JP6495548B2 - コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 - Google Patents

コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 Download PDF

Info

Publication number
JP6495548B2
JP6495548B2 JP2018525447A JP2018525447A JP6495548B2 JP 6495548 B2 JP6495548 B2 JP 6495548B2 JP 2018525447 A JP2018525447 A JP 2018525447A JP 2018525447 A JP2018525447 A JP 2018525447A JP 6495548 B2 JP6495548 B2 JP 6495548B2
Authority
JP
Japan
Prior art keywords
node
key
network
message
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018525447A
Other languages
English (en)
Other versions
JP2018527856A (ja
Inventor
サンジャヤ ベネデック アーロン
サンジャヤ ベネデック アーロン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trillium
Original Assignee
Trillium
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trillium filed Critical Trillium
Publication of JP2018527856A publication Critical patent/JP2018527856A/ja
Application granted granted Critical
Publication of JP6495548B2 publication Critical patent/JP6495548B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願の相互参照]
本出願は、一部継続出願であり、米国特許法第120条及び365条(C)に基づいて、2016年9月16日に出願された米国特許出願第15/268,532号の優先権を主張し、米国特許法119条(e)に基づいて、2015年9月18日に出願された米国仮特許出願第62/284,038号の優先権を主張し、これらの全ては、参考として本明細書にその全体が組み込まれる。
本発明は、1つ以上のコントローラエリアネットワーク(CAN)バス、ローカルインターコネクトネットワーク(LIN)バス、又は関連するコンピュータネットワークを含むデジタル的に格納されてデジタル的に動作するネットワークに通信可能に接続されるコンピュータ、マイクロコントローラ又はマイクロプロセッサのうちの1つ以上のデータ処理効率を高めてデータセキュリティを向上させる1つ以上に対するコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体に関する。
自動車は、使用される半導体又は他のハードウェア(MCU/MPU/SoC又はECU)、ハードウェアインターコネクト及び最終的にハードウェアの目的又は機能のうちの1つ以上によって定義されるネットワーク全体に広がる複数の通信ノードを有する分散ネットワークとして見ることができる。各ノードは、1つ以上の細分化される機能を有する。近代の自動車メーカー及びモデルの大半で使用される標準通信プロトコルは、数年前に定義されているため、ネットワーク帯域幅に制限があり、これらのネットワークの8バイト、4バイト及び2バイトのメッセージサイズの制限が一般的な構成である。より一般的な自動車ネットワークプロトコルには、コントローラエリアネットワーク(CAN)及びローカルインターコネクトネットワーク(LIN)がある。さらに新しい標準が定義されているが(例えば、CAN FD)、このような新しいネットワークの標準は、 一般に費用及び他の工学的制約により自動車産業ではまだ広く採用されていない。
自動車及び他の自動車が、例えば、3G又は4G接続を介してインターネットに増加的に接続され、ブロードバンドイーサネットアクセスを獲得するにつれて、ハッカーは新しい攻撃面を利用する可能性がある。近年、ハッカーがジープ(登録商標)グランドチェロキー(登録商標)(Jeep Grand Cherokee)などの車両制御取得のハッキングに成功したことが広く公表され(2015年7月)、この車両は不正にリモート制御されて、彼らの家から離れた場所から快適にノートブックとインターネット接続以外は何も使用せずに2人のハッカーによって道路の外に追い出された。
1つの解決策は、車両との外部通信のためのゲートウェイとして使用されているノードを保護することにある。しかし、これにより潜在的なネットワーク運営上の障害が発生する可能性がある。その外部ゲートウェイを確実にハッキングすることによって、車両は攻撃者による望ましくない危険な外部制御に再び曝されることになる。
また別のオプションは、ネットワーク内のバス上で伝送される全ての内部通信メッセージを暗号化することである。これは、認証された有効なノードだけが特定バス内の他のノードにアクセスすることができるため、潜在的な外部の仮想サイバー攻撃の可能性を阻止することができる。商業団体と世界の学界の両者が、従来の暗号化技術、暗号及び鍵管理システム(即ち、AES、3DES、RC4、など)を使用して車両CANバス上におけるメッセージングを暗号化しようと試みている。しかし、ほとんど全てのブロック暗号は、各暗号化プロセスで16バイトのブロックサイズを必要とするため、CAN又はLINなどの通信伝送プロトコルの帯域幅制約内で、単一CAN又はLINメッセージに対して独立的な暗号化プロセスを操作することはできない。
基本的に、標準ブロック暗号は、CANバスに対するサイクル時間(各暗号化サイクルに2つのメッセージを伝送)を2倍必要とするか、LINバスに対して要求されるサイクル時間(各暗号化サイクルに4つのメッセージ)を4倍必要とする。これは、実時間の自動車アプリケーションが必要とする時間よりも短い暗号化伝送復号化サイクル時間を許容しない。
もう一つのアプローチは、ストリーム暗号が単一ビットまでの設定可能なサイズのブロックで動作し得るため、ストリーム暗号を使用して様々なバスを暗号化することである。しかしながら、ストリーム暗号は、実時間の自動車環境には存在しないノード間の時間同期のためにリアルタイムクロックを必要とする。
例えば、CANバス(又はLINバス)デジタルプライバシ管理を作成するより効果的な方法を提供することが望ましい。しかし、ほとんどの専門家は、安全なCANバスを実現することが不可能でないにしても、非常に困難であると予想している。
この開示には、ネットワークを保護する以下の態様が含まれるが、これに限定されることはない。
本開示の第1及び第2の態様は、各々が以下のいずれか1つ以上を含む動作を引き起こすそれぞれの方法及びコンピュータ可読媒体(又は代替的には「コンピュータ記憶装置」を通す)の開示であってもよく、又はそうでなくてもよい。
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定された第2の鍵を使用し、複数ノードデジタル通信ネットワークの複数の参加ノードに暗号化された形態で少なくとも1つの第1の鍵を安全に配布する工程(参加ノードは、少なくとも1つのメッセージ伝送ノードと少なくとも1つのメッセージ受信ノードを含む);
少なくとも1つのメッセージ伝送ノードからメッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、暗号化された少なくとも1つのペイロードメッセージを伝送し、少なくとも1つのメッセージ受信ノードで暗号化された少なくとも1つのペイロードメッセージを受信する工程;
少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を暗号化し、暗号化された少なくとも1つの第3の鍵を伝送し、少なくとも1つのメッセージ受信ノードで暗号化された少なくとも1つの第3の鍵を受信する工程;
少なくとも1つのメッセージ受信ノードにおいて、安全に配布された少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を復号化する工程;及び
少なくとも1つのメッセージ受信ノードおいて、復号化された少なくとも1つの第3の鍵を使用して少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
本開示の第3及び第4の態様は、それぞれがプロセッサベースの端末及びプロセッサベースのシステムに向けられてもよく、そうでなくともよく、それぞれは、任意の1つ以上の(1)少なくとも1つのプロセッサ;及び少なくとも1つのプロセッサによって実行されるときに少なくとも1つのプロセッサが以下のいずれか1つ以上を実行するようにする命令を格納する少なくとも1つのメモリ、及び(2)これらのためのモジュール又は手段を含む。
複数のノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用し、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する工程(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する工程;
少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、暗号化された少なくとも1つのペイロードメッセージを伝送し、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する工程;
少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を暗号化し、暗号化された少なくとも1つの第3の鍵を伝送し、暗号化された少なくとも1つの第3の鍵を少なくとも1つのメッセージ受信ノードで受信する工程;
少なくとも1つのメッセージ受信ノードで安全に配布された少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を復号化する工程;及び
少なくとも1つのメッセージ受信ノードにおいて、復号化された少なくとも1つの第3の鍵を使用して少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
本発明の追加又は代替の態様は、添付の特許請求の範囲で知ることができる。 実施形態のさらなる態様、実施形態、特徴、及び利点、ならびに様々な実施形態の構造及び動作は、添付の図面を参照しながら以下にて詳細に説明する。
明細書の一部を形成し、関連して参照される添付の図面において、同様の参照番号は様々な図面で同様の特徴を示すために使用される。
実施形態が実現され得る1つ以上のコントローラエリアネットワーク(CAN)バスのコンピュータネットワーク環境を含む例示的なネットワークの概略図である。 実施形態による、ソフトウェアコンポーネントの図面である。 実施形態による、例示的な動作を示すフローチャートである。 実施形態による、例示的な動作を示すフローチャートである。 実施形態による、例示的な動作を示すフローチャートである。 実施形態による、例示的な動作を示すフローチャートである。 実施形態による、例示的な動作を示すフローチャートである。 実施形態を実施することができる、少なくとも3つの例示的なデジタル的に格納されてデジタル的に動作するコンピュータネットワーク環境の概略図である。 実施形態で使用され得る、様々なネットワークの特徴により、実施形態を実施するのに有用な例示的なコンピュータを示す。 モバイル端末における図5のコンピュータの例示的な実施形態を示す。
本発明の実施形態は、1つ以上のデータセット変換命令の計算に関連し、一部の例では、少なくとも1つのローカル又はリモートCANバス、LINバス又はリモートコンピュータ(例えば、限定されるものではないが、データの操作又は監視を行う地理的に異なる通信可能に接続されたサーバのうちの1つ以上の任意の組み合せ)での命令の伝送に関する。窮極的には、特定の方法、端末、システム及びコンピュータ可読媒体の実施形態ではないが、これらの命令は、CANバス又はLINバスマイクロコントローラ、サーバ、記憶装置、又は操作しているデータを保持暗号化/復号化することができる他のコンピュータハードウェアを含む1つ以上のネットワークで実行されてもよく、されなくてもよい。窮極的には、ネットワーク化されるCANバス、LINバス、又は関連するコンピュータネットワーク上で不正に閲覧、ハッキング、又は操作可能なデータが減少する。
予想外にも、データセキュリティと技術の活用が共存できないため、技術的に派生する緊張感が発生し得る。例えば、近代の自動車の全てのシステムは、ローカル又はリモートで生成される命令を使用して手動駆動又は自動駆動する場合にも、ハッキングされて部分的又は完全に不正制御又は不正閲覧の対象となる。このような前例のない危険性は、特定のデジタル対話プラットフォームによって提供される技術的効率に起因する可能性がある。各車両以外の他の非CANネットワークも同様の課題を抱えている。
本明細書の実施形態は、特に機密性の高い自動車運転データの管理と関連し、データを格納するのに必要な格納空間、データを集計して計算するのに必要な帯域幅、及び以前に安全に機能するために必要とされていたコンピューティング資源、時間、及びエネルギーのうちの1つ以上を低減する。
本発明の実施形態は、従来の帯域幅に制約のある内部ネットワーク(例えば、CANバス、LINバスなど)にほとんど影響を与えずに、環境(例えば、自動車)の内部の分散ネットワークを保護する手段を含む。
本明細書の実施形態は、実時間の自動車アプリケーションに必要とされるように定義された3ミリ秒の閾値内で、8バイト、4バイト及び2バイトの境界でメッセージペイロードを暗号化するために具体的に設計されてもよく、されなくてもよい。これらの機能は、暗号化などの予防的措置をサポートするだけでなく、悪意のあるノードの破壊、又はビッグデータを活用して悪意のある攻撃の出所を特定するための反撃措置をサポートする。
実施形態は、CANバス、LINバス又は関連するコンピュータネットワークに接続されている全てのノード上(現在使用中)で動作するようにインストールされてもされなくてもよく、従来の自動車分散型ネットワークを介してエンドツーエンドの暗号化及び鍵管理を提供する。
実施形態では、命令は、暗号を使用してメッセージペイロードを暗号化することによってアプリケーション層で動作する。
実施形態では、鍵管理技術は、暗号化された仮想チャネルを介して実現され、可変、所定、規則的、周期的、及びランダムな周波数のうちの任意の1つ以上でネットワーク上の全てのノードに新しいセッション鍵を伝送するのに使用されてもよく、使用されなくてもよい。
実施形態では、本明細書に開示される非限定的な技術的利点及び/又はその他のものは、本明細書に開示された特徴の特定の組み合せが実施形態に見出されることに依存し、(a)上記の技術的な緊張が存在することを発見し、(b)本明細書の一部に開示された技術的解決策を発明することによって、持続的かつ困難な研究が行われた場合にのみ実現される。
実施形態では、結果的な長所は、限定されるものではないが、次のうちの1つ以上を含んでもよく含まなくてもよい。
(1)バスの性能にほとんど影響を及ぼさずに実時間の自動車アプリケーションに使用するためにCAN及びLINバスを含む自動車分散型内部ネットワーク内のメッセージを暗号化、例えば、自動車アプリケーションに必要なa<3ミリ秒サイクル時間の閾値。
(2)全ての参加ノードの間のマスタ鍵を安全に設定すること。
(3)周期的又は擬似ランダムの間隔で暗号化される仮想チャネルを介して通信バス上の参加ノードに新しいセッション鍵を安全に配布すること。
(4)悪意のあるノード(ハッカーノード)に対する反撃攻撃の開始し、次のものに限定はされないが、悪意のあるノードの衝突、ビッグデータ及び商業分析エンジンを活用したハッキング元のマシーンの認識と場所、その他の未知の情報を発見すること。
(5)既存アプリケーションメッセージプロトコル又は追加のハードウェアコストを変更することなく、1つ以上の他の長所を実行すること。
(6)他の利点のうちの1つ以上を実行する、又はハードウェアの構造に依存せず、オペレーティングシステムに依存せず、非CAN伝送上の使用に関する伝送に依存せず、及び暗号に依存しないこと。
実施形態では、データセット変換によって行われる操作は、特定のデータのプライバシーを格納又は再利用することによってデータセキュリティを向上させる。
実施形態では、データセット変換によって行われる操作は、各端末におけるシステム動作の効率を向上させる。
実施形態では、データセット変換によって行われる操作は、データ文字列及びオブジェクトのプライバシーを格納又は再利用することによってデータセキュリティを向上させ、一方でシステム動作の効率を向上させて、この間の最適な均衡をなし、少なくとも1つのデジタル的に格納されてデジタル的に動作するCANバス、LINバス、又は関連するコンピュータネットワークに通信可能に接続される1つ以上のコンピュータ間のデータ交換及び結合を可能にする。
図1〜図6を参照し、以下に、少なくとも2つの鍵を使用して1つ以上のCANバス、LINバス又は関連するコンピュータネットワークを含むネットワークを保護するための暗号化システムを説明する。(1)ネットワーク100内の1つ以上のノード間で伝送される任意のメッセージを暗号化するのに使用することができ、特にセッション鍵を暗号化するのに使用される1つ以上のマスタ鍵(MK);及び(2)破棄される前にセキュリティメッセージ伝送のために使用されても使用されなくてもよい、1つ以上のセッション鍵(SK)。
実施形態では、MK及びSKの両方が、超軽量暗号化(ULWE)プロトコルを使用してメッセージを暗号化するのに使用される対称鍵である。
実施形態では、マスタ鍵は、ネットワークが動作を開始するときに最初に生成され、任意にネットワークの使用中に置き換えられてもよく置き換えられなくてもよい。マスタ鍵が置き換えられる時間は、ネットワークを構成するユーザによってカスタマイズされてもよい。
実施形態では、ネットワーク100は、次のうちの1つ以上を行う。データ暗号化が発生する鍵を繰り返し変更することによってノードのネットワークを介してセキュリティ暗号化を可能にし;8バイトCANバス又はLINバスによって限定されるネットワーク内の1つ以上のノードにわたって安全なマスタ鍵の設定に対する方法を提供し;初期参加者を設定するための静的ホワイトリストベースの認証プロセス、及びメッセージ伝送の速度又はサイズに影響を与えないランタイム認証プロセスを格納し;及び1つ以上のノードにわたって暗号化セッション鍵の設定のセキュリティ同期化を提供する。
ネットワークにおける1つの実施形態は、効果的な暗号化がネットワークの権限のないユーザが当該ネットワークの任意のノード(例:車両のCANバス)での動作を開始することと、1つ以上の権限のないノードに対する権限のない認証、及び当該ネットワーク内で伝送される1つ以上のメッセージに対する他の攻撃(例:メッセージ内の1つ以上のビットの変更)を防止するために、伝送前に全てのデータを暗号化することである。実際には、これは、適用する次の理由のうちの1つ以上が当業者によって考慮されるため、CANバス又はLINバスに対して現在行われていない。(i)実時間でセキュリティチェック(認証)を実行するためのプロセッサ要求の増加により費用が増加し、(ii)(ブロック暗号サイズと一致するように2つ以上のメッセージを共に暗号化するために)メッセージ伝送に潜在的な抵抗が存在し、(iii)IVN CANバス、LINバス又は関連するコンピュータネットワークデータを暗号化するために、さらに小さいコードサイズが要求されるため実用的ではなく、(iv)非対称鍵の設定プロセスは、一般に待機時間のために実時間アプリケーションに使用されるため、このような制約付きのネットワークにおける暗号化プロセスでは使用できない(より多くの量のデータがシステムを通過し、暗号化を実現するためにシステムによって処理されるのを待つ必要がある)。本明細書の実施形態では、システムへの処理要求を大幅に増加させることなく、システムへの物質的な待機時間を追加せずに、CANバス、LINバス又は関連するコンピュータネットワーク内の全てのメッセージを安全に暗号化、復号化、及び認証することができるため、このようなネットワーク内で伝送されるデータに対する別のセキュリティ層を追加する。
図1は、CANバスを介して接続される1つ以上のノード111〜133を有するネットワーク内の1つ以上のドメインコントローラ(DC)2〜6を接続するネットワーク100を示す。各ドメインコントローラ2〜6は、ノード111〜133に追加されるノードとして扱われてもよく、扱われなくてもよい。異なるCANバスシステムが存在するため、本明細書での「CANバス」は、限定するものではないが、現在知られている、又は将来設計され得るCANバスシステムの任意の変形に限定されないように含む、各データパケット内の8バイト以上のデータを伝送する任意のシステム、及び8バイトの大きさ以上のデータパケットを伝送する任意の他の非CANバスシステムを含む。このようなネットワークの例には、CANバスと、CANバス2.0と、CAN FDと、LINバスと、イーサネットなどと、エンジン101、伝送103、パワー105、又は、ネットワークを介した任意の他の機能を制御するネットワークを制御するのに使用することができる、1つ以上の任意の組み合わせ、及びLIN107、MOST109、フレックスレイ(FlexRay)110のネットワークを含むが、これらに限定されることはない。ネットワーク100は、現在又は将来に知られる任意の形態の接続、例えば、GPRS/GSM97、クラウド90、GPS91、USB92、DSRC95、ブルートゥース(登録商標)96、を使用する1つ以上の端末に外部的に接続されることができ、又は、例えば診断98(Diagnostics)で内部的に1つ以上のプロセッシング装置に接続されてもよい。
実施形態では、ドメインコントローラ2〜6は、ドメインコントローラが接続される任意の他のノードと同じ計算能力を有する。ドメインコントローラは、1つ以上の鍵が配布されるように、セキュアメモリ内に1つ以上の鍵などのデータを格納する機能によって区別される。ドメインコントローラは、1つ以上のノードでグループ要素を受信し、1つ以上のノードにグループ要素を配布する。全てのグループ要素は、非対称鍵の設定プロトコル、又はネットワーク自体の物理的属性を使用してもしなくてもよい任意の他のプロトコルを使用して計算される。同じプロトコルがドメインコントローラと1つ以上のノードの両方で使用されるため、ドメインコントローラによる追加的なコンピューティング機能は必要ない。
実施形態では、CANバス内のノード111〜133は、ハードウェアの次の非限定的な例のうちの1つ以上を含む。マイクロコントローラユニット、電子コントローラユニット、CANトランシーバ、SoC小型コンピュータ、スマートフォン、ラップトップ、PC、及びMac。
実施形態では、ノード111〜133の間の任意の接続は、1つ以上のワイヤ、光ファイバケーブル、無線(電磁信号)接続、又は他のいくつかの接続媒体を含む。
実施形態では、情報は、各ノード111〜133において1つ以上の命令を実現するために1つ以上のDCから1つ以上の電子制御ユニット(ECU)への1つ以上のCANバスを介して伝送するように要求される。
ここでは、メッセージ及び情報は、他の情報表現も可能であるが、1つ以上の2進数の文字列の「bits」と同じであることを意味する。全ての情報が、一連の0及び1として、即ちバイナリ形式で表現され、従ってビット列の形式で表現されることが知られているので、この仮定において一般性の損失はない。しかしながら、命令は、1つ以上のノード111〜133で特徴のある特定機能を実現するコードを含むと解釈される。
実施形態では、1つ以上のノード111〜133に伝送されるメッセージは、対称鍵のプロトコルを使用して暗号化され、次いで、これらの1つ以上のノード111〜133に伝送され、及びメッセージが暗号化される鍵は変更される。鍵が変更される周波数は、ランダムであってもなくてもよい。各変更の後、次の変更は、次の時間単位で行われても行われなくてもよく、即ち鍵の変更は、予期しない方式によって行われても行われなくてもよい。繰り返し鍵を変更することによってメッセージ伝送にノイズが追加され、伝送された任意のメッセージが暗号化に使用される鍵に容易に割当てられず、したがって各メッセージを攻撃者が解読することができないため、システムに対する攻撃を防止することができる。
実施形態では、結果として得られる暗号化システムは、住宅、建物、ボート、又はCANバス又はコンピュータネットワークを含む任意の他の領域の任意の非限定的な例のいずれも保安できるネットワーク100などの1つ以上の領域を保安するために使用することができる。
特に言及されない限り、システムのユーザは、暗号化されたメッセージを伝送するシステムの所有者又は権限ある運営者、そのユーザに知られる承認を受けた人、及び使用中のシステムの製造者のうち1つ以上を含む。
[ソフトウェアモジュール]
図2は、セキュリティネットワーク200モジュールの様々な実施形態を示す。ソフトウェアコンポーネント、及びその動作を以下に詳細に説明する。
1.セキュリティネットワーク200
a.マスタ鍵及び静的認証モジュール201
b.セッション鍵配布202
c.ランタイム認証203
d.超軽量暗号化204
実施形態では、マスタ鍵及び静的認証モジュール201は、非対称鍵生成アルゴリズム(例えば、非限定的な例として、ディフィー・ヘルマン鍵交換(Diffie Helman key exchange)プロトコル;実施形態では、任意の他の適切な非対称鍵生成プロトコルは、ユーザによって選択されて実現されるか、又はCANバス又はLINバスの場合には、これらのバスの固有な電気的特性を任意に使用することによって)の複数ノード変形を使用して全ての参加ノードに対して1つ以上のマスタ鍵を安全に生成する方法を提供する。
実施形態では、全ての参加者の有効性を決定するために、全ての参加者によってマスタ鍵が生成されると、各参加者は、それらの固有の識別子(ユニークID)の暗号化バージョンを関連するドメインコントローラDC2〜6に伝送する。ドメインコントローラ2〜6は、有効なユニークIDの「ホワイトリスト」のリストを有する。実施形態では、このホワイトリストは、工場での製造中の設置、又はネットワークがリモート又はローカルで安全に更新され得る後の時間のうちの1つ以上によって設定される。
実施形態では、各ノードのユニークIDは、DC2〜6でホワイトリストに対して有効化される。無効なユニークIDが提示されるか、又はユニークIDが一度を超えて提示されるたびに、無効なノードが検出される。DC2〜6の静的認証プロセッサは、「無効ノード(invalid node)」の通知を報告し、実施形態では、任意に1つ以上の対策を可能な範囲まで展開する。
マスタ鍵を生成する実施形態では、各ノードは、自身のグループ要素を生成する(301)。これは、任意の所望する非対称鍵生成プロトコルを実現することによって行われる。実施形態は、ユーザが非対称プロトコルを選択することを可能にする。このようなプロトコルの例は、ディフィー・ヘルマン鍵交換、RSA又は対象バスの電気的特性に基づく鍵の導出を含むが、これらに限定されない。
実施形態では、ネットワークを介して1つ以上のマスタ鍵を設定するために使用されるプロトコルは、1つ以上のノードに知られた秘密番号を生成するために、ネットワーク又はその構成部分に固有の特性を使用してもよく、しなくてもよい。(例えば、CANバスでは、データ伝送の一ステージは、ノード間の競合解消(調停)のために設計されてもよい。調停フェーズ間の全てのノードは同時に伝送されてもよく、CANバスの電気的特性により、どのノードがデータフェーズに進むことが許されるかを調停する。このCANバスが全てのノード間のANDゲートとして使用されるとき、このフェーズでは、論理「0」は優性ビット(dominant bit)として扱われ、論理「1」は劣性ビット(recessive bit)として扱われる。任意のノードが「0」ビットを伝送する場合、他の全てのノードが同じビットに対して「1」を伝送しても、バスはそのビットに対して有効な状態「0」を取得する。CANバスのこの特性を1回以上使用することにより、1つ以上のビットのデータを含む非対称鍵が秘密に共有され、従来の非対称アルゴリズムの計算コストなしで対称な第2鍵が配布され得る。
実施形態では、調停フェーズは、任意の実質的な時間長であり任意の所定の時間に開始及び停止することができる。調停フェーズ中に、秘密情報はノードから伝送されてドメインコントローラ2〜6に安全に格納され、データ伝送から抽出されても抽出されなくてもよい。これらの秘密データは、後の時点で、非対称暗号化の計算負荷なしに、新しい(しかし、任意選択で数値的に又は計算的に異なる)一時鍵を設定するために使用されてもよい。
実施形態では、公開鍵(r)及び公開係数(m)が選択され、使用される。同じ公開鍵及び係数は、特定のドメインコントローラ2〜6に接続される各ノードで使用される。
実施形態では、各ノードは1つ以上のランダムデータ値、擬似ランダムデータのバンク又は非ランダムデータ値を使用して秘密鍵を導出する。
実施形態では、秘密鍵を導出するために使用される任意のランダムデータは、その値が利用可能な1つ以上のタイプのセンサからの下位ビット又はそれらの組み合わせからのものである。(例えば、加速度計及び/又は温度計の下位ビットが組み合わされると、ほぼ真のランダム性を提供するのに十分なエントロピーが提供され得る。)
ここで、図3A及び図3Bを参照すると、実施形態では、各ノードにおける秘密鍵は、公開鍵及び係数と組み合わされて、そのノードでグループ要素(g)を生成する(例えば、301)。例えば、これらの3つの値を組み合わせてg=(rk)mod(m)となるような個々のグループ要素(g)を計算することができる。
実施形態では、ドメインコントローラがそのグループ要素を計算すると、そのグループ要素を同じネットワーク上の他の全ての参加ノードに伝送する。また、各ノードは、自身のグループ要素をドメインコントローラに伝送する(302)。ノード及びドメインコントローラは、ディフィー・ヘルマン又は他の適切な非対称鍵の設定プロトコルを使用して、各一時鍵(T)を計算する。各ノードは、そのグループ要素とドメインコントローラのグループ要素を組み合わせることによって、固有な一時鍵を計算する(303)。ドメインコントローラは、各ノードの一時鍵を計算する(304)。ドメインコントローラは、センサデータから上述される1つ以上の方法で得られても得られなくてもよく、1つ以上のランダムデータ値を使用してマスタ鍵を導出する(305)。
ドメインコントローラは、所定の対称暗号化アルゴリズムを使用して、各一時鍵(T)でマスタ鍵を暗号化し、暗号化されたマスタ鍵を各ノードに伝送する(306)。各ノードは、自身の一時鍵で暗号化されたドメインコントローラからマスタ鍵を受信し、各ノードがマスタ鍵を取得するように、各自の一時鍵(T)及び同じ予め決定された対称暗号化アルゴリズムを使用して、マスタ鍵を復号化する(307)。このプロセスが完了すると、同じネットワークの全てのノードは、同じマスタ鍵を共有する。図3Bは、マスタ鍵を設定するときの上記のデータ伝送の物理的表現を示す。このプロセスは、ドメインコントローラと1つ以上のノード間で行われる。301〜304は、データが双方向に伝送される上記のステップを示す。305〜306は、データがドメインコントローラからノードに伝送されるステップを示し、及び307は、各ノードで復号化が発生してデータチャネルが要求されないステップである。
実施形態では、各ノードはそのユニークIDをマスタ鍵で暗号化し、そのユニークIDをドメインコントローラに伝送する(308)。ドメインコントローラは、各ノードのユニークIDを受信し、これを復号化する。ドメインコントローラ2〜6はセキュアメモリに格納され、工場で予めプログラムされるか、又はローカル又はリモートで更新され、ユニークIDのホワイトリストに対して各ユニークIDを検証する(309)。無効なユニークIDが検出された場合、又は有効なユニークIDが使用されて異常が検出された場合(複数の伝送、又は無効な位置決めなど)、「無効なノードが検出された」と解釈される。
実施形態では、無効なノードの通知は伝送されてもされなくてもよく(310)、1つ以上の対応策が展開されてもされなくてもよい(311)。対応策は、顧客、製造業者、又は他の関連当事者によって構成されるが、ノードの位置決め(locating)及び無効化(disabling)、バスシャットダウン(bus shutdown)、トータルシステムシャットダウンを含むが、これらに限定されない。
図3Cを参照すると、実施形態では、セッション鍵配布モジュール202は、ドメインコントローラ2〜6がランダム又は非ランダムな間隔で対称ランダム又は非ランダムに生成されたセッション鍵を生成し、安全に参加ノードに配布321する方法を提供する。
実施形態では、ドメインコントローラは、値が利用可能な1つ以上のタイプのセンサから下位ビット又はそれらの組み合わせからセッション鍵を導き出すこともできる。(例えば、加速度計及び/又は温度計の下位ビットは、組み合わせ時に、ほぼ真に近いランダム性を提供するのに十分なエントロピーを提供なければならない。)
実施形態では、次のセッション鍵321は、繰り返し変化する鍵で暗号化することによって伝送されるデータを保安する目的を達成するのに十分な任意の周波数で生成される。例えば、セッション鍵321は、毎秒10回変更することができる。
実施形態では、生成されたセッション鍵は、8バイトのセッション鍵322であり、セッション鍵が予め定義されたヒューリスティック(heuristic)と一致するかを保障する(例えば、全てのバイトは、ASCII桁0から9又は各バイトで表現可能な所定の他のよく定義された値のセット)。セッション鍵は、超軽量暗号化方式を使用してマスタ鍵で暗号化され(323)、CANバス、LINバス、又は関連するネットワーク伝送を介して伝送される(324)。
実施形態では、超軽量暗号化方式は、カスタマイズ可能であり、即ち、ユーザは、システム上で予め設定される暗号化方式を変更することを望むこともでき、望まないこともできる。ユーザインタフェースにより、この選択が可能になる。
実施形態では、各ノードでのセッション鍵は、指示データ(メッセージID)又は他のチャネルと同じチャネルのうちの1つ以上で伝送される。セッション鍵がメッセージIDデータチャネル上で伝送される場合、これは、325〜327の方式によって、1つ以上の受信ノードでセッション鍵の仮想認識が行われるため、仮想チャネルと呼ばれる。セッション鍵は、データメッセージ内の間に伝送され、マスタ鍵を用いた復号化を実行することによって、受信者ノードによって発見される(325)。得られた平文がヒューリスティックと一致するとき、有効なセッション鍵であることが分かり(326)、受信者ノードによって格納される(327)。受信者ノードは、新しいセッション鍵が受信されるまで新しいセッション鍵を使用して、それまでのデータメッセージを暗号化する。
図3Dを参照すると、実施形態では、ランタイム認証モジュール203は、それらのメッセージIDに基づいてノードからメッセージを認証する方法を提供する。伝送又は受信ノードのうちの1つが、メッセージIDを同期化するのに必要なこのモジュールに有効な資格証明を提供できない場合、通信はできない。伝送と受信ノードの両方は、次の情報を提供しなければならない。(i)セッション鍵331、(ii)グループ識別子332、(iii)グループ範囲333。モジュール203は、入力(331〜333)に基づいてグループ範囲に変調された現在のメッセージIDを計算する(334)。ノードがデータを伝送する(335)場合、データは変調するメッセージIDチャネルを介して伝送する(337)。ノードがデータを受信しようとする場合、データは変調するメッセージIDチャネルから読み出される(336)。いずれかのノードが3つの全ての資格証明を提供できない場合、通信は不正なものとみなされ、メッセージは破棄される。
実施形態では、不正ノードに対する任意の適切な対応策が制定される。対応策は、顧客、製造業者、又は他の関連当事者によって構成され、ノードの位置決め及び無効化、バスシャットダウン、トータルシステムシャットダウンを含んでいるが、これらに限定されることはない。
図3Eを参照すると、実施形態では、超軽量暗号化モジュール204は、8バイトまでのブロックサイズでの使用に適した従来の超軽量暗号化モジュールを使用する暗号化/復号化のための方法を提供する。選択可能な暗号を有する実施形態では、複数の暗号は、ユーザの選択のために予め統合されてもされなくてもよい。予め統合又は後にて、コールバックはユーザが自身の要求事項に基づいて自身の暗号を統合することを可能にする。モジュール204は、ユーザが暗号化鍵341及びデータメッセージ342を指定することを要求する。
実施形態では、1つ以上の暗号は、使用される1つ以上の暗号で置き換えられてもよい。1つ以上の置き換えが行われる場合、これは、次のうちの1つ以上が達成される。スイッチの使用、グラフィカルユーザインタフェース上でのオプション選択、他の方式での製造後にユーザによって選択されるか、又は任意のいかなる方式でも製造時にユーザ又は他の指定された人によって選択される。
例えば、次の非限定的な暗号化プロトコルの構成オプションが含まれる。Simon(NSA)、Speck(NSA)、及びTreyfer。
実施形態では、動作が伝送ノードから来る場合(343)、データメッセージは選択される暗号を使用してセッション鍵で暗号化される(345)。動作が受信ノードによって要求されるとき、データは選択される暗号を使用してセッション鍵で復号化される(344)。超軽量暗号化モジュールは、データの伝送に関係なく、データを暗号化又は復号化するためにプログラミングによって使用されても使用されなくてもよい。
実施形態では、セキュリティネットワークモジュール200は、完全なセキュリティソリューションを提供するために、単一アプリケーションプログラミングインタフェース(API)の下でサブモジュール(201〜204)の全てを一緒に結びつけるソフトウェア開発キット(SDK)である。
実施形態では、各サブモジュールは、ユーザの選択によって無効化又は有効化されてもよく、各モジュールの全ての構成オプションは、図2に示す方式によって特定して実行されてもよい。
実施形態では、任意にセキュリティネットワークモジュールは、暗号化されたメッセージペイロードを伝送する前に、まず全ての参加ノード間で安全にマスタ鍵を設定する。これは、201に示すように、例えば、マスタ鍵の設定及び静的認証モジュールを使用する。マスタ鍵は、対称鍵であり、ユーザ又は製造業者の要求事項を満たすのに必要とされるバイト/ビットの任意の数であってもよい。マスタ鍵は、信頼のルートチェーンを固定し、実施形態ではセッション鍵を暗号化するのに使用される。
実施形態では、構成するユーザ又は製造者は、他の何らかの方法によってマスタ鍵を取得するように選択してもしなくてもよい。マスタ鍵は、各ノードで同様にプログラミングよって変更されることあれば、そうでないこともある。マスタ鍵が設定されると、202に示すように、セッション鍵配布モジュールが呼び出される。セッション鍵が全ての参加ノード間で同期されると、ランタイム認証は、203で説明されるように制定されることもあればされないこともある。これは、データメッセージの伝送又は受信のための、ランタイムメッセージIDを提供する。ランタイム認証モジュールには、有効なメッセージIDがないために不正なデータメッセージが破棄されるため、データメッセージの処理に必要な処理サイクルが減少するという利点がある。最終的に、メッセージペイロードは、例えば、204に示すような超軽量暗号化モジュールを使用して、セッション鍵で暗号化又は復号化される。
実施形態では、上記の全てのプロセスは、ネットワークの任意のサブ領域に限定されてもよく、ネットワーク全体までを含んでもよい。例えば、図1のノードDC2で発生するプロセスは、ノードDC4で独立して発生してもよいし、発生しなくてもよい。接続されて示された1つ以上のDC4〜6及びノード111〜133は、任意の他の1つ以上のDC4〜6のネットワークの一部として扱われてもよい(1つ以上のDCは、ドメインコントローラ)。
実施形態では、特定のチップ又はオペレーティングシステムが本開示の任意の部分を実現するのに好ましいものではなく、開発プラットフォーム、コード、又はツールチェーンのコンパイラは好ましいものではない。また、本開示を実現するコードは、CANバス通信機能を提供する任意のECUソフトウェア積層体に統合されることができる。
実施形態では、本開示の実施形態による、コードは、ソースコード、オブジェクトベースコード又はバイナリ形式で配布されてもよい。
実施形態では、上記のコードは、ライブラリとして実装されてもよく、実装されなくてもよい。
実施形態では、ここで開示されるセキュリティ方式は、ソフトウェアプログラム命令として実現されるが、この方式のうち1つ以上の態様は、ファームウェア又はハードウェアロジックを使用して実現されてもよく、されなくてもよい。
実施形態では、鍵が配布される速度は、CANバスの異なる構成要素に対して円滑に動作するように適切に構成することによって変更することができる。例えば、自動車上の制動(ブレーキ)構成要素は、正確に動作するには大量のデータが必要であるが、窓の開閉を正しく動作するには必要なデータが少なくて済む。両方のデータのセットは、CANバスを介して伝送されてもよく、されなくてもよい。より大量のデータを伝送するチャネルは、データをより速く伝送してもよい。伝送されるセッション鍵は、関連構成要素の効果的な動作のために適切な速度で、そのようなチャネルに沿って伝送されてもよい。
実施形態では、暗号化プロトコルのためのソフトウェアは、新しいコードを含んでソフトウェアをアップロードする物理的チップをプラグインする1つ以上の方法、又はソフトウェアを無線でアップロードすることによって、CANバスカーネルを含む又は含まないCANバスコードに追加することができる。
実施形態では、番号生成が必要な場合はいつでも、サンプリングが発生する時間は、必要な番号のデータサンプリングソースとして使用することができる。
図4は、実施形態を実施することができる3つの例示的な環境を含むコンピュータネットワーク451の図である。以下、図4について説明するが、実施形態は、図4に示す環境に限定されない。例えば、一般に図4の構造を有するか、又は本明細書に記述される動作、方法、及び機能の恩恵を受ける任意のシステムが使用されてもよい。
例示的な実施形態では、システム451は、1つ以上のネットワークW13,W14,W15を介してサーバ500に接続するように使用される端末247の1つ以上のブラウザ10(ブラウザは他の各端末にも存在するが、図示されていない)を各々又は包括的に含む端末クライアント205〜251を示す。
実施形態によれば、ブラウザ10は、ユーザ又はコンピュータが一般にネットワークを介して他のデータソースからデータを探索及び/又は検索できるようにする任意の装置、アプリケーション、又はモジュールを含んでもよい。ブラウザ10は、広く利用可能なものなどの任意の従来のウェブブラウザを含んでもよい。また他の実施形態によれば、ブラウザ10は、HTTP、FTPのようなプロトコル、及びTCP/IP又はUDPのような基本プロトコルを含み、現在知られている又は今後開発される任意の数のプロトコルを使用するように構成することもできる。実施形態では、ブラウザ10は、ウェブアプリケーションを運営(又は実行)するように構成される。ウェブアプリケーションは、ウェブブラウザ内で提供できるアプリケーション、例えば、イーサネット、インターネット、TORネットワーク、ダークウェブ、ダークネット、又はイントラネットなどのネットワークを介してアクセス可能なアプリケーションである。
ブラウザ10はまた、ユーザにデータ又は命令を入力するようにさせる、又はブラウザ10に他の制御情報を提供できるようにする入力(図示せず)及び通信を可能にする。ブラウザ10は、サーバ50にアクセスする前に1つ以上の端末又はサーバ50に格納されている以前のユーザ入力に基づいて、1つ以上のサーバ50からコンテンツを要求してもよい(後にサーバ50に伝送される命令が計算される)。サーバ50は、ネットワークW13を介してブラウザ10及びクライアント247にコンテンツを再び提供することによって要求に応じてもよい。ブラウザ10は、ユーザの介入なしにサーバ50からコンテンツを検索するように構成することもできる。
実施形態では、ネットワークW13,W14,W15は、限定されるものではないが、VPNを介するなど、ローカル又はリモートでアクセスされる近距離ネットワーク(LAN)、中域ネットワーク(medium area network)、インターネットなどの広域ネットワーク(wide area network)を含む任意のタイプのデータネットワーク、又はデータネットワークの組み合せであってもよい。ネットワークW13は、例えば、クライアント247とサーバ50とが互いに通信できるようにする有線又は無線ネットワークであってもよい。ネットワークW13は、ワールドワイドウェブ(例えば、インターネット)プロトコル及びサービスをさらにサポートすることができる。
サーバ50は、ネットワークW13を介してクライアント247によって検索され得るCANバスコンテンツ(例えば、ウェブページ、アプリケーション(又は「アプリ」)、オーディオ、ビデオなど)を提供する。クライアント247によって検索されるコンテンツは、ブラウザ10を介して普及してもよい。様々な実施形態では、サーバ50及び/又はブラウザ10は、以下にてさらに説明されるネットワーク200の1つ以上の特徴を含む。
図4に示されるように、実施形態では、本開示の一態様の基本機能構成要素は、複数の端末205〜251のうち少なくとも1つで構成される(所定のデフォルト設定、又はユーザ選択される設定、及び/又はソフトウェア命令によって整列するように構成され、1つ以上のユーザ端末グループを動的に変更及び再整列する)。特定のネットワーク端末及び/又はシステム、例えば、システム451は、限定されるものではないが、少なくとも3つの別のタイプのネットワークW13,W14,W15内部及びからのローカル又は遠方の端末の間を接続して端末間の情報の交換を許容する。
実施形態では、端末グループ401は端末205〜215を含み、端末グループ403は端末217〜233を含み、端末グループ405は端末235〜251を含み、各グループ及び集団グループは非常に小規模ながらも、例えば、少なくとも1つ(又は以上の)サーバ50を介して伝送される、クリアなネットワークW13、ダークネット又はダークウェブW14(例えば、TOR(The Onion Router)を介して使用される)、及びピアツーピアネットワークW15などの様々なネットワーク間でのデータの流れが示される。サーバ50は、1つ以上のデータベース600上のユーザアカウントデータを、複数の地理的に離れた場所にわたって受信、格納、検索して伝達する。
実施形態では、端末及びシステム動作は、(端末グループ403,405の少なくとも全部又は一部を含む)クリアネットワーク(W13上で、又はそれを介して、全体的又は部分的に実現、実行、又は実施されてもされなくてもよく、個別的な端末、サーバ50、又はそれらの組み合せは、それぞれのデータセットに対して実行される動作を計算し、サーバ50を介して及び他の全てのユーザにネットワークを介してその動作を伝搬する。
実施形態では、端末及びシステム動作は、(端末グループ401,405の少なくとも全部又は一部を含む)ダークネット(W14上で、又はそれを介して、全体的又は部分的に実現、実行、又は実施されてもされなくてもよく、個別的な端末、サーバ50、又はそれらの組み合せは、それぞれのデータセットに対して実行される動作を計算し、ネットワークを介してその動作を伝搬する。
実施形態では、端末及びシステム動作は、(端末グループ401,403の少なくとも全部又は一部を含む)ピアツーピアネットワーク(W15上で、又はそれを介して、全体的又は部分的に実現、実行、又は実施されてもされなくてもよく、1つ以上の端末、サーバ50、又はそれらの組み合せは、それぞれのデータセットに対して実行される動作を計算し、ネットワークを介してその動作を伝搬する。
実施形態では、サーバ50は、保持期間後のユーザアカウントデータの削除に対する命令を実行する(サーバ50が1つ以上の端末から特定のデータを削除するための命令を受信した直後ではなく、及び/又は端末が1つ以上の端末で特定のデータを削除するための命令を受信した直後ではない)。
実施形態では、端末205〜251のうち少なくとも1つは、データベース600から関連するユーザアカウントオブジェクトデータの暗号化を成功させる命令を実行するためにサーバ50に命令を伝送する。次に、他の車両によって使用されるような、関連するアカウント端末は、本明細書に開示される実施形態のうちの1つ以上の有効性を示す警告データを受信してもよく(又は受信しなくてもよく)、これにより開示された様々な実施形態の技術的利点の少なくともいくつかの加速及びスケーリングを生成する。
実施形態では、各端末は、ソーシャルネットワークサイトのユーザデータが格納される記憶装置にアクセスして制御するコンピュータから地理的に離れていてもよく、ローカルであってもよい。
実施形態では、各端末は、1つ以上のデバイスセットの一部であってもなくてもよく、1つ以上のデバイスセットは、1つ又は複数の単一ユーザ、エンティティー(例えば、非公式グループ)又は参加者が管理、所有又は使用している装置だけを含んでもよく、含まなくてもよい。
実施形態では、この端末又はデバイスセットのうち任意の1つ以上は、装置の所有権、所有及び/又は管理が、一時的なもの、及び/又は他のユーザが所有又はインストールしたアプリケーション(広く用いられるソーシャルメディアサイトアプリケーション又はウェブサイトを介した組み込み又はリモートの実現)を介して設定される場合にも、ウェブベースASP又はピアツーピア分散型ネットワークに対する任意のウェブ可能装置を介したリモートログオン及び/又はリモート使用を含んでも含まなくてもよい。
実施形態では、クライアント端末247及びサーバ50は、コンピューティングデバイス上に各々実現されてもよく、されなくてもよい。このようなコンピューティングデバイスは、限定されるものではないが、車両ECU又は車両マイクロコントローラ、パーソナルコンピュータ、モバイルフォンなどのモバイル装置、ワークステーション、組み込みシステム、ゲームコンソール、テレビ、セットトップボックス、又はウェブブラウジングをサポートできる任意の他のコンピューティングデバイスを含む。このようなコンピューティングデバイスは、限定されるものではないが、プロセッサ及び命令を実行して格納するためのメモリを有する装置を含んでもよい。このようなコンピューティングデバイスは、ソフトウェア、ファームウェア、及びハードウェアを含んでもよい。また、コンピューティングデバイスは、複数のプロセッサ及び複数の共有又は個別のメモリ構成要素を有してもよい。ソフトウェアは、1つ以上のアプリケーションとオペレーティングシステムを含んでもよい。ハードウェアは、限定されるものではないが、プロセッサ、メモリ、及びグラフィカルユーザインタフェースディスプレイを含んでもよい。マウス又はタッチスクリーンなどの、選択的な入力装置が使用されてもよい。
[システム及びデジタル通信ネットワークハードウェア]
本発明の他の態様は、コンピュータシステムである。図5を参照すると、少なくとも1つの実施形態によれば、本明細書に記載の技術は、1つ以上の専用コンピューティングデバイスによって実現される。専用コンピューティングデバイスは、技術を実行するためにハードワイヤード(hard−wired)されてもよく、又は技術を実行するために持続的にプログラムされる1つ以上のASICs又はフィールドプログラマブルゲートアレイ(FPGAs)などのデジタル電子装置を含んでもよく、又はファームウェア、メモリ、他の記憶装置又は組み合せによるプログラム命令によって技術を実行するようにプログラムされる1つ以上の汎用ハードウェアプロセッサを含んでもよい。このような専用コンピューティングデバイスは、カスタムハードワイヤードロジック、ASIC、又はFPGAをカスタムプログラミングと組み合せて技術を実行することもできる。専用コンピューティングデバイスは、デスクトップコンピュータシステム、携帯用コンピュータシステム、携帯用装置、ネットワーキング装置、又は技術を実現するためにハードワイヤード及び/又はプログラムロジックを統合する任意の他のデバイスであってもよい。
例えば、図5は、一実施形態を実施することができるコンピュータシステム500を示すブロック図である。コンピュータシステム500は、情報を通信するためのバス502又は他の通信メカニズム、及び情報を処理するためにバス502と結合されたハードウェアプロセッサ504を含む。ハードウェアプロセッサ504は、例えば、汎用マイクロプロセッサであってもよい。
実施形態では、様々なECU及びCANバスが使用されても使用されなくてもよい。非限定的な例は、LIN、MOST、フレックスレイ(FlexRay)及びCAN2.0及びCAN FDを含むCANバスの全ての変形が含まれる。
コンピュータシステム500は、また、プロセッサ504によって実行される情報及び命令を記憶するためにバス502に結合される、ランダムアクセスメモリ(RAM)又は他の動的記憶装置などの、メインメモリ506を含む。メインメモリ506は、プロセッサ504によって実行される命令の実行中に、一時変数又は他の中間情報を格納するために使用されてもよい。このような命令は、プロセッサ504にアクセス可能な非一時的記憶媒体内に格納されたときに、コンピュータシステム500を命令で指定された動作を行うようにカスタマイズされた専用機械にレンダリングする。
コンピュータシステム500は、静的情報及びプロセッサ504のための命令を格納するために、バス502に接続された読み出し専用メモリ(ROM)508又は他の静的記憶装置をさらに含む。磁気ディスク又は光学ディスクなどの記憶装置510は、情報及び命令を記憶するために提供され、バス502に接続される。
コンピュータシステム500は、コンピュータユーザに情報を表示するために、陰極線管(CRT)などのディスプレイ512にバス502を介して接続され得る。英数字及び他の鍵を含む、入力装置514は、情報及び命令選択をプロセッサ504に伝達するためにバス502に接続される。別のタイプのユーザ入力装置は、マウス、トラックボール、又は方向情報及び命令選択をプロセッサ504に伝達してディスプレイ512上のカーソルの移動を制御するためのカーソル方向鍵などのカーソル制御516である。このような入力装置は、典型的には、装置が平面内の位置を特定することを可能にする第1の軸(例えば、x)及び第2の軸(例えば、y)である2つの軸の2つの自由度を有する。
コンピュータシステム500は、コンピュータシステムと組み合わせてコンピュータシステム500を専用の機械にするためにプログラミングする、カスタマイズハードワイヤードロジック、1つ以上のASIC又はFPGA、ファームウェア及び/又はプログラムロジックを使用して本明細書に記述される技術を実現してもよい。少なくとも1つの実施形態によれば、本明細書の技術は、メインメモリ506内に含まれる1つ以上の命令の1つ以上のシーケンスを実行するプロセッサ504に応答して、コンピュータシステム500によって実行される。このような命令は、記憶装置510のような、他の記憶媒体からメインメモリ506で読み出されてもよい。このような命令は、他の記憶媒体メインメモリ506に含まれる命令のシーケンスの実行は、プロセッサ504が本明細書で説明する処理動作を行うようにする。他の実施形態では、ハードワイヤード回路は、ソフトウェア命令の代わりに又はソフトウェア命令と共に使用されてもよい。メインメモリ506内に含まれる命令のシーケンスの実行は、プロセッサ504が本明細書で記述されたプロセス動作を行うようにする。代替の実施形態では、ハードワイヤード回路は、ソフトウェア命令の代わりに又はソフトウェア命令と共に使用されてもよい。
本明細書で使用する「記憶媒体」及び「記憶装置」という用語は、機械を特定方式で動作するようにする、データ及び/又は命令を格納する任意の非一時的媒体を指す。このような記憶媒体は、不揮発性媒体及び/又は揮発性媒体を含んでもよい。不揮発性媒体は、例えば、記憶装置510のような、光学又は磁気ディスクを含む。揮発性媒体は、メインメモリ506のような、動的メモリを含む。一般的な形態の記憶媒体は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、ソリッドステートドライブ、磁気テープ、又は任意の他の磁気データ記憶媒体、CD−ROM、任意の他の光データ記憶媒体、ホールパターンを有する任意の物理的媒体、RAM、PROM、及びEPROM、FLASH−EPROM、NVRAM、任意の他のメモリチップ又はカートリッジを含む。
記憶媒体及び記憶装置は、伝送媒体と区別されるが、伝送媒体と共に使用されてもよい。伝送媒体は、記憶媒体/装置間の情報を伝送することに関与する。例えば、伝送媒体は、バス502を含むワイヤを含む、同軸ケーブル、銅線及び光ファイバを含む。伝送媒体は、電波及び赤外線データ通信中に生成されるような音波又は光波の形態をとることもできる。
実行のためにプロセッサ504に対する1つ以上の命令の1つ以上のシーケンスを搬送するのに様々な形態の媒体が関連してもよい。例えば、命令は、最初にリモートコンピュータの磁気ディスク又はソリッドステートドライブ上で搬送されてもよい。リモートコンピュータは、動的メモリに命令をロードすることができ、モデムを使用して電話回線を介して命令を伝送することができる。コンピュータシステム500に対してローカルなモデムは、電話回線上のデータを受信し、赤外線伝送機を使用してデータを赤外線信号に変換することができる。赤外線検出器は、赤外線信号で搬送されるデータを受信することができ、適切な回路がバス502上にデータを置くことができる。バス502は、データをメインメモリ506(プロセッサ504が命令を検索して実行する)に搬送する。メインメモリ506によって受信される命令は、プロセッサ504による実行以前の又は以後に記憶装置510上に任意に格納されてもよい。
コンピュータシステム500はまた、バス502に接続される通信インタフェース518を含む。通信インタフェース518は、ローカルネットワーク522に接続されるネットワークリンク520に接続する、双方向データ通信を提供する。例えば、通信インタフェース518は、デジタル総合サービス網(ISDN)カード、ケーブルモデム、衛星モデム、又はそのタイプの電話回線にデータ通信接続を提供するモデムであってもよい。
別の例として、通信インタフェース518は、互換性のあるLANへデータ通信接続を提供するローカルエリアネットワーク(LAN)カードであってもよい。無線リンクが実装されてもよい。少なくとも1つのこのような実装形態では、通信インタフェース518は、様々なタイプの情報を示すデジタルデータストリームを搬送する、1つ以上の電気、電磁気、及び光学信号(ここでは、これらのうちの1つ以上の任意の組み合わせを暗黙的に含む「1つ以上の」の全ての使用と同様に)を伝送及び受信する。
ネットワークリンク520は、典型的に他のデータ装置に1つ以上のネットワークを介してデータ通信を提供する。例えば、ネットワークリンク520は、ホストコンピュータ524に、又は、インターネットサービスプロバイダ(ISP)526によって運営されるデータ装備に、ローカルネットワーク522を介して接続を提供してもよい。ISP526は、一般に「インターネット」528と呼ばれるワールドワイドパケットデータ通信ネットワークを介してデータ通信サービスを提供する。ローカルネットワーク522及びインターネット528は、全てデジタルデータストリームを搬送する電気、電磁気又は光信号を使用する。様々なネットワークを介する信号及びネットワークリンク520上の信号及び通信インタフェース518を介する信号(デジタルデータをコンピュータシステム500に及びから搬送する)は、伝送媒体の例示的な形態である。
コンピュータシステム500は、ネットワーク、ネットワークリンク520、及び通信インタフェース518を介してメッセージを伝送し、プログラムコードを含むデータを受信することができる。インターネットの例の少なくとも1つの実施形態では、サーバ530は、インターネット528、ISP526、ローカルネットワーク522、及び通信インタフェース518を介してアプリケーションプログラムに対して要求されるコードを伝送することができる。
実施形態では、受信されたコードは、受信されるとプロセッサ504によって実行され、及び/又は後に実行するために記憶装置510又は他の不揮発性記憶装置に格納される1つ以上であり得る。
ここで図6を参照すると、少なくとも1つの実施形態では、本開示に従って使用される装置は、直接的なユーザから装置への入力メッセージテキスト及び又は画像、又はリモートで受信されるメッセージテキスト及び/又は画像540を表示するものとして示されているモバイルディスプレイ、又はタッチスクリーン入力スマートフォン、又はタブレット535であるか、これらを含む。図6は、実施形態により、上記のオプションのうちの1つ以上を制御するためのユーザに対する可能なインタフェースを示す。図6では、電話機が示されているが、他のインタフェースも可能である。
[コンピュータ可読媒体]
本発明のまた別の態様は、本明細書に記述される1つ以上のシステムの一部と共に、1つ以上のプロセッサによって実行されるとき、プログラムを有する1つ以上のコンピュータ可読媒体(又はコンピュータ記憶装置)が、1つ以上のプロセッサが有効になるようにし、装置が前述した又は添付された請求の範囲によって包含される任意の1つ以上の様々な実施形態、又はサブ実施形態を多様に含む方法のうち任意の1つを行うようにする。
実施形態では、1つ以上のコンピュータ可読媒体は、HDD及びSSDディスクドライブ、サムドライブ(thumb drive)、及びその他のフラッシュドライブなどの非一時的な媒体、DVD、CD、様々な静的及び動的記憶装置、及びその他数多くの記憶媒体などであるが、これらに限定されない。
実施形態では、1つ以上のコンピュータ可読媒体は、1つ以上の一時的な電子信号を含むか、又はその電子信号である。
以下の番号が付けられた節は、本発明の様々な実施形態を示す。
1.少なくとも1つの(a)コンピュータ実現方法、(b)端末において、(i)手段、又は(ii)動作を実行するソフトウェアモジュール、又は(iii)少なくとも1つのプロセッサを備え;及び少なくとも1つのプロセッサによって実行されるとき、少なくとも1つのプロセッサが行うようにする命令を格納する少なくとも1つのメモリを含み、(c)システムにおいて、(i)手段、又は(ii)動作を実行するためのソフトウェアモジュール、又は(iii)少なくとも1つのプロセッサを備え;及び少なくとも1つのプロセッサによって実行されるとき、前記少なくとも1つのプロセッサが行うようにする命令を格納する少なくとも1つのメモリを含み、(d)一時的又は非一時的コンピュータ可読媒体(又は本明細書では、代替的にコンピュータ記憶装置)の各々又は集合的に1つ以上のプロセッサを含む1つ以上のコンピュータによって実行されるとき、上記又は下の節のうちのいずれか1つによる動作を行うようにする命令を含み、動作は取得、受信、又はメッセージを提供する。
2.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、少なくとも1つの第1の鍵を生成し、少なくとも1つの非対称的に設定された第2の鍵を使用して複数のノードに安全に設定する工程をさらに含み、前記複数のノードは、少なくとも1つのメッセージ伝送ノード及び1つ以上のメッセージ受信ノードを含む。
3.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体であって、
少なくとも1つのノードの位置に少なくとも1つの(場合により対称的な)第3の鍵を生成し、セッション鍵の生成は、次のうちの1つ以上であり;
(1)サイクルスピードでの繰返すこと、
(2)少なくとも1つのメッセージ伝送ノードの位置、及び1つ以上のメッセージ受信ノードの位置を含む複数のノードで同時にすることをさらに含む。
4.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、
前記第1の鍵を使用して前記第3の鍵を暗号化し、暗号化された形態で1つ以上の他のノードに配布することをさらに含む。
5.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、
前記メッセージ伝送ノードで少なくとも1つの第3の鍵を使用してメッセージを暗号化して暗号文を生成することをさらに含む。
6.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、次のうちの1つ以上をさらに含む:
(a)デジタル的に格納されてデジタル的に動作するCANバス(CAN bus)又はLINバスネットワーク(LIN bus network)に使用可能であるか、又は通信可能に接続された1つ以上のコンピュータによって処理されるデータを任意に削減し、
(b)データセキュリティの向上、及び
(c)複数ノードデジタル通信ネットワーク内の端末で、前記デジタル的に格納されてデジタル的に動作するCANバス又はLINバスに通信可能に接続された前記1つ以上のコンピュータ又はコントローラの動作効率を向上させる。
7.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、CANバスがネットワークの全ての通信経路を構成する。
8.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、第1の鍵のうちの1つ以上はマスタ鍵であり、第2鍵の鍵が一時鍵であり、第3鍵の鍵がセッション鍵である。前記複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたって、前記少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定された第2の鍵を使用して、前記複数ノードデジタル通信ネットワークの複数の参加ノードに暗号化された形態で前記少なくとも1つの第1の鍵を安全に配布する工程(前記参加ノードは、少なくとも1つのメッセージ伝送ノードと少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つのペイロードメッセージを受信する工程;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つの第3の鍵を受信する工程;
前記少なくとも1つのメッセージ受信ノードで、前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する工程;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
9.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記複数のノードは、前記ネットワークの次のうちの1つ以上の前に前記ネットワーク内に安全に予め格納されるユニークIDを有する:
第1活性化;
再活性化;及び
再起動。
10.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記ネットワークは、1つの又は自動車の全体的に内部にあって、前記自動車ネットワークを保護する、セキュアアプリケーションレイヤ(secure application layer)又はセキュアリンクレイヤ(secure link layer)を含み;
前記ネットワークは、任意に1つ以上のドメインコントローラで、前記ネットワーク内部の少なくとも1つのメモリに安全に保持されるユニークIDの所定のリストを格納し、及び
前記リストは、ネットワーク活性化以前に前記ネットワーク内に予め格納されるデータにのみ依存することによって安全に設定されて格納される。
11.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上のメッセージは、実行されるとき、前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送された命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素の主要機能の変更を動作するようにする。
12.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記ネットワークを介して前記少なくとも1つの非対称的に設定された第2の鍵を設定するように使用されるプロトコルは、前記ネットワークに固有の次の特性を使用する:
共有秘密情報の1つ以上のビットを取得し、前記少なくとも1つの非対称的に設定された第2の鍵の少なくとも一部として共有される秘密情報の前記1つ以上のビットを使用する、及び
前記少なくとも1つの対称な第1の鍵を安全に配布する。
13.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記ネットワークに固有の特性は、任意に「0」であること、1つ以上の通信される論理値が、任意に「1」であること、任意の他の通信される論理値より優先される間に、1つ以上の調停フェーズを含み、次の内の1つ以上を行うようにする:
(1)前記調停フェーズは、論理値のうちどれがどのノードから通信されるかに関係なく発生;
(2)前記調停フェーズは、1つ以上の単一ノードからの優先される論理値伝送を含む情報の外部可視サイドチャネルを生成;
(3)前記サイドチャネルは、全ての伝送される論理値の集合の結果であり、前記集合を示す;
(4)前記サイドチャネルは、1つ以上のノード間伝送チャネルに付加して追加チャネルを提供;及び
(5)前記サイドチャネルは、複数の論理値伝送に基づく。
14.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記調停フェーズは、1つ以上の任意の時点で、規則的にスケジュールされた時間又は別の時間、任意に選択された時間、任意に1つ以上の新しい第2の鍵が選択される時間に活性化してもよい。
15.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記調停フェーズは、1つ以上のサイドチャネル内の秘密情報が前記ネットワーク内の1つ以上の位置に記録されて安全に格納されることができる間の時間の任意の長さに延ばされてもよく、前記少なくとも1つの第2の鍵の新しい、任意に異なるバージョンが要求されるとき、1つ以上の時間の間の前記ネットワーク上の前記必要な計算負荷を低減する。
16.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、最大メモリ容量を有する少なくとも1つの容器をさらに含み、前記容器は(任意にメッセージ受信又はメッセージ伝送)ノードと関連し、前記最大容量は、前記少なくとも1つの第2の鍵を保持するのに必要な容量より小さく、前記容器は、任意の前記少なくとも1つのメモリの一部である。
17.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、
前記参加ノードのうち少なくとも1つは、少なくとも1つのドメインコントローラであり、前記少なくとも1つのドメインコントローラの各々は、前記少なくとも1つのドメインコントローラに接続され、接続された他のノードだけ少なくとも多くの計算を実行することができ、及び追加的に、前記少なくとも前記第1の鍵が安全に配布されるように前記少なくとも第1の鍵を安全に格納してもよい。
18.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記複数のノードは、次のうちの1つ以上であり:
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と一意的に関連付けられ;
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と近接して配置され;
ハブアンドスポークのCAN又はハブアンドスポークのLIN構造のスポークエンドで特定及び唯一の車両の機能によって定義されるノードのみを含み;
ドメインコントローラノード、ベースステーションノード、及びマスタノードのうちの任意の1つ以上を含み;及び
1つ以上の少なくとも1つのドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含む。
19.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第1対称鍵が複数のグループ要素に基づいて生成され、前記グループ要素のうち少なくとも1つは、次のうちの1つ以上からの要素である:
前記ネットワーク内の前記メッセージ伝送ノードの各々;
前記ネットワーク内の前記メッセージ受信ノードの各々;及び
前記ネットワーク内の少なくとも1つのドメインコントローラノード。
20.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、前記秘密を共有するノードで情報を安全に中継するために使用される共有秘密から導出される鍵である。
21.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、ノードで情報を共有した後に破棄される。
22.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記ネットワークの動作が開始される時、前記複数のグループ要素は、生成されて1つ以上のノードに伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する。
23.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第1の鍵は、1つ以上のノードの検証が発生する前に前記ネットワーク動作が開始された後に生成されて、暗号化された形態で伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する。
24.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第1の鍵は、次のうちの1つ以上を含む方法によって取得される、ランダム又は非ランダムデータの1つ以上のビットに基づいて生成される:
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
25.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、次のうちの1つ以上を含む方法によって取得される、ランダム又は非ランダムデータの1つ以上のビットに基づいて生成される:
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
26.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、自動車で発見されるようにハイノイズ環境内で伝送される指示メッセージは、メッセージデータの非破壊的調停によって認証なしで前記少なくとも1つのメッセージ受信ノードに受信されてもよい。
27.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、2つの位置、ドメインコントローラノードで、及び
前記メッセージ伝送ノードのうちの1つ、及び
前記メッセージ受信ノードのうちの1つ、
のうち1つ以上でそれぞれ独立的に生成される。
28.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、双方向から取得される情報に基づいて生成され、前記情報は、共有されるグループ要素情報:
(1)全ての前記複数のノードの各々からドメインコントローラノードへ、及び
(2)前記ドメインコントローラノードから全ての前記複数のノードの各々へ、
任意に、前記ドメインコントローラノードは、構成要素又はシステムのセットを制御し、前記共有される情報は、前記ドメインコントローラノードによって制御される前記セットの厳格なサブセットと関連するノードの間だけで共有される。
29.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第2の鍵は、共有されるグループ要素情報である、双方向から取得される情報に基づいて生成される。
30.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第1の鍵は、全ての参加ノード(participating nodes)からの前記少なくとも1つの第2の鍵の全てに基づいて生成される。
31.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの第1の鍵の配布は、次のうち少なくとも1つ以上である前記第1の鍵によって達成される:
第1ノードからの情報及び前記ドメインコントローラノードからの情報からドメインコントローラノードで生成される、前記少なくとも1つの第2の鍵のうち少なくとも1つを使用して、ドメインコントローラで暗号化され、及び
前記少なくとも1つの第2の鍵のうち前記少なくとも1つの第1のノードで分離的及びリモートで生成される少なくとも1つの複写を使用して、前記第1ノードで復号化される(前記少なくとも1つの第2の鍵のうち前記少なくとも1つは、前記第1ノード及び前記ドメインコントローラノードにのみ一意的に関連付けられる)。
32.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの対称な第3の鍵を生成する工程;
をさらに含み;
前記少なくとも1つの対称セッション鍵の生成は、次のうちの1つ以上であり:
サイクル速度で繰返し、及び
少なくとも1つのメッセージ伝送ノードで及び前記1つ以上のメッセージ受信ノードを含む、前記複数の又は参加ノードで同時に実行。
33.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つの対称な第3の鍵は、次のうちの1つ以上を含む方法によって取得される、ランダム又は非ランダムデータのビットのうちの1つ以上に基づいて生成される:
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
34.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、前記少なくとも1つの第1の鍵は、マスタ鍵で、前記少なくとも1つの第2の鍵は、複数の一時鍵で(前記メッセージ受信ノードのうちの1つや前記メッセージ伝送ノードのうちの1つである非ドメインコントローラノードの各々に対する1つ)、及び
前記少なくとも1つの第3の鍵は、1つ以上のセッション鍵を含み、任意に、暗号文を生成するために、前記少なくとも1つのメッセージ伝送ノードのうち正確に1つで前記少なくとも1つの第3の鍵を使用して前記少なくとも1つのペイロードメッセージのうち少なくとも1つを暗号化する工程をさらに含む。
35.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体は、前記メッセージ受信ノードで前記マスタ鍵に基づいて、1つ以上のメッセージ受信ノードで前記少なくとも1つのセッション鍵を復号化する工程;及び前記セッション鍵のうちの1つに基づいて、1つ以上のメッセージ受信ノードで前記暗号文を復号化する工程をさらに含む。
36.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記メッセージ伝送ノード及び前記メッセージ受信ノードのうち少なくとも1つは、次のうちの1つ以上によって認証される:
ノードの対の知られたリスト及び前記ノードと関連する固有IDに対する、IDメッセージの前記ドメインコントローラで比較の方式によって前記ドメインコントローラで受信される暗号化されるノードIDを検証する工程;及び
ランタイム認証を行う工程;
前記セッション鍵、前記検証されるグループID及び他の番号(任意に前記グループ範囲)を組み合わせることによって計算されるメッセージID値によって変調するチャネルを介してデータを提供するように、前記メッセージ伝送ノードを要求、及び前記メッセージIDによって変調する前記チャネルを介して受信されるように処理される情報を制限するように、任意に前記メッセージ受信ノードを要求することによって。
37.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つのメッセージ伝送ノード及び前記1つ以上のメッセージ受信ノードの各々は、次のうちの1つ以上を含む。
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定される車両コントローラエリアネットワークバスノード;
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定された車両ローカルインターコネクトネットワークバスノード;
少なくとも1つのコントローラエリアネットワークバスドメインコントローラ;及び
少なくとも1つのローカルインターコネクトネットワークバスドメインコントローラ。
38.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、繰り返す暗号化及び復号化が、次のうちの1つ以上の時間範囲内で発生する:
1人以上のシステムユーザの決定により、メッセージ受信ノードに伝送される命令ごとの1回以上の時間;
1人以上のシステムユーザによって許可された人の決定により、メッセージ受信ノードに伝送される命令ごとの1回以上の時間;
使用可能なハードウェア処理能力の容量内で所定の時間単位;及び
機械学習機能を用いたコンピュータプログラム又は装置によって決定される時間単位。
39.繰り返し破棄されて置換えられる1つ以上のセッション鍵のタイミングがランダム化される、上記又は下記の節のいずれか1つによる方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体。
40.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つのメッセージ伝送ノード及び前記1つ以上のメッセージ受信ノードの各々は、認証と設定され、前記複数の又は参加ノードのうちの1つ以上は、次のうちの1つ以上を行う、マスタノードによって保安される:
車両の点火の第1活性化時又はその後の任意の時間に安全に設定されて前記マスタノードのセキュアメモリに格納される、ノードユニークIDのリストにアクセス;
マスタ鍵を設定して暗号文内のマスタ鍵要素を参加ノードに伝送;
1つ以上のノードにて前記マスタ鍵で暗号化されて前記参加ノードから前記マスタノードに伝送されるノードユニークIDを受信;及び
マスタノードで受信するIDを保安的に設定されたリストと比較して全ての認証ノードIDを他の認証ノードで安全に伝送。
41.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、前記少なくとも1つのメッセージ伝送ノード及び前記1つ以上のメッセージ受信ノードの各々は引き続き認証され、他のノードが次のように保安されていることを継続的に認証する:
(1)現在のセッション鍵で知られた有効グループIDを含む非命令の実装メッセージを暗号化して、暗号文を形成し、所定のグループ範囲にわたって変調する;
(2)結果としT生じる暗号文をデータチャネルに沿って1つ以上の他のノードに伝送;
(3)メッセージ受信ノードで受信したメッセージを、認証ノードから受信される最後の既知のセッション鍵で復号化し、既知の有効なグループIDと比較する;及び
(4)前記受信したメッセージのうちの任意の1つ以上が前記有効なグループIDのうちの1つではない場合、前記少なくとも1つのメッセージ伝送ノードから前記受信したメッセージ及び任意の未来のメッセージのうちの任意の1つ以上を拒否する。
42.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、1つ以上の前記複数のノードは、マスタ鍵が生成された以後にドメインコントローラと共に、前記複数のノードのユニークIDを含む、予め格納されるリストに対するユニークIDを使用して、それらの認証を検証する。
43.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、
1つ以上のノードでの現在知られたセッション鍵のランタイム認証が、1つ以上のノードから伝送される情報の認証を次のうちの1つ以上で実現する:
前記セッション鍵及び前記1つ以上のノードのうち少なくとも1つから導出される1つ以上の命令又は非命令メッセージIDを変調し、メッセージ受信ノードで使用中のセッション鍵に基づいて不正確に変調し、前記1つ以上のノードのうちの第2ノードで受信される情報を拒否する;及び
使用中のセッション鍵から導出される正確に変調された情報と同じメッセージが、チャネルが同じメッセージ又はそのメッセージから導出される任意の特定メッセージのうちの1つ以上によって変調し、チャネル上に伝送されるように要求。
44.上記又は下記の節のいずれか1つによる、方法、端末、システム、又は一時的又は非一時的なコンピュータ可読媒体において、複数のノードのうち少なくとも1つは、ドメインコントローラである。
45.上記又は下記の節のいずれか1つによる、プロセッサベースの端末は、以下のいずれか1つ以上を含む:
少なくとも1つのプロセッサ;及び前記少なくとも1つのプロセッサによって実行されるとき、前記少なくとも1つのプロセッサが以下のいずれか1つ以上を行うようにする命令を格納する少なくとも1つのメモリ:
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
46.上記又は下記の節のいずれか1つによる、プロセッサベースシステムは、次を含む:
少なくとも1つのプロセッサ;及び前記少なくとも1つのプロセッサによって実行されるとき、前記少なくとも1つのプロセッサが以下のいずれか1つ以上を行うようにする命令を格納する少なくとも1つのメモリ:
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
47.上記又は下記の節のいずれか1つによる、コンピュータプログラムでエンコーディングされるコンピュータ記憶装置において、前記プログラムは、データ処理装置によって実行されるとき、以下のいずれか1つ以上を含む動作を行うようにする命令を含む:
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
実施形態は、本明細書で説明されているもの以外のソフトウェア、ハードウェア、及び/又はオペレーティングシステムの実現により動作してもよい。本明細書で説明された機能を実施するのに適した任意のソフトウェア、ハードウェア、及びオペレーティングシステムの実施を使用することができる。実施形態は、クライアント及びサーバ、又は両方の組み合わせに適用可能である。
本明細書の例示的な実施形態が1つ以上の目的又は独創的な解決策を満たすことが明らかであるが、多くの修正及び他の実施形態が当業者によって考案され得ることが理解される。さらに、機能及び/又は任意の実施形態からの要素は、単独で又は他の実施形態と組み合わせて使用されてもよい。従って、添付の特許請求の範囲は、本発明の思想及び範囲内に入るそのような全ての改変及び実施形態を網羅することが意図されていることが理解される。
上記の実施形態は、本発明の例示的な実施形態として理解されるべきである。本発明の他の実施形態が想定される。任意の1つ又は1セットの実施形態と関連して記述された任意の特徴は、単独で使用されてもよく、又は説明された他の特徴と組み合わせて使用されてもよく、任意の他の実施形態の1つ以上の特徴、又は任意の他の実施形態の任意の組み合せと組み合わせて使用されてもよいことを理解されたい。また、添付の特許請求の範囲に規定されている本開示の範囲から逸脱することなく、上記に記載されていない等価物及び修正もまた使用することができる。

Claims (29)

  1. 複数ノードデジタル通信ネットワーク内の参加ノードにおける1つ以上のコンピュータ又はコントローラの動作効率を増加させる方法であって、
    前記複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたって、少なくとも1つの対称な第1の鍵を生成する工程、非対象鍵の設定プロトコルによって設定された少なくとも1つの第2の鍵を使用して、前記複数ノードデジタル通信ネットワークの複数の参加ノードに暗号化された形態で前記少なくとも1つの第1の鍵を安全に配布する工程(前記参加ノードは、少なくとも1つのメッセージ伝送ノードと少なくとも1つのメッセージ受信ノードを含む);
    前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
    前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つのペイロードメッセージを受信する工程;
    前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つの第3の鍵を受信する工程;
    前記少なくとも1つのメッセージ受信ノードで、前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する工程;及び
    前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程;
    を含み、
    前記ネットワークは、1つ以上の自動車に対して全体的に内部の自動車ネットワークであり、前記自動車ネットワークを保護するセキュリティアプリケーションレイヤ、およびセキュアリンクレイヤを含み、
    前記ネットワークを介して前記少なくとも1つの第2の鍵を設定するように使用されるプロトコルは、前記ネットワークに固有の特性:
    共有秘密情報の1つ以上のビットを取得し、前記少なくとも1つの第2の鍵の少なくとも一部として共有される秘密情報の前記1つ以上のビットを使用すること、及び
    前記少なくとも1つの対称な第1の鍵を安全に配布すること、
    を使用する、方法。
  2. 前記複数の参加ノードは、前記ネットワークの:
    第1活性化;
    再活性化;及び
    再起動;
    のうち1つ以上の前に前記ネットワーク内に安全に予め格納されるユニークIDを有する、請求項1に記載の方法。
  3. 前記ネットワークは、前記ネットワーク内の少なくとも1つのメモリに安全に保持されるユニークIDの所定のリストを格納し、及び
    前記リストは、ネットワーク活性化以前に前記ネットワーク内に予め格納されるデータにのみ依存することによって安全に設定されて格納される、請求項1に記載の方法。
  4. 前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上の前記メッセージは、実行されるとき、前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送された命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素の主要機能の変更を動作するようにする、請求項1に記載の方法。
  5. 前記ネットワークに固有な前記特性は、1つ以上の通信される論理値が、任意の他の通信される論理値より優先される間に、1つ以上の調停フェーズを含み、この内:
    (1)前記調停フェーズは、前記論理値のうちどれがどのノードから通信されるかに関係なく発生;
    (2)前記調停フェーズは、1つ以上の単一ノードからの優先される論理値伝送を含む情報の外部可視サイドチャネルを生成;
    (3)前記サイドチャネルは、全ての伝送される論理値の集合の結果であり、前記集合を示す;
    (4)前記サイドチャネルは、1つ以上のノード間伝送チャネルに付加して追加チャネルを提供;及び
    (5)前記サイドチャネルは、複数の論理値伝送に基づく;
    の1つ以上を行うようにする、請求項に記載の方法。
  6. 前記調停フェーズは、1つ以上の任意の時点で、規則的にスケジュールされた時間又は別の時間に、活性化されるように構成する、請求項に記載の方法。
  7. 前記調停フェーズは、1つ以上のサイドチャネル内の秘密情報が前記ネットワーク内の1つ以上の位置に記録されて安全に格納されることができる間の時間の任意の長さに延長されるように構成されることによって、前記少なくとも1つの第2の鍵の新しいバージョンが要求されるとき、1つ以上の時間の間の前記ネットワーク上の必要な計算負荷を低減する、請求項に記載の方法。
  8. 最大メモリ容量を有する少なくとも1つの容器をさらに含み、前記容器は、1つ以上の前記参加ノードと関連し、前記最大容量は、前記少なくとも1つの第2の鍵を保持するのに必要な容量より小さい、請求項1に記載の方法。
  9. 前記参加ノードのうち少なくとも1つは、少なくとも1つのドメインコントローラであり、前記少なくとも1つのドメインコントローラの各々は、前記少なくとも1つのドメインコントローラに接続され、接続された他の参加ノードだけ少なくとも多くの計算を実行するように構成され、及び前記少なくとも第1の鍵が安全に配布されるように前記少なくとも第1の鍵を安全に格納するように構成される、請求項1に記載の方法。
  10. 前記複数の参加ノードは、
    前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と一意的に関連付けられ;
    前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と近接して配置され;
    ハブアンドスポークのコントローラエリアネットワーク(CAN)又はハブアンドスポークのローカルインターコネクトネットワーク(LIN)構造のスポークエンドで特定及び唯一の車両の機能によって定義されるノードのみを含む;
    ドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含まず;及び
    なくとも1つのドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含む;
    のうち1つ以上である、請求項1に記載の方法。
  11. 前記少なくとも1つの第1鍵が複数のグループ要素に基づいて生成され、前記グループ要素のうち少なくとも1つは:
    前記ネットワーク内の前記メッセージ伝送ノードの各々;
    前記ネットワーク内の前記メッセージ受信ノードの各々;及び
    前記ネットワーク内の少なくとも1つのドメインコントローラノード;
    のうち1つ以上である、請求項1に記載の方法。
  12. 前記少なくとも1つの第2の鍵は、秘密を共有する参加ノードで情報を安全に中継するように使用される共有された前記秘密から導出される鍵である、請求項1に記載の方法。
  13. 前記少なくとも1つの第2の鍵は、参加ノードで情報を共有した後に破棄される、請求項1に記載の方法。
  14. 前記ネットワークの動作が開始される時、前記複数のグループ要素は、生成されて1つ以上の参加ノードに伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する、請求項11に記載の方法。
  15. 前記少なくとも1つの第1の鍵は、1つ以上の参加ノードの検証が発生する前に前記ネットワーク動作が開始された後に生成されて、暗号化された形態で伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する、請求項14に記載の方法。
  16. 前記少なくとも1つの第1の鍵は、
    前記ネットワーク内に格納されるデータをサンプリングする工程;
    前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
    数学的機能を使用して、1つ以上のセンサからセンサデータの2以上の部分を結合する工程;
    の1つ以上によって取得される、ランダム又は非ランダムデータに含まれる1つ以上のビットに基づいて生成される、請求項1に記載の方法。
  17. 前記少なくとも1つの第2の鍵は、
    前記ネットワーク内に格納されるデータをサンプリングする工程;
    前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
    数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程;
    の1つ以上によって取得される、ランダム又は非ランダムデータに含まれる1つ以上のビットに基づいて生成される、請求項1に記載の方法。
  18. 自動車で発見されるようにハイノイズ環境内で伝送される指示メッセージは、メッセージデータの非破壊的調停によって認証なしで前記少なくとも1つのメッセージ受信ノードに受信されることができる、請求項1に記載の方法。
  19. 前記少なくとも1つの第2の鍵は、2つの位置、ドメインコントローラノードで、及び
    前記メッセージ伝送ノードのうちの1つ、及び
    前記メッセージ受信ノードのうちの1つ
    のうち1つ以上でそれぞれ独立的に生成される、請求項1に記載の方法。
  20. 前記少なくとも1つの第2の鍵は、双方向から取得される情報に基づいて生成され、共有されるグループ要素情報は:
    (1)全ての前記複数のノードの各々からドメインコントローラノードへ、及び
    (2)前記ドメインコントローラノードから全ての前記複数の参加ノードの各々へ、
    である、請求項1に記載の方法。
  21. 前記少なくとも1つの第2の鍵は、共有されるグループ要素情報である、双方向から取得される情報に基づいて生成される、請求項1に記載の方法。
  22. 前記少なくとも1つの第1は、前記全ての参加ノードからの前記少なくとも1つの第2の鍵の全てに基づいて生成される、請求項1に記載の方法。
  23. 前記少なくとも1つの第1の鍵の配布は、前記第1の鍵であり:
    第1ノードからの情報及びドメインコントローラノードからの情報から前記ドメインコントローラノードで生成される、前記少なくとも1つの第2の鍵のうち少なくとも1つを使用して、ドメインコントローラで暗号化され、及び
    前記少なくとも1つの第2の鍵のうち前記少なくとも1つの第1ノードで分離的及びリモートで生成される少なくとも1つの複写を使用して、前記第1ノードで復号化される
    の少なくとも1つ以上である(前記少なくとも1つの第2の鍵のうちの前記少なくとも1つは、前記第1ノード及び前記ドメインコントローラノードにのみ一意的に関連付けられる)、請求項1に記載の方法。
  24. 前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの対称な第3の鍵を生成する工程をさらに含み;前記少なくとも1つの対称セッション鍵の生成は、
    サイクル速度で繰返し、及び
    前記少なくとも1つのメッセージ伝送ノードで及び前記1つ以上のメッセージ受信ノードを含む、前記複数の又は参加ノードで同時に実行、
    の1つ以上である、請求項1に記載の方法。
  25. 前記少なくとも1つの対称な第3の鍵は、
    前記ネットワーク内に格納されるデータをサンプリングする工程;
    前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
    数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程;
    を含む1つ以上の方法によって取得される、ランダム又は非ランダムデータのビットのうちの1つ以上に基づいて生成される、請求項1に記載の方法。
  26. 前記少なくとも1つの第1の鍵は、マスタ鍵で、前記少なくとも1つの第2の鍵は、複数の一時鍵で(前記メッセージ受信ノードのうちの1つや前記メッセージ伝送ノードのうちの1つである非ドメインコントローラノードの各々に対する1つ)、及び
    前記少なくとも1つの第3の鍵は、1つ以上のセッション鍵を含む、請求項1に記載の方法。
  27. 前記メッセージ受信ノードで前記マスタ鍵に基づいて、1つ以上のメッセージ受信ノードで前記1つ以上のセッション鍵を復号化する工程及び前記1つ以上のセッション鍵に基づいて、1つ以上のメッセージ受信ノードで前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程をさらに含む、請求項26に記載の方法。
  28. 前記メッセージ伝送ノード及び前記メッセージ受信ノードのうち少なくとも1つは、
    ノードの対の知られたリスト及びノードと関連する固有IDに対する、メッセージIDの前記ドメインコントローラで比較の方式によって前記ドメインコントローラで受信される暗号化されノードIDを検証する工程;及び
    ッション鍵、検証されグループID及び他の番号を組み合わせることによって計算されるメッセージIDによって変調するチャネルを介してデータを提供するように、前記メッセージ伝送ノードを要求、及び前記メッセージIDによって変調する前記チャネルを介して受信されるように処理される情報を制限するように、任意に前記メッセージ受信ノードを要求することによって、ランタイム認証を行う工程;
    の1つ以上によって認証される、請求項に記載の方法。
  29. 前記少なくとも1つのメッセージ伝送ノード及び前記1つ以上のメッセージ受信ノードの各々は、
    8バイトまでのデータフィールド長さを許容する少なくとも1つの限定される車両コントローラエリアネットワークバスノード;
    8バイトまでのデータフィールド長さを許容する少なくとも1つの限定された車両ローカルインターコネクトネットワークバスノード;
    少なくとも1つのコントローラエリアネットワークバスドメインコントローラ;及び
    少なくとも1つのローカルインターコネクトネットワークバスドメインコントローラ;
    の1つ以上を含む、請求項1に記載の方法。
JP2018525447A 2015-09-18 2016-09-19 コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 Expired - Fee Related JP6495548B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562284038P 2015-09-18 2015-09-18
US62/284,038 2015-09-18
US15/268,532 2016-09-16
US15/268,532 US9756024B2 (en) 2015-09-18 2016-09-16 Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
PCT/IB2016/002020 WO2017109584A2 (en) 2015-09-18 2016-09-19 Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same

Publications (2)

Publication Number Publication Date
JP2018527856A JP2018527856A (ja) 2018-09-20
JP6495548B2 true JP6495548B2 (ja) 2019-04-03

Family

ID=58283511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018525447A Expired - Fee Related JP6495548B2 (ja) 2015-09-18 2016-09-19 コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体

Country Status (8)

Country Link
US (2) US9756024B2 (ja)
EP (1) EP3350961A4 (ja)
JP (1) JP6495548B2 (ja)
KR (1) KR101972724B1 (ja)
CN (1) CN108292993A (ja)
CA (1) CA2998994C (ja)
MX (1) MX2018003295A (ja)
WO (1) WO2017109584A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP3398088A4 (en) * 2015-12-28 2019-08-21 Sixgill Ltd. SYSTEM AND METHOD FOR MONITORING, ANALYZING AND MONITORING DARK WEB
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
US10505971B1 (en) * 2016-11-07 2019-12-10 Xilinx, Inc. Protecting local network devices against attacks from remote network devices
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
DE102017218134B3 (de) * 2017-10-11 2019-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
CN108234265B (zh) * 2018-01-04 2020-06-05 淄博职业学院 一种基于can总线方式的校园网网关子系统
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
WO2019225257A1 (ja) * 2018-05-23 2019-11-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置、異常検知方法およびプログラム
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
CN110943957B (zh) * 2018-09-21 2022-04-15 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
US10778662B2 (en) 2018-10-22 2020-09-15 Cisco Technology, Inc. Upstream approach for secure cryptography key distribution and management for multi-site data centers
CN112889240B (zh) * 2018-10-24 2024-05-31 日本电信电话株式会社 服务器装置、通信终端、通信系统、以及记录介质
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11122060B2 (en) * 2018-11-28 2021-09-14 Qualcomm Incorporated Detection of security threats in a mesh network
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
US11552781B2 (en) 2019-04-05 2023-01-10 Honeywell International Inc. Using error detection bits for cryptographic integrity and authentication
AU2020264092A1 (en) * 2019-04-25 2021-08-12 Deere & Company Systems, methods and controllers for secure communications
US11343079B2 (en) 2020-07-21 2022-05-24 Servicenow, Inc. Secure application deployment
CN112118247B (zh) * 2020-09-11 2022-04-12 苏州昆承智能车检测科技有限公司 一种车联网数据加密方法及系统
CN113411180B (zh) * 2020-09-22 2022-05-06 河南嘉晨智能控制股份有限公司 一种数据加密总线自适应的工业设备远程升级系统
US20220206870A1 (en) 2020-12-30 2022-06-30 Jose R. ROSAS BUSTOS Systems and methods of creating and operating a cloudless infrastructure of computing devices
CN113777983A (zh) * 2021-08-30 2021-12-10 武汉海昌信息技术有限公司 一种物联网设备与数据中心高速数据同步的方法与装置
CN116074826B (zh) * 2023-03-07 2023-06-23 深圳市好盈科技股份有限公司 一种应用于电动滑板车的通讯数据加解密方法和装置
CN116781263B (zh) * 2023-08-23 2023-10-20 合肥工业大学 车内ecu间身份认证及密钥自更新方法、可读存储介质
CN117978388B (zh) * 2024-03-29 2024-06-07 北京数牍科技有限公司 密钥生成的方法、装置、设备、介质及程序产品

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US6919803B2 (en) 2002-06-11 2005-07-19 Intelligent Technologies International Inc. Low power remote asset monitoring
CA2011396C (en) 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5872519A (en) 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US7249109B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
AUPO797897A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
JP3770440B2 (ja) * 1998-02-23 2006-04-26 日本電信電話株式会社 暗号化通信方法および暗号化通信システム
US6657535B1 (en) 1998-08-31 2003-12-02 Hawkeye Global, Inc. System for signaling a device at a remote location
GB2351588B (en) 1999-07-01 2003-09-03 Ibm Security for network-connected vehicles and other network-connected processing environments
US8140658B1 (en) * 1999-10-06 2012-03-20 Borgia/Cummins, Llc Apparatus for internetworked wireless integrated network sensors (WINS)
JP2001211155A (ja) 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US6744148B2 (en) * 2002-03-13 2004-06-01 Ford Global Technologies, Llc Theft resistant system for vehicles equipped with combined starter-alternators
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
SE0303122D0 (sv) 2003-11-20 2003-11-20 Volvo Technology Corp Method and system for communication and/or interaction between a vehicle driver and a plurality of applications
JP4580635B2 (ja) 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US7376972B2 (en) * 2004-04-14 2008-05-20 Microsoft Corporation Session key exchange key
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US20060265511A1 (en) * 2005-05-20 2006-11-23 Riggs Nicholas D Apparatus and method for efficiently and securely transferring files over a communications network
JP2007164334A (ja) 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
US7742603B2 (en) 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
US8237554B2 (en) 2008-06-13 2012-08-07 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
JP5262936B2 (ja) * 2009-04-07 2013-08-14 株式会社デンソー 車両制御装置
US8378800B2 (en) 2009-09-30 2013-02-19 Dei Headquarters, Inc. Security system and method for operating the same
US20110093639A1 (en) * 2009-10-19 2011-04-21 Microchip Technology Incorporated Secure Communications Between and Verification of Authorized CAN Devices
US8417860B2 (en) * 2010-08-05 2013-04-09 Honda Motor Co., Ltd. Hybrid in-vehicle infotainment network
US20120084368A1 (en) 2010-10-05 2012-04-05 Research In Motion Limited Data channel set up latency reduction
DE102010042539B4 (de) 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
DE102011080476A1 (de) * 2011-08-05 2013-02-07 Robert Bosch Gmbh Verfahren und Vorrichtung zur Verbesserung der Datenübertragungssicherheit in einer seriellen Datenübertragung mit flexibler Nachrichtengröße
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
DE112012004781T5 (de) * 2011-11-16 2014-08-07 Flextronics Ap, Llc Versicherungsverfolgung
US9055022B2 (en) * 2011-11-16 2015-06-09 Flextronics Ap, Llc On board vehicle networking module
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
JP5651615B2 (ja) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9037631B2 (en) * 2012-02-22 2015-05-19 Ether-2 Corp. Network communications
US9471528B2 (en) * 2012-11-02 2016-10-18 Nxp B.V. Controller area network (CAN) transceiver and method for operating a CAN transceiver
WO2014142719A1 (en) * 2013-03-14 2014-09-18 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof
JP2014183395A (ja) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd 車載ネットワークシステム
US9652423B2 (en) * 2013-06-05 2017-05-16 Texas Instruments Incorporated CAN and flexible data rate CAN node apparatus and methods for mixed bus CAN FD communications
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US10033814B2 (en) * 2013-10-08 2018-07-24 Ictk Holdings Co., Ltd. Vehicle security network device and design method therefor
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
DE102014200558A1 (de) * 2014-01-15 2015-07-16 Bayerische Motoren Werke Aktiengesellschaft Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung
KR101536141B1 (ko) * 2014-02-13 2015-07-13 현대자동차주식회사 이더넷과 can 통신 간의 신호 변환을 제공하는 차량용 장치 및 그 제어방법
KR102312565B1 (ko) 2014-04-28 2021-10-14 로베르트 보쉬 게엠베하 네트워크에서 비밀 또는 키 생성 방법
DE102014007820B4 (de) * 2014-06-02 2017-03-02 Infineon Technologies Ag Datenrahmen für geschützte Datenübertragungen
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
EP3605943B1 (en) * 2014-11-13 2021-02-17 Panasonic Intellectual Property Corporation of America Key management method, vehicle-mounted network system, and key management device
EP3284003B1 (en) * 2015-04-14 2021-02-24 Gigavation, Inc. Paravirtualized security threat protection of a computer-driven system with networked devices

Also Published As

Publication number Publication date
MX2018003295A (es) 2019-02-07
CA2998994A1 (en) 2017-06-29
JP2018527856A (ja) 2018-09-20
WO2017109584A3 (en) 2017-09-28
EP3350961A4 (en) 2018-12-12
CA2998994C (en) 2018-07-10
EP3350961A2 (en) 2018-07-25
US20180069841A1 (en) 2018-03-08
KR101972724B1 (ko) 2019-04-25
KR20180066048A (ko) 2018-06-18
WO2017109584A2 (en) 2017-06-29
US20170085537A1 (en) 2017-03-23
CN108292993A (zh) 2018-07-17
US9756024B2 (en) 2017-09-05

Similar Documents

Publication Publication Date Title
JP6495548B2 (ja) コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体
JP6701364B2 (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP5430652B2 (ja) ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法
US9673979B1 (en) Hierarchical, deterministic, one-time login tokens
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
KR20080090989A (ko) 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
KR20150024117A (ko) 차량용 데이터의 인증 및 획득 방법
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
US11575654B1 (en) Enabling efficient communication in a hybrid network
US20230403258A1 (en) Secure configuration of a virtual private network server
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
US11582197B1 (en) Configuration of a virtual private network server
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
KR102400260B1 (ko) 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
JP2008203581A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180514

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190306

R150 Certificate of patent or registration of utility model

Ref document number: 6495548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees