CN107666384A - 更新加密密钥的方法和设备 - Google Patents

更新加密密钥的方法和设备 Download PDF

Info

Publication number
CN107666384A
CN107666384A CN201710598045.7A CN201710598045A CN107666384A CN 107666384 A CN107666384 A CN 107666384A CN 201710598045 A CN201710598045 A CN 201710598045A CN 107666384 A CN107666384 A CN 107666384A
Authority
CN
China
Prior art keywords
timestamp
media
encryption key
mixed
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710598045.7A
Other languages
English (en)
Other versions
CN107666384B (zh
Inventor
苏简·潘迪
彼得·波拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN107666384A publication Critical patent/CN107666384A/zh
Application granted granted Critical
Publication of CN107666384B publication Critical patent/CN107666384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种更新用于通过通信网络执行加密通信的加密密钥的方法和设备。所述方法包括在时间戳分布节点内将消息传输到包含时间戳值的通信网络的至少一个时间戳接收节点。所述方法另外包括在所述至少一个时间戳接收节点内从所述时间戳分布节点接收所述消息且提取所述时间戳值。其中,在所述时间戳分布节点中的每一个时间戳分布节点和所述至少一个时间戳接收节点内,所述方法包括至少部分地基于所述所提取的时间戳值生成用于执行加密通信的至少一个经更新的加密密钥。

Description

更新加密密钥的方法和设备
技术领域
本发明涉及一种更新加密密钥的方法和设备,且具体地说涉及一种 更新用于通过通信网络执行加密通信的加密密钥的方法和设备。
背景技术
在通信网络内常常使用加密密钥来实现网络节点之间的安全通信。 举例来说,IEEE(电气电子工程师学会)、MAC(媒体接入控制)安全 标准802.1AE限定采用使用128位或256位加密密钥的高级加密标准密 码的伽罗瓦计数器模式的安全通信协议。
为了改进安全性,IEEE 802.1AE提供待用于不同安全信道的不同加 密密钥的可能性。以此方式,如果一个加密密钥被破解,那么仅使用被 破解的加密密钥的信道将被破解,而其余的信道保持安全。然而,在包 括大量节点和安全信道的应用(例如,汽车应用)中,遍及所有安全信 道实施唯一的加密密钥并不实际。
如果对多个安全信道重复使用加密密钥,那么可减少遍及此种大型 网络所使用的加密密钥的数目。然而,在此种情形下,如果加密密钥被 破解,那么将被破解的信道的数目将显著增加,且由此,网络的安全性 显著降低。
发明内容
根据本发明的第一方面,提供一种被布置成通过通信网络执行加密 通信的网络模块;所述网络模块被布置成:
从包含时间戳值的所述通信网络的时间戳分布节点接收消息,且
从所述所接收的消息提取所述时间戳值;
其中所述网络模块包括加密密钥生成组件,所述加密密钥生成组件 被布置成接收所述所提取的时间戳值且至少部分地基于所述所提取的时 间戳值生成用于执行加密通信的至少一个经更新的加密密钥。
在一个或多个实施例中,所述加密密钥生成组件被布置成将所述所 提取的时间戳值和至少一个种子值应用到密钥生成函数,所述密钥生成 函数被布置成至少部分地基于所述所提取的时间戳值和所述至少一个先 前的加密密钥生成所述至少一个经更新的加密密钥。
在一个或多个实施例中,所述至少一个种子值包括以下各者中的至 少一个:
经预配置的种子值;
经预配置的初始加密密钥值;和
先前生成的加密密钥值。
在一个或多个实施例中,所述网络模块进一步被布置成从所述所接 收的消息提取随机噪声值,且所述加密密钥生成组件进一步被布置成至 少部分地基于所述所提取的随机噪声值生成所述至少一个经更新的加密 密钥。
在一个或多个实施例中,所述网络模块被布置成从所述时间戳分布 节点接收包含所述时间戳值的所述消息,作为同步过程的部分。
在一个或多个实施例中,包含所述时间戳值的所述所接收的消息包 括以下各者中的一个:
二步同步过程的跟踪消息;和
单步同步过程的同步消息。
在一个或多个实施例中,所述网络模块被布置成通过汽车通信网络 执行加密通信。
根据本发明的第二方面,提供一种被布置成通过通信网络执行加密 通信的网络模块;所述网络模块被布置成将消息传输到包含时间戳值的 所述通信网络的至少一个时间戳接收节点;
其中所述网络模块包括加密密钥生成组件,所述加密密钥生成组件 被布置成接收所述所传输的消息内包含的所述时间戳值且至少部分地基 于所述所提取的时间戳值生成用于执行加密通信的至少一个经更新的加 密密钥。
在一个或多个实施例中,所述加密密钥生成组件被布置成将所述所 提取的时间戳值和至少一个种子值应用到密钥生成函数,所述密钥生成 函数被布置成至少部分地基于所述所提取的时间戳值和所述至少一个先 前的加密密钥生成所述至少一个经更新的加密密钥。
在一个或多个实施例中,所述至少一个种子值包括以下各者中的至 少一个:
经预配置的种子值;
经预配置的初始加密密钥值;和
先前生成的加密密钥值。
在一个或多个实施例中,所述网络模块进一步被布置成传输所述所 传输的消息内的随机噪声值,且所述加密密钥生成组件进一步被布置成 至少部分地基于所述随机噪声值生成所述至少一个经更新的加密密钥。
在一个或多个实施例中,所述网络模块被布置成将包含所述时间戳 值的所述消息传输到至少一个所述时间戳接收节点,作为同步过程的部 分。
在一个或多个实施例中,包含所述时间戳值的所述所传输的消息包 括以下各者中的一个:
二步同步过程的跟踪消息;和
单步同步过程的同步消息。
在一个或多个实施例中,所述网络模块被布置成通过汽车通信网络 执行加密通信。
根据本发明的第三方面,提供一种更新用于通过通信网络执行加密 通信的加密密钥的方法;所述方法包括:
在时间戳分布节点内,将消息传输到包含时间戳值的通信网络的至 少一个时间戳接收节点;
在所述至少一个时间戳接收节点内,从所述时间戳分布节点接收所 述消息且提取所述时间戳值;且
在所述时间戳分布节点中的每一个时间戳分布节点和所述至少一 个时间戳接收节点内,至少部分地基于所述所提取的时间戳值生成用于 执行加密通信的至少一个经更新的加密密钥。
将通过下文中所描述的实施例明白并且参考这些实施例阐明本发 明的这些以及其它方面。
附图说明
将参考图式仅借助于例子描述本发明的另外的细节、方面和实施 例。在图式中,相似参考数字用于识别相似或功能上类似的元件。为简 单和清晰起见示出图式中的元件,且这些元件未必按比例绘制。
图1示出通信网络的部分的例子的简化框图。
图2示出网络节点的例子的简化框图。
图3示出更新加密密钥的方法的例子的简化流程图。
图4示出加密密钥生成组件的例子的简化框图。
具体实施方式
图1示出通信网络100(例如,汽车以太网通信网络等等)的部分 的例子的简化框图,网络节点能够通过所述通信网络100进行通信。在 示出的例子中,通信网络100包括时间戳分布节点110和许多时间戳接 收节点120、130。如下文更详细地描述,网络节点110、120、130被布 置成使用变化的加密密钥来实现这些网络节点之间的安全通信。有利的 是,通过以此方式使用变化的加密密钥以供安全通信,使用中的加密密 钥被破解的可能性显著减小。此外,如果加密密钥被破解,那么在加密 密钥随后变化后可恢复通信的安全性。
具体地说,在图1中示出的例子中,提议使用用于从时间戳分布节 点110发送到时间戳接收节点120、130的消息的时间戳值作为可从中生 成新加密密钥的种子。时间戳值为连续递增的计数器的采样值。归因于 传输消息的决定与消息的后续生成和传输之间的不确定的计时,此时间 戳计数器的精确采样时刻为不确定的。
图2示出网络节点(例如,图1中所示出的时间戳分布节点110或 时间戳接收节点120、130中的一个时间戳接收节点)的例子的简化框图, 所述网络节点被布置成实施用于使整个计算机网络的时钟同步的IEEE 1588精确时间协议(PTP)。待传输的消息(例如)响应于从应用层(未 示出)接收的命令而被汇编于主机控制器210的MAC(媒体接入控制 器)层212内,且接着(例如)通过媒体独立接口(MII)总线发送到 实体(PHY)层220,其中消息经译码以通过传输信道230进行传输。 相反,通过传输信道230接收的消息通过PHY层被解码且通过MII总 线传递到MAC层212上。
在图2中示出的例子中,通过分析器222在PHY层220内执行所 传输和所接收的消息的时间戳标记。当(例如)在所传输或接收的消息 内检测到帧开始(SoF)符号时,分析器222通知在所述时间捕获PTP 时钟值226的时间戳单元224。接着(例如)经由串行管理接口(SMI) 将所捕获PTP时钟值226传递到主机控制器210,其中所捕获PTP时钟 值226用作用于所传输的/所接收的消息的时间戳。
值得注意的是,从主机控制器210开始生成消息到时间戳单元224 捕获PTP时钟值226的时刻所花费的时间为不确定的。因此,此时间戳 值提供可用于生成新的加密密钥的大体上随机的种子值,如下文更详细 描述。
举例来说,在许多通信系统(例如,符合IEEE 802.1AE标准的通 信系统)中,已知通过使用由主节点传输的经时间戳标记的同步消息使 网络节点同步,借此在网络节点之间交换时间戳且将所述时间戳用于使 时间戳接收节点的内部时钟与主节点的内部时钟同步。图3示出更新加 密密钥的方法的例子的简化流程图,所述方法利用用于在主节点(例如, 图1的时间戳分布节点110)与从节点(例如,图1的时间戳接收节点 130)之间交换时间戳值的‘二步’同步过程。
在示出的例子中,方法开始于310和315处,借此每个节点110、 130被布置成载入一个或多个初始(默认)种子值,在320、325处从所 述一个或多个初始(默认)种子值中生成一个或多个初始(默认)加密 密钥。初始种子被预配置且可被存储于(例如)网络节点110、130的只 读一次性可编程存储器内,以使得能够生成网络内所有网络节点110、 130所通常已知的初始加密密钥。接着,在320、325处生成的初始加密 密钥可由网络节点使用以对通过通信网络100(图1)传输的数据进行加 密/解密,如330、335处大体上所示出。在一些替代实施例中,经预配 置的初始加密密钥可存储于存储器内且可直接载入和使用(而不需要生成所述初始加密密钥)。
时间戳分布节点110随后开始同步过程,以使时间戳接收节点130 的内部时钟与时间戳分布节点110的内部时钟同步。在图3中示出的例 子中,执行二步同步过程,借此时间戳分布节点110首先将同步消息340 广播到时间戳接收节点130。如先前参考图2所描述,在传输后捕获用 于同步消息340的时间戳值T1,且在图2中示出的例子中,时间戳值 T1被传递到时间戳分布节点110的主机控制器210。接着,时间戳分布 节点110被布置成将跟踪消息345传输到用于同步消息340的包含时间 戳值T1的时间戳接收节点130。接着,时间戳接收节点130可从跟踪消 息345提取时间戳值T1。以此方式,可使得用于同步消息340的时间戳 值T1可用于时间戳分布节点110和时间戳接收节点130。在示出的例子 中,时间戳接收节点130被布置成将同步确认消息355传输回到时间戳 分布节点110,作为二步同步过程的部分。
接着,在时间戳分布节点110和时间戳接收节点130中的每一者内, 可基于时间戳值T1生成一个或多个经更新的加密密钥,如图3中在360 和365处所示出。举例来说,网络节点110、130中的每一个网络节点可 包括加密密钥生成组件140(图1),所述加密密钥生成组件140被布置 成接收时间戳值T1且基于时间戳值T1生成用于执行加密通信的经更新 的加密密钥。
图4示出此加密密钥生成组件140的例子的简化框图。在图4中示 出的例子中,加密密钥生成组件140被布置成将410处所指示的时间戳 值T1和在示出的例子中包括保持在寄存器内的先前所生成的加密密钥 值的种子值420应用到密钥生成函数430。密钥生成函数430被布置成 基于所提取的时间戳值和先前的加密密钥420生成(经更新的)加密密 钥440。
在图4中示出的例子中,将通过密钥生成函数430生成的经更新的 加密密钥反馈回到复用器组件450的第一输入。将经预配置的种子值460 提供到复用器组件450的第二输入。在复用器组件450的控制输入处接 收复位信号455,以使得在复位信号455被确证后经预配置的种子值460 通过复用器组件450输出且作为应用到密钥生成函数430的种子值420存储于寄存器内。以此方式,在复位状况下(当复位信号455被确证时), 加密密钥生成组件140被布置成基于经预配置的种子值460生成经更新 的加密密钥值440。在此复位状况下,来自时间戳分布节点的时间戳值 T1410将不可用。因此,在示出的例子中,还可将复位信号455提供到 密钥生成函数430以使得密钥生成函数基于经预配置的种子值460(但 不基于时间戳值T1410)生成初始加密密钥值440。
相反,当复位信号455被撤销确证时,先前所生成的加密密钥值440 通过复用器组件450输出且作为应用到密钥生成函数430的种子值420 存储于寄存器内。以此方式,加密密钥生成组件被布置成基于从时间戳 分布节点110(图1)接收的时间戳值T1 410和先前所生成的加密密钥 值420生成经更新的加密密钥值。
在一些替代实施例中,时间戳分布节点110可另外被布置成连同时 间戳值T1传输随机噪声值,且时间戳接收节点130可被布置成连同时 间戳值T1提取随机噪声值,且另外基于随机噪声值生成经更新的加密 密钥值。举例来说,在图4中示出的加密密钥生成组件140另外被布置 成将此所提取的随机噪声值470应用到密钥生成函数430,且密钥生成 函数430被布置成另外基于随机噪声值470生成(经更新的)加密密钥 440。
加密生成函数430可被布置成生成使用任何合适的加密密码(例如, 128位AES-GCM(高级加密标准-伽罗华计数器模式)密码)的(经更 新的)加密密钥。
加密密钥生成组件140可在相应的网络节点110、130内以任何合 适方式实施。举例来说,预期加密密钥生成组件140可实施为相应的网 络节点110、130的主机控制器210(图2)的部分。可替换的是,加密 密钥生成组件140可实施为独立组件或在一些实施例中实施为相应的网 络节点110、130的实体层220的部分。
返回参考图3,在示出的例子中,时间戳分布节点110示出为在从 时间戳接收节点130接收同步确认消息355之前生成经更新的加密密钥, 且时间戳接收节点130示出为在传输同步确认消息355之后生成经更新 的加密密钥。然而,应了解,时间戳分布节点110可同样被布置成在接 收同步确认消息355之后生成经更新的加密密钥和/或时间戳接收节点130可同样被布置成在传输同步确认消息155之前生成经更新的加密密 钥。
在生成经更新的加密密钥之后,接着,网络节点110、130被布置 成使用经更新的加密密钥对通过通信网络100(图1)所传输的数据进行 加密/解密,如370、375处大体上所示出。如图3中所示,可周期性地 (或偶发地)重复更新加密密钥的步骤340到375。以此方式,加密密钥 不断变化,由此改进网络节点110、130之间的通信的安全性。
在图1中示出的例子中,时间戳接收节点130包括位于时间戳分布 节点110与两个另外的时间戳接收节点120之间的交换节点。在一些示 例实施例中,预期时间戳接收节点130可另外被布置成将从时间戳分布 节点110接收的时间戳值T1(和在适当情况下,随机噪声值)转送到连 接到其上的每个‘下游’时间戳接收节点120。类似地,另外的时间戳 接收节点120可将时间戳值T1(和在适当情况下,随机噪声值)转送到 连接到其上的任何下游时间戳接收节点(未示出)。以此方式,可通过通 信网络100级联时间戳值T1(和在适当情况下,随机噪声值),以使得 通信网络内的每个节点110、120、130能够基于在整个通信网络中级联 的时间戳值T1(和在适当情况下,随机噪声值)独立地生成经更新的加 密密钥。值得注意的是,以此方式通过通信网络100级联时间戳值T1 (和在适当情况下,随机噪声值)确保即使时间戳值T1丢失或未转送到 一些节点,用于下游端口到端口连接的加密密钥也将保持同步。
在一些示例实施例中,网络节点110、120、130可被布置成在封包 丢失或在接收到编码有先前加密密钥的封包的任何不合需要的情况下仍 保持紧接在先前的加密密钥。如果不可使用当前(经更新的)加密密钥 或紧接在先前的加密密钥对所接收的封包进行解密,那么可假设所接收 的消息是来自非法来源。
在图3中,利用用于在时间戳分布节点110与时间戳接收节点120、 130之间交换时间戳值的‘二步’同步过程更新加密密钥的方法已示出 且在本文中加以描述。然而,预期可使用替代机制(例如,‘单步’同 步过程)或经由专用时间戳分布广播消息通过时间戳分布节点将时间戳 值分布到时间戳接收节点120、130。
此外,在图1中示出的例子中,网络主节点分布时间戳值,作为二 步同步过程的部分。然而,预期在一些替代实施例中,时间戳分布节点 可包括网络从节点,且不限于在网络主节点内实施。
在一些实施例中,预期本发明可至少部分地在运行于计算机系统上 的计算机程序中实施,所述计算机程序当在可编程设备(例如,计算机 系统)上运行时至少包括用于执行根据本发明的方法的步骤的代码部分, 或使得可编程设备能够执行根据本发明的装置或系统的功能。
计算机程序为一系列指令,例如,特定应用程序和/或操作系统。举 例来说,计算机程序可包括以下各项中的一个或多个:子例程、函数、 程序、目标方法、目标实施方案、可执行应用程序、小程序、服务器小 程序、源代码、目标代码、共享库/动载库和/或设计用于在计算机系统 上执行的其它指令序列。
计算机程序可在内部存储于非暂时性计算机可读存储媒体上或经 由计算机可读传输媒体传输到计算机系统。计算机程序中的全部或一些 计算机程序可提供到永久地、可移除地或远程地耦合到信息处理系统的 计算机可读媒体上。有形且非暂时性计算机可读媒体可包括(例如但不 限于)任何数目的以下各者:磁性存储媒体,包括磁盘和磁带存储媒体; 光学存储媒体,例如光盘媒体(例如,CD-ROM、CD-R等)和数字视 频光盘存储媒体;非易失性存储器存储媒体,包括基于半导体的存储器 单元,例如快闪存储器、EEPROM、EPROM、ROM;铁磁性数字存储 器;MRAM;易失性存储媒体,包括寄存器、缓存器或高速缓冲存储器、主存储器、RAM等。
计算机过程通常包括执行(运行)程序或程序的部分、当前程序值 和状态信息,和供操作系统用于管理过程的执行的资源。操作系统(OS) 为管理计算机的资源的共享且为程序员提供具有用于存取那些资源的接 口的软件。操作系统处理系统数据和用户输入,且通过以服务的形式分 配和管理任务和内部系统资源来响应用户和系统的程序。
举例来说,计算机系统可包括至少一个处理单元、相关联的存储器 和许多输入/输出(I/O)装置。当执行计算机程序时,计算机系统根据 计算机程序处理信息且经由I/O装置产生所得输出。
在前述说明书中,已参考本发明的实施例的具体例子描述了本发 明。然而,将显而易见的是,可在不脱离如所附权利要求书中所阐明的 本发明的范围的情况下在本文中作出各种修改和变化且权利要求不限于 上文所描述的具体例子。
此外,由于所示出的本发明的实施例可在很大程度上使用本领域的 技术人员熟知的电子组件和电路来实施,因此将不以比上文所示的视为 必需的程度任一较大的程度说明细节,以便理解和了解本发明的基本概 念且不模糊或分散本发明的教示内容。
如本文所论述的连接可以是适合于(例如)经由中间装置从相应的 节点、单元或装置传送信号或将信号传送到相应的节点、单元或装置的 任何类型的连接。因此,除非以其它方式暗示或陈述,否则连接可(例 如)为直接连接或间接连接。连接可示出或描述为单个连接、多个连接、 单向传输连接或双向传输连接。然而,不同实施例可改变连接的实施方案。举例来说,可使用单独的单向传输连接而不是双向传输连接,且反 之亦然。另外,可以用以连续方式或以时分复用方式传送多个信号的单 个连接来代替多个连接。同样,携载多个信号的单个连接可以被分成携 载这些信号的子集的各种不同连接。因此,存在用于传送信号的许多选 择。
尽管电势的具体导电类型或极性已在例子中描述,但应了解电势的 导电类型和极性可逆转。
本文中所描述的每个信号都可以设计为正逻辑或负逻辑。在负逻辑 信号的情况下,信号为低电平有效,其中逻辑真状态对应于逻辑电平0。 在正逻辑信号的情况下,信号为高电平有效,其中逻辑真状态对应于逻 辑电平1。应注意,本文中所描述的任何信号均可以设计为负逻辑信号 或正逻辑信号。因此,在替代实施例中,描述为正逻辑信号的那些信号 可以实施为负逻辑信号,并且描述为负逻辑信号的那些信号可以实施为 正逻辑信号。
此外,当涉及信号呈现、状态位或类似设备分别进入其逻辑真状态 或逻辑假状态时,在本文使用术语‘确定’或‘设置’和‘否定’(或 ‘不确定’或‘明确’)。如果逻辑真状态为逻辑电平1,那么逻辑假状 态为逻辑电平0。且如果逻辑真状态为逻辑电平0,那么逻辑假状态为逻 辑电平1。
本领域的技术人员将认识到,逻辑块之间的边界仅为说明性的,且 替代实施例可合并逻辑块或电路元件,或对各种逻辑块或电路元件强加 功能性的替代分解。因此,应理解,在本文中描绘的架构仅为示例性的, 并且实际上,可以实施实现相同功能性的许多其它架构。
实现相同功能性的组件的任何布置有效地‘相关联’,以便实现所 要的功能性。因此,本文中经组合以实现特定功能性的任何两个组件都 可以被视为彼此‘相关联’,以便实现所要的功能性,而不管架构或中 间组件如何。同样地,如此相关联的任何两个组件还可以被视为彼此‘可 操作地连接’或‘可操作地耦合’以实现所要的功能性。
此外,本领域的技术人员将认识到上述操作之间的边界仅仅是说明 性的。多个操作可以组合成单个操作,单个操作可以分布在另外的操作 中,并且操作可以至少部分地在时间上重叠地执行。此外,替代实施例 可包括特定操作的多个例子,并且在不同其它实施例中操作的次序可更 改。
此外举例来说,例子或其部分可实施为物理电路系统的软件或代码 表示或可转化成物理电路系统的逻辑表示,例如,在任何适当类型的硬 件描述语言中。
此外,本发明不限于在非可编程硬件中实施的物理装置或单元,而 是还可以应用于能够通过根据适当的程序代码操作执行所要的装置功能 的可编程装置或单元中,例如,大型机、微型计算机、服务器、工作站、 个人计算机、笔记本、个人数字助理、电子游戏、汽车和其它嵌入系统、 蜂窝电话和各种其它无线装置,这些通常在本申请案中表示为‘计算机系统’。
然而,其它修改、变化和替代方案也是可能的。因此,说明书和图 式应被视为具有说明意义而非限制性意义。
在权利要求书中,放置在圆括号之间的任何附图标记不应被解释为 限制所述权利要求。词语‘包括’不排除除了权利要求中所列的那些元 件或步骤之外的其它元件或步骤的存在。此外,如本文中所用,术语 ‘一’被限定为一个或多于一个。另外,权利要求书中对例如‘至少一 个’和‘一个或多个’等介绍性短语的使用不应被解释为暗示由不定冠 词‘一’引入的另一权利要求要素将包含此引入的权利要求要素的任何 特定权利要求限制为仅包含一个此要素的发明,甚至是在同一权利要求 包括介绍性短语‘一个或多个’或‘至少一个’和例如‘一’的不定冠 词时也如此。对于定冠词的使用也是如此。除非另外陈述,否则例如‘第 一’和‘第二’等术语用于任意地区别此类术语所描述的元件。因此, 这些术语未必意图指示此些元件的时间上的优先级或其它优先级。在彼 此不同的权利要求中叙述某些措施这一单纯事实并不表示不能使用这些 措施的组合来获得优势。

Claims (10)

1.一种被布置成通过通信网络执行加密通信的网络模块;其特征在于,所述网络模块被布置成:
从包含时间戳值的所述通信网络的时间戳分布节点接收消息,且
从所述所接收的消息提取所述时间戳值;
其中所述网络模块包括加密密钥生成组件,所述加密密钥生成组件被布置成接收所述所提取的时间戳值且至少部分地基于所述所提取的时间戳值生成用于执行加密通信的至少一个经更新的加密密钥。
2.根据权利要求1所述的网络模块,其特征在于,所述加密密钥生成组件被布置成将所述所提取的时间戳值和至少一个种子值应用到密钥生成函数,所述密钥生成函数被布置成至少部分地基于所述所提取的时间戳值和所述至少一个先前的加密密钥生成所述至少一个经更新的加密密钥。
3.根据权利要求2所述的网络模块,其特征在于,所述至少一个种子值包括以下各者中的至少一个:
经预配置的种子值;
经预配置的初始加密密钥值;和
先前生成的加密密钥值。
4.根据在前的任一项权利要求所述的网络模块,其特征在于,所述网络模块进一步被布置成从所述所接收的消息提取随机噪声值,且所述加密密钥生成组件进一步被布置成至少部分地基于所述所提取的随机噪声值生成所述至少一个经更新的加密密钥。
5.根据在前的任一项权利要求所述的网络模块,其特征在于,所述网络模块被布置成从所述时间戳分布节点接收包含所述时间戳值的所述消息,作为同步过程的部分。
6.根据权利要求5所述的网络模块,其特征在于,包含所述时间戳值的所述所接收的消息包括以下各者中的一个:
二步同步过程的跟踪消息;和
单步同步过程的同步消息。
7.根据在前的任一项权利要求所述的网络模块,其特征在于,所述网络模块被布置成通过汽车通信网络执行加密通信。
8.一种被布置成通过通信网络执行加密通信的网络模块;其特征在于,所述网络模块被布置成将消息传输到包含时间戳值的所述通信网络的至少一个时间戳接收节点;
其中所述网络模块包括加密密钥生成组件,所述加密密钥生成组件被布置成接收所述所传输的消息内包含的所述时间戳值且至少部分地基于所述所提取的时间戳值生成用于执行加密通信的至少一个经更新的加密密钥。
9.根据权利要求8所述的网络模块,其特征在于,所述加密密钥生成组件被布置成将所述所提取的时间戳值和至少一个种子值应用到密钥生成函数,所述密钥生成函数被布置成至少部分地基于所述所提取的时间戳值和所述至少一个先前的加密密钥生成所述至少一个经更新的加密密钥。
10.一种更新用于通过通信网络执行加密通信的加密密钥的方法;其特征在于,所述方法包括:
在时间戳分布节点内,将消息传输到包含时间戳值的通信网络的至少一个时间戳接收节点;
在所述至少一个时间戳接收节点内,从所述时间戳分布节点接收所述消息且提取所述时间戳值;且
在所述时间戳分布节点中的每一个时间戳分布节点和所述至少一个时间戳接收节点内,至少部分地基于所述所提取的时间戳值生成用于执行加密通信的至少一个经更新的加密密钥。
CN201710598045.7A 2016-07-29 2017-07-20 更新加密密钥的方法和设备 Active CN107666384B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16181906.5A EP3276875B1 (en) 2016-07-29 2016-07-29 Method and apparatus for updating an encryption key
EP16181906.5 2016-07-29

Publications (2)

Publication Number Publication Date
CN107666384A true CN107666384A (zh) 2018-02-06
CN107666384B CN107666384B (zh) 2022-05-31

Family

ID=56571165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710598045.7A Active CN107666384B (zh) 2016-07-29 2017-07-20 更新加密密钥的方法和设备

Country Status (3)

Country Link
US (1) US11019043B2 (zh)
EP (1) EP3276875B1 (zh)
CN (1) CN107666384B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274494A (zh) * 2018-11-27 2019-01-25 新华三技术有限公司 一种密钥维护的方法及装置
CN114095159A (zh) * 2021-11-11 2022-02-25 北京三快在线科技有限公司 加密通信方法、装置、计算机设备及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838416B2 (en) * 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
JP7366819B2 (ja) * 2019-04-12 2023-10-23 株式会社東海理化電機製作所 通信システム及び制御装置
DE102019220096B4 (de) * 2019-12-18 2021-09-16 Continental Automotive Gmbh Verfahren zur Absicherung der Zeitsynchronisation eines Ethernet-Bordnetzes
US20230069923A1 (en) * 2021-09-03 2023-03-09 Qualcomm Incorporated Multiplexing secure physical uplink channels
CN115529133B (zh) * 2022-11-23 2023-04-07 广州万协通信息技术有限公司 安全芯片的密钥动态更新的加密解密处理方法及装置
CN115941182B (zh) * 2023-02-21 2024-01-30 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质
CN116996222B (zh) * 2023-09-27 2023-12-12 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013569A1 (de) * 1999-08-17 2001-02-22 Tegaron Telematics Gmbh Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems
CN101022333A (zh) * 2007-02-01 2007-08-22 华为技术有限公司 组密钥控制报文的分发系统、方法和装置
CN104602231A (zh) * 2015-02-10 2015-05-06 杭州华三通信技术有限公司 一种更新预共享密钥的方法和装置
US20160142205A1 (en) * 2014-11-19 2016-05-19 Honeywell International Inc. Symmetric secret key protection

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10053375C1 (de) * 2000-10-27 2002-01-24 Lohmann Therapie Syst Lts Transdermale therapeutische Systeme mit lichtempfindlichen Wirkstoffen
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
JP2006319621A (ja) 2005-05-12 2006-11-24 Matsushita Electric Ind Co Ltd 発振器およびこれを用いたpll回路
US7808266B2 (en) 2008-12-31 2010-10-05 Texas Instruments Incorporated Method and apparatus for evaluating the effects of stress on an RF oscillator
WO2011073853A1 (en) 2009-12-17 2011-06-23 Stmicroelectronics S.R.L. Circuit arrangement of a voltage controlled oscillator
US8565422B2 (en) * 2010-12-03 2013-10-22 Salesforce.Com, Inc. Method and system for enryption key versioning and key rotation in a multi-tenant environment
JP5669101B2 (ja) * 2011-03-25 2015-02-12 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理システム
US20120286889A1 (en) 2011-05-10 2012-11-15 Samsung Electro-Mechanics Company Systems and Methods for Wideband CMOS Voltage-Controlled Oscillators Using Reconfigurable Inductor Arrays
US8913632B2 (en) * 2011-08-05 2014-12-16 Khalifa University Of Science, Technology And Research Method and system for frequency synchronization
US9432345B2 (en) * 2014-05-16 2016-08-30 Lattice Semiconductor Corporation Authentication engine and stream cipher engine sharing in digital content protection architectures
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
US10491380B2 (en) * 2016-03-31 2019-11-26 Shenzhen Bell Creative Science and Education Co., Ltd. Firmware of modular assembly system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013569A1 (de) * 1999-08-17 2001-02-22 Tegaron Telematics Gmbh Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems
CN101022333A (zh) * 2007-02-01 2007-08-22 华为技术有限公司 组密钥控制报文的分发系统、方法和装置
US20160142205A1 (en) * 2014-11-19 2016-05-19 Honeywell International Inc. Symmetric secret key protection
CN104602231A (zh) * 2015-02-10 2015-05-06 杭州华三通信技术有限公司 一种更新预共享密钥的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274494A (zh) * 2018-11-27 2019-01-25 新华三技术有限公司 一种密钥维护的方法及装置
CN109274494B (zh) * 2018-11-27 2022-06-21 新华三技术有限公司 一种密钥维护的方法及装置
CN114095159A (zh) * 2021-11-11 2022-02-25 北京三快在线科技有限公司 加密通信方法、装置、计算机设备及存储介质
CN114095159B (zh) * 2021-11-11 2023-10-31 北京三快在线科技有限公司 加密通信方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
EP3276875B1 (en) 2020-02-19
US11019043B2 (en) 2021-05-25
US20180034794A1 (en) 2018-02-01
EP3276875A1 (en) 2018-01-31
CN107666384B (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
CN107666384A (zh) 更新加密密钥的方法和设备
CN110324143B (zh) 数据传输方法、电子设备及存储介质
US9705678B1 (en) Fast CAN message authentication for vehicular systems
RU2695487C1 (ru) Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
US20120002812A1 (en) Data and control encryption
AU2018304716B2 (en) Secure real-time clock update in an access control system
EP2856695B1 (en) A method and system for transferring firmware or software to a plurality of devices
EP3010176B1 (en) Method and receiver entity for secure execution of software
CN112640365B (zh) 一种控制器区域网can总线安全通信方法及装置
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
US11290436B2 (en) Mechanism for encryption key distribution in computer networks
WO2022179304A1 (zh) 一种用于dc互联的安全通信方法、装置及系统
CN110830253A (zh) 密钥管理方法、装置、服务器、系统及存储介质
Zou et al. The study of secure CAN communication for automotive applications
CN112769773A (zh) 一种基于国密算法的铁路安全通信协议仿真系统
CN111181911B (zh) 一种口令爆破攻击的防护方法、服务器、设备及介质
Vanderhallen et al. Robust authentication for automotive control networks through covert channels
CN109607341B (zh) 基于区块链的电梯运转信息管理系统
Ying et al. Covert channel-based transmitter authentication in controller area networks
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
US20200019734A1 (en) Secure external soc debugging
CN101478428B (zh) 软硬件协同的以太网故障安全通信系统和数据传输方法
CN114047947B (zh) 一种双fpga架构电路板卡程序版本控制方法
CN110928564A (zh) 安全更新应用的方法、业务服务器、集群及存储介质
CN112702161B (zh) 一次性数据对称加密解密算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant