CN106341384A - 用于促进安全通信的方法 - Google Patents

用于促进安全通信的方法 Download PDF

Info

Publication number
CN106341384A
CN106341384A CN201610525754.8A CN201610525754A CN106341384A CN 106341384 A CN106341384 A CN 106341384A CN 201610525754 A CN201610525754 A CN 201610525754A CN 106341384 A CN106341384 A CN 106341384A
Authority
CN
China
Prior art keywords
key
encryption
network
new password
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610525754.8A
Other languages
English (en)
Other versions
CN106341384B (zh
Inventor
彼得·波拉克
尤尔根·盖林斯
吉亚斯·阿尔-卡迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN106341384A publication Critical patent/CN106341384A/zh
Application granted granted Critical
Publication of CN106341384B publication Critical patent/CN106341384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的第一方面,构想一种用于促进网络中的安全通信的方法,该方法包括:将当前密码密钥用作加密密钥通过该网络中的源节点对新密码密钥进行加密;通过所述源节点将该加密后的新密码密钥发送到该网络中的目标节点。根据本发明的第二方面,构想一种用于促进网络中的安全通信的方法,该方法包括:通过该网络中的目标节点从该网络中的源节点接收加密后的新密码密钥;将当前密码密钥用作解密密钥通过所述目标节点对该加密后的新密码密钥进行解密。根据本发明的第三方面,提供一种对应的计算机程序产品。根据本发明的第四方面,提供一种对应的源节点。根据本发明的第五方面,提供一种对应的目标节点。

Description

用于促进安全通信的方法
技术领域
本发明涉及一种用于促进网络中的安全通信的方法。另外,本发明涉及对应计算机程序产品、涉及一种对应源节点且涉及一种对应目标节点。
背景技术
现今,电子装置通常是可联网装置。也就是说,此类装置通常可以并入到有线网络或无线网络中,该有线网络例如以太网,该无线网络例如蜂窝式网络、ZigBee网络、蓝牙网络和Wi-Fi网络。装置的网络的另一实例是车载网络。可联网装置可以经由有线或无线通信信道将大量数据发送到彼此。为了保护所发送数据,通常对该数据进行加密。例如,可以通过执行密码算法来对数据进行加密,密码算法将密码密钥和所述数据用作输入,或换句话说,可以用密码密钥对数据进行加密。此种密码算法的实例是所谓的高级加密标准(Advanced Encryption Standard,AES)算法。在对称密钥密码算法的情况下,密码密钥是在数据发送所涉及的源节点与目标节点之间共享的秘密密钥。此秘密密钥通常被称作主密钥。当例如在目标节点调试过程中将此主密钥分配到网络节点时,可能希望保护此主密钥,该目标节点调试过程在主密钥的部署之前进行。
发明内容
根据本发明的第一方面,构想一种用于促进网络中的安全通信的方法,该方法包括:将当前密码密钥用作加密密钥通过网络中的源节点对新密码密钥进行加密;通过所述源节点将加密后的新密码密钥发送到网络中的目标节点。
在一个或多个实施例中,该方法另外包括:通过源节点从目标节点接收包括加密后的当前密码密钥的确认;以及将新密码密钥用作解密密钥通过源节点对加密后的当前密码密钥进行解密。
根据本发明的第二方面,构想一种用于促进网络中的安全通信的方法,该方法包括:通过网络中的目标节点从网络中的源节点接收加密后的新密码密钥;将当前密码密钥用作解密密钥通过所述目标节点对加密后的新密码密钥进行解密。
在一个或多个实施例中,该方法另外包括:通过将新密码密钥用作加密密钥对当前密码密钥进行加密而由目标节点确认新密码密钥的接收;以及将加密后的当前密码密钥发送到源节点。
在一个或多个实施例中,源节点是网络网关。
在一个或多个实施例中,当前密码密钥和新密码密钥是秘密主密钥。
在一个或多个实施例中,当前密码密钥是初始密码密钥,并且在对新密码密钥进行加密以及发送新密码密钥之前,该方法另外包括:将装置密钥用作加密密钥通过源节点对初始密码密钥进行加密,其中所述装置密钥是基于标识目标节点的装置标识符;通过源节点将加密后的初始密码密钥发送到目标节点。
在一个或多个实施例中,装置标识符是目标节点的唯一序列号。
在一个或多个实施例中,装置密钥与装置标识符相同。
在一个或多个实施例中,装置密钥包括装置标识符和一个或多个填充位。
在一个或多个实施例中,装置密钥包括装置标识符和装置标识符的至少一个副本。
根据本发明的第三方面,提供一种计算机程序产品,该计算机程序产品包括在由处理单元执行时致使所述处理单元实行所阐述种类的方法的指令。
根据本发明的第四方面,提供一种用于促进网络中的安全通信的源节点,所述源节点被布置成:将当前密码密钥用作加密密钥对新密码密钥进行加密;将加密后的新密码密钥发送到网络中的目标节点。
根据本发明的第五方面,提供一种用于促进网络中的安全通信的目标节点,所述目标节点被布置成:从网络中的源节点接收加密后的新密码密钥;将当前密码密钥用作解密密钥对加密后的新密码密钥进行解密。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出网络的实例;
图2示出用于促进安全通信的方法的说明性实施例;
图3示出用于促进安全通信的方法的另一说明性实施例;
图4示出用于促进安全通信的方法的另一说明性实施例;
图5示出用于促进安全通信的方法的另一说明性实施例;
图6示出用于促进安全通信的方法的另一说明性实施例;
图7示出用于促进安全通信的方法的另一说明性实施例;
图8示出用于产生装置密钥的方法的说明性实施例。
具体实施方式
图1示出网络100的实例。具体地说,图1示出装置102、104、106、108、110、112的网络的实例。装置102、104、106、108、110、112可以经由有线通信信道(例如,在以太网中)或无线通信信道(例如,在蜂窝式网络、ZigBee网络、蓝牙网络、Wi-Fi网络中)连接到彼此。网络包括源节点102和多个目标节点104、106、108、110、112。源节点102可以经由所述有线或无线通信信道将数据传送到每个目标节点104、106、108、110、112。源节点102可以是例如网络网关。为保护在源节点102与目标节点104、106、108、110、112之间传送的数据,通常借助于加密函数对数据进行加密,该加密函数将所述数据和密码密钥用作输入参数。目标节点104、106、108、110、112随后应借助于解密函数对数据进行解密,该解密函数将所接收的加密后数据和对应的密码密钥用作输入参数。例如,加密和解密函数可以基于AES算法,该AES算法是对称密钥算法。在此情况下,密码密钥(加密函数的输入)与对应的密码密钥(解密函数的输入)相同。在可以通过目标节点对数据进行解密之前,应该使所述目标节点可获得密码密钥。可能需要以简单但安全的方式实现这一点。因此,根据本发明,提供一种用于促进网络中的安全通信的方法。这可以用于许多种类的网络,例如以太网、ZigBee网络、蓝牙Wi-Fi以及车载网络。
图2示出用于促进安全通信的方法200的说明性实施例。方法200包括:在202处,将当前密码密钥用作加密密钥通过网络中的源节点对新密码密钥进行加密。此外,方法200包括:在204处,通过所述源节点将加密后的新密码密钥发送到网络中的目标节点。以此方式,密码密钥可以周期性地变化,同时该密码密钥仍可以通过一种容易但安全的方式提供到目标节点。当前密码密钥(例如,通过MKi表示)可以被定义为在给定时刻用于对数据进行加密和解密的密码密钥,该数据在源节点与目标节点之间发送。新密码密钥(例如,通过MKi+1表示)可以被定义为应在稍后时刻用于对所述数据进行加密和解密的密码密钥。因此,新密码密钥有效地代替当前密码密钥,并且根据本发明所公开的方法,源节点起始此替换并且实现新密码密钥到目标节点的安全发送。例如,当前密码密钥和新密码密钥可以是秘密主密钥。以此方式,本发明所公开的方法可以在无需过度努力的情况下应用于其中主密钥用于确保数据安全发送的网络中。
图3示出用于促进安全通信的方法300的另一说明性实施例。除了图2中示出的步骤之外,方法300包括在302处的步骤,其中目标节点将当前密码密钥用作解密密钥而对加密后的新密码密钥进行解密。在将对称密钥算法用于对新密码密钥进行加密的情况下,此实施例可以实现尤其有效的实施方案。
图4示出用于促进安全通信的方法400的另一说明性实施例。除了图3中示出的步骤之外,方法400包括在402和404处的步骤,其中目标节点确认加密后的新密码密钥的接收。因此,源节点接收以下确认:目标节点将能够对用新密码密钥加密的数据进行解密,且因此源节点可以开始用所述新密码密钥对数据进行加密。相对有效的确认过程可以通过以下操作实现:在402处,通过将新密码密钥用作加密密钥对目标节点可容易获得的当前密码密钥进行加密产生确认消息;以及在404处,将确认消息(即,加密后的当前密码密钥)发送到源节点。源节点随后可以将新密码密钥(源节点可容易获得该新密码密钥)用作解密密钥来对所接收的加密后的当前密码密钥简单地进行解密。如果解密的结果与用于步骤202中的当前密码密钥匹配,那么源节点可以安全地认为目标节点具有正确的新密码密钥。应注意,即使在源节点与目标节点之间发生临时通信损耗的情况下,此确认过程仍可以实现由源节点和目标节点使用的加密密钥的同步。具体地说,可以布置成源节点将不使用用于数据发送的新密码密钥,直到目标节点已确认所述新密码密钥的接收为止。
图5示出用于促进安全通信的方法500的另一说明性实施例。方法500包括:在502处,将装置密钥用作加密密钥通过源节点对初始密码密钥进行加密,其中所述装置密钥是基于标识目标节点的装置标识符。此外,该方法包括在504处,通过源节点将加密后的初始密码密钥发送到目标节点。因为装置标识符已经存在于目标节点中或是目标节点可容易存取的(例如,装置标识符可以驻留在所述节点的存储器单元中),所以可容易地获得解密过程所需的要素中的一个要素。如果装置密钥与装置标识符相同,那么可以实现尤其有效的实施方案。在此情况下,目标节点可以简单地将装置标识符用作解密密钥以用于对加密后的初始密码密钥进行解密。然而,即使需要执行一些计算以便从装置标识符导出装置密钥,标识符的使用仍可以实现相对较有效的过程。装置标识符可以例如是目标节点的唯一序列号,在此情况下,装置密钥也可以被视为唯一的,由此提供高安全性水平。
可以向目标节点提供初始秘密主密钥的目标执行图5中示出的方法500,该初始秘密主密钥随后有效地变为用于确保数据安全发送的第一当前密码密钥。因此,可以在执行方法200、300和400中的任一方法之前执行方法500,例如,作为目标节点调试过程的一部分。在初始密码密钥已使用一定时间(即,作为当前密码密钥)之后,源节点可以将新密码密钥发送到目标节点。如果目标节点确认新密码密钥的接收,那么此新密码密钥可以用于对在源节点与目标节点之间发送的数据进行加密和解密。也就是说,新密码密钥随后有效地变为当前密码密钥。随后,可以重复此过程。更具体地说,源节点可以再次将新密码密钥发送到目标节点,并且如果目标节点确认新密码密钥的接收,那么新密码密钥可以用于对数据进行加密和解密,由此变成当前密码密钥。通常可以按需要重复此过程。
图6示出用于促进安全通信的方法600的另一说明性实施例。除了图5中示出的步骤之外,方法600包括在602处的步骤,其中目标节点将装置密钥用作解密密钥而对加密后的初始密码密钥进行解密。在将对称密钥算法用于对初始密码密钥进行加密的情况下,此实施例可以实现尤其有效的实施方案。
图7示出用于促进安全通信的方法700的另一说明性实施例。除了图6中示出的步骤之外,方法700包括在702处的步骤,其中目标节点确认加密后的初始密码密钥的接收。因此,源节点接收以下确认:目标节点将能够对用初始密码密钥加密的数据进行解密,且因此源节点可以开始用所述初始密码密钥对数据进行加密。相对较有效的确认过程可以通过以下操作实现:将初始密码密钥用作加密密钥来对目标节点可容易获得的装置密钥进行加密;以及将加密后的装置密钥发送到源节点。源节点随后可以将初始密码密钥(源节点可容易获得该初始密码密钥)用作解密密钥来对所接收的加密后装置密钥简单地进行解密。如果解密的结果与在步骤502中使用的装置密钥匹配,那么源节点可以安全地认为目标节点具有正确的初始密码密钥。
如上文所提及,装置密钥可以与装置标识符相同,这可以产生尤其有效的实施方案。在此情况下,将装置密钥提供到源节点也可以是相对容易的。例如,装置密钥/标识符可以被包括在附接到目标节点的条形码或QR码中,且源节点可以包括读取器装置,该读取器装置被布置成从所述条形码或QR码中读取装置密钥/标识符。可替换的是但非限制性地,装置密钥/标识符可以由终端用户通过源节点的用户界面输入,或装置密钥/标识符可以从包括在目标节点中或附接到目标节点的NFC标签中读取。NFC标签的使用还可以使得能够将更加复杂的装置密钥提供到源节点。例如,目标节点可以对装置标识符执行一些计算且将所得装置密钥存储在其NFC标签中。例如,如果装置标识符大小小于所需的加密/解密密钥大小,那么此类计算可能是必需的。在此情况下,可以将填充位添加到装置标识符以便增加装置标识符的长度;所得装置密钥由此包含装置标识符和一个或多个填充位。可替换的是或另外,装置标识符可以至少重复一次以便产生装置密钥。例如,如果装置标识符具有32位的长度且所需加密/解密密钥大小是128位,那么装置标识符可以重复三次;所得装置密钥因此包含装置标识符和装置标识符的三个副本。在一些实施例中,装置密钥还可以包含装置标识符、装置标识符的至少一个副本以及一个或多个填充位。在其它实施例中,装置密钥可以借助于更加复杂的过程产生,这些更加复杂的过程可以实现高安全性水平。此过程的实例在图8中示出。
应注意,在一些实施例中,如果装置密钥与装置标识符不相同,那么计算装置密钥所需的计算可以仅通过目标节点执行。在此情况下,目标节点应该例如通过将装置密钥存储于该目标节点的NFC标签中而使源节点可获得装置密钥。如果源节点配备有NFC读取器,那么在NFC读取器被带入目标节点附近的情况下该NFC读取器随后可以简单地从NFC标签中读取装置密钥。在其它实施例中,可以仅将装置标识符提供到源节点。在那些实施例中,如果装置密钥与装置标识符不相同,那么源节点可以执行产生装置密钥所需的计算。然而,在此情况下,目标节点应该对其装置标识符执行相同的计算。因此,计算算法的细节应该在源节点与目标节点之间共享。例如,这可以在目标节点调试过程的第一阶段中进行。在随后的阶段中,装置密钥随后可以通过源节点和目标节点两者计算。
图8示出用于产生装置密钥的方法800的说明性实施例。方法800包括执行单向函数802,例如AES-128加密函数,该单向函数将两个值用作输入参数。第一值包括在最高有效位部分中的装置标识符(例如,唯一序列号),以及在最低有效位部分中的一系列填充位(在此情况下为零)。第二值包括在最高有效位部分中的一系列填充位(在此情况下为零),以及在最低有效位部分中的装置标识符。单向函数802返回数据,该数据的大小可能不与所需的加密/解密密钥大小匹配。在此情况下,可以执行密钥提取函数804。密钥提取函数804从通过单向函数802产生的数据中提取装置密钥。
在一些实施例中,装置密钥可以存储在源节点的存储器单元中,使得在已经过任意时间量之后,源节点可以借助于所述装置密钥来验证目标节点。具体来说,如果源节点(例如,网络网关)确定已经形成网络的一部分的目标节点以未预期的方式运行,那么源节点可以通过以下操作来验证目标节点:(i)从源节点的存储器单元检索装置密钥,以及(ii)将用所述装置密钥加密的消息发送到目标节点。如果目标节点成功对加密后的消息做出回复,那么可以推断目标节点具有正确的装置密钥,且源节点可以安全地认为目标节点是真正的。当目标节点未能回复时,目标节点可能从网络断开或可以采取其它合适的措施。加密后的消息可以被发送若干次(即,两次或两次以上试验),并且例如仅当目标节点未能对每个加密后的消息做出回复时,目标节点才可能断开。
在表1中,示出上述基于AES算法的实例实施方案。在表格中,所发送数据通过D表示,加密函数通过AES表示,解密函数通过AES-1(加密函数的反函数)表示,装置密钥通过AESDK表示,初始密码密钥通过MK表示,当前密码密钥通过MKi表示,以及新密码密钥通过MKi+1表示。AES加密函数具有密钥和数据作为输入参数。在表1中,使用符号AES(密钥,数据)。解密函数通过AES-1(密钥,数据)表示。如上文所提及,第一当前密码密钥(MK1)实际上可以是初始密码密钥(MK)。此后,在上述迭代过程中,新密码密钥(MKi+1)变为当前密码密钥(MKi+1)。因此,在第一次迭代中,新密码密钥MK2代替第一当前密码密钥MK1,由此变成第二当前密码密钥。随后,在第二次迭代中,新密码密钥MK3代替第二当前密码密钥MK2,由此变成第三当前密码密钥等。
表1
本文中所描述的***和方法可以由某一计算机程序或多个计算机程序实施,该计算机程序可以在单一计算机***中或跨多个计算机***以激活和闲置两个状态呈多种形式存在。例如,这些计算机程序可以作为由程序指令组成的软件程序存在于源代码、目标代码、可执行代码或其它格式中以用于执行一些步骤。以上格式中的任一格式可以压缩或未压缩形式在计算机可读媒体上实施,该计算机可读媒体可以包括存储装置和信号。
如本文所使用,术语“移动装置”是指任何类型的便携式电子装置,包括蜂窝式电话、个人数字助理(Personal Digital Assistant,PDA)、智能电话、平板计算机等。此外,术语“计算机”是指包括处理器(例如,通用中央处理单元(central processing unit,CPU)、专用处理器或微控制器)的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预定操作,并且能够由此产生信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将意指(具体来说)处理器或(更一般地)与单个壳体或外壳内包含的相关元件的组合相关联的处理器。
术语“处理器”是指数据处理电路,该数据处理电路可以是微处理器、协同处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(field programmable gatearray,FPGA)、可编程逻辑电路和/或基于存储于存储器中的操作指令操纵信号(模拟信号或数字信号)的任何电路。术语“存储器”是指某一存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文所使用,“计算机可读媒体”或“存储媒体”可以是能够容纳、存储、传送、传播或传输计算机程序以供指令执行***、设备或装置使用或结合指令执行***、设备或装置使用的任何构件。计算机可读媒体可以是例如(但不限于)电子、磁性、光学、电磁、红外线或半导体***、设备、装置或传播媒体。计算机可读媒体的更加具体的实例(非穷尽性列表)可以包括以下各项:具有一个或多个导线的电连接、便携式计算机磁盘、随机存取存储器(random access memory,RAM)、只读存储器(readonly memory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM或闪存存储器)、光纤、便携式光盘只读存储器(compact disc read-only memory,CDROM)、数字多功能光盘(digitalversatile disc,DVD)、蓝光光盘(Blu-ray disc,BD)以及存储卡。
应注意,已经参考不同标的物描述了以上实施例。具体来说,一些实施例可能已参考方法类的权利要求来描述,而其它实施例可能已参***类的权利要求来描述。然而,本领域的技术人员将从上述内容了解到,除非另外指明,否则除属于一种类型的标的物的特征的任何组合外,与不同标的物相关的特征的任何组合,具体来说方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起公开。
此外,应注意,图式是示意性的。在不同图式中,用相同的附图标记表示类似或相同的元件。此外,应注意,为了提供说明性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的研发中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现研发者的特定目标,例如遵守***相关的和商业相关的约束条件,这些约束条件在不同的实施方案之间可能不同。此外,应了解,此类研发工作可能是复杂且耗时的,但不过是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,技术人员将能够在不脱离所附权利要求书的范围的情况下设计许多替代实施例。在权利要求书中,括号里的任何附图标记不应解释为限制权利要求。单词“包括”不排除权利要求书中列出的那些元件或步骤之外的元件或步骤的存在。在元件之前的单词“一”不排除多个此类元件的存在。权利要求书中叙述的措施可以借助于包括若干不同元件的硬件和/或借助于适当编程的处理器来实施。在列出若干构件的装置权利要求中,可以通过硬件中的同一个物件实施若干这些构件。在彼此不同的从属权利要求中叙述某些措施这一单纯事实并不表示不能使用这些措施的组合来获得优势。
附图标记列表
100 网络
102 源节点
104 目标节点
106 目标节点
108 目标节点
110 目标节点
112 目标节点
200 用于促进安全通信的方法
202 源节点使用当前密码密钥对新密码密钥进行加密
204 源节点将加密后的新密码密钥发送到目标节点
300 用于促进安全通信的方法
302 目标节点使用当前密码密钥对加密后的新密码密钥进行解密
400 用于促进安全通信的方法
402 目标节点通过使用新密码密钥对当前密码密钥进行加密来产生确认消息
404 目标节点将确认消息发送到源节点
500 用于促进安全通信的方法
502 源节点将装置密钥用作加密密钥来对初始密码密钥进行加密
504 源节点发送加密后的初始密码密钥
600 用于促进安全通信的方法
602 目标节点将装置密钥用作解密密钥来对加密后的初始密码密钥进行解密
700 用于促进安全通信的方法
702 目标节点确认加密后的初始密码密钥的接收
800 用于产生装置密钥的方法
802 单向函数
804 密钥提取函数

Claims (14)

1.一种用于促进网络中的安全通信的方法,其特征在于,包括:
将当前密码密钥用作加密密钥通过所述网络中的源节点对新密码密钥进行加密;
通过所述源节点将所述加密后的新密码密钥发送到所述网络中的目标节点。
2.根据权利要求1所述的方法,其特征在于,进一步包括:通过所述源节点从所述目标节点接收包括加密后的当前密码密钥的确认;以及将所述新密码密钥用作解密密钥通过所述源节点对所述加密后的当前密码密钥进行解密。
3.一种用于促进网络中的安全通信的方法,其特征在于,包括:
通过所述网络中的目标节点从所述网络中的源节点接收加密后的新密码密钥;
将当前密码密钥用作解密密钥通过所述目标节点对所述加密后的新密码密钥进行解密。
4.根据权利要求3所述的方法,其特征在于,进一步包括:通过将所述新密码密钥用作加密密钥对所述当前密码密钥进行加密而由所述目标节点确认所述新密码密钥的接收;以及将所述加密后的当前密码密钥发送到所述源节点。
5.根据在前的任一项权利要求所述的方法,其特征在于,所述源节点是网络网关。
6.根据在前的任一项权利要求所述的方法,其特征在于,所述当前密码密钥和所述新密码密钥是秘密主密钥。
7.根据权利要求1或2所述的方法,其特征在于,所述当前密码密钥是初始密码密钥,并且其中所述方法进一步包括:在对所述新密码密钥进行加密以及发送所述新密码密钥之前:
将装置密钥用作加密密钥通过所述源节点对所述初始密码密钥进行加密,其中所述装置密钥是基于标识所述目标节点的装置标识符;
通过所述源节点将所述加密后的初始密码密钥发送到所述目标节点。
8.根据权利要求7所述的方法,其特征在于,所述装置标识符是所述目标节点的唯一序列号。
9.根据权利要求7或8所述的方法,其特征在于,所述装置密钥与所述装置标识符相同。
10.根据权利要求7或8所述的方法,其特征在于,所述装置密钥包括所述装置标识符和一个或多个填充位。
11.根据权利要求7、8或10所述的方法,其特征在于,所述装置密钥包括所述装置标识符和所述装置标识符的至少一个副本。
12.一种计算机程序产品,其特征在于,所述计算机程序产品包括当通过处理单元执行时致使所述处理单元实行根据在前的任一项权利要求所述的方法的指令。
13.一种用于促进网络中的安全通信的源节点,其特征在于,所述源节点被布置成:
将当前密码密钥用作加密密钥对新密码密钥进行加密;
将所述加密后的新密码密钥发送到所述网络中的目标节点。
14.一种用于促进网络中的安全通信的目标节点,其特征在于,所述目标节点被布置成:
从所述网络中的源节点接收加密后的新密码密钥;
将当前密码密钥用作解密密钥对所述加密后的新密码密钥进行解密。
CN201610525754.8A 2015-07-09 2016-07-06 用于促进安全通信的方法 Active CN106341384B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15176095.6A EP3116187B1 (en) 2015-07-09 2015-07-09 Methods for facilitating secure communication
EP15176095.6 2015-07-09

Publications (2)

Publication Number Publication Date
CN106341384A true CN106341384A (zh) 2017-01-18
CN106341384B CN106341384B (zh) 2020-11-03

Family

ID=53539594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610525754.8A Active CN106341384B (zh) 2015-07-09 2016-07-06 用于促进安全通信的方法

Country Status (3)

Country Link
US (1) US20170048062A1 (zh)
EP (1) EP3116187B1 (zh)
CN (1) CN106341384B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
WO2020018454A1 (en) * 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
KR102050823B1 (ko) * 2018-11-26 2019-12-03 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488114A (zh) * 2000-11-24 2004-04-07 ������������ʽ���� 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1946019A (zh) * 2005-10-04 2007-04-11 株式会社日立制作所 网络装置、网络***及密钥更新方法
CN101005351A (zh) * 2006-01-20 2007-07-25 国际商业机器公司 用于信息处理的***和方法
US20100161982A1 (en) * 2008-12-19 2010-06-24 Bong Jin Oh Home network system
US20100265034A1 (en) * 2007-04-05 2010-10-21 George Jaroslav Cap Portal access control system
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5289542A (en) * 1991-03-04 1994-02-22 At&T Bell Laboratories Caller identification system with encryption
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US7080132B2 (en) * 2001-01-19 2006-07-18 Apple Computer, Inc. Presentation during network address acquisition
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
CN1487750A (zh) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法
US20060177094A1 (en) * 2005-01-21 2006-08-10 Mr. Robert Smith A system for embedding, extracting, and executing self-governing behavior and use controls within digital medium content
US20070049258A1 (en) * 2005-08-30 2007-03-01 Jason Thibeault System and method of mobile to desktop document interaction using really simple syndication
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
CA2559130C (en) * 2006-09-08 2012-01-31 Bce Inc Apparatus and system for bridging communication signals
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2273717B1 (en) * 2008-04-24 2016-05-25 Fujitsu Limited Node device and program
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
US8228837B2 (en) * 2010-06-17 2012-07-24 Google Inc. Maintaining network connectivity
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US9710675B2 (en) * 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488114A (zh) * 2000-11-24 2004-04-07 ������������ʽ���� 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1946019A (zh) * 2005-10-04 2007-04-11 株式会社日立制作所 网络装置、网络***及密钥更新方法
CN101005351A (zh) * 2006-01-20 2007-07-25 国际商业机器公司 用于信息处理的***和方法
US20100265034A1 (en) * 2007-04-05 2010-10-21 George Jaroslav Cap Portal access control system
US20100161982A1 (en) * 2008-12-19 2010-06-24 Bong Jin Oh Home network system
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system

Also Published As

Publication number Publication date
EP3116187A1 (en) 2017-01-11
US20170048062A1 (en) 2017-02-16
EP3116187B1 (en) 2019-12-04
CN106341384B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
US11615411B2 (en) POS system with white box encryption key sharing
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN108780548A (zh) 将椭圆曲线加密用于个人装置安全以共享秘密
CN109040090A (zh) 一种数据加密方法及装置
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
AU2021271512A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN105184181B (zh) 文件的加密方法、解密方法及装置
CN106341384A (zh) 用于促进安全通信的方法
CN106067871A (zh) 用于确保在网络中传送的数据的安全的方法和***
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN106100823B (zh) 保护密码装置
US11128455B2 (en) Data encryption method and system using device authentication key
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN103414552A (zh) 一种利用二叉树遍历方式进行加密、解密方法及装置
CN106254304B (zh) 用于促进安全通信的方法和***
EP2950229B1 (en) Method for facilitating transactions, computer program product and mobile device
CN116455572B (zh) 数据加密方法、装置及设备
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN110611565B (zh) 数据处理***、方法及电子设备
CN117176325A (zh) 一种加密处理方法、解密处理方法及相关装置
CN105262743A (zh) 数据存储方法及安全装置、网络存储***
CN117787985A (zh) 资源转移方法、装置、***、计算机设备和存储介质
CN114254366A (zh) 加密方法、解密方法、装置及电子设备
CN113946842A (zh) 基于非对称间隔***加密字符的模型加解密方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant