JP6378365B2 - ネットワークで秘密または鍵を生成する方法 - Google Patents
ネットワークで秘密または鍵を生成する方法 Download PDFInfo
- Publication number
- JP6378365B2 JP6378365B2 JP2016564964A JP2016564964A JP6378365B2 JP 6378365 B2 JP6378365 B2 JP 6378365B2 JP 2016564964 A JP2016564964 A JP 2016564964A JP 2016564964 A JP2016564964 A JP 2016564964A JP 6378365 B2 JP6378365 B2 JP 6378365B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- value
- value sequence
- transmission
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40234—Local Interconnect Network LIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・加入者1の生成されたビット列:
ST1=01001101110010110010
・加入者2の生成されたビット列:
ST2=10010001101101001011
・伝送チャネルで有効なビット列:
Seff=ST1 AND ST2=00000001100000000010
・加入者1の反転されたビット列:
ST1‘=10110010001101001101
・加入者2の反転されたビット列:
ST2‘=01101110010010110100
・チャネルでの有効な重ね合されたビット列:
Seff‘=ST1‘ AND ST2‘=00100010000000000100
上記のビット列の例:
・Sges=Seff OR Seff‘=00100011100000000110
・加入者1の短縮されたビット列:
ST1、V=01011100101100
・加入者2の短縮されたビット列:
ST2、V=10100011010011
想定される攻撃者(例えば加入者3)は、加入者1と加入者2との間の公開のデータ伝送を傍受し、これにより、先に記載したように、有効な重ね合されたビット列(SeffおよびSeff‘)の知識を取得することが可能である。ただし、これにより攻撃者は、加入者1の局所的に生成されたビット列と、加入者2の局所的に生成されたビット列とのどのビットが同一であり、どのビットが同一ではないかということだけが分かる。同一のビットでは、攻撃者はさらに、それが「1」なのかまたは「0」なのかさえ検出することが可能である。しかしながら、最終的に得られる短縮されたビット列(および、鍵生成のための基礎)について完全に知るためには、攻撃者には、同一ではないビットについての情報が欠けている。攻撃者による可能な攻撃をさらに困難なものとするために、好適な変形例においてさらに、加入者1の本来の局所的に生成されたビット列と、加入者2の本来の局所的に生成されたビット列とで同一のビット値も削除される。これにより、加入者3は、鍵生成のためには全く利用されない情報のみ有する。攻撃者は、対応する短縮されたビット列が、加入者1の局所的なビット列と加入者2の局所的なビット列との間で異なるビットに由来することは分かる。しかしながら、加入者1と加入者2がそれぞれどのビットを送信したのかは分からない。
Claims (18)
- ネットワークで秘密または鍵を生成する方法であって、前記ネットワークは、少なくとも第1のノードおよび第2のノードと、少なくとも前記第1のノードと前記第2のノードの間の共有の伝送チャネルとを有し、前記第1のノードおよび前記第2のノードはそれぞれ、少なくとも第1の値および第2の値を前記伝送チャネルに与えることが可能である、前記方法において、
前記伝送チャネルでの互いの十分に同期した伝送のために、前記第1のノードは、第1の値列を生じさせ、前記第2のノードは、第2の値列を生じさせ、前記第1のノードは、前記第1の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との重畳から得られる重畳値列に基づいて、共有の秘密または共有の鍵を生成し、前記第2のノードは、前記第2の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との前記重畳から得られる前記重畳値列に基づいて、前記共有の秘密または前記共有の鍵を生成することを特徴とする、方法。 - 前記第1のノードおよび前記第2のノードが、前記伝送チャネルを介した前記第1の値の伝送を促す場合には、前記伝送チャネルでは、前記第1の値に応じた状態が設定され、前記第1のノードもしくは前記第2のノードが、または、前記第1のノードと前記第2のノードの双方が、前記伝送チャネルを介した前記第2の値の伝送を促す場合には、前記第2の値に応じた状態が設定されることを特徴とする、請求項1に記載の方法。
- 前記第1の値列は、前記第1のノードで局所的に生成され、前記第2の値列は、前記第2のノードで局所的に生成されることを特徴とする、請求項1または2に記載の方法。
- 前記第1の値列と前記第2の値列とは、乱数発生器または疑似乱数発生器を用いて生成される、請求項3に記載の方法。
- 前記第1の値列および前記第2の値列はそれぞれ、第1の部分値列および第2の部分値列を有し、前記第1の値が前記第2の値と交換され前記第2の値が前記第1の値と交換されることで、前記第2の部分値列が前記第1の部分値列から得られることを特徴とする、請求項1〜4のいずれか1項に記載の方法。
- 前記重畳値列は、前記第1の部分値列の重畳から得られる第1の重畳部分値列と、前記第2の部分値列の重畳から得られる第2の重畳部分値列とを有し、前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列とを結合することを特徴とする、請求項5に記載の方法。
- 前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列とを、論理和関数を用いて結合することを特徴とする、請求項6に記載の方法。
- 前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列との前記結合の結果から、自身の値列のどの箇所で、他方のノードの値列の同じ位置の値と同一の値を有するのかを導出し、前記第1のノードおよび前記第2のノードはそれぞれ、導出された箇所を削除し、これによりそれぞれが、短縮された値列を獲得することを特徴とする、請求項6または7に記載の方法。
- 前記第1のノードは、自身の短縮された値列を反転させ、これにより前記第2のノードの前記短縮された値列を獲得し、前記第1のノードは、自身の反転させた短縮された値列から、前記共有の秘密または前記共有の鍵を生成し、前記第2のノードは、自身の短縮された値列から、前記共有の秘密または前記共有の鍵を生成することを特徴とする、請求項8に記載の方法。
- 前記ネットワークは、CANバスシステム、TTCANバスシステム、CAN−FDバスシステム、LINバスシステム、またはI2Cバスシステムであり、前記第1の値は、リセッシブなバスレベルであり、前記第2の値は、ドミナントなバスレベルである、請求項1〜9のいずれか1項に記載の方法。
- 前記ネットワークでは、データ伝送のためにオンオフ振幅偏移変調が設けられることを特徴とする、請求項1〜9のいずれか1項に記載の方法。
- 前記第1のノード、前記第2のノード、または、双方のノードは、伝送パラメータを、自身の値列の伝送の間に変更することを特徴とする、請求項1〜9のいずれか1項に記載の方法。
- 前記伝送パラメータは、自身の信号伝送時間、信号伝送開始時間、信号伝送振幅、または、これらの組み合わせである、請求項12に記載の方法。
- ネットワークの第1のノードで鍵または秘密を生成する方法であって、前記第1のノードは、伝送チャネルを介して、前記ネットワークの少なくとも1つの第2のノードから情報を受信し、および前記第2のノードへと情報を伝送するよう構成され、前記第1のノードは、少なくとも第1の値および第2の値を前記伝送チャネルに与えて、当該伝送チャネルで検出できるよう構成される、前記方法において、
前記第1のノードは、第1の値列を、前記伝送チャネルでの前記第2のノードによる第2の値列の伝送と十分に同期した伝送のために生じさせ、前記第1のノードは、前記第1の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との重畳から得られる重畳値列に基づいて、秘密または鍵を生成することを特徴とする、方法。 - 少なくとも第1のノードおよび第2のノードと、伝送チャネルとを備えるネットワークであって、前記第1のノードが前記第2のノードと前記伝送チャネルを介して通信可能な前記ネットワークにおいて、前記ネットワークが備えるノードそれぞれは、請求項1〜13のいずれか1項に記載の方法を実行するよう構成されることを特徴とする、ネットワーク。
- ノードとして、ネットワークで請求項14に記載の方法を実行するよう構成された、装置。
- コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させるためのプログラム。
- コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014207936.5 | 2014-04-28 | ||
DE102014207936 | 2014-04-28 | ||
DE102015207220.7A DE102015207220A1 (de) | 2014-04-28 | 2015-04-21 | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102015207220.7 | 2015-04-21 | ||
PCT/EP2015/058598 WO2015165775A1 (de) | 2014-04-28 | 2015-04-21 | Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017514404A JP2017514404A (ja) | 2017-06-01 |
JP6378365B2 true JP6378365B2 (ja) | 2018-08-22 |
Family
ID=52595321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016564964A Active JP6378365B2 (ja) | 2014-04-28 | 2015-04-21 | ネットワークで秘密または鍵を生成する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10027476B2 (ja) |
EP (1) | EP3138258B1 (ja) |
JP (1) | JP6378365B2 (ja) |
KR (1) | KR102312565B1 (ja) |
CN (1) | CN106233661B (ja) |
DE (1) | DE102015207220A1 (ja) |
RU (1) | RU2685982C2 (ja) |
WO (1) | WO2015165775A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200127239A (ko) * | 2018-04-05 | 2020-11-10 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 리소스의 구성 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3056706A1 (en) | 2015-02-16 | 2016-08-17 | Honeywell International Inc. | An approach for aftertreatment system modeling and model identification |
DE102015209496A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220038A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
WO2017015153A1 (en) | 2015-07-17 | 2017-01-26 | Robert Bosch Gmbh | Method and system for secure key generation over an insecure shared communication medium |
EP3734375B1 (en) | 2015-07-31 | 2023-04-05 | Garrett Transportation I Inc. | Quadratic program solver for mpc using variable ordering |
US10272779B2 (en) | 2015-08-05 | 2019-04-30 | Garrett Transportation I Inc. | System and approach for dynamic vehicle speed optimization |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
US9756024B2 (en) | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
DE102015220045A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220057A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220004A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220083A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220014A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220053A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels |
DE102015220081A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung |
DE102015220048A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220024A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220010A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen |
DE102015220008A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen |
DE102015220009A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220019A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern |
DE102015220026A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk |
DE102015219999A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern |
DE102015220055A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220003A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Netzwerkgatewayüberbrückung |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US10036338B2 (en) | 2016-04-26 | 2018-07-31 | Honeywell International Inc. | Condition-based powertrain control system |
US10124750B2 (en) | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
DE102016208445A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208444A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208449A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208452A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208442A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208448A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208453A1 (de) | 2016-05-17 | 2017-12-07 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208451A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016211769A1 (de) | 2016-06-29 | 2018-01-04 | Robert Bosch Gmbh | Mikrocontroller für einen Feldbus |
DE102016215800A1 (de) | 2016-08-23 | 2018-03-01 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks |
US11199120B2 (en) | 2016-11-29 | 2021-12-14 | Garrett Transportation I, Inc. | Inferential flow sensor |
DE102017202052A1 (de) | 2017-02-09 | 2018-08-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
DE102017202239A1 (de) * | 2017-02-13 | 2018-08-16 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
KR102269220B1 (ko) * | 2017-03-08 | 2021-06-28 | 로베르트 보쉬 게엠베하 | 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법 |
US10833851B2 (en) | 2017-08-29 | 2020-11-10 | Robert Bosch Gmbh | Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium |
US11057213B2 (en) | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
CN107749845B (zh) * | 2017-10-20 | 2019-08-09 | 成都信息工程大学 | 基于区块链技术的can总线报文的抗攻击方法及*** |
CN110730067B (zh) * | 2019-09-06 | 2021-10-19 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN113992474B (zh) * | 2021-12-29 | 2022-04-01 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
CN101287277B (zh) * | 2007-04-13 | 2012-07-25 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及*** |
US20090103726A1 (en) * | 2007-10-18 | 2009-04-23 | Nabeel Ahmed | Dual-mode variable key length cryptography system |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
DE102009002396A1 (de) | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
DE102009045133A1 (de) | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
RU2010116954A (ru) * | 2010-04-29 | 2011-11-10 | Александр Владимирович Шарамок (RU) | Способ формирования сеансового криптографического ключа |
CN101873212B (zh) * | 2010-06-09 | 2012-04-18 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
JP2013051607A (ja) | 2011-08-31 | 2013-03-14 | Canon Inc | データ処理装置、方法および制御プログラム |
US20130132548A1 (en) * | 2011-11-17 | 2013-05-23 | Flight Focus Pte. Ltd. | Aircraft computer system for executing inflight entertainment and electronic flight bag applications |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
-
2015
- 2015-04-21 CN CN201580022737.6A patent/CN106233661B/zh active Active
- 2015-04-21 EP EP15720206.0A patent/EP3138258B1/de active Active
- 2015-04-21 DE DE102015207220.7A patent/DE102015207220A1/de active Pending
- 2015-04-21 WO PCT/EP2015/058598 patent/WO2015165775A1/de active Application Filing
- 2015-04-21 US US15/306,604 patent/US10027476B2/en active Active
- 2015-04-21 RU RU2016146374A patent/RU2685982C2/ru active
- 2015-04-21 KR KR1020167033142A patent/KR102312565B1/ko active IP Right Grant
- 2015-04-21 JP JP2016564964A patent/JP6378365B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200127239A (ko) * | 2018-04-05 | 2020-11-10 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 리소스의 구성 |
Also Published As
Publication number | Publication date |
---|---|
RU2685982C2 (ru) | 2019-04-23 |
RU2016146374A3 (ja) | 2018-10-29 |
WO2015165775A1 (de) | 2015-11-05 |
CN106233661B (zh) | 2019-11-05 |
KR102312565B1 (ko) | 2021-10-14 |
US10027476B2 (en) | 2018-07-17 |
JP2017514404A (ja) | 2017-06-01 |
US20170048063A1 (en) | 2017-02-16 |
DE102015207220A1 (de) | 2015-10-29 |
RU2016146374A (ru) | 2018-05-28 |
CN106233661A (zh) | 2016-12-14 |
EP3138258B1 (de) | 2018-07-11 |
EP3138258A1 (de) | 2017-03-08 |
KR20160143864A (ko) | 2016-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6378365B2 (ja) | ネットワークで秘密または鍵を生成する方法 | |
US11606341B2 (en) | Apparatus for use in a can system | |
CN103685217B (zh) | 用于在网络中求得密码密钥的方法和设备 | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及*** | |
KR101972724B1 (ko) | 컴퓨터 네트워크를 개선하기 위한 컴퓨터로-구현되는 암호화 방법, 및 단말, 시스템 및 이를 위한 컴퓨터-판독 가능한 매체 | |
KR100675836B1 (ko) | Epon 구간내에서의 링크 보안을 위한 인증 방법 | |
CN105187200B (zh) | 用于在网络中生成密钥的方法以及在网络上的用户和网络 | |
US9917692B2 (en) | Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program | |
CN106470101B (zh) | 用于量子密钥分发过程的身份认证方法、装置及*** | |
CN105577384B (zh) | 用于保护网络的方法 | |
TW201008195A (en) | Key management for communication networks | |
JP2018523204A (ja) | 無線通信 | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
JP5595036B2 (ja) | 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム | |
Shukla et al. | A bit commitment signcryption protocol for wireless transport layer security (wtls) | |
CN110138550A (zh) | Qkd网络体系模型、分布式多用户qkd网络模型及其分发方法 | |
KR20200040248A (ko) | 매우 안전한, 데이터의 고속 암호화 및 전송을 위한 컴퓨터-구현 시스템 및 방법 | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
CN108141359B (zh) | 用于产生共同的秘密的方法和设备 | |
KR101224383B1 (ko) | 디바이스들 사이에서의 보안 통신 방법 | |
CN108141358B (zh) | 用于在电路装置中产生密钥的方法 | |
Shannon et al. | Blockchain based distributed key provisioning and secure communication over CAN FD | |
Kumar et al. | A security model for intelligent vehicles and smart traffic infrastructure | |
CN107395339A (zh) | 用于在网络中生成秘密或密钥的方法 | |
CN116527248B (zh) | 支持量子标识在网络层路由寻址的高安全通信方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6378365 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |