CN101636965B - 确定发送密钥更新请求的时间延迟的系统和方法 - Google Patents

确定发送密钥更新请求的时间延迟的系统和方法 Download PDF

Info

Publication number
CN101636965B
CN101636965B CN2008800023909A CN200880002390A CN101636965B CN 101636965 B CN101636965 B CN 101636965B CN 2008800023909 A CN2008800023909 A CN 2008800023909A CN 200880002390 A CN200880002390 A CN 200880002390A CN 101636965 B CN101636965 B CN 101636965B
Authority
CN
China
Prior art keywords
load data
request
node
time
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008800023909A
Other languages
English (en)
Other versions
CN101636965A (zh
Inventor
W·布赖恩特·伊斯特汉
詹姆斯·L·西米斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Publication of CN101636965A publication Critical patent/CN101636965A/zh
Application granted granted Critical
Publication of CN101636965B publication Critical patent/CN101636965B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了一种确定计算设备发送更新请求的时间延迟的方法。由计算设备在第一随机延迟终止时发送第一更新请求。接收第一负载数据。由计算设备在最大更新参数终止时发送第二更新请求。接收第二负载数据。将第一负载数据与第二负载数据比较。如果第一负载数据与第二负载数据不同则调整下一个更新时间。

Description

确定发送密钥更新请求的时间延迟的系统和方法
技术领域
本发明一般涉及计算机和计算机相关技术。更具体地,本发明涉及用于确定发送密钥更新请求的时间延迟的系统和方法。
背景技术
计算机和通信技术持续快速地发展。的确,计算机和通信技术关系到一个人日常生活的许多方面。例如,当今消费者所使用的许多设备中具有小型计算机。这些小型计算机具有不同的尺寸和复杂程度。这些小型计算机包括从一个微处理器到全功能完整计算机系统的所有类型。例如,这些小型计算机可以是:单片计算机(One-chip computer),例如微控制器;单板类计算机,例如控制器;典型的台式计算机,例如IBM个人电脑兼容机,等等。
通常在计算机的核心具有一个或更多处理器。处理器通常与不同的外部输入和输出相互连接用于管理特定的计算机或设备。例如,恒温器中的处理器可以与用于选择温度设定的按钮连接、可以与炉子或空调连接以改变温度、可以与温度传感器连接以读取并在显示器上显示当前温度。
许多装置、设备等包括一个或更多小型计算机。例如,恒温器、炉子、空调系统、冰箱、电话、打字机、汽车、自动贩卖机,并且许多不同类型的工业设备现在通常在其中具有小型计算机或处理器。计算机软件运转这些计算机的处理器并指示处理器如何完成特定任务。例如,在恒温器上运行的计算机软件可以在达到特定温度时导致空调停止运行,或者可以在需要的时候导致加热器开启。
作为设备、装置、工具等的一部分的这些类型的小型计算机通常被称为嵌入式设备或嵌入式系统。(这里将可互换地使用术语“嵌入式设备”和“嵌入式系统”。)嵌入式系统通常指作为更大系统的一部分的计算机硬件和软件。嵌入式系统可以不具有例如键盘、鼠标和/或显示器这种典型的输入和输出设备。通常,在每个嵌入式系统的核心处是一个或更多个处理器。
嵌入式系统可以用于监视和控制许多不同的系统、资源、产品等。随着因特网和万维网的发展,越来越多地将嵌入式系统连接到因特网从而可以对其进行远程地监视和/或控制。可以将其它嵌入式系统连接到包括局域网、广域网等的计算机网络。这里所使用的术语“计算机网络”(或者简称为“网络”)是指在其中一系列节点由通信通路互相连接的任意系统。“节点”是指任何可以作为计算机网络部分被连接的设备。
某些嵌入式系统可以使用计算机网络向其它计算设备提供数据和/或服务。可选地,可以有典型的计算机或计算设备,其使用计算机网络向其它计算设备提供数据和/或服务。有时将保持安全连接所需要的密钥更新的数量最小化是有益的。使用大量的密钥更新能够导致网络上额外的信息流量。这些情况,以及其它情况,可能导致网络上通信的低效。如果有可用的系统和方法用于确定发送密钥更新请求的时间延迟,则可以实现其优势。
发明内容
描述了一种确定计算设备发送密钥更新请求的时间延迟的方法。在第一随机延迟终止时由计算设备发送第一更新请求。接收第一负载数据。在最大更新参数终止时由计算设备发送第二更新请求。接收第二负载数据。将第一负载数据与第二负载数据进行比较。如果第一负载数据与第二负载数据不同则调整下一个更新时间。
如果第一负载数据与第二负载数据不同,最大更新参数可以包含与第一随机延迟不同的延迟。第一随机延迟可以包含指示在发送第一更新请求之前的等待时间的时间延迟。向认证服务器发送认证请求。
在一个实施例中,从认证服务器接收认证密钥。认证密钥可以包括密钥交换密钥(KEK)。第一更新请求和第二更新请求可以包括对KEK进行改变的请求。最大更新参数可以包括在发送第二更新请求之前节点等待的最大时间量。第一更新请求可以包括小于最大更新参数所指示的时间的时间单元。第一负载数据和第二负载数据可以包括指示在先前时间单元认证服务器上的负载的参数。
还描述了配置为确定发送密钥更新请求的时间延迟的计算设备。该计算机系统包括处理器以及与该处理器电子通信的存储器。将指令存储在存储器中。在第一随机延迟终止时发送第一更新请求。接收第一负载数据。在最大更新参数终止时发送第二更新请求。接收第二负载数据。将第一负载数据与第二负载数据进行比较。如果第一负载数据与第二负载数据不同则调整下一个更新时间。
还描述了包括用于确定发送密钥更新请求的时间延迟的可执行指令的计算机可读媒体。在第一随机延迟终止时发送第一更新请求。接收第一负载数据。在最大更新参数终止时发送第二更新请求。接收第二负载数据。将第一负载数据与第二负载数据进行比较。如果第一负载数据与第二负载数据不同则调整下一个更新时间。
附图说明
结合附图,通过下面的说明书和所附权利要求将更加充分地明白本发明的示例性实施例。应理解这些附图仅仅描述示例性实施例,因此不应被认为限制本发明的范围,将通过使用附图来描述本发明的示例性实施例及附加特性和细节,其中:
图1为图解服务器向组中的一个或更多节点传达密钥交换密钥(KEK)的一个实施例的框图;
图2为图解服务器认证节点的一个实施例的框图;
图3为图解节点接收与不同时间服务器上的负载相关的负载数据的一个实施例的框图;
图4为图解服务器在不同的时间间隔向节点发送负载数据的一个实施例的框图;
图5为图解用于确定是否改变发送更新请求的时间延迟的方法的一个实施例的流程图;
图6为图解用于确定节点是否可以加入预先存在的节点组的方法的一个实施例的流程图;
图7为图解改变延迟函数的一个实施例的框图;以及
图8为可以用在根据实施例配置的嵌入式设备中的硬件部件的框图。
具体实施方式
现在参照附图描述本发明的各种实施例,其中相同参考编号指示相同或功能相似的单元。如此处的附图中所广泛描述和图解的,可以将本发明的实施例设置和设计为具有多种不同的配置。因此,如在图中所表现的,下面对本发明若干示例性实施例的更为详细的描述不是要限定如所要求保护的本发明的范围,而仅是本发明的实施例的代表。
“示例性”一词在此处专门用来表示“用作例子、实例或例证”的意思。任何在此描述为“示例性”的实施例不一定被解释为是优选的或优于其它实施例。
此处所公开的实施例的许多特征可以作为计算机软件、电子硬件或两者的结合被实现。为了清楚地说明硬件和软件的可互换性,将从其功能的方面对各种部件进行广泛地描述。这种功能以硬件还是软件的形式实现取决于具体的应用和整体系统的设计限制。本领域技术人员可以就每个具体的应用以不同的方式实施所描述的功能,但这种实施决定不应被解释为导致了脱离本发明的范围的内容。
如果所描述的功能被作为计算机软件实现,这种软件可以包括位于存储设备内的和/或作为电子信号在系统总线或网络上传输的任何类型的计算机指令或计算机可执行代码。实现与此处所描述的部件相关的功能的软件可以包括单个指令或许多指令,并且可以被分配在若干不同的代码段、不同的程序和若干存储设备。
除非另外明确指定,如在此所使用的,“一实施例”、“实施例”、“多个实施例”、“该实施例”、、“该多个实施例”、“一个或更多个实施例”、“一些实施例”、“某些实施例”、“一个实施例”、“另一个实施例”等等表示“所公开的发明的一个或更多个(但不一定是全部)实施例”的意思。
“确定”(及其语法变型)被用于极广泛的含义。“确定”包含多种行为,因此“确定”可以包括计算(calculating)、运算(computing)、处理、推导、研究、查询(例如,查询表、数据库或其它数据结构)、查明等等。并且,“确定”可以包括接收(例如,接收信息)、存取(例如,在存储器中存取数据)等等。并且,“确定”可以包括解决、挑选、选择、建立等等。
除非另外明确指定,“基于”不表示“只基于”的意思。换句话说,“基于”描述“只基于”和“至少基于”。
在安全组播组中,组可以管理用于加密和解密在组成员之间组播的信息的组密钥。在一个实施例中,例如认证服务器的集中式服务器用于控制组的成员。可以从集中式服务器向希望加入该组的节点分配密钥交换密钥(KEK)。该KEK可以允许该节点与组中的节点通信以获得组密钥。
在某些实施例中,当已将节点从组中去除时,KEK可以改变。认证服务器可以假设所去除的节点记得旧的KEK并且可以用它非法地重新加入该组。这意味着可以将改变过的KEK安全地分配给每个现有的组成员。
在一个实施例中,集中式服务器可以不具有将KEK的改变向该组成员组播的能力。因此,每个组成员可以定期检查服务器以保证KEK没有改变,或者在已经发生改变的情况下获得新的KEK。例如,组成员可以向服务器发送更新请求。可能希望随时间分配由多个更新请求导致的服务器上的负载以便使服务器具有均匀的负载。
在以后向服务器发送更新请求时,可以使用指示在先前时间单元服务器上的过去负载的一组参数来帮助负载的均匀分布。可以在每次节点发送更新请求时将这些参数分配给该节点。服务器可以区分由正常更新请求导致的负载和由KEK改变而加快的更新请求所导致的负载。由所加快的更新请求导致的负载可能使该组参数所指示的过去负载的平均值偏斜。
表示在先前时间单元服务器上的过去负载的数据可以辅助节点选择发送更新请求的初始随机时间选择,但是参数覆盖的先前时间单元可能没有延续足够的时间以达到有益的效用。例如,属于特定组的节点的最大请求周期可以包括二十四小时。这可能意味着每个节点每二十四小时向服务器查询一次KEK改变。可能得不到足够的详细信息来预测在下一个二十四小时中特定节点发送更新请求以便使服务器上的负载均匀分布的有效时间。维护这样的详细负载数据信息可能需要服务器具有大量的存储器和计算能力。
图1为图解服务器102向组A 106中的一个或更多节点传达密钥交换密钥(KEK)104的一个实施例的框图。在一个实施例中,服务器102为认证服务器。认证服务器可以是对希望加入组A 106的节点进行认证的服务器。在一个实施例中,服务器102认证节点并且该节点接收KEK 104。节点可以通过使用KEK 104向属于组A 106的其它节点证实其加入组A106的能力来加入组A 106。在一个实施例中,服务器102保持关于组A 106中每个节点的最小状态(Minimal state)。例如,服务器102可以仅保持KEK 104的状态。服务器102可以将KEK 104的改变传达给组A 106中的节点。
如图所示,组A 106包括节点A 108、节点B 110和节点C 112。虽然将组A 106图解为只具有三个节点,应该理解组A 106可以包括更多或更少的节点。组A 106可以被称为安全组播组,因为组A 106中的节点可以安全的方式互相组播信息。例如,可以用共享的组A密钥114将在组A 106的节点间组播的信息加密。节点可以用KEK 104来接收与组A 106相关的组A密钥114。例如,节点N 116可以通过向组A 106的一个或更多节点发送组请求118来请求成为组A 106的成员。组A 106的该一个或更多节点可以确定节点N 116是否包括KEK 104。如果节点N 116包括KEK104,该一个或更多节点可以将组A密钥114分配给节点N 116。组A密钥114可以使节点能够向组A 106中的其它节点发送信息或从组A 106中的其它节点接收信息。节点可以使用组A密钥114将在组A 106的节点间传达的信息加密或解密。
如果节点N 116不具有KEK 104,节点N 116可以向服务器102发送KEK请求120,请求服务器102向节点N 116分配KEK 104。服务器102可以认证节点N 116并分配KEK 104。然而,如果没有将KEK 104分配给节点N 116,则节点N 116不能加入组A 106以及接收组A密钥114。
服务器102、组A 106和节点N 116之间可以通过网络122通信。网络122可以包括任意通信网络,例如但不限于全球通信网、因特网、计算机网络、电话网络、寻呼机网络、蜂窝网络、广域网络(WAN)、局域网络(LAN)等。在一个实施例中,服务器102可以通过网络122管理多组节点并与之通信。服务器102可以分配特定于每个节点组的KEK。
图2为图解服务器202认证节点A208的一个实施例的框图。在一个实施例中,在允许节点A 208加入组A 206之前认证节点A 208。节点A 208可以通过网络222连接向服务器202传达KEK请求230。KEK请求230可以包括请求服务器202分配与组A 206相关的KEK 204。节点A 208可以知道它是第一次加入组A 206还是仅仅向服务器202查询KEK 204的改变。
在一个实施例中,服务器202接收与节点A208相关的证书232。认证器234可以评估证书232并确定是否节点A 208具有加入组A 206的适合的证书。证书232可以包括关于节点A 208的信息,例如互联网协议(IP)地址、媒体访问控制(MAC)地址、计算能力、对共享秘密的了解等。如果认证器234认证通过节点A 208,则服务器202向节点A 208分配KEK204。如前面所说明的,KEK 204可以允许节点A 208接收组A密钥214。组A密钥214可以允许节点A 208向组A 206中的其它节点组播信息。另外,组A密钥214可以允许节点A 208从组A 206中的其它节点接收信息。例如,组A 206的成员可以使用组A密钥214加密和解密向组A 206的成员组播的信息。
节点A 208还可以包括产生向服务器202发送的更新请求的请求生成器226。更新请求可以向服务器202查询KEK 204的改变。在一个实施例中,以使得节点不再能获得与组A 206相关的KEK 204的方式修改服务器202。例如,节点可能已被盗用,修改服务器202以防止被盗用的节点盗用整个组A 206。当如所描述地修改服务器202时,有可能改变KEK204。服务器202可以不向被盗用的节点分配新的、已改变的KEK,因为认证器234现在将不能认证通过被盗用的节点。因此,被盗用的节点不能接收新的、已改变的KEK,也就避免了被盗用的节点随后接收组A密钥214。没有组A密钥214,坏节点被阻止向仍然属于组A 206的节点组播信息或从仍然属于组A 206的节点接收信息。在一个实施例中,在没有组A密钥214的情况下,被盗用的节点不能加密和解密在组A 206的成员之间组播的信息。如果在去除被盗用的节点之后KEK 204没有改变,该被盗用的节点可以重新使用KEK 204来接收组A密钥214并非法地重新加入组A 206(或保持其成员身份)。
在一个实施例中,服务器202包括最大更新参数224。最大更新参数224可以为组A 206所特有。参数224可以指示组A 206中的节点可以信任KEK 204而不向服务器202发送更新请求以检查KEK 204改变的最大时间量。例如,最大更新参数224可以指示二十四小时,建议组A206中的每个节点每二十四小时向服务器202发送一次更新请求。在一个实施例中,当节点第一次被认证通过、接收KEK 204并加入组A 206时,向该节点分配最大更新参数224。在另一个实施例中,在每次节点检查更新的KEK 204时将最大更新参数224分配给该节点。
请求生成器226可以包括随机延迟参数228,随机延迟参数228随机地选择在节点加入组之后生成器226产生并向服务器202发送第一更新请求的时间。随机延迟参数228可以随机地选择小于最大更新参数224的延迟。例如,最大更新参数224可以包括二十四小时。随机延迟参数228可以选择六十分钟。在一个实施例中,请求生成器226在节点A 208被认证通过并接收KEK 204六十分钟之后产生第一个更新请求。然后请求生成器226可以在产生并向服务器202发送第一更新请求二十四小时之后产生并发送后面的更新请求。在一个实施例中,随机延迟参数228减少可能由于同时从多个节点接收多个更新请求而置于服务器202上的负载。
在一个实施例中,所选择的发送第一更新请求的随机时间延迟可以作为一阶随机产生器,这意味着没有关于对何时发送第一更新请求的确定是否有效的反馈。一旦初始随机时间延迟已过期,可以在最大更新参数终止后发送更新请求。
图3为图解节点接收与不同时间服务器302上的负载相关的负载数据的一个实施例的框图。在一个实施例中,节点A 308被认证通过、接收KEK 304并成为组A 306的成员。节点A 308可以使用KEK 304接收组A密钥314。节点A308可以向服务器302发送更新请求336以检查KEK304是否已改变。在一个实施例中,在网络332连接上向服务器302发送更新请求336。
当服务器302接收到更新请求336时,服务器302可以向节点A308发送负载数据A338。在另一个实施例中,当服务器302接收到初始KEK请求230时,也可以从服务器302发送负载数据A 338。负载数据A 338可以指示在先前时间单元服务器302上的过去负载。例如,负载数据A 338可以包括过去负载数据A 340、过去负载数据B 342、过去负载数据C 344等。过去负载数据A 340可以表示在之前的三十秒服务器302上的负载。过去负载数据B 342可以表示在之前的五分钟服务器302上的负载。相似地,过去负载数据C 344可以表示在之前的三十分钟服务器302上的负载。这些表示过去负载的参数仅仅是例子,并且应该理解本系统和方法可以包括代表在任意先前时间单元内服务器302上的任意多个过去负载的数据。
在一个实施例中,服务器302包括负载数据分析器360。分析器360可以确定服务器302上的负载是由正常的更新请求336导致还是由所加快的更新请求336导致。在一个实施例中,周期性地发送正常更新请求336以检查KEK 304是否已改变。在进一步的实施例中,由于KEK 304已经改变,在短时间内向服务器302发送所加快的更新请求336。分析器360可以将这些不同的负载类型转达给负载数据A338。
图4为图解服务器402在不同的时间间隔向节点发送负载数据的一个实施例的框图。在一个实施例中,节点A408可以在时间A400向服务器402发送更新请求436。时间A 400可以表示随机延迟参数228的终止。节点A408可以在时间(A+B)401发送另外的更新请求436。时间(A+B)401可以表示最大更新参数224的终止加随机延迟参数228的终止。例如,最大更新参数224可以包括二十四小时的参数,该参数指示节点A 408可以在发送更新请求436之前信任KEK 404二十四小时。为了减少服务器402上的负载,组内的每个节点可以随机地选择少于最大更新参数224的时间以发送第一更新请求436。节点A 408可以随机地选择六十分钟的时间以发送第一更新请求436。在一个实施例中,节点A408在接收到KEK404六十分钟之后发送第一个更新请求436。在所描述的实施例中,时间A 400可以表示六十分钟。发送第一个更新请求436之后,节点A 408可以等到由最大更新参数224指定的时间终止时才发送另外的更新请求436。在这个例子中,节点A 408可以在发送另一个更新请求436之前等待二十四小时。在所描述的实施例中,时间(A+B)401可以表示二十五小时,其中时间A表示六十分钟而时间B表示二十四小时。
在一个实施例中,当服务器402在时间A 400接收第一个更新请求436时,服务器402向节点A 408发送负载数据A 438。如前面所说明的,负载数据A 438可以包括若干组数据,其指示在若干先前时间单元(即,三十秒、五分钟、三十分钟等)服务器402上的负载。在一个实施例中,节点A 408在时间(A+B)401发送另外的更新请求。服务器402可以向节点A 408发送负载数据B 450。负载数据B 450可以包括过去负载数据A 440、过去负载数据B 442、过去负载数据C 444等。过去负载数据A 440、过去负载数据B 442和过去负载数据C 444可以表示指示服务器402在先前时间单元所经历的负载的参数。在一个实施例中,节点A 408将负载数据A 438与负载数据B 450比较。节点A 408可以基于对负载历史的比较来调整发送未来更新请求436的时间。例如,如果对负载数据B 450和负载数据A 438的比较指示在发送另外的更新请求436之前的最近先前时间单元内服务器402上的负载较高,但相同的比较显示对于更早的时间单元负载是相似的,则节点A408可以转移至较早的时间来发送后续的更新请求436。换句话说,节点A 408可以在稍早于最大更新参数224所指示的时间终止的时间发送下一个更新请求436。在另一个实施例中,节点A 408可以评估在最近的更新请求过程中服务器402上的负载以确定是否需要调整发送后续更新请求436的时间。
图5为图解用于确定是否为发送更新请求改变时间延迟的方法500的一个实施例的流程图。方法500可以由例如节点A 108的节点实现。向认证服务器发送KEK请求。在一个实施例中,由希望接收与节点组相关的组密钥的节点发送KEK请求。在一个实施例中,发送502KEK请求的节点还可以向认证服务器发送证书。如果确定504该节点不具有适合的证书,则该节点不被认证通过,并且稍后可以再次向服务器发送502KEK请求。如果确定504该节点具有适合的证书,则节点被认证通过并且接收KEK 104。在一个实施例中,还接收506最大更新参数。如前面所说明的,最大更新参数可以指示在为KEK 104可能的改变而发送更新请求之前节点可以信任KEK 104的最大时间量。在进一步的实施例中,还接收506负载数据A 338。如前面所说明的,负载数据可以指示在先前时间段内服务器的负载。
可以选择508第一随机延迟并且可以在第一随机延迟终止时发送第一更新请求。第一随机延迟可以小于最大更新参数。在一个实施例中,接收510第一负载数据。第一负载数据可以包括指示在先前时间单元(即,三十秒、五分钟、三时分钟等)认证服务器上的负载的参数。可以在最大更新参数所指示的时间终止时发送512第二更新请求。在一个实施例中,接收514第二负载数据。第二负载数据也可以包括指示在先前时间单元认证服务器上的负载的参数。可以将第一负载数据与第二负载数据比较516。通过比较516第一和第二负载数据确定518在第二更新请求过程中认证服务器上的负载是否与第一更新请求过程中服务器上的负载不同。如果确定518第一负载数据和第二负载数据几乎没有不同或没有不同,则方法500结束。如果确定518第一负载数据和第二负载数据不同,则选择520第二随机延迟并且在第二随机延迟终止时发送第三更新响应。在一个实施例中,第二随机延迟与第一随机延迟不同。一般而言,可以在任意两组接收的负载数据间进行同样的比较518以调整520更新请求间的延迟。
图6为图解用于确定节点是否可以加入节点组的方法600的一个实施例的流程图。在一个实施例中,方法600可以由属于该组的单独节点实现。可以接收602加入节点组的请求。该请求可以包括基于KEK的参数。确定该请求所包括的参数是否基于604与组内的每个节点相关的KEK 104。例如,组A 106的成员节点A 108可以从节点N 116接收602请求以允许节点N 116成为组A 106的成员。该请求可以包括基于KEK的参数。节点A 108可以确定604该请求中所包括的参数是否基于与节点A 108相关的KEK 104。如果该请求中所包括的参数不是基于与节点A 108相关的KEK 104,方法600结束。如果确定604 KEK匹配,则向发送请求的节点分配606组密钥。在一个实施例中,组密钥允许节点接收来自属于该组的其它节点的组播。组密钥还可以允许节点向组内其它节点组播数据。
图7为图解改变延迟函数702的一个实施例的框图。改变延迟函数702可以用于为节点何时向服务器102发送更新请求确定时间改变量。例如,如果节点比较负载数据并确定负载数据足够地不同,该节点可以调整向服务器102发送后续更新请求的时间。在一个实施例中,改变延迟函数702包括作为输入的当前时间704,它可以表示节点发送更新请求所使用的当前时间参数。例如,当前时间704可以包括如前面所讨论的最大更新参数224。
改变延迟函数702还可以包括作为输入的先前负载数据706。先前负载数据706可以表示接收到先前更新请求时服务器102上的负载。例如,先前负载数据706可以包括如前面所说明的负载数据A 338。另外,改变延迟函数702可以包括作为输入的当前负载数据708,它可以表示在接收当前更新请求时服务器102上的负载。例如,当前负载数据708可以包括如前面所讨论的负载数据B 450。在一个实施例中,改变延迟函数702还可以接收作为输入的随机化参数710。随机化参数710使得改变延迟函数702能够随机地选择向服务器102发送更新请求的时间的改变。改变延迟函数702可以避免组中的所有节点以同样的方式改变发送更新请求的时间。函数702可以结合如前面所说明的输入并且输出随机延迟改变712。随机延迟改变712可以导致在最大更新参数终止前将后续的更新请求发送到服务器102。在组中的节点在时间上或多或少等间隔地发送更新请求的情况下,改变延迟函数702可以使得服务器102上的负载相对恒定。
图8为可以用在根据实施例配置的嵌入式设备(节点或服务器)802中的硬件部件的框图。如图8的框图所广泛定义的,该嵌入式设备、节点或服务器可以是计算设备。可以提供中央处理单元(CPU)804或处理器来控制嵌入式设备802的运行,包括经由总线810耦合到CPU 804的该设备其它部件。可以将CPU 804具体实施为微处理器、微控制器、数字信号处理器或其它本领域已知的器件。CPU 804基于存储在存储器中的程序代码执行逻辑和算术运算。在某些实施例中,存储器806可以是包括在CPU 804中的板上存储器(On-board memory)。例如,微控制器通常包括一定量的板上存储器。
嵌入式设备802还可以包括网络接口808。网络接口808有助于嵌入式设备802与其它连接到网络130的设备之间的通信,网络130可以是寻呼机网络、蜂窝网络、全球通信网络、因特网、计算机网络、电话网络等。网络接口808根据适用的网络130的标准协议操作。
嵌入式设备802还可以包括存储器806。存储器806可以包括用于存储临时数据的随机存取存储器(RAM)。可选地或附加地,存储器806可以包括用于存储例如固定代码和配置数据的更持久数据的只读存储器(ROM)。存储器806还可以具体实施为磁存储设备,例如硬盘驱动器。存储器806可以是能够存储电子信息的任意类型的电子设备。
嵌入式设备802还可以包括一个或更多有助于与其它设备通信的通信端口812。嵌入式系统802还可以包括输入/输出设备814,例如键盘、鼠标、操纵杆、触摸屏、显示器、扬声器、打印机等。
当然,图8只图示了嵌入式设备802的一种可能的配置。可以使用各种其它的布局和部件。
可以使用多种不同技术和方法中的任何技术和方法代表信息和信号。例如,在以上描述中可能提及的数据、指令、命令、信息、信号、字节、符号和码片(chips)可以由电压、电流、电磁波、磁场或粒子、光场或粒子,或其任意组合代表。
结合此处所公开的实施例描述的各种说明性的逻辑块、模块、电路和算法步骤可以实现为电子硬件、计算机软件或两者的结合。为了清楚地说明硬件和软件的可互换性,前面已经大致就其功能对各种说明性的部件、块、模块、电路和步骤进行了描述。这种功能以硬件还是软件的方式实现取决于具体的应用以及整个系统的设计限制。本领域技术人员可以为每种具体应用以不同的方法实现所述的功能,但这种实施决定不应被解释为导致脱离本发明的范围的内容。
结合此处所公开的实施例描述的各种说明性的逻辑块、模块和电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号(FPGA)或其它可编程逻辑设备、离散门或晶体管逻辑、离散硬件部件或为实现此处所述的功能而设计的其任意组合实现或执行。通用处理器可以是微处理器,但是可选择地,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可以作为计算设备的组合实现,例如,DSP和微处理器、多个微处理器、结合DSP核心的一个或更多个微处理器的组合,或任何其它此种配置。
结合此处公开的实施例描述的方法或算法的步骤可以直接以硬件、由处理器执行的软件模块或是两者结合的形式具体实施。软件模块可以存在于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或任何其它本领域已知的存储介质形式中。一个示例性存储介质被耦合到处理器从而处理器可以从存储介质读取信息以及将信息写入存储介质。或可选择地,可以将存储介质集成到处理器。处理器和存储介质可以存在于ASIC中。ASIC可以存在于用户终端。或可选择地,处理器和存储介质可以作为分立元件存在于用户终端。
此处公开的方法包括用于实现所描述的方法的一个或更多个步骤或行动。可以将方法步骤和/或行动彼此互换而不脱离本发明的范围。换句话说,除非实施例的适当操作需要步骤或行动的特定顺序,否则可以对特定步骤和/或行动的顺序和/或使用进行调整而不脱离本发明的范围。
虽然已经说明和描述了本发明的具体实施例和应用,应该理解本发明并不局限于此处所公开的确切的配置和部件。本领域技术人员应该明白,可以对此处公开的本发明的方法和系统的设置、操作和细节做各种修改、改变和变化而不脱离本发明的精神和范围。

Claims (16)

1.一种确定计算设备发送密钥更新请求的时间延迟的方法,所述方法包括:
在第一随机延迟终止时由计算设备发送第一更新请求;
接收第一负载数据;
在最大更新参数终止时由计算设备发送第二更新请求;
接收第二负载数据;
比较所述第一负载数据和所述第二负载数据;以及
如果所述第一负载数据和所述第二负载数据不同则调整下一个更新时间,
其中,所述第一负载数据和所述第二负载数据包括指示在先前时间单元认证服务器上的负载的参数。
2.根据权利要求1所述的方法,其中,如果所述第一负载数据与所述第二负载数据不同,则所述最大更新参数包括与所述第一随机延迟不同的延迟。
3.根据权利要求1所述的方法,其中,所述第一随机延迟包括指示在发送所述第一更新请求之前所等待的时间的时间延迟。
4.根据权利要求1所述的方法,进一步包括向所述认证服务器发送认证请求。
5.根据权利要求4所述的方法,进一步包括从所述认证服务器接收认证密钥。
6.根据权利要求5所述的方法,其中,所述认证密钥包括密钥交换密钥。
7.根据权利要求1所述的方法,其中,所述第一更新请求和所述第二更新请求包括对密钥交换密钥进行改变的请求。
8.根据权利要求1所述的方法,其中,所述最大更新参数包括在发送所述第二更新请求前节点等待的最大时间量。
9.根据权利要求1所述的方法,其中,所述第一更新请求包括小于所述最大更新参数所指示的时间的时间单元。
10.一种计算设备,配置为确定发送密钥更新请求的时间延迟,所述计算设备包括:
适合于在第一随机延迟终止时发送第一更新请求的装置;
适合于接收第一负载数据的装置;
适合于在最大更新参数终止时发送第二更新请求的装置;
适合于接收第二负载数据的装置;
适合于比较所述第一负载数据和所述第二负载数据的装置;以及
适合于如果所述第一负载数据与所述第二负载数据不同则调整下一个更新时间的装置,
其中,所述第一负载数据和所述第二负载数据包括指示在先前时间单元认证服务器上的负载的参数。
11.根据权利要求10所述的计算设备,其中,如果所述第一负载数据与所述第二负载数据不同,则所述最大更新参数包括与所述第一随机延迟不同的延迟。
12.根据权利要求10所述的计算设备,其中,所述第一随机延迟包括指示在发送所述第一更新请求之前所等待的时间的时间延迟。
13.根据权利要求10所述的计算设备,进一步包括适合于向所述认证服务器发送的认证请求的装置。
14.根据权利要求13所述的计算设备,进一步包括适合于从所述认证服务器接收的认证密钥的装置。
15.根据权利要求14所述的计算设备,其中,所述认证密钥包括密钥交换密钥。
16.根据权利要求10所述的计算设备,其中,所述第一更新请求和所述第二更新请求包括对密钥交换密钥进行改变的请求。
CN2008800023909A 2007-01-18 2008-01-17 确定发送密钥更新请求的时间延迟的系统和方法 Expired - Fee Related CN101636965B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/624,551 2007-01-18
US11/624,551 US8588420B2 (en) 2007-01-18 2007-01-18 Systems and methods for determining a time delay for sending a key update request
PCT/JP2008/051016 WO2008088083A1 (en) 2007-01-18 2008-01-17 Systems and methods for determining a time delay for sending a key update request

Publications (2)

Publication Number Publication Date
CN101636965A CN101636965A (zh) 2010-01-27
CN101636965B true CN101636965B (zh) 2012-04-04

Family

ID=39636073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800023909A Expired - Fee Related CN101636965B (zh) 2007-01-18 2008-01-17 确定发送密钥更新请求的时间延迟的系统和方法

Country Status (8)

Country Link
US (1) US8588420B2 (zh)
EP (1) EP2104988A4 (zh)
JP (1) JP5033190B2 (zh)
KR (1) KR101149456B1 (zh)
CN (1) CN101636965B (zh)
RU (1) RU2432692C2 (zh)
TW (1) TWI375446B (zh)
WO (1) WO2008088083A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429406B2 (en) 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
KR20100120662A (ko) * 2008-01-18 2010-11-16 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법
US9173190B2 (en) 2012-06-29 2015-10-27 Qualcomm Incorporated System and method for controlling paging delay
US10977425B1 (en) * 2013-03-13 2021-04-13 Sprint Communications Company L.P. Dynamic resource refresh
JP7118601B2 (ja) * 2017-06-08 2022-08-16 キヤノン株式会社 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム
CN110716985B (zh) * 2019-10-16 2022-09-09 北京小米移动软件有限公司 一种节点信息处理方法、装置及介质
FR3102268B1 (fr) * 2019-10-18 2023-03-10 St Microelectronics Rousset Procédé d’authentification d’un circuit sur puce et système sur puce associé
KR20220002328U (ko) 2021-03-22 2022-09-29 이리코조명 주식회사 각도조절식 리플렉터 조명등기구

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154781A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for storing and distributing encryption keys
CN1633794A (zh) * 2000-10-26 2005-06-29 通用器材公司 用于多媒体多点传送内容的ecm和emm分布

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5369705A (en) 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
DE69312328T2 (de) 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US7062556B1 (en) * 1999-11-22 2006-06-13 Motorola, Inc. Load balancing method in a communication network
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
JP3888422B2 (ja) * 2001-04-04 2007-03-07 日本電気株式会社 映像データ転送制御システム及び映像データ転送制御方法
JP2003023418A (ja) * 2001-07-06 2003-01-24 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 移動通信ダイナミックセキュアグルーピング方式
US7313234B2 (en) * 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
JP4392795B2 (ja) * 2004-10-07 2010-01-06 Kddi株式会社 放送通信融合システム
JP4635615B2 (ja) * 2005-01-17 2011-02-23 富士ゼロックス株式会社 情報処理装置、システム、データ同期方法及びプログラム
JP4606885B2 (ja) * 2005-01-18 2011-01-05 Kddi株式会社 鍵配信システムおよび鍵管理サーバならびに鍵配信方法
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
JP2006245663A (ja) * 2005-02-28 2006-09-14 Matsushita Electric Ind Co Ltd 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US7490111B2 (en) * 2006-06-07 2009-02-10 International Business Machines Corporation Efficient handling of mostly read data in a computer server
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633794A (zh) * 2000-10-26 2005-06-29 通用器材公司 用于多媒体多点传送内容的ecm和emm分布
US20020154781A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for storing and distributing encryption keys

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2004-166154A 2004.06.10
JP特开2006-195890A 2006.07.27

Also Published As

Publication number Publication date
JP5033190B2 (ja) 2012-09-26
RU2432692C2 (ru) 2011-10-27
TWI375446B (en) 2012-10-21
WO2008088083A8 (en) 2009-09-03
US8588420B2 (en) 2013-11-19
CN101636965A (zh) 2010-01-27
KR20090106576A (ko) 2009-10-09
US20080178003A1 (en) 2008-07-24
WO2008088083A1 (en) 2008-07-24
TW200847726A (en) 2008-12-01
JP2010517333A (ja) 2010-05-20
EP2104988A4 (en) 2013-02-20
KR101149456B1 (ko) 2012-05-24
EP2104988A1 (en) 2009-09-30
RU2009131313A (ru) 2011-02-27

Similar Documents

Publication Publication Date Title
CN101636965B (zh) 确定发送密钥更新请求的时间延迟的系统和方法
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
US20200153808A1 (en) Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
CN101641903B (zh) 使用共享组密钥将第二节点组重新加入第一节点组的系统和方法
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN111010410A (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US20080083039A1 (en) Method for integrity attestation of a computing platform hiding its configuration information
CN101636964B (zh) 以最大密钥更新率分配密钥更新的系统和方法
TW201141177A (en) Hardware attestation techniques
JP2009089045A (ja) 暗号モジュール選定装置およびプログラム
US11190511B2 (en) Generating authentication information independent of user input
US20240048354A1 (en) Electronic device using homomorphic encryption and encrypted data processing method thereof
CN103312513B (zh) 分布式环境下验证使用授权的方法及系统
CN116034364A (zh) 半导体装置中的功能的客户特定激活
CN111914270A (zh) 基于区块链技术的可编程认证服务方法和系统
CN115941336A (zh) 数据的处理方法、装置及设备
CN111344996A (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN116933334B (zh) 基于数据运营项目的计算要素认证方法及装置
CN118802269A (zh) 算力任务执行方法、装置、相关节点、存储介质及计算机程序产品
Thanh et al. Protecting FPGA-based Partially Reconfigurable Embedded Systems and IP Cores from Remote Update
KR20230056251A (ko) 키 격리 기반의 서명 방법 및 시스템
CN118445855A (zh) 基于区块链的隐私数据处理方法、装置、设备及介质
CN103154964A (zh) 内容数据再生装置、更新管理方法以及更新管理程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC WORKS LTD.

Effective date: 20120313

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120313

Address after: Japan Osaka kamato City

Patentee after: Matsushita Electric Industrial Co., Ltd.

Address before: Osaka Japan

Patentee before: Matsushita Electric Works, Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120404

Termination date: 20200117