CN103168458B - 用于防操纵的密钥管理的方法和装置 - Google Patents

用于防操纵的密钥管理的方法和装置 Download PDF

Info

Publication number
CN103168458B
CN103168458B CN201180051966.2A CN201180051966A CN103168458B CN 103168458 B CN103168458 B CN 103168458B CN 201180051966 A CN201180051966 A CN 201180051966A CN 103168458 B CN103168458 B CN 103168458B
Authority
CN
China
Prior art keywords
key
communication
communication terminal
terminal device
power supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180051966.2A
Other languages
English (en)
Other versions
CN103168458A (zh
Inventor
R.法尔克
C.萨特勒
M.赛费尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103168458A publication Critical patent/CN103168458A/zh
Application granted granted Critical
Publication of CN103168458B publication Critical patent/CN103168458B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的方法,包括:借助第一密钥经由公共网络(15)进行通信终端设备(13)在认证服务器(18)上的认证;经由公共网络(15)为经认证的通信终端设备(13)提供通信密钥,该通信密钥适合于经由在公共网络(15)中的虚拟私人网络(15a)的通信;以及借助第二密钥在通信终端设备(13)中对通信密钥进行加密,该第二密钥通过防操纵保护的监控装置(14)来提供。

Description

用于防操纵的密钥管理的方法和装置
技术领域
本发明涉及用于防操纵的密钥管理的方法和装置、尤其是针对虚拟私人网络。
背景技术
工业现场设备、例如用于轨道和铁道设备的控制设备越来越频繁地通过开放的通信协议如TCP/IP来代替通过专有协议通信。这里它们使用公共网络,例如因特网,以便将通信数据传输给中央站或者其它现场设备。为了保护数据传输免遭操纵,使用加密码的保护机制,例如SSL/TLS或IPsec。
但是给现场设备本身装备这种网络技术通常是不现实的,从而大多数情况下使用外部设备,以便通过公共网络如因特网来构建用于现场设备通信的虚拟私人网络(VPN)并且保证所需的安全性。这种外部设备必须被配置用于利用加密码保护的数据来通信。为此,需要秘密的加密码的通信密钥,可以利用该通信密钥对经由VPN发送和接收的数据进行加密和解密。
外部设备的配置可能是费事的,尤其是当出现错误之后需要重配置时。一种可能性是就地查找并且重配置外部设备。这种可能性是非常耗时的。另一种可能性是独立地重配置外部设备,然而这带来了针对在外部设备中存储的配置数据的某些安全风险。
因此存在对用于现场设备的外部VPN设备的密钥管理的方法的需要,借助该方法在简单配置的同时仍保证加密码数据高的安全性。
发明内容
根据本发明实施方式因此在于用于对虚拟私人网络进行防操纵的密钥管理的方法,在该方法中借助第一密钥经由公共网络进行通信终端设备在认证服务器上的认证。在成功认证之后,经由公共网络为经认证的通信终端设备提供通信密钥,该通信密钥适合于经由在公共网络中的虚拟私人网络的通信。之后,借助第二密钥在通信终端设备中进行通信密钥的加密,该第二密钥通过防操纵保护的监控装置来提供。该方法具有如下优点:可以经由公共网络将通信终端设备配置为用于在虚拟私人网络中的通信,而不会使经由虚拟私人网络的通信所需的加密码的数据抵抗对通信终端设备的操纵的安全性受到威胁。
有利地,本发明的方法包括在防操纵保护的监控装置上检测操纵过程并且在于防操纵保护的监控装置上检测到操纵过程的情况下使第二密钥无效。这具有如下优点:在从通信终端设备侧攻击虚拟私人网络的情况下可靠地使加密码的数据不可用。
有利地,借助第二密钥加密的通信密钥被存储在存储器中,使得通过该通信终端设备对所存储的通信密钥的解密仅仅借助第二密钥就可以实现。也可以借助第二密钥产生完整性密钥以用于检验所存储的通信密钥的完整性。
在该方法的优选实施方式中,对防操纵保护的监控装置的能量供给状态进行监控以及在防操纵保护的监控装置中能量供给不够的情况下使得第二密钥无效。由此在电流供给失效的情况下也能够保证加密码的数据的安全性。
按照本发明的另一实施方式,提供一种用于对虚拟私人网络进行防操纵的密钥管理的装置,包括:具有第一密钥的通信终端设备,其中该通信终端设备被设计用于借助第一密钥经由公共网络在认证服务器上进行认证并且经由公共网络中的虚拟私人网络利用通过认证服务器提供的通信密钥进行通信;监控装置,其被设计用于提供第二密钥、检测对该装置的操纵过程以及在检测到操纵过程的情况下使得第二密钥无效;以及存储器,该存储器被设计用于存储借助第二密钥加密的通信密钥。借助本发明的装置可以有利地使得现场设备能够经由虚拟私人网络安全地在公共网络中进行通信,而不会在该装置被操纵时使得虚拟私人网络所需的加密码的数据的安全性受到威胁。
有利地,通信终端设备可以仅仅借助第二密钥访问存放在存储器中的加密的通信密钥。
按照一种实施方式,该装置包括:能量供给装置,其给监控装置和通信终端设备供给能量;以及储能器,其与能量供给装置连接并且被设计用于,在通过能量供给装置的能量供给中断时暂时地给监控装置供给能量。由此,在电流供给失效的情况下也可以保证加密码的数据的安全性,因为监控装置可以至少暂时地与主能量供给无关地工作并且可以导入所需的安全措施。
优选地,通信终端设备和监控装置包括微处理器。监控装置可以包括连接到微处理器的操纵传感器。通信终端设备可以被设计用于能够仅仅借助第二密钥访问存放在存储器中的加密的通信密钥。监控装置可以被设计用于当通过能量供给装置的能量供给出现中断时,使得第二密钥无效。
附图说明
现在参照附图更确切地描述本发明的各种实施方式和构型,其中:
图1示出按照本发明的实施方式的VPN环境的示意性示图;
图2示出具有用于构建按照本发明另一实施方式的VPN的装置的现场设备的示意性示图;以及
图3示出按照本发明另一实施方式的用于防操纵的密钥管理的方法的示意图。
所描述的构型和扩展(只要有意义)可以任意地相互组合。本发明的其它可能的构型、扩展和实施也包括在前面或者在后面关于实施例所描述的本发明特征的没有明确提及的组合。
附图应当讨论对本发明实施方式的进一步理解。它们阐明实施方式并且用于与说明书组合地解释本发明的原理和概念。其它的实施方式和许多所述的优点关于附图得到。附图的元素不一定是彼此合乎尺度地示出的。这里,相同的参考标记表示相同的或类似地作用的组件。
具体实施方式
图1示出按照本发明的实施方式的VPN环境10的示意性示图。VPN环境10包括现场设备11。现场设备11例如可以是用于轨道或铁道设备的控制设备,例如用于道岔、栅栏或信号。但是现场设备11可以是任意其它远离的设备,例如气象站或交通信号灯。为了使得现场设备11可以与例如调度站的中央站17交换控制消息和控制数据,存在通信装置12,其与现场设备11连接并且经由网络15与对方站16通信,该对方站自身与中央站17连接。通信装置12可以作为外部设备构建或者集成在现场设备11中。
控制数据的传输经由网络15来进行,网络15可以是例如因特网的公共网络、例如UMTS、LTE或者WiMAX的移动无线电网络、例如WLAN的无线网络、以太网、令牌网或者其它类似网络。经由网络15传输的控制数据因此遭受潜在的攻击。因此,对于通信装置12与对方站16的通信设立有虚拟私人网络15a(VPN),经由该虚拟私人网络可以发送和接收具有通过相应加密的加密码保护的数据。为了加密可以使用任意已知的加密技术,例如IPsec、IKE、EAP、SSL/TLS、MACsec、L2TP、PPTP、PGP、S/MIME或类似技术。该加密这里可以被设计为对加密码的校验和(消息认证码、数字签名)的计算,解密可以被设计为对加密码的校验和的检验。
通信装置12因此拥有一个(或多个)通信密钥,借助通信密钥加密码地对要发送的现场设备11的控制数据进行加密并且加密码地对要接收的用于现场设备11的数据进行解密。该通信密钥可以直接地被使用。同样,通信密钥可以在例如IKE协议的认证和加密协商协议中使用,以便设立会话密钥。所设立的会话密钥于是可以被用于与对方站16加密码保护地传输控制消息或控制数据。通信装置12包括通信终端设备13,其例如可以是微处理器,该微处理器可以经由相应的通信接口通过网络15建立通信。尤其是,通信终端设备13可以被设计用于构建VPN。通信装置12还包括防操纵保护的监控装置14,即所谓的“防干预看门狗”(由英文的概念“tamper”和“watchdog”导出,“tamper”与“操纵、干预”所意味的一样多,“watchdog”与看门狗所意味的一样多)。防操纵保护的监控装置14和其作用方式将结合图2进一步在下面更精确地阐述。
VPN环境10此外包括例如认证服务器的服务器18,该服务器拥有所谓的“引导”功能。引导表示在事先相互未知的终端设备和服务器之间的转接,该转接允许单侧的或者相互侧的认证并且基于此地允许秘密的密钥的交换,由此能够扩展地使用要求有认证以及受保护的通信关系的应用。服务器18拥有地址,例如IP地址或URL,其固定地被编程到通信装置12中或者可以被可变地调整。在一种实施方式中,服务器18的地址是通信装置12的制造商的地址。在另一实施方式中,服务器18的地址是通信装置12的运营商的地址。但是,也可能的是,通过另一地址由通信装置12首先确定负责相应通信装置12的服务器18的另外的地址,并且接着构建所述另外的地址以用于构建与服务器18的引导连接。在此也可能的是,为了选择分别属于通信装置12的服务器18而查询数据库。此外可能的是,依据现场设备11的物理地点、例如GPS数据或者其他空间坐标来选择相应服务器18的地址。服务器18也可以集成在对方站16中,或者可能的是,对方站16拥有相应的引导功能。在变型方案中,服务器18也可以直接与通信装置12连接。应该清楚的是,为相应的通信装置12指配服务器18的许多其他可能性也是可以的。
VPN配置例如包括关于以下的信息:服务器18的地址、对方站16的地址、对方站16的公共密钥或数字证书、待使用的协议、安全设置的描述—例如密钥和用于相应的VPN连接15a的模式的描述、和/或关于所允许的数据通信的过滤规则。这些信息可以以文本形式—例如作为属性值对—或者作为XML文件存在。此外也可能的是,为一个现场设备11构建多个VPN连接15a,以便在分离的VPN连接15a中例如实现不同的通信种类,例如控制、监控、维护访问和类似的功能。
图2示出具有用于构建按照本发明另一实施方式的VPN的装置的现场设备20的示意性示图。现场设备20包括通信终端设备13、防操纵保护的监控装置14、具有通信输入和输出端28的通信接口21、存储器22和能量供给装置26。
通信终端设备13与防操纵保护的监控装置14、通信接口21和存储器22连接。通信终端设备13例如可以是例如微处理器的计算单元/控制单元,其经由通信接口21通过通信输入和输出端28构建与上级主导计算机(例如在图1中的中央站17)的通信、尤其是VPN通信。通信接口21可以被设计用于构建与各种网络的连接,例如因特网、例如UMTS、LTE或WiMAX的移动无线电网、例如WLAN的无线网络、以太网、令牌网或者其他类似的网络。可以规定,现场设备20拥有多个不同的通信接口21,这些通信接口可以经由通信终端设备13来得到控制。
存储器22例如可以是存储器组件,例如串行EEPROM、闪存或者类似的存储器装置,在其中可以持续地并且可重写地存放通信终端设备13的配置设置。尤其是存储器22被设计为,存储可配置的和不可配置的密钥。在此,存储经由通信终端设备13来进行。
通信终端设备13与防操纵保护的监控装置14(例如“防干预看门狗”)连接。防操纵保护的监控装置14例如可以包括集成电路、可编程的逻辑组件如GAL或者FPGA、或者微处理器。防操纵保护的监控装置14可以与输入/输出接口24连接,经由所述接口可以实现与外部世界通过输入/输出端子27的通信并且可以在所述接口上连接例如传感器23的其他设备。传感器23可以是“防干预”传感器,也即可以识别对现场设备20或者对现场设备20的部件的物理操纵的传感器。尤其是,传感器23可以被设计用于,监控在现场设备20内部的虚线表示的区域29。区域29例如可以包括防操纵保护的监控装置14、传感器23本身和输入/输出接口24。但是也可能的是,区域29包括现场设备20的其他组成部分,例如通信终端设备13、存储器22、能量供给装置26和/或通信接口21。此外可能的是,将多个传感器23连接到输入/输出接口24上,以便能够监控现场设备20的各种区域29和/或以便能够检测各种物理操纵过程。传感器23例如可以包括光栅、温度传感器、外部开关、磁场传感器或者类似装置。尤其是可以规定,现场设备20安装在开关柜中,可以通过开关传感器就未经允许的打开来监控开关柜的门。同样,传感器23可以检测现场设备20的壳体的打开或者现场设备20从支架上的拆卸。传感器23同样可以如输入/输出接口24一样集成在防操纵保护的监控装置14中。
现场设备20此外可以拥有外部的能量供给,该能量供给可以借助能量供给单元26来提供。能量供给单元26可以被设计用于,给现场设备20的各种组件提供能量,例如电流。尤其是,可以给通信终端设备13、通信接口21、防操纵保护的监控装置14和输入/输出接口24提供电流。
可以将储能器25连接到防操纵保护的监控装置14上,在该储能器25中可以暂时地存储用于对防操纵保护的监控装置14进行能量供给的能量。储能器25例如可以是缓冲电容器,例如双层电容器。由此如果能量供给单元26或外部的能量供给失效,则储能器25可以暂时地提供用于对防操纵保护的监控装置14进行能量供给的电流。例如可以规定,防操纵保护的监控装置14识别何时必须访问储能器25以保证足够的能量供给。在此情况下,可以进行受控的关断和采取针对通信数据和密钥的相应安全措施,以保证现场设备20的安全性。储能器25因此可以适当地被选择为,使得所存储的能量至少针对所希望的安全措施的实施是足够的。由此,有利地实现了与通信终端设备13无关的操纵监控并且该监控的能量消耗可以有目的地被最小化,而不会由此有损现场设备20的通信数据的安全性。
现场设备20可以具有完整的或者部分物理的防操纵保护,其方式例如是该现场设备20被用环氧树脂浇注并且配备有操纵传感器,所述操纵传感器能够识别操纵,例如至浇注材料中的进入。这种传感器例如是膜,即所谓的“干预网孔(TamperMeshes)”。这些膜包括可以粘贴在待保护设备周围的印制导线栅格。对这种受保护的设备的操纵尝试触发为传感器提供相应信号的中断和/或短路。可能的是,现场设备完整地或者仅仅部分地装备前述的防操纵保护措施。例如可能有利的是,仅仅图2中的区域29被装备相应的防操纵保护。应该清楚的是,用于防操纵保护的许多扩展方案是可能的。
图3示出了按照本发明另一实施方式的用于防操纵的密钥管理的方法的示意图。该方法30在此能够尤其是由按照图1或2之一的构型的现场设备和通信装置来执行。
在第一步骤31中借助第一密钥经由公共网络进行通信终端设备(例如在图2中的通信终端设备13)在认证服务器(例如图1中的服务器18)上的认证。为此,通信终端设备经由例如因特网的公共网络或者移动无线电网络被认证。在此,第一密钥例如是设备密钥,其特定于相应的通信终端设备并且例如可以在制造时在出厂前被编程入。第一密钥可以存放在存储器、例如图2中的存储器22中。在通信终端设备和认证服务器之间的通信例如可以通过SSL/TLS保护地进行。第一密钥例如可以是ECC或者RSA私人密钥。但是清楚的是,也可以考虑其他密钥类型来用于第一密钥,例如公共/私人密钥对或者对称密钥。
在第二步骤32中,经由公共网络为经认证的通信终端设备提供通信密钥,该通信密钥适于经由在公共网络中的虚拟私人网络(VPN)进行通信。在此可以提供包括通信密钥的VPN配置设置。该通信密钥可以包括适于VPN连接的所有密钥类型,例如IPsec密钥。当由认证服务器侧成功地进行了通信终端设备的认证时,通信密钥于是尤其是可以被转交给通信终端设备。这尤其是可以包括对第一密钥的检验和/或对通信终端设备的按规定的运行状态的检验。
在步骤33中,借助第二密钥在通信终端设备中进行通信密钥的加密,其中该第二密钥由防操纵保护的监控装置来提供。防操纵保护的监控装置为此可以将参数TPSP作为第二密钥转交给通信终端设备。参数TPSP例如可以通过随机数发生器来产生并且具有随机确定的值。在此,有利地,只有防操纵保护的监控装置没有确定操纵尝试和/或防操纵保护的监控装置的足够的能量供给得到保证,参数TPSP才具有有效性。在存在操纵或者在低于防操纵保护的监控装置中的临界能量供给水平的情况下,可以使参数TPSP无效,例如瞬时有效的参数TPSP可以被删除或者被另一随机产生的值TPSP2覆盖。
通信终端设备从防操纵保护的监控装置接收第二密钥,例如参数TPSP,并且从该第二密钥中产生加密密钥TPCEK,该加密密钥可以用于对通信密钥进行加密。例如仅当通信终端设备相对防操纵保护的监控装置被认证时,参数TPSP才可以被接收。也可能的是,参数TPSP可以与由通信终端设备提供的参数—例如序列号或者设备密钥—相关。加密密钥TPCEK例如可以是对称的密钥,例如AES密钥。这里,加密密钥TPCEK可以或者直接包括参数TPSP,或者经由在通信终端设备中的密钥推导而依据参数TPSP来产生。在此可以使用已知的密钥推导方法,例如SHA-1、HMAC、CBC-MAC或者类似方法。此外可以规定,将除了参数TPSP之外的其他参数一起考虑到针对加密密钥TPCEK的密钥推导中,例如固定的符号链、所存储的参数、例如现场设备号或者通信终端设备的MAC序列号的硬件参数、或者类似参数。
在通过通信终端设备对通信密钥进行加密之后,可以在通信终端设备中删除用于加密的加密密钥TPCEK。加密的通信密钥可以加密地存放在存储器中。当通信终端设备现在为了经由VPN通信而应该访问通信密钥时,首先必须请求第二密钥,例如防操纵保护的监控装置的参数TPSP。如上所述,只有没有检测到操纵尝试时这才是可能的。由此,可靠地保护了加密的通信密钥免遭对现场设备的操纵尝试。
在第四步骤34中可以规定,借助第二密钥来产生完整性密钥以用于检验所存储的通信密钥的完整性。完整性密钥TPCIK在此可以类似于加密密钥TPCEK地构成。尤其是可以规定,为了完整性密钥TPCIK的密钥推导采用与针对加密密钥TPCEK不同的符号链作为另外的参数。在此,完整性密钥可以用于验证在如图2中的存储器22的存储器中存储的配置的完整性。
如果通信终端设备在激活情况下、例如在通过施加供给电压而接通情况下确定不存在有效的和/或可解密的配置,例如因为检测到了错误行为如操纵尝试或外部能量供给的中断并且相应的第二密钥已通过防操纵保护的监控装置被无效,则通过VPN连接重新导入引导方法。也可以规定,防操纵保护的监控装置本身在操纵尝试的情况下将警告信号传送给通信终端设备,该通信终端设备于是可以导入相应的引导措施。这提供了如下优点:例如在如电流失效的非关键错误行为之后通信终端设备可以由自己重新配置,而无需就地配置现场设备,这对于维护人员来说节省了许多时间和工作。同时,利用本发明方法更容易进行“侵入性”的密钥删除,也即针对操纵尝试的检测或者能量欠供给状态的确定施加更小的阈值,因为通常通过本发明配置方法取消了费事的重新投入运行过程。

Claims (11)

1.一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的方法(30),包括:
借助第一密钥经由公共网络(15)进行通信终端设备(13)在认证服务器(18)上的认证;
经由公共网络(15)为经认证的通信终端设备(13)而受保护地提供通信密钥,该通信密钥适合于经由在公共网络(15)中的虚拟私人网络(15a)的通信;
借助第二密钥在通信终端设备(13)中对通信密钥进行加密,该第二密钥通过防操纵保护的监控装置(14)来提供;
所述的方法还包括:
在防操纵保护的监控装置(14)上检测操纵过程;并且
在于防操纵保护的监控装置(14)上检测到操纵过程的情况下使第二密钥无效。
2.根据权利要求1所述的方法(30),还包括:
存储借助第二密钥加密的通信密钥。
3.根据权利要求2所述的方法(30),其中,能够仅仅借助第二密钥进行通过通信终端设备(13)对所存储的通信密钥的解密。
4.根据权利要求2或3所述的方法(30),还包括:
借助第二密钥产生完整性密钥以用于检验所存储的通信密钥的完整性。
5.根据前述权利要求1至3之一所述的方法(30),还包括:
监控防操纵保护的监控装置(14)的能量供给状态;以及
在防操纵保护的监控装置(14)中能量供给不够的情况下使得第二密钥无效。
6.一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的装置(20),包括:
具有第一密钥的通信终端设备(13),其中该通信终端设备(13)被设计用于借助第一密钥经由公共网络(15)在认证服务器(18)上进行认证并且经由公共网络(15)中的虚拟私人网络(15a)利用通过认证服务器(18)而受保护地提供的通信密钥进行通信;
监控装置(14),其被设计用于提供第二密钥、检测对该装置(20)的操纵过程以及在检测到操纵过程的情况下使得第二密钥无效;以及
存储器(22),其被设计用于存储借助第二密钥加密的通信密钥。
7.根据权利要求6所述的装置(20),其中通信终端设备(13)和监控装置(14)包括微处理器。
8.根据权利要求7所述的装置(20),其中监控装置(14)包括连接到微处理器的操纵传感器(23)。
9.根据权利要求6所述的装置(20),其中通信终端设备(13)被设计用于能够仅仅借助第二密钥访问存放在存储器(22)中的加密的通信密钥。
10.根据权利要求6至9之一所述的装置(20),还包括:
能量供给装置(26),其给监控装置(14)和通信终端设备(13)供给能量;以及
储能器(25),其与能量供给装置(26)连接并且被设计用于,在通过能量供给装置(26)的能量供给中断时暂时地给监控装置(14)供给能量。
11.根据权利要求10所述的装置(20),其中监控装置(14)被设计用于:当通过能量供给装置(26)的能量供给出现中断时,使得第二密钥无效。
CN201180051966.2A 2010-10-29 2011-10-24 用于防操纵的密钥管理的方法和装置 Expired - Fee Related CN103168458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010043102A DE102010043102A1 (de) 2010-10-29 2010-10-29 Verfahren zur manipulationsgesicherten Schlüsselverwaltung
DE102010043102.8 2010-10-29
PCT/EP2011/068491 WO2012055794A1 (de) 2010-10-29 2011-10-24 Verfahren zur manipulationsgesicherten schlüsselverwaltung

Publications (2)

Publication Number Publication Date
CN103168458A CN103168458A (zh) 2013-06-19
CN103168458B true CN103168458B (zh) 2016-04-20

Family

ID=44925500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180051966.2A Expired - Fee Related CN103168458B (zh) 2010-10-29 2011-10-24 用于防操纵的密钥管理的方法和装置

Country Status (6)

Country Link
US (1) US9674164B2 (zh)
EP (1) EP2586178B1 (zh)
CN (1) CN103168458B (zh)
DE (1) DE102010043102A1 (zh)
ES (1) ES2616076T3 (zh)
WO (1) WO2012055794A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010041804A1 (de) * 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zur sicheren Datenübertragung mit einer VPN-Box
US9344403B2 (en) * 2013-03-15 2016-05-17 Tempered Networks, Inc. Industrial network security
DE102014106727A1 (de) * 2014-05-13 2015-11-19 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
US9349288B2 (en) 2014-07-28 2016-05-24 Econolite Group, Inc. Self-configuring traffic signal controller
US9923715B2 (en) * 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
DE102017203190A1 (de) 2017-02-28 2018-08-30 Audi Ag Steuergerät für ein Kraftfahrzeug, aufweisend eine Schutzeinrichtung zur Entwendungssicherung von digitalen Daten, sowie Kraftfahrzeug
DE102017208735A1 (de) * 2017-05-23 2018-11-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung
CN107295015B (zh) * 2017-08-09 2020-02-07 无锡十月中宸科技有限公司 一种交通信号机通信方法
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
DE102019005601A1 (de) * 2018-08-13 2020-02-13 Löwenstein Medical Technology S.A. Verfahren zur sicheren Kommunikation in einem Beatmungssystem
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
DE102020110520A1 (de) * 2020-04-17 2021-10-21 Vega Grieshaber Kg Messanordnung mit mindestens einem Feldgerät und mindestens einem Empfangsgerät sowie Verfahren zur Überwachung eines Feldgerätes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738280A (zh) * 2004-08-20 2006-02-22 合勤科技股份有限公司 移动式vpn的动态代理器分配方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6549626B1 (en) * 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
FI20010596A0 (fi) 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
US7783901B2 (en) 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20050166002A1 (en) * 2004-01-26 2005-07-28 Adtran, Inc. Memory intrusion protection circuit
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US20070255966A1 (en) * 2006-05-01 2007-11-01 Vincenzo Condorelli Cryptographic circuit with voltage-based tamper detection and response circuitry
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
DE102010041804A1 (de) 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zur sicheren Datenübertragung mit einer VPN-Box
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738280A (zh) * 2004-08-20 2006-02-22 合勤科技股份有限公司 移动式vpn的动态代理器分配方法及系统

Also Published As

Publication number Publication date
US9674164B2 (en) 2017-06-06
WO2012055794A1 (de) 2012-05-03
CN103168458A (zh) 2013-06-19
US20130212378A1 (en) 2013-08-15
EP2586178B1 (de) 2016-12-28
EP2586178A1 (de) 2013-05-01
ES2616076T3 (es) 2017-06-09
DE102010043102A1 (de) 2012-05-03

Similar Documents

Publication Publication Date Title
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
US8989386B2 (en) Method and device for providing at least one secure cryptographic key
RU2690887C2 (ru) Модульное устройство управления безопасностью
CN103039039B (zh) 用于将设备集成在网络中的方法和装置
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
CN105100044A (zh) 用于可控装置访问的系统和方法
CN112769808B (zh) 用于工业局域网的移动堡垒机及其运维方法、计算机设备
KR20120058913A (ko) 보호계전기, 상기 보호계전기를 구비하는 네트워크 시스템 및 네트워크 보안방법
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
CN105278398A (zh) 工业控制系统中的操作员动作认证
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
KR101287220B1 (ko) 발전소 통합 제어 시스템의 네트워크 보안 시스템
CN111314382B (zh) 一种适用于高频紧急控制系统的网络安全防护方法
US20180262502A1 (en) Method for operating an industrial network and industrial network
CN112019552A (zh) 一种物联网安全通信方法
KR101894062B1 (ko) Ip 기반 보안 방식이 적용된 배전지능화시스템
CN102822840B (zh) 使用管理系统和使用管理方法
CN105357670B (zh) 一种路由器
US9940116B2 (en) System for performing remote services for a technical installation
CN111385282B (zh) 用于检验风力发电设备的模块的完整性的方法和装置
KR102073363B1 (ko) 산업 제어 시스템의 보안을 강화하는 보안 통신 장치
CN101438216A (zh) 工厂的运行系统
Fuloria et al. Towards a security architecture for substations
CN105763518A (zh) 一种基于b/s架构的远程数据加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190212

Address after: Munich, Germany

Patentee after: Siemens Mobile LLC

Address before: Munich, Germany

Patentee before: Siemens AG

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: Siemens Transportation Co.,Ltd.

Address before: Munich, Germany

Patentee before: Siemens Mobile LLC

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160420

Termination date: 20211024

CF01 Termination of patent right due to non-payment of annual fee