RU2630585C2 - Способ безопасной передачи данных и система связи для его осуществления - Google Patents

Способ безопасной передачи данных и система связи для его осуществления Download PDF

Info

Publication number
RU2630585C2
RU2630585C2 RU2013125685A RU2013125685A RU2630585C2 RU 2630585 C2 RU2630585 C2 RU 2630585C2 RU 2013125685 A RU2013125685 A RU 2013125685A RU 2013125685 A RU2013125685 A RU 2013125685A RU 2630585 C2 RU2630585 C2 RU 2630585C2
Authority
RU
Russia
Prior art keywords
client
server
key
clients
main client
Prior art date
Application number
RU2013125685A
Other languages
English (en)
Other versions
RU2013125685A (ru
Inventor
Ахим ФОГЕЛЬ
Original Assignee
Роберт Бош Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Роберт Бош Гмбх filed Critical Роберт Бош Гмбх
Publication of RU2013125685A publication Critical patent/RU2013125685A/ru
Application granted granted Critical
Publication of RU2630585C2 publication Critical patent/RU2630585C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к области мониторинга транспортного средства. Технический результат – безопасная передача данных. Способ безопасной передачи данных между по меньшей мере одним узлом, выполненным в качестве сервера, и несколькими узлами, каждый из которых выполнен в качестве клиента, причем сервер может связываться посредством центрального диалогового интерфейса только с тем из клиентов, который функционирует в качестве главного клиента, и все выполненные в качестве клиентов узлы соединены между собой посредством шины данных, при этом главный клиент в качестве реакции на выполненный сервером запрос на получение доступа генерирует значение инициализации и посылает его серверу, сервер на основании значения инициализации вычисляет с помощью правила вычисления первый ключ и посылает его главному клиенту, главный клиент сопоставляет первый ключ, вычисленный сервером, со вторым ключом, определенным им самим с помощью указанного правила вычисления, и при совпадении первого ключа и второго ключа главный клиент инициирует установление доступа по меньшей мере к одному из остальных клиентов. 2 н. и 8 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способу безопасной передачи данных между по меньшей мере одним узлом, выполненным в качестве сервера, и несколькими узлами, каждый из которых выполнен в качестве клиента, а также к системе связи для осуществления этого способа.
Уровень техники
В транспортных средствах отказ критичных с точки зрения безопасности функций или выход из строя таких компонентов, прежде всего блоков управления транспортного средства, может привести к тяжелым авариям. Поэтому на безопасность и надежность функций транспортного средства, таких, например, как тормоза, установлены высокие требования. При этом представлены и охарактеризованы как методы тестирования, так и диагностические мероприятия для удовлетворения этим требованиям и для идентификации неисправностей. Особым назначением диагностической функции является реализация мониторинга важных с точки зрения безопасности систем для обеспечения возможности целенаправленного поиска неисправностей при ненормальном поведении транспортного средства, вызывающем" подозрения о его неисправности.
В способе диагностирования неисправностей, например, предусмотрена проверка того, выполняются ли взаимосвязи, существующие между по меньшей мере двумя значениями. При этом предлагаются различные способы проверки такого рода взаимосвязей. Мониторинг транспортного средства, прежде всего блоков управления транспортного средства, реализован посредством диагностической системы. Между тем, диагностическая система относится к базовому объему блока управления серийного производства. При этом проводят различия между бортовой (встроенной) и стендовой диагностическими функциями. Стендовыми диагностическими функциями именуют функции распознавания неисправностей, при работе которых соответствующий блок управления подключен к диагностическому тестеру. Кроме того, к диагностическому тестеру может быть подключено несколько блоков управления. При этом диагностический тестер подключают к центральному диалоговому интерфейсу транспортного средства, так называемому центральному штекеру для присоединения диагностического стенда, связанному с различными блоками управления транспортного средства. Так может быть получен доступ ко всем обладающим способностью проведения диагностики блокам управления. Для регламентирования связи между блоком управления и диагностическим тестером были разработаны стандарты. Как правило, с учетом этого стандарта связь в стендовых условиях определяется однозначно. Путь для стандартизации также был задан законодательно предписанными нормами, которые для проверки важных с точки зрения контроля отработавших газов системных функций обязывают использовать относительно унифицированный интерфейс. Так называемый протокол Keyword 2000 был реализован сначала с помощью линии К, однопроводной шины двунаправленного действия, а позднее с помощью шинных систем па основе протокола CAN (сокр. от англ. "Controller Area Network", протокол сети контроллеров), которые нормированы, среди прочего, в стандарте ISO 14230. В другом стандарте, ISO 14229, обобщены принципы, введенные с диагностикой согласно протоколу Keyword 2000, для обеспечения в результате этого возможности интеграции других шинных систем, таких как LIN (сокр. от англ. Local Interconnect Network) или FlexRay. Однако во всех перечисленных стандартах до настоящего времени описана только стендовая связь между служащим в качестве сервера диагностическим тестером и блоком управления, функционирующим в качестве клиента.
Способ обеспечения безопасности передачи данных между по меньшей мере двумя блоками управления известен из публикации DE 19652256 A1, принадлежащей компании "Robert Bosch GmbH". В этом способе один из блоков управления передает случайную битовую последовательность по шине данных. Вслед за этим во всех блоках управления генерируется код-ключ со случайной битовой последовательностью и внутренним ключом. Один из блоков управления посылает сообщение, сгенерированное с кодом-ключом, которое проверяется в принимающих блоках управления на правильность его кодирования с кодом-ключом и считывается в них. Также при этом существует возможность, что первый блок управления с помощью несущего ключ сигнала вводится в эксплуатацию, причем этот первый блок управления квитирует прием несущего ключ сигнала посредством активизирующего сигнала по шине данных, а второй блок управления инициализируется по активизирующему сигналу. Помимо этого, начинается передача случайной битовой последовательности от второго блока управления к первому блоку управления. Оба блока управления могут генерировать код-ключ со случайной битовой последовательностью и внутренним ключом.
Способ распределения ключей посредством сети является предметом публикации US 7346771 B2, принадлежащей компании "Nokia Corporation". При осуществлении этого способа ключи используются между маршрутизаторами сети с использованием сообщений в соответствии с протоколом обмена маршрутной информацией, выступающими в качестве средства для распределения ключей. С этой целью в этом способе предусмотрено использование системы аутентификации цепочечного принципа действия (с последовательным выполнением операций).
Из публикации EP 1959606 A1, принадлежащей компании "Secunet Security Networks AG", известен блок обеспечения безопасности для транспортного средства. Указанный блок обеспечения безопасности содержит по меньшей мере один криптографический модуль, с помощью которого происходит генерирование криптографического ключа, сохранение его в памяти, управление им и/или его обработка. Блок обеспечения безопасности соединен по шине транспортного средства с несколькими блоками управления.
Раскрытие изобретения
Задача настоящего изобретения состоит в том, чтобы исходя из приведенного уровня техники, предусмотреть возможность обеспечения стендовой связи между несколькими блоками управления и диагностическим тестером, которая была бы эффективна и организована, прежде всего с учетом важной с точки зрения безопасности передачи данных.
Указанная задача решается разработкой предлагаемого в изобретении способа с отличительными признаками, изложенными в пункте 1 формулы изобретения, и системы связи с отличительными признаками, изложенными в пункте 8 формулы изобретения.
В зависимых пунктах формулы изобретения приведены дополнительные варианты осуществления изобретения.
В изобретении разработан способ безопасной передачи данных между по меньшей мере одним узлом, выполненным в качестве сервера, и несколькими узлами, каждый из которых выполнен в качестве клиента, причем сервер может связываться посредством центрального диалогового интерфейса только с тем из клиентов, который функционирует в качестве главного клиента, и все выполненные в качестве клиентов узлы соединены между собой посредством шины данных.
В рамках настоящего описания под главным клиентом понимается клиент из числа нескольких клиентов, который может восприниматься сервером как выступающий в качестве точки доступа узел, посторонний по отношению к нескольким клиентам, и который по отношению к серверу может быть вызываемым абонентом или стороной, направляющей к нему исходящие вызовы. В отличие от этого, к остальным клиентам из числа нескольких клиентов сервер не может иметь прямого доступа.
В соответствии с предлагаемым в изобретении способом главный клиент в качестве реакции на выполненный сервером запрос на получение доступа генерирует значение инициализации и посылает его серверу. Сервер на основании значения инициализации вычисляет с помощью правила вычисления первый ключ и посылает его главному клиенту. Главный клиент сопоставляет первый ключ, вычисленный сервером, со вторым ключом, определенным им самим с помощью указанного правила вычисления, и при совпадении первого ключа и второго ключа инициирует установление доступа по меньшей мере к одному из остальных клиентов.
При упоминании в описании предлагаемого в изобретении способа термина "сервер" речь может идти, например, о названном выше уже известном так называемом диагностическом тестере. Несколько клиентов могут представлять собой блоки управления транспортного средства. Тогда один из этих блоков управления функционирует в качестве описанного выше главного клиента по отношению к диагностическому тестеру и в сравнении с другими блоками управления.
При осуществлении предлагаемого в изобретении способа на первом шаге предусмотрено, что сервер посылает первый запрос на получение безопасного доступа к главному клиенту, который на основе этого генерирует значение инициализации, также называемое "начальным числом" ("Seed"), и посылает его серверу. На основе принятого им значения инициализации сервер вычисляет ключ и посылает его обратно главному клиенту. Далее главный клиент на основе правила вычисления, например, алгоритма обеспечения безопасности, также используемого сервером, вычисляет второй ключ и сопоставляет этот второй ключ с принятым первым ключом. В еще одном варианте осуществления предлагаемого в изобретении способа главный клиент инициирует установление доступа по меньшей мере к еще одному клиенту из числа нескольких клиентов. При этом для по меньшей мере еще одного клиента главный клиент выполняет задачу сервера и также посылает этому по меньшей мере еще одному клиенту запрос на получение безопасного доступа. Способ может иметь рекурсивное продолжение, в результате чего возможно генерирование одного за другим ключей для соответствующего безопасного доступа для каждого клиента из числа нескольких клиентов.
В варианте осуществления предлагаемого в изобретении способа значение инициализации выбирают как случайную битовую последовательность, а правило(-а) вычисления жестко задают и сохраняют на сервере и в клиентах, в каждом случае с возможностью вызова правила из памяти.
В еще одном варианте осуществления предлагаемого в изобретении способа при совпадении первого ключа и второго ключа и после инициирования процесса установления доступа по меньшей мере к еще одному клиенту главный клиент извещает сервер о том, что идет процесс установления доступа по меньшей мере к еще одному клиенту.
Кроме того, в изобретении предусмотрено, что в случае, если в процессе установления доступа по меньшей мере к еще одному из остальных клиентов этот клиент определяет, что ключ главного клиента, вычисленный для обеспечения доступа к по меньшей мере одному клиенту, не совпадает с ключом, вычисленным соответствующим образом им самим, главный клиент останавливает процесс установления доступа к этому по меньшей мере еще одному клиенту, извещает об этом сервер и блокирует передачу данных.
В еще одном варианте осуществления предлагаемого в изобретении способа предусмотрено, что при совпадении первого ключа и второго ключа главный клиент пошагово инициирует процесс установления доступа к каждому из всех остальных клиентов, при этом главный клиент каждый раз действует в качестве сервера, а соответствующий клиент - в качестве главного клиента. Это означает, что установление доступа к одному из остальных клиентов происходит по той же самой схеме, как и установление доступа сервера к главному клиенту. Длина соответствующих вычисленных ключей и правила вычисления, соответственно алгоритмы для вычисления соответствующих ключей могут быть определены, например, конкретным производителем и отличаться друг от друга. Это означает, что правило вычисления, предназначенное для вычисления первого ключа со стороны сервера и вычисления второго ключа главным клиентом, может отличаться от правила вычисления, применяемого для вычисления соответствующих ключей для установления доступа от главного клиента к одному из остальных клиентов. Кроме того, также могут между собой отличаться применяемые в каждом случае правила вычисления для установления соответствующего доступа от главного клиента к остальным клиентам.
Кроме того, в изобретении предусмотрено, что соответствующий клиент выдает главному клиенту ответный сигнал, извещая его о том, совпадают ли ключи, соответственно вычисленные для доступа к этому клиенту. При несовпадении ключей для доступа по меньшей мере к одному из остальных клиентов главный клиент останавливает соответствующие процессы установления доступа ко всем остальным клиентам, извещает об этом сервер и блокирует передачу данных. Это означает, что при несовпадении ключей для доступа уже только к одному из клиентов становится невозможным всякий доступ сервера к остальным клиентам, поскольку главный клиент незамедлительно блокирует все соответствующие доступы к клиентам, выступая в своем функционировании как единственная точка контакта, соответственно как диалоговый интерфейс между сервером и клиентами. В результате этого невозможна передача данных между сервером и одним из клиентов из нескольких клиентов. Только когда, с помощью положительного ответного сигнала от соответствующих клиентов к главному клиенту, подтверждены и тем самым разрешены все доступы ко всем клиентам из числа нескольких клиентов, для которых требуется доступ со стороны сервера, главный клиент информирует сервер с помощью положительного ответного сигнала, в результате чего тот может выдавать команду на соответствующую передачу данных.
Еще одним объектом изобретения является система связи, включающая в себя узел, выполненный в качестве сервера, и несколько узлов, каждый из которых выполнен в качестве клиента, причем сервер выполнен с возможностью связи, осуществляемой посредством центрального диалогового интерфейса, только с тем клиентом из числа нескольких клиентов, который функционирует в качестве главного клиента, а все выполненные в качестве клиентов узлы соединены между собой с помощью шины данных. При этом в предлагаемой в изобретении системе связи связь между главным клиентом и сервером реализована таким образом, что главный клиент в качестве реакции на выполненный сервером запрос на получение доступа генерирует значение инициализации и посылает его серверу, сервер на основании значения инициализации вычисляет с помощью правила вычисления первый ключ и посылает его главному клиенту, главный клиент сопоставляет первый ключ, вычисленный сервером, со вторым ключом, определенным им самим с помощью указанного правила вычисления, и при совпадении первого ключа и второго ключа главный клиент инициирует установление доступа по меньшей мере к еще одному из остальных клиентов.
В одном из вариантов выполнения предлагаемой в изобретении системы связи она может представлять собой систему контроля, в которой сервер - это блок контроля, а клиенты - это соответствующие блоки управления транспортного средства.
Из соображений безопасности необходимо в каждом случае обеспечить конфиденциальность и защищенность доступа к важным с точки зрения безопасности функциям блока управления или к важным с точки зрения безопасности областям, таким, например, как программирование данных. Для получения доступа блок контроля с помощью первого сообщения может пригласить к сеансу соответствующий блок управления, чтобы предоставить безопасный доступ. Условия для предоставления такого доступа определяются производителем транспортного средства. Отныне, с момента внедрения предлагаемого в изобретении решения для установления такого доступа связь между блоком контроля и несколькими блоками управления осуществляется посредством центрального диалогового интерфейса между блоком контроля и служащим в качестве главного клиента блоком управления. При этом блок контроля регистрируется в блоке управления, функционирующем в качестве главного клиента, с помощью процедуры обмена ключами с целью получения доступа к блоку управления и его функциям, а также к другим блокам управления, связанным с главным клиентом. Для этого блок контроля посылает второе сообщение, на которое блок управления, функционирующий в качестве главного клиента, отвечает значением инициализации. Оно может представлять собой, как уже упоминалось выше, случайное число или случайную битовую последовательность. Из него блок контроля вычисляет первый ключ и посылает его с третьим сообщением обратно блоку управления, функционирующему в качестве главного клиента. В случае совпадения ответа со значением, ожидаемым блоком управления, исполняющий роль главного клиента блок управления инициирует процесс установления доступа по меньшей мере к еще одному следующему из остальных блоков управления, как правило, осуществляя последовательное установление соответствующих доступов ко всем блокам управления, связанным с функционирующим в качестве главного клиента блоком управления, для получения таким образом безопасного доступа ко всем связанным между собой блокам управления. При этом установление доступа к соответствующим клиентам происходит по той же самой схеме, что и доступ к блоку управления, функционирующему в качестве главного клиента, со стороны блока контроля, исполняющего роль сервера. Если каждый из клиентов, или соответствующих блоков управления, может подтвердить совпадение ключей, вычисленных соответствующим образом в каждом случае, то функционирующий в качестве главного клиента блок управления посылает обратно блоку контроля положительный ответ и разблокирует доступ или доступы. Длина вычисленных в каждом случае ключей, а также алгоритмы для их вычисления, например, могут быть предопределены соответствующим производителем транспортного средства и отличаться в соответствующих случаях.
Возможен вариант, в котором при установлении соответствующих доступов активируется механизм взятия тайм-аута. Если в течение всего отрезка времени длительностью x секунд блок контроля не получает сообщения от блока управления, функционирующего в качестве главного клиента (где х является крайним сроком такого поступления сообщения), то прерывается связь между блоком контроля и блоком управления, функционирующим в качестве главного клиента. Исходя из этого главный клиент в течение отрезка времени длительностью y секунд отправляет сообщение о своем присутствии (где y - число, меньшее х, и является крайним сроком для такой отправки), в случае, если в это время ему не предстоит отсылать подлинно диагностические сообщения.
Другие преимущества и варианты осуществления изобретения выявляются в приведенном ниже описании его осуществления, поясняемом приложенными чертежами.
Понятно, что описанные выше и поясняемые ниже признаки могут использоваться не только в указанной комбинации, но и в других комбинациях или по отдельности, не выходя за рамки настоящего изобретения.
Краткое описание чертежей
На фиг.1 показан вариант осуществления предлагаемого в изобретении способа, в котором происходит установление соответствующего доступа к нескольким клиентам.
Осуществление изобретения
Ниже приведено подробное описание изобретения на примере варианта его осуществления, сделанное со ссылками на приложенные чертежи, на которых оно схематически изображено.
Чертеж на фиг.1 подразделяется на фиг.1а, 1б и 1в, в совокупности своей иллюстрирующие предлагаемый в изобретении способ, в котором происходит установление соответствующего доступа к нескольким клиентам.
При этом на фиг.1а показан выполненный в качестве сервера узел 1, а также несколько выполненных в качестве клиентов узлов 10_1, 10_2, 10_3, 10_4, …, 10_n. В соответствии с предлагаемым в изобретении способом один из выполненных в качестве клиентов узлов выполнен в качестве главного клиента и рассчитан на то, чтобы вступать в связь с сервером 1. В дальнейшем описании выполненные в качестве клиентов узлы в общем случае обозначаются как клиенты. В рассматриваемом случае главный клиент изображен посредством клиента 10_1. Для открытия сессии запускается связь между сервером 1, под которым может иметься в виду, например, диагностический тестер, и главным клиентом 10_1. При этом сервер 1 регистрируется (отправкой своего логина) у главного клиента 10_1 при помощи обмена ключами для получения доступа к определенному диагностическому сервису и к связанным с главным клиентом другим клиентам 10_2, … 10_n. Для этого сервер 1 посылает главному клиенту 101 первое сообщение 101, на которое главный клиент отвечает выработкой и отправкой значения инициализации, содержащегося в сообщении 102. Это означает, что в качестве реакции на сообщение 101 главный клиент 10_1 генерирует значение 11 инициализации. Оно может представлять собой, как уже упоминалось выше, случайное число или случайную битовую последовательность. Из этого значения сервер 1 вычисляет первый ключ и посылает его со вторым сообщением 103 главному клиенту 10_1. Главный клиент 10_1 вычисляет второй ключ по уже использованному сервером 1 правилу вычисления и сопоставляет второй ключ с первым ключом. В случае несовпадения первого ключа, вычисленного сервером 1, со вторым ключом, вычисленным главным клиентом 10_1, этот главный клиент 10_1 посылает соответствующее отрицательное сообщение 104 серверу 1 о том, что передача данных производиться не будет, и доступ блокирован. В случае совпадения ключей, т.е. первого ключа, вычисленного сервером 1, и второго ключа, вычисленного главным клиентом 10_1, главный клиент 10_1 посылает серверу 1 положительное сообщение 105, уведомляя его о том, что он инициирует установление доступа к следующему клиенту.
В результате этого главный клиент 101 посылает к следующему клиенту, которым в рассматриваемом случае является клиент 10_2, соответствующий запрос, т.е. сообщение 106, соответствующее сообщению 101. По отношению к остальным клиентам 10_2, 10_3, …, 10_n главный клиент действует в качестве сервера. В качестве реакции на поступившее от главного клиента 10_1 сообщение 106 клиент 10_2 генерирует следующее значение 12 инициализации. Клиент 10_2 посылает это значение 12 инициализации обратно главному клиенту 10_1 с сообщением 107. В качестве реакции на это сообщение главный клиент 10_1 вычисляет ключ с помощью правила вычисления с использованием алгоритма обеспечения безопасности и посылает вычисленный таким путем ключ с сообщением 108 обратно клиенту 10_2. Клиент 10_2 с помощью того же самого правила вычисления также вычисляет соответствующий ключ и сопоставляет его с ключом, переданным главным клиентом. В случае несовпадения ключей клиент 10_2 в сообщении 109 уведомляет об этом главного клиента 10_1, который вслед за тем информирует сервер 1 с помощью сообщения 110 и блокирует доступы. Благодаря этому сервер 1 не имеет никакого доступа ни к главному клиенту 10_1, ни к следующему клиенту 10_2 или другим клиентам. В случае же, если оба ключа совпадают, то клиент 10_2 уведомляет об этом главного клиента 10_1 с помощью положительного сообщения 111.
Теперь приводится описание со ссылками на фиг.1б, где показано продолжение процесса инициирования осуществления следующих доступов к следующим клиентам, после того, как был успешно осуществлен доступ к клиенту 10_2. Здесь главный клиент снова действует в качестве сервера и опять посылает клиенту 10_3 сообщение 112, соответствующее сообщению 101. В качестве реакции на это сообщение клиент 10_3 генерирует следующее значение 13 инициализации, которое он с помощью сообщения 113 пересылает главному клиенту 10_1. На основании значения 13 инициализации и правила вычисления главный клиент 10_1 снова вычисляет ключ, который он передает клиенту 10_3 с помощью сообщения 114. Клиент 10_3 снова вычисляет, с помощью все того же самого правила вычисления, следующий ключ и сопоставляет его с ключом, который ему передал главный клиент 10_1. В случае несовпадения ключей клиент 10_3 посылает отрицательное сообщение 115 главному клиенту, который в свою очередь передает соответствующее отрицательное сообщение 116 серверу 1. В случае совпадения ключей клиент 10_3 посылает положительное сообщение 117 главному клиенту 10_1. После этого главный клиент 10_1 в своем функционировании продолжает действовать в качестве сервера в ходе установления последующих доступов к следующим клиентам. Для этого он опять посылает к клиенту 10_4 сообщение, соответствующее сообщению 101, на этот раз это сообщение 118, при этом вслед за тем клиент 10_4 генерирует следующее значение 14 инициализации и с сообщением 119 передает его главному клиенту 10_1. На основании этого значения 14 инициализации и особого правила вычисления главный клиент 10_1 вновь вычисляет следующий ключ и передает этот ключ с сообщением 120 к клиенту 10_4. Последний с использованием того же самого правила вычисления вычисляет следующий ключ и сопоставляет этот ключ с ключом, который ему передал главный клиент 10_1. Если ключи не совпадают, то клиент 10_4 посылает отрицательное сообщение 121 главному клиенту 10_1, который направляет соответствующее отрицательное сообщение 122 серверу 1. В случае совпадения ключей друг с другом клиент 10_4 реагирует посылкой главному клиенту 10_1 положительного сообщения 123.
На фиг.1в показано продолжение этого способа, обозначенное троеточием, пока дело, в конечном итоге, не дойдет до последнего из нескольких клиентов, для установления доступа к нему. Для этого главный клиент 10_1 опять посылает сообщение 130, соответствующее сообщению 101, к клиенту 10_n, который вслед за тем генерирует следующее значение 1n инициализации и посредством сообщения 131 передает его главному клиенту 10_1. Последний на основании значения 1n инициализации и особого правила вычисления вычисляет ключ и передает его с помощью сообщения 132 к клиенту 10_n, который на основании того же самого правила вычисления вычисляет еще один ключ и сопоставляет его с ключом, сгенерированным главным клиентом 10_1 и переданным ему посредством сообщения 132. В случае несовпадения ключей клиент 10_1 отправляет соответствующее отрицательное сообщение 133 главному клиенту 10_1. После этого главный клиент 10_1 посылает отрицательное сообщение серверу 1 с помощью сообщения 134. В случае же совпадения ключей это клиент 10_n с помощью сообщения 135 также уведомляет об этом главного клиента 10_1, который в завершение передает серверу 1 положительный ответный сигнал 136, в результате чего сервер 1 в состоянии безопасно передавать данные всем клиентам 10_1, 10_2, …, 10_n через главного клиента 10_1. Возможен вариант, в котором для генерирования всех ключей используется то же самое правило вычисления, соответственно тот же самый алгоритм обеспечения безопасности, а отличается или должно отличаться в каждом случае только используемое значение инициализации. Вместе с тем, возможен вариант, в котором закладываются различные правила вычисления, которые и используют для вычисления соответствующих ключей. Это может задаваться со стороны специального изготовителя, например, производителя транспортного средства, в случаях связи между блоками управления.

Claims (18)

1. Способ безопасной передачи данных между по меньшей мере одним узлом, выполненным в качестве сервера, и несколькими узлами, каждый из которых выполнен в качестве клиента, причем сервер может связываться посредством центрального диалогового интерфейса только с тем из клиентов, который функционирует в качестве главного клиента, и все выполненные в качестве клиентов узлы соединены между собой посредством шины данных, характеризующийся тем, что:
- главный клиент в качестве реакции на выполненный сервером запрос на получение доступа генерирует значение инициализации и посылает его серверу,
- сервер на основании значения инициализации вычисляет с помощью правила вычисления первый ключ и посылает его главному клиенту,
- главный клиент сопоставляет первый ключ, вычисленный сервером, со вторым ключом, определенным им самим с помощью указанного правила вычисления, и
- при совпадении первого ключа и второго ключа главный клиент инициирует установление доступа по меньшей мере к одному из остальных клиентов.
2. Способ по п.1, характеризующийся тем, что значение инициализации выбирают как случайную битовую последовательность, а правило вычисления жестко задают и сохраняют на сервере и по меньшей мере в клиенте, функционирующем в качестве главного клиента, в каждом случае с возможностью вызова правила из памяти, но с обеспечением безопасности доступа к нему.
3. Способ по п.1, характеризующийся тем, что при совпадении первого ключа и второго ключа и после инициирования процесса установления доступа по меньшей мере к одному из остальных клиентов главный клиент извещает сервер о том, что идет процесс установления доступа по меньшей мере к одному из остальных клиентов.
4. Способ по п.3, характеризующийся тем, что если при установлении доступа по меньшей мере к одному из остальных клиентов этот клиент определяет, что ключ главного клиента, вычисленный для обеспечения доступа к по меньшей мере одному клиенту, не совпадает с соответственно вычисленным им самим ключом, главный клиент останавливает процесс установления доступа к этому по меньшей мере одному клиенту, извещает об этом сервер и блокирует передачу данных.
5. Способ по одному из предыдущих пунктов, характеризующийся тем, что при совпадении первого ключа и второго ключа главный клиент последовательно инициирует и устанавливает доступ к каждому из всех остальных клиентов, при этом главный клиент каждый раз действует в качестве сервера, а соответствующий клиент - в качестве главного клиента.
6. Способ по п.5, характеризующийся тем, что соответствующий клиент с помощью ответного сигнала извещает главного клиента о том, совпадают ли ключи, соответственно вычисленные для доступа к этому клиенту.
7. Способ по п.5, характеризующийся тем, что при несовпадении ключей для доступа по меньшей мере к одному из остальных клиентов главный клиент останавливает соответствующие процессы установления доступа ко всем остальным клиентам, извещает об этом сервер и блокирует передачу данных.
8. Система связи, включающая в себя по меньшей мере один узел (1), выполненный в качестве сервера, и несколько узлов (10_1, …, 10_n), каждый из которых выполнен в качестве клиента, причем сервер (1) выполнен с возможностью связи только с тем из клиентов (10_1, …, 10_n), который функционирует в качестве главного клиента (10_1), и выполненные в качестве клиентов узлы (10_1, …, 10_n) соединены между собой посредством шины данных, характеризующаяся тем, что:
- главный клиент (10_1) в качестве реакции на выполненный сервером (1) запрос на получение доступа генерирует случайную битовую последовательность (11) и посылает ее серверу (1),
- сервер (1) на основании случайной битовой последовательности (11) вычисляет с помощью правила вычисления первый ключ и посылает его главному клиенту (10_1),
- главный клиент (10_1) сопоставляет первый ключ, вычисленный сервером (1), со вторым ключом, определенным им самим с помощью указанного правила вычисления, и
- при совпадении первого ключа и второго ключа главный клиент (10_1) инициирует установление доступа по меньшей мере к одному из остальных клиентов (10_2, 10_3, …, 10_n).
9. Система связи по п.8, характеризующаяся тем, что главный клиент (10_1) сконфигурирован таким образом, чтобы при совпадении первого ключа и второго ключа последовательно инициировать установление доступа ко всем остальным клиентам (10_2, 10_3, …, 10_n), при этом главный клиент (10_1) каждый раз действует в качестве сервера, а соответствующий клиент (10_2, …, 10_n) - в качестве главного клиента.
10. Система связи по п.8 или 9, представляющая собой систему контроля, в которой сервер (1) представляет собой блок контроля, а клиенты (10_1, 10_2, …, 10_n) - соответствующие блоки управления транспортного средства.
RU2013125685A 2012-06-05 2013-06-04 Способ безопасной передачи данных и система связи для его осуществления RU2630585C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012209445.8 2012-06-05
DE201210209445 DE102012209445A1 (de) 2012-06-05 2012-06-05 Verfahren und Kommunikationssystem zur sicheren Datenübertragung

Publications (2)

Publication Number Publication Date
RU2013125685A RU2013125685A (ru) 2014-12-10
RU2630585C2 true RU2630585C2 (ru) 2017-09-11

Family

ID=49579510

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013125685A RU2630585C2 (ru) 2012-06-05 2013-06-04 Способ безопасной передачи данных и система связи для его осуществления

Country Status (4)

Country Link
KR (1) KR102144408B1 (ru)
CN (1) CN103475634B (ru)
DE (1) DE102012209445A1 (ru)
RU (1) RU2630585C2 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107194211B (zh) * 2017-05-19 2020-03-10 环旭电子股份有限公司 自动认证测试系统及方法
CN108062107A (zh) * 2017-11-30 2018-05-22 中国航空工业集团公司沈阳飞机设计研究所 一种无人机控制权变更方法
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US6587030B2 (en) * 1996-12-16 2003-07-01 Robert Bosch Gmbh Process for securing the privacy of data transmission
WO2004045133A1 (en) * 2002-11-13 2004-05-27 Nokia Corporation Key distribution across networks
EP1959606A1 (de) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856674B1 (ko) 2003-07-11 2008-09-04 인터내셔널 비지네스 머신즈 코포레이션 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
KR20060057762A (ko) * 2004-11-24 2006-05-29 에스케이 텔레콤주식회사 초기 유알엘을 이용한 무선인터넷 컨텐츠 품질 관리 방법
CN101127600B (zh) * 2006-08-14 2011-12-07 华为技术有限公司 一种用户接入认证的方法
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
JP4932684B2 (ja) 2007-11-16 2012-05-16 ヤマハ発動機株式会社 処理機および基板生産ライン
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
CN102393888B (zh) * 2011-07-21 2015-04-22 广州汽车集团股份有限公司 Ecu安全访问处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US6587030B2 (en) * 1996-12-16 2003-07-01 Robert Bosch Gmbh Process for securing the privacy of data transmission
WO2004045133A1 (en) * 2002-11-13 2004-05-27 Nokia Corporation Key distribution across networks
EP1959606A1 (de) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit

Also Published As

Publication number Publication date
DE102012209445A1 (de) 2013-12-05
CN103475634B (zh) 2018-10-16
RU2013125685A (ru) 2014-12-10
CN103475634A (zh) 2013-12-25
KR102144408B1 (ko) 2020-08-13
KR20130136924A (ko) 2013-12-13

Similar Documents

Publication Publication Date Title
US9219802B2 (en) Gateway and in-vehicle network system
CN104094577B (zh) 用于间接地评定活动实体的状态的方法和装置
CN101015188B (zh) 用于动态确定网络设备在链路认证协议交换中的角色的系统和方法
RU2739788C1 (ru) Концепция однонаправленной передачи данных
CN107846447A (zh) 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN106911648B (zh) 一种环境隔离方法及设备
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN107948063B (zh) 一种建立聚合链路的方法和接入设备
CN112995233B (zh) 一种rssp-ii协议安全连接建立方法及系统
RU2630585C2 (ru) Способ безопасной передачи данных и система связи для его осуществления
WO2011107013A1 (zh) 设备间安全接入方法和通信设备
US9049012B2 (en) Secured cryptographic communication system
EP4045998A1 (en) Token-based device access restriction systems
CN111327602B (zh) 一种设备接入处理方法、设备及存储介质
CN112217634B (zh) 一种应用于智能车的认证方法、设备和系统
CN102404114A (zh) Web服务监控方法和系统
CN116208956A (zh) 一种对讲终端的登录方法、装置、电子设备及介质
CN106713295B (zh) 一种医学影像传输方法及其装置
JP2021068421A (ja) 無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
JP2020137009A (ja) ネットワークシステム
KR20200101117A (ko) 노드장애를 감지할 수 있는 네트워크 시스템 및 노드장애 감지방법
CN106375353B (zh) 建链处理方法及装置