JP6495548B2 - コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 - Google Patents
コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 Download PDFInfo
- Publication number
- JP6495548B2 JP6495548B2 JP2018525447A JP2018525447A JP6495548B2 JP 6495548 B2 JP6495548 B2 JP 6495548B2 JP 2018525447 A JP2018525447 A JP 2018525447A JP 2018525447 A JP2018525447 A JP 2018525447A JP 6495548 B2 JP6495548 B2 JP 6495548B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- network
- message
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、一部継続出願であり、米国特許法第120条及び365条(C)に基づいて、2016年9月16日に出願された米国特許出願第15/268,532号の優先権を主張し、米国特許法119条(e)に基づいて、2015年9月18日に出願された米国仮特許出願第62/284,038号の優先権を主張し、これらの全ては、参考として本明細書にその全体が組み込まれる。
少なくとも1つのメッセージ伝送ノードからメッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、暗号化された少なくとも1つのペイロードメッセージを伝送し、少なくとも1つのメッセージ受信ノードで暗号化された少なくとも1つのペイロードメッセージを受信する工程;
少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を暗号化し、暗号化された少なくとも1つの第3の鍵を伝送し、少なくとも1つのメッセージ受信ノードで暗号化された少なくとも1つの第3の鍵を受信する工程;
少なくとも1つのメッセージ受信ノードにおいて、安全に配布された少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を復号化する工程;及び
少なくとも1つのメッセージ受信ノードおいて、復号化された少なくとも1つの第3の鍵を使用して少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する工程;
少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、暗号化された少なくとも1つのペイロードメッセージを伝送し、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する工程;
少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を暗号化し、暗号化された少なくとも1つの第3の鍵を伝送し、暗号化された少なくとも1つの第3の鍵を少なくとも1つのメッセージ受信ノードで受信する工程;
少なくとも1つのメッセージ受信ノードで安全に配布された少なくとも1つの第1の鍵を使用して少なくとも1つの第3の鍵を復号化する工程;及び
少なくとも1つのメッセージ受信ノードにおいて、復号化された少なくとも1つの第3の鍵を使用して少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
(1)バスの性能にほとんど影響を及ぼさずに実時間の自動車アプリケーションに使用するためにCAN及びLINバスを含む自動車分散型内部ネットワーク内のメッセージを暗号化、例えば、自動車アプリケーションに必要なa<3ミリ秒サイクル時間の閾値。
(2)全ての参加ノードの間のマスタ鍵を安全に設定すること。
(3)周期的又は擬似ランダムの間隔で暗号化される仮想チャネルを介して通信バス上の参加ノードに新しいセッション鍵を安全に配布すること。
(4)悪意のあるノード(ハッカーノード)に対する反撃攻撃の開始し、次のものに限定はされないが、悪意のあるノードの衝突、ビッグデータ及び商業分析エンジンを活用したハッキング元のマシーンの認識と場所、その他の未知の情報を発見すること。
(5)既存アプリケーションメッセージプロトコル又は追加のハードウェアコストを変更することなく、1つ以上の他の長所を実行すること。
(6)他の利点のうちの1つ以上を実行する、又はハードウェアの構造に依存せず、オペレーティングシステムに依存せず、非CAN伝送上の使用に関する伝送に依存せず、及び暗号に依存しないこと。
図2は、セキュリティネットワーク200モジュールの様々な実施形態を示す。ソフトウェアコンポーネント、及びその動作を以下に詳細に説明する。
1.セキュリティネットワーク200
a.マスタ鍵及び静的認証モジュール201
b.セッション鍵配布202
c.ランタイム認証203
d.超軽量暗号化204
実施形態では、マスタ鍵及び静的認証モジュール201は、非対称鍵生成アルゴリズム(例えば、非限定的な例として、ディフィー・ヘルマン鍵交換(Diffie Helman key exchange)プロトコル;実施形態では、任意の他の適切な非対称鍵生成プロトコルは、ユーザによって選択されて実現されるか、又はCANバス又はLINバスの場合には、これらのバスの固有な電気的特性を任意に使用することによって)の複数ノード変形を使用して全ての参加ノードに対して1つ以上のマスタ鍵を安全に生成する方法を提供する。
実施形態では、次のセッション鍵321は、繰り返し変化する鍵で暗号化することによって伝送されるデータを保安する目的を達成するのに十分な任意の周波数で生成される。例えば、セッション鍵321は、毎秒10回変更することができる。
本発明の他の態様は、コンピュータシステムである。図5を参照すると、少なくとも1つの実施形態によれば、本明細書に記載の技術は、1つ以上の専用コンピューティングデバイスによって実現される。専用コンピューティングデバイスは、技術を実行するためにハードワイヤード(hard−wired)されてもよく、又は技術を実行するために持続的にプログラムされる1つ以上のASICs又はフィールドプログラマブルゲートアレイ(FPGAs)などのデジタル電子装置を含んでもよく、又はファームウェア、メモリ、他の記憶装置又は組み合せによるプログラム命令によって技術を実行するようにプログラムされる1つ以上の汎用ハードウェアプロセッサを含んでもよい。このような専用コンピューティングデバイスは、カスタムハードワイヤードロジック、ASIC、又はFPGAをカスタムプログラミングと組み合せて技術を実行することもできる。専用コンピューティングデバイスは、デスクトップコンピュータシステム、携帯用コンピュータシステム、携帯用装置、ネットワーキング装置、又は技術を実現するためにハードワイヤード及び/又はプログラムロジックを統合する任意の他のデバイスであってもよい。
本発明のまた別の態様は、本明細書に記述される1つ以上のシステムの一部と共に、1つ以上のプロセッサによって実行されるとき、プログラムを有する1つ以上のコンピュータ可読媒体(又はコンピュータ記憶装置)が、1つ以上のプロセッサが有効になるようにし、装置が前述した又は添付された請求の範囲によって包含される任意の1つ以上の様々な実施形態、又はサブ実施形態を多様に含む方法のうち任意の1つを行うようにする。
少なくとも1つのノードの位置に少なくとも1つの(場合により対称的な)第3の鍵を生成し、セッション鍵の生成は、次のうちの1つ以上であり;
(1)サイクルスピードでの繰返すこと、
(2)少なくとも1つのメッセージ伝送ノードの位置、及び1つ以上のメッセージ受信ノードの位置を含む複数のノードで同時にすることをさらに含む。
前記第1の鍵を使用して前記第3の鍵を暗号化し、暗号化された形態で1つ以上の他のノードに配布することをさらに含む。
前記メッセージ伝送ノードで少なくとも1つの第3の鍵を使用してメッセージを暗号化して暗号文を生成することをさらに含む。
(a)デジタル的に格納されてデジタル的に動作するCANバス(CAN bus)又はLINバスネットワーク(LIN bus network)に使用可能であるか、又は通信可能に接続された1つ以上のコンピュータによって処理されるデータを任意に削減し、
(b)データセキュリティの向上、及び
(c)複数ノードデジタル通信ネットワーク内の端末で、前記デジタル的に格納されてデジタル的に動作するCANバス又はLINバスに通信可能に接続された前記1つ以上のコンピュータ又はコントローラの動作効率を向上させる。
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つのペイロードメッセージを受信する工程;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つの第3の鍵を受信する工程;
前記少なくとも1つのメッセージ受信ノードで、前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する工程;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程。
第1活性化;
再活性化;及び
再起動。
前記ネットワークは、任意に1つ以上のドメインコントローラで、前記ネットワーク内部の少なくとも1つのメモリに安全に保持されるユニークIDの所定のリストを格納し、及び
前記リストは、ネットワーク活性化以前に前記ネットワーク内に予め格納されるデータにのみ依存することによって安全に設定されて格納される。
共有秘密情報の1つ以上のビットを取得し、前記少なくとも1つの非対称的に設定された第2の鍵の少なくとも一部として共有される秘密情報の前記1つ以上のビットを使用する、及び
前記少なくとも1つの対称な第1の鍵を安全に配布する。
(1)前記調停フェーズは、論理値のうちどれがどのノードから通信されるかに関係なく発生;
(2)前記調停フェーズは、1つ以上の単一ノードからの優先される論理値伝送を含む情報の外部可視サイドチャネルを生成;
(3)前記サイドチャネルは、全ての伝送される論理値の集合の結果であり、前記集合を示す;
(4)前記サイドチャネルは、1つ以上のノード間伝送チャネルに付加して追加チャネルを提供;及び
(5)前記サイドチャネルは、複数の論理値伝送に基づく。
前記参加ノードのうち少なくとも1つは、少なくとも1つのドメインコントローラであり、前記少なくとも1つのドメインコントローラの各々は、前記少なくとも1つのドメインコントローラに接続され、接続された他のノードだけ少なくとも多くの計算を実行することができ、及び追加的に、前記少なくとも前記第1の鍵が安全に配布されるように前記少なくとも第1の鍵を安全に格納してもよい。
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と一意的に関連付けられ;
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と近接して配置され;
ハブアンドスポークのCAN又はハブアンドスポークのLIN構造のスポークエンドで特定及び唯一の車両の機能によって定義されるノードのみを含み;
ドメインコントローラノード、ベースステーションノード、及びマスタノードのうちの任意の1つ以上を含み;及び
1つ以上の少なくとも1つのドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含む。
前記ネットワーク内の前記メッセージ伝送ノードの各々;
前記ネットワーク内の前記メッセージ受信ノードの各々;及び
前記ネットワーク内の少なくとも1つのドメインコントローラノード。
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
前記メッセージ伝送ノードのうちの1つ、及び
前記メッセージ受信ノードのうちの1つ、
のうち1つ以上でそれぞれ独立的に生成される。
(1)全ての前記複数のノードの各々からドメインコントローラノードへ、及び
(2)前記ドメインコントローラノードから全ての前記複数のノードの各々へ、
任意に、前記ドメインコントローラノードは、構成要素又はシステムのセットを制御し、前記共有される情報は、前記ドメインコントローラノードによって制御される前記セットの厳格なサブセットと関連するノードの間だけで共有される。
第1ノードからの情報及び前記ドメインコントローラノードからの情報からドメインコントローラノードで生成される、前記少なくとも1つの第2の鍵のうち少なくとも1つを使用して、ドメインコントローラで暗号化され、及び
前記少なくとも1つの第2の鍵のうち前記少なくとも1つの第1のノードで分離的及びリモートで生成される少なくとも1つの複写を使用して、前記第1ノードで復号化される(前記少なくとも1つの第2の鍵のうち前記少なくとも1つは、前記第1ノード及び前記ドメインコントローラノードにのみ一意的に関連付けられる)。
をさらに含み;
前記少なくとも1つの対称セッション鍵の生成は、次のうちの1つ以上であり:
サイクル速度で繰返し、及び
少なくとも1つのメッセージ伝送ノードで及び前記1つ以上のメッセージ受信ノードを含む、前記複数の又は参加ノードで同時に実行。
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上のノードと関連する1つ以上のセンサからセンサデータを測定する工程(任意に、前記1つ以上のセンサで取得又は記録されるデータの長い文字列から);
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程。
前記少なくとも1つの第3の鍵は、1つ以上のセッション鍵を含み、任意に、暗号文を生成するために、前記少なくとも1つのメッセージ伝送ノードのうち正確に1つで前記少なくとも1つの第3の鍵を使用して前記少なくとも1つのペイロードメッセージのうち少なくとも1つを暗号化する工程をさらに含む。
ノードの対の知られたリスト及び前記ノードと関連する固有IDに対する、IDメッセージの前記ドメインコントローラで比較の方式によって前記ドメインコントローラで受信される暗号化されるノードIDを検証する工程;及び
ランタイム認証を行う工程;
前記セッション鍵、前記検証されるグループID及び他の番号(任意に前記グループ範囲)を組み合わせることによって計算されるメッセージID値によって変調するチャネルを介してデータを提供するように、前記メッセージ伝送ノードを要求、及び前記メッセージIDによって変調する前記チャネルを介して受信されるように処理される情報を制限するように、任意に前記メッセージ受信ノードを要求することによって。
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定される車両コントローラエリアネットワークバスノード;
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定された車両ローカルインターコネクトネットワークバスノード;
少なくとも1つのコントローラエリアネットワークバスドメインコントローラ;及び
少なくとも1つのローカルインターコネクトネットワークバスドメインコントローラ。
1人以上のシステムユーザの決定により、メッセージ受信ノードに伝送される命令ごとの1回以上の時間;
1人以上のシステムユーザによって許可された人の決定により、メッセージ受信ノードに伝送される命令ごとの1回以上の時間;
使用可能なハードウェア処理能力の容量内で所定の時間単位;及び
機械学習機能を用いたコンピュータプログラム又は装置によって決定される時間単位。
車両の点火の第1活性化時又はその後の任意の時間に安全に設定されて前記マスタノードのセキュアメモリに格納される、ノードユニークIDのリストにアクセス;
マスタ鍵を設定して暗号文内のマスタ鍵要素を参加ノードに伝送;
1つ以上のノードにて前記マスタ鍵で暗号化されて前記参加ノードから前記マスタノードに伝送されるノードユニークIDを受信;及び
マスタノードで受信するIDを保安的に設定されたリストと比較して全ての認証ノードIDを他の認証ノードで安全に伝送。
(1)現在のセッション鍵で知られた有効グループIDを含む非命令の実装メッセージを暗号化して、暗号文を形成し、所定のグループ範囲にわたって変調する;
(2)結果としT生じる暗号文をデータチャネルに沿って1つ以上の他のノードに伝送;
(3)メッセージ受信ノードで受信したメッセージを、認証ノードから受信される最後の既知のセッション鍵で復号化し、既知の有効なグループIDと比較する;及び
(4)前記受信したメッセージのうちの任意の1つ以上が前記有効なグループIDのうちの1つではない場合、前記少なくとも1つのメッセージ伝送ノードから前記受信したメッセージ及び任意の未来のメッセージのうちの任意の1つ以上を拒否する。
1つ以上のノードでの現在知られたセッション鍵のランタイム認証が、1つ以上のノードから伝送される情報の認証を次のうちの1つ以上で実現する:
前記セッション鍵及び前記1つ以上のノードのうち少なくとも1つから導出される1つ以上の命令又は非命令メッセージIDを変調し、メッセージ受信ノードで使用中のセッション鍵に基づいて不正確に変調し、前記1つ以上のノードのうちの第2ノードで受信される情報を拒否する;及び
使用中のセッション鍵から導出される正確に変調された情報と同じメッセージが、チャネルが同じメッセージ又はそのメッセージから導出される任意の特定メッセージのうちの1つ以上によって変調し、チャネル上に伝送されるように要求。
少なくとも1つのプロセッサ;及び前記少なくとも1つのプロセッサによって実行されるとき、前記少なくとも1つのプロセッサが以下のいずれか1つ以上を行うようにする命令を格納する少なくとも1つのメモリ:
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
少なくとも1つのプロセッサ;及び前記少なくとも1つのプロセッサによって実行されるとき、前記少なくとも1つのプロセッサが以下のいずれか1つ以上を行うようにする命令を格納する少なくとも1つのメモリ:
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたり、少なくとも1つの対称な第1の鍵を生成し、少なくとも1つの非対称的に設定される第2の鍵を使用して、暗号化された形態で少なくとも1つの第1の鍵を複数ノードデジタル通信ネットワークの複数の参加ノードに安全に配布する(参加ノードは、少なくとも1つのメッセージ伝送ノード及び少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションに対する少なくとも1つの対称な第3の鍵を生成する;
前記少なくとも1つのメッセージ伝送ノードで少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、前記暗号化された少なくとも1つのペイロードメッセージを前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、前記暗号化された少なくとも1つの第3の鍵を前記少なくとも1つのメッセージ受信ノードで受信する;
前記少なくとも1つのメッセージ受信ノードで前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する。
Claims (29)
- 複数ノードデジタル通信ネットワーク内の参加ノードにおける1つ以上のコンピュータ又はコントローラの動作効率を増加させる方法であって、
前記複数ノードデジタル通信ネットワーク内の全ての参加ノードにわたって、少なくとも1つの対称な第1の鍵を生成する工程、非対象鍵の設定プロトコルによって設定された少なくとも1つの第2の鍵を使用して、前記複数ノードデジタル通信ネットワークの複数の参加ノードに暗号化された形態で前記少なくとも1つの第1の鍵を安全に配布する工程(前記参加ノードは、少なくとも1つのメッセージ伝送ノードと少なくとも1つのメッセージ受信ノードを含む);
前記少なくとも1つのメッセージ伝送ノードから前記メッセージ受信ノードへの1つ以上の通信を含む1つ以上の通信セッションのための少なくとも1つの対称な第3の鍵を生成する工程;
前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの第3の鍵を使用して少なくとも1つのペイロードメッセージを暗号化し、前記暗号化された少なくとも1つのペイロードメッセージを伝送して、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つのペイロードメッセージを受信する工程;
前記少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を暗号化し、前記暗号化された少なくとも1つの第3の鍵を伝送し、及び前記少なくとも1つのメッセージ受信ノードで前記暗号化された少なくとも1つの第3の鍵を受信する工程;
前記少なくとも1つのメッセージ受信ノードで、前記安全に配布された少なくとも1つの第1の鍵を使用して前記少なくとも1つの第3の鍵を復号化する工程;及び
前記少なくとも1つのメッセージ受信ノードで、前記復号化された少なくとも1つの第3の鍵を使用して前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程;
を含み、
前記ネットワークは、1つ以上の自動車に対して全体的に内部の自動車ネットワークであり、前記自動車ネットワークを保護するセキュリティアプリケーションレイヤ、およびセキュアリンクレイヤを含み、
前記ネットワークを介して前記少なくとも1つの第2の鍵を設定するように使用されるプロトコルは、前記ネットワークに固有の特性:
共有秘密情報の1つ以上のビットを取得し、前記少なくとも1つの第2の鍵の少なくとも一部として共有される秘密情報の前記1つ以上のビットを使用すること、及び
前記少なくとも1つの対称な第1の鍵を安全に配布すること、
を使用する、方法。 - 前記複数の参加ノードは、前記ネットワークの:
第1活性化;
再活性化;及び
再起動;
のうち1つ以上の前に前記ネットワーク内に安全に予め格納されるユニークIDを有する、請求項1に記載の方法。 - 前記ネットワークは、前記ネットワーク内の少なくとも1つのメモリに安全に保持されるユニークIDの所定のリストを格納し、及び
前記リストは、ネットワーク活性化以前に前記ネットワーク内に予め格納されるデータにのみ依存することによって安全に設定されて格納される、請求項1に記載の方法。 - 前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上の前記メッセージは、実行されるとき、前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送された命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素の主要機能の変更を動作するようにする、請求項1に記載の方法。
- 前記ネットワークに固有な前記特性は、1つ以上の通信される論理値が、任意の他の通信される論理値より優先される間に、1つ以上の調停フェーズを含み、この内:
(1)前記調停フェーズは、前記論理値のうちどれがどのノードから通信されるかに関係なく発生;
(2)前記調停フェーズは、1つ以上の単一ノードからの優先される論理値伝送を含む情報の外部可視サイドチャネルを生成;
(3)前記サイドチャネルは、全ての伝送される論理値の集合の結果であり、前記集合を示す;
(4)前記サイドチャネルは、1つ以上のノード間伝送チャネルに付加して追加チャネルを提供;及び
(5)前記サイドチャネルは、複数の論理値伝送に基づく;
の1つ以上を行うようにする、請求項1に記載の方法。 - 前記調停フェーズは、1つ以上の任意の時点で、規則的にスケジュールされた時間又は別の時間に、活性化されるように構成する、請求項5に記載の方法。
- 前記調停フェーズは、1つ以上のサイドチャネル内の秘密情報が前記ネットワーク内の1つ以上の位置に記録されて安全に格納されることができる間の時間の任意の長さに延長されるように構成されることによって、前記少なくとも1つの第2の鍵の新しいバージョンが要求されるとき、1つ以上の時間の間の前記ネットワーク上の必要な計算負荷を低減する、請求項5に記載の方法。
- 最大メモリ容量を有する少なくとも1つの容器をさらに含み、前記容器は、1つ以上の前記参加ノードと関連し、前記最大容量は、前記少なくとも1つの第2の鍵を保持するのに必要な容量より小さい、請求項1に記載の方法。
- 前記参加ノードのうち少なくとも1つは、少なくとも1つのドメインコントローラであり、前記少なくとも1つのドメインコントローラの各々は、前記少なくとも1つのドメインコントローラに接続され、接続された他の参加ノードだけ少なくとも多くの計算を実行するように構成され、及び前記少なくとも第1の鍵が安全に配布されるように前記少なくとも第1の鍵を安全に格納するように構成される、請求項1に記載の方法。
- 前記複数の参加ノードは、
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と一意的に関連付けられ;
前記少なくとも1つのメッセージ伝送ノード及び前記少なくとも1つのメッセージ受信ノードのうちの1つ以上に伝送される命令に基づいて動作する1つ以上の機械的又は電子的車両構成要素と近接して配置され;
ハブアンドスポークのコントローラエリアネットワーク(CAN)又はハブアンドスポークのローカルインターコネクトネットワーク(LIN)構造のスポークエンドで特定及び唯一の車両の機能によって定義されるノードのみを含む;
ドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含まず;及び
少なくとも1つのドメインコントローラノード、ベースステーションノード、及びマスタノードのうち任意の1つ以上を含む;
のうち1つ以上である、請求項1に記載の方法。 - 前記少なくとも1つの第1の鍵が複数のグループ要素に基づいて生成され、前記グループ要素のうち少なくとも1つは:
前記ネットワーク内の前記メッセージ伝送ノードの各々;
前記ネットワーク内の前記メッセージ受信ノードの各々;及び
前記ネットワーク内の少なくとも1つのドメインコントローラノード;
のうち1つ以上である、請求項1に記載の方法。 - 前記少なくとも1つの第2の鍵は、秘密を共有する参加ノードで情報を安全に中継するように使用される共有された前記秘密から導出される鍵である、請求項1に記載の方法。
- 前記少なくとも1つの第2の鍵は、参加ノードで情報を共有した後に破棄される、請求項1に記載の方法。
- 前記ネットワークの動作が開始される時、前記複数のグループ要素は、生成されて1つ以上の参加ノードに伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する、請求項11に記載の方法。
- 前記少なくとも1つの第1の鍵は、1つ以上の参加ノードの検証が発生する前に前記ネットワークの動作が開始された後に生成されて、暗号化された形態で伝送され、データが安全に伝送されるようにすることによって、ネットワーク機能にアクセスする前に時間遅延を最小化する、請求項14に記載の方法。
- 前記少なくとも1つの第1の鍵は、
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
数学的機能を使用して、1つ以上のセンサからセンサデータの2以上の部分を結合する工程;
の1つ以上によって取得される、ランダム又は非ランダムデータに含まれる1つ以上のビットに基づいて生成される、請求項1に記載の方法。 - 前記少なくとも1つの第2の鍵は、
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程;
の1つ以上によって取得される、ランダム又は非ランダムデータに含まれる1つ以上のビットに基づいて生成される、請求項1に記載の方法。 - 自動車で発見されるようにハイノイズ環境内で伝送される指示メッセージは、メッセージデータの非破壊的調停によって認証なしで前記少なくとも1つのメッセージ受信ノードに受信されることができる、請求項1に記載の方法。
- 前記少なくとも1つの第2の鍵は、2つの位置、ドメインコントローラノードで、及び
前記メッセージ伝送ノードのうちの1つ、及び
前記メッセージ受信ノードのうちの1つ
のうち1つ以上でそれぞれ独立的に生成される、請求項1に記載の方法。 - 前記少なくとも1つの第2の鍵は、双方向から取得される情報に基づいて生成され、共有されるグループ要素情報は:
(1)全ての前記複数のノードの各々からドメインコントローラノードへ、及び
(2)前記ドメインコントローラノードから全ての前記複数の参加ノードの各々へ、
である、請求項1に記載の方法。 - 前記少なくとも1つの第2の鍵は、共有されるグループ要素情報である、双方向から取得される情報に基づいて生成される、請求項1に記載の方法。
- 前記少なくとも1つの第1の鍵は、前記全ての参加ノードからの前記少なくとも1つの第2の鍵の全てに基づいて生成される、請求項1に記載の方法。
- 前記少なくとも1つの第1の鍵の配布は、前記第1の鍵であり:
第1ノードからの情報及びドメインコントローラノードからの情報から前記ドメインコントローラノードで生成される、前記少なくとも1つの第2の鍵のうち少なくとも1つを使用して、ドメインコントローラで暗号化され、及び
前記少なくとも1つの第2の鍵のうち前記少なくとも1つの第1ノードで分離的及びリモートで生成される少なくとも1つの複写を使用して、前記第1ノードで復号化される
の少なくとも1つ以上である(前記少なくとも1つの第2の鍵のうちの前記少なくとも1つは、前記第1ノード及び前記ドメインコントローラノードにのみ一意的に関連付けられる)、請求項1に記載の方法。 - 前記少なくとも1つのメッセージ伝送ノードで前記少なくとも1つの対称な第3の鍵を生成する工程をさらに含み;前記少なくとも1つの対称セッション鍵の生成は、
サイクル速度で繰返し、及び
前記少なくとも1つのメッセージ伝送ノードで及び前記1つ以上のメッセージ受信ノードを含む、前記複数の又は参加ノードで同時に実行、
の1つ以上である、請求項1に記載の方法。 - 前記少なくとも1つの対称な第3の鍵は、
前記ネットワーク内に格納されるデータをサンプリングする工程;
前記ネットワーク内の1つ以上の参加ノードと関連する1つ以上のセンサからセンサデータを測定する工程;及び
数学的機能を使用して、1つ以上のセンサから前記センサデータの2以上の部分を結合する工程;
を含む1つ以上の方法によって取得される、ランダム又は非ランダムデータのビットのうちの1つ以上に基づいて生成される、請求項1に記載の方法。 - 前記少なくとも1つの第1の鍵は、マスタ鍵で、前記少なくとも1つの第2の鍵は、複数の一時鍵で(前記メッセージ受信ノードのうちの1つや前記メッセージ伝送ノードのうちの1つである非ドメインコントローラノードの各々に対する1つ)、及び
前記少なくとも1つの第3の鍵は、1つ以上のセッション鍵を含む、請求項1に記載の方法。 - 前記メッセージ受信ノードで前記マスタ鍵に基づいて、1つ以上のメッセージ受信ノードで前記1つ以上のセッション鍵を復号化する工程及び前記1つ以上のセッション鍵に基づいて、1つ以上のメッセージ受信ノードで前記少なくとも1つの暗号化されたペイロードメッセージを復号化する工程をさらに含む、請求項26に記載の方法。
- 前記メッセージ伝送ノード及び前記メッセージ受信ノードのうち少なくとも1つは、
ノードの対の知られたリスト及びノードと関連する固有IDに対する、メッセージIDの前記ドメインコントローラでの比較の方式によって前記ドメインコントローラで受信される暗号化されたノードIDを検証する工程;及び
セッション鍵、検証されたグループID及び他の番号を組み合わせることによって計算されるメッセージIDによって変調するチャネルを介してデータを提供するように、前記メッセージ伝送ノードを要求、及び前記メッセージIDによって変調する前記チャネルを介して受信されるように処理される情報を制限するように、任意に前記メッセージ受信ノードを要求することによって、ランタイム認証を行う工程;
の1つ以上によって認証される、請求項9に記載の方法。 - 前記少なくとも1つのメッセージ伝送ノード及び前記1つ以上のメッセージ受信ノードの各々は、
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定される車両コントローラエリアネットワークバスノード;
8バイトまでのデータフィールド長さを許容する少なくとも1つの限定された車両ローカルインターコネクトネットワークバスノード;
少なくとも1つのコントローラエリアネットワークバスドメインコントローラ;及び
少なくとも1つのローカルインターコネクトネットワークバスドメインコントローラ;
の1つ以上を含む、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562284038P | 2015-09-18 | 2015-09-18 | |
US62/284,038 | 2015-09-18 | ||
US15/268,532 | 2016-09-16 | ||
US15/268,532 US9756024B2 (en) | 2015-09-18 | 2016-09-16 | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
PCT/IB2016/002020 WO2017109584A2 (en) | 2015-09-18 | 2016-09-19 | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018527856A JP2018527856A (ja) | 2018-09-20 |
JP6495548B2 true JP6495548B2 (ja) | 2019-04-03 |
Family
ID=58283511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018525447A Expired - Fee Related JP6495548B2 (ja) | 2015-09-18 | 2016-09-19 | コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9756024B2 (ja) |
EP (1) | EP3350961A4 (ja) |
JP (1) | JP6495548B2 (ja) |
KR (1) | KR101972724B1 (ja) |
CN (1) | CN108292993A (ja) |
CA (1) | CA2998994C (ja) |
MX (1) | MX2018003295A (ja) |
WO (1) | WO2017109584A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407624B1 (en) | 2015-05-14 | 2016-08-02 | Delphian Systems, LLC | User-selectable security modes for interconnected devices |
EP3398088A4 (en) * | 2015-12-28 | 2019-08-21 | Sixgill Ltd. | SYSTEM AND METHOD FOR MONITORING, ANALYZING AND MONITORING DARK WEB |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
US10505971B1 (en) * | 2016-11-07 | 2019-12-10 | Xilinx, Inc. | Protecting local network devices against attacks from remote network devices |
JP2018121109A (ja) * | 2017-01-23 | 2018-08-02 | 本田技研工業株式会社 | 通信システム、移動体、及び通信方法 |
DE102017218134B3 (de) * | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
CN108234265B (zh) * | 2018-01-04 | 2020-06-05 | 淄博职业学院 | 一种基于can总线方式的校园网网关子系统 |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
DE102018212361A1 (de) * | 2018-07-25 | 2020-01-30 | Robert Bosch Gmbh | Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts |
CN110943957B (zh) * | 2018-09-21 | 2022-04-15 | 郑州信大捷安信息技术股份有限公司 | 一种车内网安全通信系统及方法 |
US10778662B2 (en) | 2018-10-22 | 2020-09-15 | Cisco Technology, Inc. | Upstream approach for secure cryptography key distribution and management for multi-site data centers |
CN112889240B (zh) * | 2018-10-24 | 2024-05-31 | 日本电信电话株式会社 | 服务器装置、通信终端、通信系统、以及记录介质 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
US11122060B2 (en) * | 2018-11-28 | 2021-09-14 | Qualcomm Incorporated | Detection of security threats in a mesh network |
US11082406B2 (en) * | 2018-11-29 | 2021-08-03 | Secret Double Octopus Ltd | System and method for providing end-to-end security of data and metadata |
DE102018221954A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
US11552781B2 (en) | 2019-04-05 | 2023-01-10 | Honeywell International Inc. | Using error detection bits for cryptographic integrity and authentication |
AU2020264092A1 (en) * | 2019-04-25 | 2021-08-12 | Deere & Company | Systems, methods and controllers for secure communications |
US11343079B2 (en) | 2020-07-21 | 2022-05-24 | Servicenow, Inc. | Secure application deployment |
CN112118247B (zh) * | 2020-09-11 | 2022-04-12 | 苏州昆承智能车检测科技有限公司 | 一种车联网数据加密方法及系统 |
CN113411180B (zh) * | 2020-09-22 | 2022-05-06 | 河南嘉晨智能控制股份有限公司 | 一种数据加密总线自适应的工业设备远程升级系统 |
US20220206870A1 (en) | 2020-12-30 | 2022-06-30 | Jose R. ROSAS BUSTOS | Systems and methods of creating and operating a cloudless infrastructure of computing devices |
CN113777983A (zh) * | 2021-08-30 | 2021-12-10 | 武汉海昌信息技术有限公司 | 一种物联网设备与数据中心高速数据同步的方法与装置 |
CN116074826B (zh) * | 2023-03-07 | 2023-06-23 | 深圳市好盈科技股份有限公司 | 一种应用于电动滑板车的通讯数据加解密方法和装置 |
CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
CN117978388B (zh) * | 2024-03-29 | 2024-06-07 | 北京数牍科技有限公司 | 密钥生成的方法、装置、设备、介质及程序产品 |
Family Cites Families (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4227253A (en) | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US6919803B2 (en) | 2002-06-11 | 2005-07-19 | Intelligent Technologies International Inc. | Low power remote asset monitoring |
CA2011396C (en) | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5872519A (en) | 1992-05-22 | 1999-02-16 | Directed Electronics, Inc. | Advanced embedded code hopping system |
AUPO799197A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US7249109B1 (en) | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
AUPO797897A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Media device (ART18) |
JP3770440B2 (ja) * | 1998-02-23 | 2006-04-26 | 日本電信電話株式会社 | 暗号化通信方法および暗号化通信システム |
US6657535B1 (en) | 1998-08-31 | 2003-12-02 | Hawkeye Global, Inc. | System for signaling a device at a remote location |
GB2351588B (en) | 1999-07-01 | 2003-09-03 | Ibm | Security for network-connected vehicles and other network-connected processing environments |
US8140658B1 (en) * | 1999-10-06 | 2012-03-20 | Borgia/Cummins, Llc | Apparatus for internetworked wireless integrated network sensors (WINS) |
JP2001211155A (ja) | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
US6744148B2 (en) * | 2002-03-13 | 2004-06-01 | Ford Global Technologies, Llc | Theft resistant system for vehicles equipped with combined starter-alternators |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
SE0303122D0 (sv) | 2003-11-20 | 2003-11-20 | Volvo Technology Corp | Method and system for communication and/or interaction between a vehicle driver and a plurality of applications |
JP4580635B2 (ja) | 2003-12-10 | 2010-11-17 | ソニー株式会社 | 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム |
US7376972B2 (en) * | 2004-04-14 | 2008-05-20 | Microsoft Corporation | Session key exchange key |
JP4610225B2 (ja) * | 2004-04-27 | 2011-01-12 | ルネサスエレクトロニクス株式会社 | 通信システムと装置並びに通信方法 |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
US20060265511A1 (en) * | 2005-05-20 | 2006-11-23 | Riggs Nicholas D | Apparatus and method for efficiently and securely transferring files over a communications network |
JP2007164334A (ja) | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
US7742603B2 (en) | 2006-03-27 | 2010-06-22 | Nissan Technical Center North America, Inc. | Security for anonymous vehicular broadcast messages |
US20080292105A1 (en) | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
US8237554B2 (en) | 2008-06-13 | 2012-08-07 | Ford Global Technologies, Llc | System and method for programming keys to vehicle to establish primary and secondary drivers |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
JP5262936B2 (ja) * | 2009-04-07 | 2013-08-14 | 株式会社デンソー | 車両制御装置 |
US8378800B2 (en) | 2009-09-30 | 2013-02-19 | Dei Headquarters, Inc. | Security system and method for operating the same |
US20110093639A1 (en) * | 2009-10-19 | 2011-04-21 | Microchip Technology Incorporated | Secure Communications Between and Verification of Authorized CAN Devices |
US8417860B2 (en) * | 2010-08-05 | 2013-04-09 | Honda Motor Co., Ltd. | Hybrid in-vehicle infotainment network |
US20120084368A1 (en) | 2010-10-05 | 2012-04-05 | Research In Motion Limited | Data channel set up latency reduction |
DE102010042539B4 (de) | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Datensender mit einer sicheren, aber effizienten Signatur |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
DE102011080476A1 (de) * | 2011-08-05 | 2013-02-07 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Verbesserung der Datenübertragungssicherheit in einer seriellen Datenübertragung mit flexibler Nachrichtengröße |
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
DE112012004781T5 (de) * | 2011-11-16 | 2014-08-07 | Flextronics Ap, Llc | Versicherungsverfolgung |
US9055022B2 (en) * | 2011-11-16 | 2015-06-09 | Flextronics Ap, Llc | On board vehicle networking module |
US9173100B2 (en) * | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US9037631B2 (en) * | 2012-02-22 | 2015-05-19 | Ether-2 Corp. | Network communications |
US9471528B2 (en) * | 2012-11-02 | 2016-10-18 | Nxp B.V. | Controller area network (CAN) transceiver and method for operating a CAN transceiver |
WO2014142719A1 (en) * | 2013-03-14 | 2014-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof |
JP2014183395A (ja) * | 2013-03-18 | 2014-09-29 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
US9652423B2 (en) * | 2013-06-05 | 2017-05-16 | Texas Instruments Incorporated | CAN and flexible data rate CAN node apparatus and methods for mixed bus CAN FD communications |
WO2015013440A1 (en) * | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
US10033814B2 (en) * | 2013-10-08 | 2018-07-24 | Ictk Holdings Co., Ltd. | Vehicle security network device and design method therefor |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
DE102014200558A1 (de) * | 2014-01-15 | 2015-07-16 | Bayerische Motoren Werke Aktiengesellschaft | Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung |
KR101536141B1 (ko) * | 2014-02-13 | 2015-07-13 | 현대자동차주식회사 | 이더넷과 can 통신 간의 신호 변환을 제공하는 차량용 장치 및 그 제어방법 |
KR102312565B1 (ko) | 2014-04-28 | 2021-10-14 | 로베르트 보쉬 게엠베하 | 네트워크에서 비밀 또는 키 생성 방법 |
DE102014007820B4 (de) * | 2014-06-02 | 2017-03-02 | Infineon Technologies Ag | Datenrahmen für geschützte Datenübertragungen |
US9215228B1 (en) * | 2014-06-17 | 2015-12-15 | Cisco Technology, Inc. | Authentication of devices having unequal capabilities |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
EP3605943B1 (en) * | 2014-11-13 | 2021-02-17 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
EP3284003B1 (en) * | 2015-04-14 | 2021-02-24 | Gigavation, Inc. | Paravirtualized security threat protection of a computer-driven system with networked devices |
-
2016
- 2016-09-16 US US15/268,532 patent/US9756024B2/en not_active Expired - Fee Related
- 2016-09-19 KR KR1020187008370A patent/KR101972724B1/ko active IP Right Grant
- 2016-09-19 MX MX2018003295A patent/MX2018003295A/es unknown
- 2016-09-19 EP EP16877858.7A patent/EP3350961A4/en not_active Withdrawn
- 2016-09-19 CN CN201680067382.7A patent/CN108292993A/zh active Pending
- 2016-09-19 CA CA2998994A patent/CA2998994C/en not_active Expired - Fee Related
- 2016-09-19 JP JP2018525447A patent/JP6495548B2/ja not_active Expired - Fee Related
- 2016-09-19 WO PCT/IB2016/002020 patent/WO2017109584A2/en active Application Filing
-
2017
- 2017-09-04 US US15/694,929 patent/US20180069841A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
MX2018003295A (es) | 2019-02-07 |
CA2998994A1 (en) | 2017-06-29 |
JP2018527856A (ja) | 2018-09-20 |
WO2017109584A3 (en) | 2017-09-28 |
EP3350961A4 (en) | 2018-12-12 |
CA2998994C (en) | 2018-07-10 |
EP3350961A2 (en) | 2018-07-25 |
US20180069841A1 (en) | 2018-03-08 |
KR101972724B1 (ko) | 2019-04-25 |
KR20180066048A (ko) | 2018-06-18 |
WO2017109584A2 (en) | 2017-06-29 |
US20170085537A1 (en) | 2017-03-23 |
CN108292993A (zh) | 2018-07-17 |
US9756024B2 (en) | 2017-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495548B2 (ja) | コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 | |
JP6701364B2 (ja) | パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法 | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
JP5430652B2 (ja) | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 | |
US9673979B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
KR20080090989A (ko) | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 | |
KR20150024117A (ko) | 차량용 데이터의 인증 및 획득 방법 | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
JP2015536061A (ja) | クライアントをサーバに登録するための方法および装置 | |
US11575654B1 (en) | Enabling efficient communication in a hybrid network | |
US20230403258A1 (en) | Secure configuration of a virtual private network server | |
KR101836211B1 (ko) | 전자 기기 인증 매니저 장치 | |
US11582197B1 (en) | Configuration of a virtual private network server | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
KR102400260B1 (ko) | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
KR101785382B1 (ko) | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 | |
JP2008203581A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180514 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6495548 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |