CN102656839A - 用于保障至少一个密码钥在设备之间的协商的装置和方法 - Google Patents

用于保障至少一个密码钥在设备之间的协商的装置和方法 Download PDF

Info

Publication number
CN102656839A
CN102656839A CN201080058855XA CN201080058855A CN102656839A CN 102656839 A CN102656839 A CN 102656839A CN 201080058855X A CN201080058855X A CN 201080058855XA CN 201080058855 A CN201080058855 A CN 201080058855A CN 102656839 A CN102656839 A CN 102656839A
Authority
CN
China
Prior art keywords
key
equipment
pki
private key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201080058855XA
Other languages
English (en)
Inventor
J.格斯纳
B.伊斯勒
F.利泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Schweiz AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43567692&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102656839(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN102656839A publication Critical patent/CN102656839A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种用于保障至少一个密码钥KS的协商的方法和装置1。为此,在一种优选的实施形式中,在制造设备时提供私钥PS和公钥OS并且存储在该设备中。接着协商至少一个密码钥KS,其中该协商根据所创建的私钥PS和/或公钥OS得到保障。本发明例如可以应用于建筑自动化。

Description

用于保障至少一个密码钥在设备之间的协商的装置和方法
技术领域
本发明涉及一种用于保证在设备之间的防窃听的和防伪的通信的方法和装置并且尤其是涉及一种用于保障至少一个密码钥的协商的方法和装置。本发明此外涉及一种促使执行用于保障至少一个密码钥的协商的方法的计算机程序产品以及存储该计算机程序产品的数据存储器。
背景技术
在现代建筑技术中,不仅在工厂建筑中、而且在商业和私人建筑中安装大量设备和器件。在此情况下可能的是,所安装的设备的至少一个选择相互通信和在此交换数据。相互通信设备的可能的应用场景是建筑自动化。在此情况下,典型地设置中央控制单元,所述中央控制单元借助于控制指令起动大量设备并且因此例如调节整个建筑的空调。 在建筑中安装的设备可以借助于适当的基础设施构成对等或客户端服务器网络。
此外,已知设置有控制单元的车辆,所述控制单元借助于空中接口与家庭的设备通信。因此已知的是,司机可以借助于其汽车显示器经由移动无线电接口控制加热体的放热或者卷门的关闭或打开。因为在所述的应用场景中部分地不同的制造商的大量设备相互通信,所以通信网络在网络组件的制造商方面以及网络拓扑的使用方面具有高度的不一致性。在该应用场景中基本的是,在各个设备之间的通信就可以不仅防窃听地而且防伪地执行。为此,已知不同的网络技术以及加密协议。
尤其是在建筑自动化中、也即在自动化地操控在建筑中所安装的设备情况下,BACnet协议是已知的。BACnet在此情况下代表“Building Automation and Control Network(建筑自动化和控制网络)”。在此情况下是应用于在建筑自动化技术中设备通信和相应的危险管理的网络协议。BACnet安全性基于对称密码术,也即进行通信的设备必须共同地具有秘密,也即密钥。为了分配密钥设置密钥服务器,所述密钥服务器基于“基本密钥(Basis-Key)”来可靠地向进行通信的设备分配其他密钥。在BACnet标准中称为“设备主密钥”的该“基本密钥”单独地并且对于每个设备不同。该基本密钥必须以适当的、可靠的方式并且以尽可能少的配置耗费被引入到密钥服务器中或者进行通信的设备中,以便能够在密钥服务器和设备之间可靠地分配其他密钥。
BACnet规范描述了给设备供应设备主密钥(Device-Master-Key),所述设备主密钥被印到所谓的“撕下标签(Tear-off-Label)”上。该标签被去除并且设备主密钥手动地被输入到密钥服务器中。此外,BACnet支持指令以便从密钥服务器经由设备网络传输设备主密钥。但是这些可能性具有缺点:这些可能性是费事的并且易于出错,因为这些可能性基于手动的输入或者是不安全的,因为经由无保证的网络进行密钥的分配。
密码方法尤其被用于对通知加密、对文档进行签名并且对人员或对象进行鉴权。尤其是所谓的非对称加密方法适用于此,所述非对称加密方法为用户不仅设置私人的和保密的密钥而且设置公钥。
在对通知加密时,发送方获得所希望的收件人的公钥并且因此对通知进行加密。此后仅该收件人能够利用仅对于其已知的私钥再次对通知解密。
在对文档进行签名时,签名人从文档中利用其私钥计算电子署名。其他人员可以毫无问题地借助于签名人的公钥验证署名。但是可以仅利用公钥验证署名,所述署名利用所属的私钥被签名。通过该明确的分配和假设私钥由签名人保密,得出签名对签名人和文档的明确分配。
如上述,非对称密码方法基于私钥和公钥。在此,公钥借助于预先确定的算法从私钥中生成。对于密码方法基本的是,颠倒、也即在合理的时间中利用可供使用的计算能力从公钥中确定私钥不能被完成。如果私钥的密钥长度达到最小长度,则后者被允许。密钥的最小长度取决于用于加密和确定公钥的所使用的算法。
利用公钥或私钥的运算需要计算耗费。该计算耗费与所使用的算法有关并且也与所使用的密钥的长度有关。在此情况下,表明有利的是,使用基于椭圆曲线的密码方法,因为所述密码方法允许在短密钥长度的情况下高的安全性。相比于其他方法,迄今对于基于椭圆曲线的密码方法而言,从公钥中对私钥的确定是未知的,其计算耗费比指数上升缓慢地随着密钥长度增加而升高。
用于保障密钥协商的传统方法典型地是费事的、易于出错的并且不安全的。尤其是在建筑技术或建筑自动化中,能够以可靠的方式和方法在无保证的网络中协商用于对通信加密的密码钥的方法是未知的。
发明内容
因此本发明的任务是提供一种用于保证网络安全性并且尤其是用于保障至少一个密码钥在设备之间的协商的方法和装置。
该任务通过具有权利要求1的特征的用于保障至少一个密码钥在设备之间的协商的方法来解决。
据此提供一种用于保障至少一个密码钥在设备之间的协商的方法。用于保障协商的方法包括以下步骤:
-在每个单个设备上存储私钥和公钥,其中为相应的设备提供私钥和公钥;和
-根据所存储的私钥和所存储的公钥在设备之间协商至少一个密码钥。
设备可以是器件、机器、加热元件和/或制造设备。优选地,该方法应用于建筑自动化的应用场景中。在此情况下,对于普通技术人员而言已知其他设备,所述其他设备相互通信并且在此协商密码钥。可能的是,设备之一提供中央控制功能。例如可能存在设备之一作为中央管理站或设备管理站。因此可以在建筑中安装不同的设备,所述设备在所安排的中央设备(例如密钥服务器)中继的情况下相互通信,其中可能需要保障该通信。
在建筑中所安装的设备例如可以是安全性关键的设备。因此可能的是,所述设备是关门设备和/或控制所述关门设备。为了使建筑内的受进入保护的区域仅可由经授权的人员进入,需要保障技术,所述保障技术能够实现的是,可以保障设备之间的通信和尤其是保障至少一个密码钥在设备之间的协商。保障在此情况下涉及防止窃听在设备之间交换的消息以及涉及保证完整性、也即在设备之间交换的消息的非伪造性。
通信的加密可以借助于密码钥执行。在此情况下典型地需要向相互通信的设备分配至少一个密钥。必须向相应的设备分配的该密钥例如可以是主密钥。为了设备能够以加密的方式通信,典型地需要不仅使主密钥而且使从密钥可用于对消息进行加密或解密。
因此,在设备之间必须协商这些密码钥中的至少一个。为此可能需要向所有通信伙伴、也即进行通信的设备传送也称为主要密钥的主密钥。但是在向设备传送主密钥时可能发生该主密钥的窃听。为了防止该窃听,在用于保障至少一个密码钥的协商的本发明方法的一种实施形式中为设备中的每个单个设备提供私钥和公钥。利用该私钥和该公钥现在可以保障至少一个密码钥、例如主密钥的协商。
例如可以借助于传统的方法来提供私钥和公钥。为此对于技术人员而言在密码术的技术领域上已知不同的策略。根据用于保障至少一个密码钥的协商的方法的一种实施形式,可以为每个单个设备生成或产生私钥和公钥。也就是说,给安装在建筑中的设备中的每一个分派恰好一个私钥和恰好一个公钥。在此情况下可能有利的是,所有密钥对对于建筑内的中央控制设备、例如设备管理站是已知的。另外,可能需要的是,自身的私钥以及自身的公钥对于所有设备是已知的。如果在客户端服务器场景中应该执行至少一个密码钥的协商,则针对设备中的每一个,具有私钥和公钥的密钥对中的每一个对于设备管理站是已知的。因此可能的是,这些设备不直接相互通信,也就是说不直接相互执行至少一个密码钥的协商,而是所述设备借助于中央实体、也即设备管理站通信。
如果对于设备中的每一个创建了私钥和公钥,则可以将该密钥对通知给相应的设备。为此可以规定在每个单个设备中存储私钥和公钥。为此可能的是,每个设备具有用于存储私钥和公钥的数据存储器。
因为现在对于设备中的每个单个设备均生成和存储私钥以及公钥,所以可以根据所存储的私钥和所存储的公钥在设备之间协商至少一个密码钥。这例如可以借助于BACnet网络协议执行,其中根据本发明使用所存储的私钥和所存储的公钥用于对通信加密。如果根据BACnet网络协议协商至少一个密码钥,则根据该BACnet网络协议借助于私钥和借助于公钥确保消息交换。
至少一个密码钥的协商例如可以包括为设备中的每一个生成主密钥。在此情况下,主密钥对于每个设备可以是已知的,也就是说,该设备不仅知道自己的主密钥而且分别知道其他设备的主密钥。另外,可以为设备中的每一个产生从密钥,其中所生成的从密钥分别仅对于每个设备本身是已知的。此外,可以根据主密钥通过每个单个设备对相应的从密钥进行加密。由此加密的从密钥现在可以被分配给设备中的每一个。
如果应该借助于中央控制装置、例如设备管理站进行至少一个密码钥的协商,则有利的是,对于设备管理站现在存在成对的主密钥,也就是说针对恰好一个设备的一个主密钥以及针对设备管理站的一个主密钥。在另一成对的主密钥中,对于设备管理站存在针对下一设备的主密钥连同针对设备管理站的下一主密钥。在此情况下,也可能的是,设备管理站恰好具有一个主密钥。为了说明成对主密钥参照下面的表格:
在上面示出的表格中,对于典型方式一个设备管理站GVS录入密钥对连同其值。参数n在此情况下涉及设备的数量。可能的是,该一个设备管理站借助于不同的主密钥GVS-ID1、GVS-ID2、GVS-ID3、…、GVS-IDn与终端设备通信或者该设备管理站借助于相同的密钥值与设备通信,使得因此GVS-ID1、GVS-ID2、GVS-ID3、…、GVS-IDn具有相同的标识值。
对于根据本发明的一种实施形式的用于保障至少一个密码钥的协商的所述方法的特别有利的是,可以已经在运行设备之前生成公钥以及私钥并且可以存储在相应的设备中。这因此尤其是有利的,因为协商以及在运行时间将私钥和公钥到设备中的引入可以取消。因此根据本发明的一种实施形式可能的是,已经在制造设备时、也即离线地在安全的环境中在相应的设备上存储私钥和公钥。因此,避免在运行时间对私钥和公钥的特别易于出错的和不安全的协商。
现在可以借助于所存储的私钥和所存储的公钥保障在设备之间的每个进一步通信。为此可以对用于协商至少一个密码钥的那些消息进行加密。
在根据本发明的方法的一种实施形式中,借助于所协商的密码钥对设备之间的通信进行加密。
这具有优点:在设备之间的通信可以借助于以安全方式产生的密码钥得到保障。
在根据本发明的方法的另一实施形式中,在相应设备的制造期间和/或投入运行之前存储私钥和公钥。
这具有优点:私钥和公钥的存储可以由设备制造商在安全环境中、也即在不在设备的运行时间协商私钥和公钥的情况下来进行。
在根据本发明的方法的另一实施形式中,在设备投入运行之后协商密码钥。
这具有优点:可以动态地在设备的运行时间、但是在私钥和公钥已经存在设备中之后进行密码钥的协商。
在根据本发明的方法的另一实施形式中,根据网络协议进行密码钥的协商。
这具有优点:在协商密码钥时可以借助于已经存在的网络协议运行已经存在的网络基础设施。
在根据本发明的方法的另一实施形式中,网络协议实施至少一个密码方法。
这具有优点:网络协议规定附加的保障措施。
在根据本发明的方法的另一实施形式中,至少部分地借助于建筑自动化和控制网络网络协议来执行协商。
这具有优点:用于保障至少一个密码钥的协商的所述方法尤其是可以应用于建筑自动化的应用场景中。
在根据本发明的方法的另一实施形式中,协商包括在设备之间的至少一个直接或间接的消息交换。
这具有优点:例如在协商至少一个密码钥时,设备可以相互直接地例如在对等网络中或者间接地例如在客户端服务器网络中相互通信。
在根据本发明的方法的另一实施形式中,借助于至少一个无线或有线网络进行消息交换。
这具有优点:可以在建筑内无线地、例如穿过建筑壁或者有线地、例如借助于宽带线缆连接的数据连接进行消息交换。
在根据本发明的方法的另一实施形式中,创建至少一个安全证书用于设备中的至少一个的实时检验。
这具有优点:设置附加的安全机制,借助于所述附加的安全机制可以对每个单个设备鉴权。
在根据本发明的方法的另一实施形式中,根据公钥中的至少一个来创建安全证书。
这具有优点:根据以安全方式创建的公钥来创建安全证书。
在根据本发明的方法的另一实施形式中,公钥、私钥和/或密码钥中的至少一个具有时间戳、对访问权的提示、文字数字字符串、数字值和/或密钥数据。
这具有优点:密钥中的至少一个可以设置有与确定的设备身份有关的有效期限以及权利规范。
在根据本发明的方法的另一实施形式中,借助于密钥服务器提供私钥和公钥。
这具有优点:已经存在的基础设施和密钥输出位置可以应用于本方法。
此外,该任务通过一种用于保障至少一个密码钥在设备之间的协商的装置来解决。用于保障协商的该装置具有以下装置:
用于在每个单个设备中分别在数据存储器中存储私钥和公钥的第一计算装置,其中为相应的设备提供有私钥和公钥;和
用于根据所存储的私钥和所存储的公钥在设备之间协商至少一个密码钥的第二计算装置。
本发明此外涉及一种促使执行所述方法的计算机程序产品以及存储计算机程序产品的数据存储器。
因此,提供一种用于保障至少一个密码钥在设备之间的协商的方法和装置,其允许以少的计算耗费和在不需要消息交换来协商私钥和公钥的情况下保障至少一个密码钥的协商。
在该方法的一种实施形式中,根据本发明,与至少一个密码钥的协商分开地提供私钥和公钥,由此可以在设备的制造时间提供私钥和公钥并且可以在设备的运行时间协商至少一个密码钥。因为可以在设备的制造时间提供私钥和公钥,所以这两个密钥、也即私钥和公钥可以在安全的区域、例如设备制造工厂中来创建并且以安全的方式直接存储到相应的设备中。
附图说明
本发明的其他有利的扩展方案是从属权利要求以及下面所述的实施例的主题。此外,在参照附图的情况下根据示例性实施来更详细地阐述本发明。
在此:
图1示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的方法的应用例的图解;
图2示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的方法的流程图;
图3示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的方法的详细化流程图;
图4示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的装置的框图;和
图5示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的装置的详细化框图。
具体实施方式
只要没有另外说明,在图中相同的或功能相同的元件设置有相同的附图标记。
图1示出根据本发明的一种实施形式用于保障至少一个密码钥的协商的方法的图解。
在此情况下,在工厂F中制造设备。该设备在本实施例中是家用设备并且应该在供应A之后被装入建筑G中。设备例如是加热体,所述加热体借助于建筑自动化、也即建筑内的设备的独立控制在其热功率方面被控制。因为在建筑G中不仅仅安装单个加热体,而是安装大量加热体,所以对于建筑G中的温度调节需要的是,各个加热体相互通信并且在此例如交换与放热有关的测量数据。
在设备之间的通信在本实施例中应该借助于密码钥来保障,其中设备在运行时间协商所述密码钥。为此需要的是,至少一个密码钥的协商已经得以保障。如果至少一个密码钥的协商未得到保障,则存在风险:未经授权的第三方能够窥探该密码钥,其方式是第三方窃听在设备之间的数据交换。
为了保障至少一个密码钥的协商,在用于保障至少一个密码钥的协商的方法的本实施形式中借助于针对每个单个设备的私钥和公钥进行该方法。也就是说,对于每个单个设备提供私钥和公钥。因此如果存在n个设备,则在一种实施形式中可能的是,提供n个私钥以及n个公钥。因此,给每个单个设备恰好分配一个所提供的确定的私钥和公钥。正是该私钥和正是该公钥被存储在每个单个设备上。
私钥和公钥的提供尤其是安全性关键的,因为借助于私钥和公钥保障至少一个密码钥的协商。在根据本发明的用于保障协商的方法的本实施形式中,在工厂F中提供和/或存储私钥和公钥。工厂F是与私钥和公钥的提供和存储有关的可信赖的实体。因此可能的是,正是在特别安全的条件下在工厂F内提供和存储这些密钥。因此可能的是,在被设置用于安装在建筑G中的设备的任意制造步骤中提供私钥和公钥。在此情况下特别有利的是,不必在设备的运行时间、也即在运行设备期间协商私钥和公钥。因此,私钥和公钥在建筑G中在供应A之前已经被存储在每个单个设备中。
因此,在供应A设备之后可以借助于在安全条件下提供的私钥和供应保障至少一个密码钥在所供应的设备之间的协商。
图2示出用于保障至少一个密码钥在设备之间的协商的方法。该方法具有以下步骤:
在每个单个设备上存储100私钥和公钥,其中为相应的设备提供私钥和公钥。
根据所存储的私钥和所存储的公钥在设备之间协商101至少一个密码钥。
所述的方法步骤可以具有其他子步骤以及迭代地和/或以不同的顺序来实施。
图3示出根据本发明的一种实施形式用于保障至少一个密码钥在设备之间的协商的方法的详细化流程图。
在第一方法步骤200中,为恰好一个单个设备提供私钥。在类似的方法步骤201中,为恰好一个设备提供公钥。典型地,如此长地重复地实施方法步骤200和201,直至对于每个单个设备存在私钥和公钥为止。例如可以借助于生成随机数、密码、标识号、设备身份和/或其他适当的密钥提供方法来执行在方法步骤200以及方法步骤201中的密钥提供。
在接着的方法步骤202中,接着是存储私钥以及在方法步骤203中存储公钥。类似于在方法步骤200和201中的私钥和公钥的提供,方法步骤202和203可以重复地被执行。因此,在每个单个设备上在方法步骤202中存储相应的私钥和在方法步骤203中在每个设备上存储相应的公钥。
在接着的可选的方法步骤204中,供应或者安装设备,在所述设备中存储有私钥和公钥。典型地,在此情况下安装大量设备。
在另一准备的方法步骤205中,设立网络,其中设备可以借助于所述网络相互通信。网络的设立不仅包括提供物理硬件而且包括提供控制指令或网络协议。例如在方法步骤205中可以设立对等网络或客户端服务器网络。
在接着的可选的方法步骤206中可以在设备之间交换公共信息、例如公钥。在方法步骤206中公钥的交换例如可以用于标识通信伙伴、也即其他设备。公钥例如可以具有设备的序列号和/或网络地址。
现在可以在方法步骤207中在设备之间协商至少一个密码钥。在此情况下根据利用分别在方法步骤200和201中所提供的私钥和/或公钥对消息的加密来进行协商。如果密码钥在设备之间被协商,则在方法步骤208中进行设备的通信。在此情况下有利的是,利用所协商的密码钥加密或保障通信。
所述的方法步骤可以具有子步骤以及迭代地和/或以不同的顺序来实施。
在用于保障至少一个密码钥的协商的方法的另一实施形式中,应用BACnet网络协议。BACnet在此情况下用作密码消息的传输协议并且用于使用非对称密码术。在此情况下同样可以使用要保障的协议作为用于安全地协商密钥的协议。为此在制造设备期间可以存入具有公钥以及所属私钥的设备证书和根证书。在此情况下,设置密钥服务器,所述密钥服务器与也称为Device的设备通信。对于每个设备首先执行设备和密钥服务器的相互鉴权。在鉴权成功之后,然后在设备和密钥服务器之间协商密钥,所述密钥被用作设备主密钥。该协商可以以明文的方式进行,因为密钥本身不被传输。
作为鉴权和密钥协商协议可以使用满足相应要求的标准协议,例如TLS、Diffie-Hellman(迪菲-赫尔曼)。作为加密机制可以使用椭圆曲线。但是也可以使用其他密码协议。作为用于鉴权和密钥协商消息的传输协议例如可以使用BACnet。为此可以定义专有的BACnet对象特性,其利用标准BACnet业务描述。
在此情况下特别有利的是,结合非对称密码术,其参数已经可以在制造期间被存入设备中,和另外使用BACnet作为用于鉴权和密钥协商的传输协议。
因此,通过无保证的BACnet网络进行安全的密钥协商。在利用非对称方法协商密钥时不必确保所传输的单个消息。然而,所协商的密钥仅对于参与的设备是已知的。因此用于传输的专门布线或用于与密钥服务器的确保的连接的附加网络接口成为多余的。
此外,不需要用于传输用于鉴权和密钥协商的消息的附加协议,因为使用BACnet。另外,明确地鉴权设备也是可能的。证书的使用允许在密钥协商期间明确地鉴权设备,如果这被需要的话。此外,不存在在安装时用于分配设备主密钥的配置耗费。通过在制造期间存储所需要的数据,在安装时间,用于设备主密钥分配的附加耗费是不必要的。在需要时可以在不以物理方式进入设备的情况下安全地重新协商设备主密钥。建筑自动化的设备可以安装在极其难以进入的位置。如果出于某种原因需要新的设备主密钥,则可以基于存在的非对称数据轻易地以安全的方式通过网络重新协商该新的设备主密钥。
另外,设备主密钥仅在设备中和在密钥服务器中是已知的。由此给出附加的安全性。此外,不需要用于读出或输入密钥的附加接口。设备不必一定具有用户接口,所述用户接口允许输入或读出密钥。如果安置用于在制造期间协商密钥的所需要的数据,则为此不需要用户接口。
图4示出根据本发明的一种实施形式用于保障至少一个密码钥KS在设备Gn之间的协商的装置1。该装置1具有:
用于在每个单个设备Gn中分别在数据存储器上存储私钥PS和公钥OS的第一计算装置2,其中为相应的设备Gn提供私钥PS和公钥OS;和
用于根据所存储的私钥PS和所存储的公钥OS在设备Gn之间协商至少一个密码钥KS的第二计算装置3。
图5示出根据本发明的另一实施形式的装置1,并且如下不同于在图4中所示出的装置1:
在本实施例中,第一计算装置2与远程的数据存储器DB1通信。在此情况下,例如可以从远程的数据存储器DB1中读出私钥PS。另外,第一计算装置2与另外的数据存储器DB2通信并且在此情况下读出公钥OS。数据存储器DB1和数据存储器DB2可以由密钥提供实体运行。数据存储器DB1和DB2分别可以是也称为Key-Server的密钥服务器的数据库。第一计算装置2例如可以集成在RFID芯片中。因此,第一计算装置2在RFID芯片上存储私钥PS和公钥OS。该RFID芯片可以被安置在设备处。
第二计算装置3例如可以作为集成在设备Gn中的微处理器存在。在此情况下可能的是,设备Gn适用于从RFID芯片中读出私钥PS和公钥OS。设备Gn也可以具有单独的数据存储器DB3。该数据存储器DB3例如可以包含在RFID芯片中。因此,第一计算装置2从第一数据存储器DB1和第二数据存储器DB2中读出私钥PS和公钥OS并且将所述私钥PS和公钥OS存储在数据存储器DB3中。
在用于保障至少一个密码钥KS的协商的装置1的另一实施形式中,第一计算装置2、第二计算装置3以及数据存储器DB3包含在设备Gn中。因此,在该实施例中,设备Gn适用于根据所提供的私钥PS和所提供的公钥OS与其他设备Gn协商密码钥KS。

Claims (16)

1. 用于保障至少一个密码钥(KS)在设备(Gn)之间的协商的方法,具有以下步骤:
-在每个单个设备(Gn)上存储(100)私钥(PS)和公钥(OS),其中为相应的设备(Gn)提供私钥(PS)和公钥(OS);和
-根据所存储的私钥(PS)和所存储的公钥(OS)在设备(Gn)之间协商(101)至少一个密码钥(KS)。
2. 根据权利要求1所述的方法,其中借助于所协商的密码钥(KS)对在设备(Gn)之间的通信进行加密。
3. 根据权利要求1或2所述的方法,其中在相应设备(Gn)的制造期间和/或在其投入运行之前存储私钥(PS)和公钥(OS)。
4. 根据权利要求1至3之一所述的方法,其中在设备(Gn)投入运行之后协商密码钥(KS)。
5. 根据权利要求1至4之一所述的方法,其中根据网络协议协商密码钥(KS)。
6. 根据权利要求5所述的方法,其中所述网络协议实施至少一种密码方法。
7. 根据权利要求1至6之一所述的方法,其中至少部分地借助于建筑自动化和控制网络网络协议进行协商。
8. 根据权利要求1至7之一所述的方法,其中所述协商包括至少一个在设备(Gn)之间的直接或间接的消息交换。
9. 根据权利要求8所述的方法,其中借助于至少一个无线或有线网络进行消息交换。
10. 根据权利要求1至9之一所述的方法,其中为所述设备(Gn)中的至少一个创建至少一个用于实时检验的安全证书。
11. 根据权利要求10所述的方法,其中根据公钥(OS)中的至少一个创建安全证书。
12. 根据权利要求1至11之一所述的方法,其中公钥(OS)、私钥(PS)和/或密码钥(KS)中的至少一个具有时间戳、对访问权的提示、文字数字字符串、数字值和/或密钥数据。
13. 根据权利要求1至12之一所述的方法,其中借助于密钥服务器提供私钥(PS)和公钥(OS)。
14. 尤其是用于执行根据权利要求1至13的方法的用于保障至少一个密码钥(KS)在设备(Gn)之间的协商的装置(1),具有:
-用于在每个单个设备(Gn)中分别在数据存储器(DB3)上存储私钥(PS)和公钥(OS)的第一计算装置(2),其中为相应的设备(Gn)提供有私钥(PS)和公钥(OS);和
-用于根据所存储的私钥(PS)和所存储的公钥(OS)在设备(Gn)之间协商至少一个密码钥(KS)的第二计算装置(3)。
15. 计算机程序产品,其促使执行根据权利要求1至13之一所述的方法。
16. 数据存储器,其存储根据权利要求15所述的计算机程序产品。
CN201080058855XA 2009-12-21 2010-11-17 用于保障至少一个密码钥在设备之间的协商的装置和方法 Pending CN102656839A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009059893.6 2009-12-21
DE102009059893A DE102009059893A1 (de) 2009-12-21 2009-12-21 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
PCT/EP2010/067648 WO2011076491A1 (de) 2009-12-21 2010-11-17 Vorrichtung und verfahren zum absichern eines aushandelns von mindestens einem kryptographischen schlüssel zwischen geräten

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610145214.7A Division CN105681037A (zh) 2009-12-21 2010-11-17 保障密码钥在设备之间的协商的方法、系统和装置

Publications (1)

Publication Number Publication Date
CN102656839A true CN102656839A (zh) 2012-09-05

Family

ID=43567692

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080058855XA Pending CN102656839A (zh) 2009-12-21 2010-11-17 用于保障至少一个密码钥在设备之间的协商的装置和方法
CN201610145214.7A Pending CN105681037A (zh) 2009-12-21 2010-11-17 保障密码钥在设备之间的协商的方法、系统和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610145214.7A Pending CN105681037A (zh) 2009-12-21 2010-11-17 保障密码钥在设备之间的协商的方法、系统和装置

Country Status (7)

Country Link
US (1) US8837740B2 (zh)
EP (1) EP2499775B1 (zh)
CN (2) CN102656839A (zh)
DE (1) DE102009059893A1 (zh)
ES (1) ES2646665T3 (zh)
PL (1) PL2499775T3 (zh)
WO (1) WO2011076491A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104064837A (zh) * 2014-07-11 2014-09-24 中国科学院上海硅酸盐研究所 一种改性锂空气电池空气电极的制备方法及其应用
CN104219217A (zh) * 2013-06-05 2014-12-17 中国移动通信集团公司 安全关联协商方法、设备和系统
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备
CN114124362A (zh) * 2020-08-26 2022-03-01 西门子(中国)有限公司 一种密钥分发方法、装置和计算机可读介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009059893A1 (de) 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
WO2013089725A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Method and device for secure communications over a network using a hardware security engine
DE102012214794A1 (de) * 2012-08-21 2014-02-27 BSH Bosch und Siemens Hausgeräte GmbH Kommunikationsmodul für ein hausgerät
DE102014018867A1 (de) 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
CN105791301B (zh) * 2016-03-24 2019-04-30 杭州安恒信息技术股份有限公司 一种面向多用户组群信密分离的密钥分发管理方法
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links
US11368493B2 (en) * 2020-10-02 2022-06-21 Johnson Controls Tyco IP Holdings LLP System for and method of detecting communication security in building automation and control networks
CN112822016B (zh) * 2021-01-25 2023-04-28 厦门市易联众易惠科技有限公司 在区块链上进行数据授权的方法及区块链网络
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
CN116865966B (zh) * 2023-09-04 2023-12-05 中量科(南京)科技有限公司 基于量子密钥生成工作密钥的加密方法、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
WO2005010214A2 (en) * 2003-07-17 2005-02-03 Sensicast Systems, Inc. Method and apparatus for communication in a mesh-type wireless sensor network
CN1688176A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
CN1708942A (zh) * 2002-10-31 2005-12-14 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
CN1771691A (zh) * 2003-05-29 2006-05-10 意大利电信股份公司 用于网络设备的安全管理的方法、系统和计算机程序
US20060248583A1 (en) * 2005-04-27 2006-11-02 Atsushi Inoue Communication apparatus and communication method and computer readable medium
CN1996838A (zh) * 2006-01-05 2007-07-11 华为技术有限公司 一种多主机WiMAX系统中的AAA认证优化方法
CN101296107A (zh) * 2007-04-27 2008-10-29 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份标识加密技术的安全通信方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
JP4668619B2 (ja) 2002-10-28 2011-04-13 ノキア コーポレイション 装置鍵
US7774597B2 (en) * 2003-06-27 2010-08-10 Ram Gopal Lakshmi Narayanan System and method for nodes communicating in a shared network segment
JP2005135032A (ja) 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US8006091B2 (en) * 2005-01-10 2011-08-23 Cisco Technology, Inc. Method and apparatus to provide failover capability of cached secure sessions
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US8079091B2 (en) * 2005-08-18 2011-12-13 Emc Corporation Compliance processing of rights managed data
EP1901145A2 (en) 2006-08-23 2008-03-19 MicroNet Sensorik GmbH Field device and method of operating the same
US8761401B2 (en) * 2006-08-28 2014-06-24 Motorola Mobility Llc System and method for secure key distribution to manufactured products
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US8316236B2 (en) * 2007-08-31 2012-11-20 Cisco Technology, Inc. Determining security states using binary output sequences
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
US20100306530A1 (en) * 2009-06-02 2010-12-02 Johnson Robert A Workgroup key wrapping for community of interest membership authentication
DE102009059893A1 (de) 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
CN1708942A (zh) * 2002-10-31 2005-12-14 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
CN1771691A (zh) * 2003-05-29 2006-05-10 意大利电信股份公司 用于网络设备的安全管理的方法、系统和计算机程序
WO2005010214A2 (en) * 2003-07-17 2005-02-03 Sensicast Systems, Inc. Method and apparatus for communication in a mesh-type wireless sensor network
US20060248583A1 (en) * 2005-04-27 2006-11-02 Atsushi Inoue Communication apparatus and communication method and computer readable medium
CN1688176A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
CN1996838A (zh) * 2006-01-05 2007-07-11 华为技术有限公司 一种多主机WiMAX系统中的AAA认证优化方法
CN101296107A (zh) * 2007-04-27 2008-10-29 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份标识加密技术的安全通信方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
P.ZIMMERMANN: "RSA密码体制标准格式的建议(上)", 《保密通信》 *
P.ZIMMERMANN: "RSA密码体制标准格式的建议(下)", 《保密通信》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219217A (zh) * 2013-06-05 2014-12-17 中国移动通信集团公司 安全关联协商方法、设备和系统
CN104064837A (zh) * 2014-07-11 2014-09-24 中国科学院上海硅酸盐研究所 一种改性锂空气电池空气电极的制备方法及其应用
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备
US11003763B2 (en) 2017-08-02 2021-05-11 Siemens Aktiengesellschaft Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
CN114124362A (zh) * 2020-08-26 2022-03-01 西门子(中国)有限公司 一种密钥分发方法、装置和计算机可读介质
CN114124362B (zh) * 2020-08-26 2023-12-01 西门子(中国)有限公司 一种密钥分发方法、装置和计算机可读介质

Also Published As

Publication number Publication date
ES2646665T3 (es) 2017-12-14
EP2499775B1 (de) 2017-08-16
DE102009059893A1 (de) 2011-06-22
PL2499775T3 (pl) 2018-01-31
WO2011076491A1 (de) 2011-06-30
EP2499775A1 (de) 2012-09-19
US8837740B2 (en) 2014-09-16
US20120257757A1 (en) 2012-10-11
CN105681037A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
CN102656839A (zh) 用于保障至少一个密码钥在设备之间的协商的装置和方法
US9525557B2 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
CN1964258B (zh) 用于安全装置发现及引入的方法
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US8559642B2 (en) Cryptographic communication with mobile devices
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
KR20170045120A (ko) 차량의 보안 통신을 위한 방법
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN103716168A (zh) 密钥管理方法及系统
CN101828357A (zh) 证书提供
CN104219055A (zh) 一种基于nfc的点对点可信认证方法
CN100421372C (zh) 一种安全发送传输密钥的方法
CN107925576B (zh) 控制器、通信方法、以及通信系统
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
CN110463137A (zh) 减少带宽的握手通信
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN105612728A (zh) 隐含共享密钥的安全数据通道鉴权
EP3506137A1 (en) User authentication at an offline secured object
CN101562519B (zh) 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN108352982A (zh) 通信装置、通信方法及计算机程序
KR20190134924A (ko) 하드웨어 보안 모듈
KR20130051636A (ko) M2m 환경에서의 상호 인증 및 보안 방법
CN106953917B (zh) 数据同步方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SIEMENS AG

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT

Effective date: 20150420

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150420

Address after: Zurich

Applicant after: Siemens Schweiz AG

Address before: Munich, Germany

Applicant before: Siemens AG

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120905