-31 | INTEL Corporation | Method and device for secure communications over a network using a hardware security engine |
US8954735B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
US9390291B2 (en) * | 2012-12-29 | 2016-07-12 | Intel Corporation | Secure key derivation and cryptography logic for integrated circuits |
HUE035736T2 (en) * | 2013-01-30 | 2018-05-28 | Ericsson Telefon Ab L M | Creating a security key for dual connectivity |
JP2015027031A (ja) * | 2013-07-29 | 2015-02-05 | 埼玉日本電気株式会社 | 通信システム |
KR101508497B1 (ko) | 2013-08-26 | 2015-04-07 | 고려대학교 산학협력단 | 차량용 데이터의 인증 및 획득 방법 |
JP6067548B2 (ja) * | 2013-12-18 | 2017-01-25 | トヨタ自動車株式会社 | 情報処理装置 |
WO2015125197A1 (ja) * | 2014-02-18 | 2015-08-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法及び認証システム |
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
CN111181732A (zh) * | 2014-05-08 | 2020-05-19 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
EP3142291B1 (en) * | 2014-05-08 | 2019-02-13 | Panasonic Intellectual Property Corporation of America | On-vehicle network system, fraud-detection electronic control unit, and method for tackling fraud |
DE102014112611A1 (de) | 2014-09-02 | 2016-03-03 | Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG | Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit |
KR20150050335A (ko) * | 2014-09-11 | 2015-05-08 | (주) 아이씨티케이 | 사용자 인증을 위한 ic 칩 및 인증 방법 |
CN110377310B (zh) * | 2014-11-12 | 2023-04-07 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理装置以及计算机可读取的记录介质 |
JP6713415B2 (ja) * | 2014-11-13 | 2020-06-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
CN105187376B (zh) * | 2015-06-16 | 2018-04-17 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
CN105163285B (zh) * | 2015-07-28 | 2018-11-16 | 上海华为技术有限公司 | 一种边缘mbms业务的数据传输方法及相关设备 |
US20170180397A1 (en) * | 2015-12-21 | 2017-06-22 | Shivinder Singh Sikand | Thin Client Unit apparatus to transport intra-vehicular data on a communication network |
US10382208B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | Secure communications using organically derived synchronized processes |
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
WO2018057321A2 (en) * | 2016-09-23 | 2018-03-29 | Kwourz Research Llc | Secure communication of network traffic |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
US10834207B2 (en) * | 2018-02-27 | 2020-11-10 | Excelfore Corporation | System and method for updating software in an electronic device |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
-
2017
- 2017-09-08 WO PCT/US2017/050814 patent/WO2018057321A2/en unknown
- 2017-09-08 BR BR112019003520-6A patent/BR112019003520A2/pt unknown
- 2017-09-08 EP EP17772527.2A patent/EP3491774B1/en active Active
- 2017-09-08 JP JP2019511972A patent/JP7037550B2/ja active Active
- 2017-09-08 KR KR1020227041768A patent/KR20220166365A/ko not_active Application Discontinuation
- 2017-09-08 AU AU2017330232A patent/AU2017330232B2/en active Active
- 2017-09-08 MX MX2019003356A patent/MX2019003356A/es unknown
- 2017-09-08 KR KR1020197006297A patent/KR102473100B1/ko active IP Right Grant
- 2017-09-08 CN CN202211111716.XA patent/CN115442147A/zh active Pending
- 2017-09-08 US US16/329,714 patent/US11595366B2/en active Active
- 2017-09-08 CN CN201780058100.1A patent/CN110024324B/zh active Active
-
2021
- 2021-03-29 JP JP2021055756A patent/JP7274518B2/ja active Active
-
2023
- 2023-02-27 US US18/175,204 patent/US20230275879A1/en active Pending
- 2023-05-01 JP JP2023075795A patent/JP2023100815A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2016012917A (ja) * | 2014-06-05 | 2016-01-21 | Kddi株式会社 | 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム |
JP2016163265A (ja) * | 2015-03-04 | 2016-09-05 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR102473100B1 (ko) | 2022-12-01 |
CN115442147A (zh) | 2022-12-06 |
WO2018057321A2 (en) | 2018-03-29 |
CN110024324A (zh) | 2019-07-16 |
CN110024324B (zh) | 2022-09-20 |
US11595366B2 (en) | 2023-02-28 |
US20230275879A1 (en) | 2023-08-31 |
BR112019003520A2 (pt) | 2019-05-21 |
JP7274518B2 (ja) | 2023-05-16 |
KR20220166365A (ko) | 2022-12-16 |
AU2017330232A1 (en) | 2019-03-21 |
KR20190034324A (ko) | 2019-04-01 |
WO2018057321A3 (en) | 2018-04-26 |
JP2023100815A (ja) | 2023-07-19 |
US20190207915A1 (en) | 2019-07-04 |
EP3491774A2 (en) | 2019-06-05 |
EP3491774B1 (en) | 2024-02-21 |
JP7037550B2 (ja) | 2022-03-16 |
MX2019003356A (es) | 2019-08-12 |
AU2017330232B2 (en) | 2020-09-03 |
JP2019531646A (ja) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7037550B2 (ja) | ネットワークトラフィックのセキュア通信 | |
US11665004B2 (en) | Systems and methods for enabling trusted communications between controllers | |
EP3192229B1 (en) | Supporting differentiated secure communications among heterogeneous electronic devices | |
US8266286B2 (en) | Dynamic key management server discovery | |
US20040210754A1 (en) | Shared security transform device, system and methods | |
US8145917B2 (en) | Security bootstrapping for distributed architecture devices | |
CN114503507A (zh) | 安全的发布-订阅通信方法和设备 | |
US8776212B2 (en) | Protecting computers using an identity-based router | |
US11516194B2 (en) | Apparatus and method for in-vehicle network communication | |
EP3959859B1 (en) | Improvements in the transmission of data or messages on board a vehicle using a some/ip communication protocol | |
US10158610B2 (en) | Secure application communication system | |
CN114189370A (zh) | 一种访问方法及装置 | |
US11469890B2 (en) | Derived keys for connectionless network protocols | |
EP1976219A1 (en) | Secure network architecture | |
JP2024515154A (ja) | セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法 | |
WO2018169807A1 (en) | Systems and methods for enabling trusted communications between controllers | |
Aschenbrenner | Advanced Distributed Service Broker Programming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220624 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7274518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |