CN104798337B - 用于通信网络中的网络装置之间的安全通信的方法和装置 - Google Patents

用于通信网络中的网络装置之间的安全通信的方法和装置 Download PDF

Info

Publication number
CN104798337B
CN104798337B CN201380059755.2A CN201380059755A CN104798337B CN 104798337 B CN104798337 B CN 104798337B CN 201380059755 A CN201380059755 A CN 201380059755A CN 104798337 B CN104798337 B CN 104798337B
Authority
CN
China
Prior art keywords
sec
algorithm
network device
network equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380059755.2A
Other languages
English (en)
Other versions
CN104798337A (zh
Inventor
S.皮卡
J.兹旺茨格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104798337A publication Critical patent/CN104798337A/zh
Application granted granted Critical
Publication of CN104798337B publication Critical patent/CN104798337B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

第一网络装置(See)包括安全硬件部件(HK)以用于存储和执行软件。第二网络装置(P)包括安全软件部件(SK)以用于存储和执行软件。一种用于安全通信的方法包括:在网络装置上存储第一共同秘密、第一算法和第二算法;将第一数据从第二网络装置发送到第一网络装置;在第一网络装置和第二网络装置上执行第一算法,其中分别通过第一共同秘密和第一数据来形成输入;将第二数据从第一网络装置发送到第二网络装置;在第一网络装置和第二网络装置上执行第二算法,其中分别通过第二共同秘密和第二数据来形成输入;将第三共同秘密用于安全通信。

Description

用于通信网络中的网络装置之间的安全通信的方法和装置
技术领域
本发明涉及用于在通信网络中的网络装置之间的安全通信的方法和装置。
背景技术
通常期望保证要在不安全网络装置上执行的软件的安全以防范来自外部的攻击,所述不安全网络装置例如是不安全硬件平台。例如是由标准部件组成的通用计算机的不安全硬件平台不具有防范这种从外部对在该平台上运行的软件的攻击的对策。来自外部的攻击例如意欲获得关于运行的软件的信息或者操纵该软件。
为了在不安全硬件平台上实现满足针对运行的软件的特定安全要求的措施,存在不同的方案。
如果所涉及的硬件平台不能被扩展或更改,则必须通过扩展现有软件来实现所有用于保证软件安全的措施。已知手段例如是混淆技术或所谓的白盒密码术,它们允许向攻击者隐藏在硬件平台上运行的软件的作用方式以及数据内容。但是这些技术揭露出即使如此作用方式也能被攻击者分析和打破的危险。
如果硬件平台可以被扩展或更改,则提供了对合适的安全网络装置的采用,所述安全网络装置例如是安全组件。安全组件例如是安全存储器组件、受信平台模块(TPM)或智能卡控制器(也称为安全控制器)。借助这种组件例如可以安全和不可读出地存储秘密的数据材料以及安全地、例如能抵抗旁路攻击地实现密码算法。
但是,安全硬件组件的使用带来了以下缺点:通过附加需要的、不安全平台与安全硬件组件之间的通信可能产生另外的问题。例如攻击者可以窃听不安全平台与安全组件之间的通信接口并且分析各自的数据流量。
因此,不安全硬件平台与安全组件之间的秘密和真实的通信到目前为止很难得到保证。
发明内容
因此本发明的任务是提供一种在网络装置之间的改善的安全通信。
据此,建议一种用于在通信网络中的第一网络装置与第二网络装置之间进行安全通信的方法。第一网络装置包括至少一个安全硬件部件以用于安全地存储软件和安全地执行软件。第二网络装置包括至少一个安全软件部件以用于安全地存储软件和安全地执行软件。该方法具有以下步骤:
a)在使用安全硬件部件的情况下在第一网络装置上存储第一共同秘密、第一算法和第二算法,并且在使用安全软件部件的情况下在第二网络装置上存储第一共同秘密、第一算法和第二算法;
b)将第一数据从第二网络装置发送到第一网络装置;
c)在使用安全硬件部件的情况下在第一网络装置上执行第一算法并且在使用安全软件部件的情况下在第二网络装置上执行第一算法,以便各自提供第二共同秘密,其中分别通过第一共同秘密和第一数据来形成针对第一算法的输入;
d)将第二数据从第一网络装置发送到第二网络装置;
e)在使用安全硬件部件的情况下在第一网络装置上执行第二算法并且在使用安全软件部件的情况下在第二网络装置上执行第二算法,以便各自提供第三共同秘密,其中分别通过第二共同秘密和第二数据来形成针对第二算法的输入;
f)通过第一网络装置和第二网络装置将第三共同秘密用于第一网络装置与第二网络装置之间的安全通信。
在此情况下,术语“软件”包括可执行程序和所属数据并且形成针对包括网络装置的物理部件的术语“硬件”的补充。
第一和第二数据可以分别以明文发送,也就是说不加密。
该方法允许两个网络装置之间、例如不安全硬件平台与安全组件之间安全和真实的通信。在此可能的是,针对每一对第一和第二网络装置来说不同地构造所使用的共同秘密,由此潜在的攻击者不能将涉及不安全网络装置的分析结果传输到其它不安全网络装置上。
本方法使得可以按照灵活的方式保护不安全平台与安全控制器之间的通信信道以防范对秘密性和真实性的攻击。这是以最小耗费和最小成本来实现的。
在本方法的实施方式中,为了更新第三共同秘密根据可预先给定的规则重复地执行步骤d)和e)。
通过这种方式可以例如以规则的间隔更改第三共同秘密,以妨碍对第一与第二网络装置之间的通信信道的潜在攻击。
第二数据在此有利地针对步骤d)和e)的每次重复都被更换。
在本方法的另外的实施方式中,如果根据可预先给定的规则到时间应做的第三共同秘密的更新未做,则第一网络装置拒绝与第二网络装置的进一步通信。
这进一步改进了网络装置之间的安全通信,因为对于成功攻击的情况可能败坏的第三共同秘密通过对于进一步通信强制需要的更新而不再能够为攻击者所用。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器通过可预先给定的时间间隔的期满而被触发。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器通过达到可预先给定的、在第一网络装置与第二网络装置之间交换的数据量而被触发。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器在每次通过第一网络装置或第二网络装置使用第三共同秘密之后被触发。
第三共同秘密在每次使用之后的更新例如在待传输数据的语义非常简单的情况下是有利的,所述待传输数据只能采取很少的不同值,例如“0/1”或“是/否”。如果在较长的时间段内同一个第三共同秘密被用于安全通信,则这种数据可以被攻击者轻松推导出。
如果第三共同秘密被定期更换,则攻击者只能在短时间段内分析该通信并且任何时候都使用该结果,直到第三共同秘密被更换为止。
在另外的实施方式中,第一数据和/或第二数据是随机数、特定于平台的数据或序列号。
使用特定于平台的数据或使用序列号使得可以进行特定于平台的通信,该通信妨碍潜在攻击者从对一个平台的通信分析中推断出其它平台。
在另外的实施方式中,第一共同秘密和/或第二共同秘密和/或第三共同秘密通过两个通信密钥形成,其中两个通信密钥包括秘密密钥和真实性密钥。
在另外的实施方式中,第二网络装置是通用计算机。
通用计算机例如是由标准部件形成的计算机,所述标准部件不需要被保护安全。
在另外的实施方式中,安全硬件部件通过被保护免遭未授权攻击的安全组件来加以构造。
安全组件例如是受信平台模块。这种安全组件可以在市场上大量获得。
在另外的实施方式中,安全软件部件通过代码混淆、白盒密码术和/或用于防范调试攻击的保护措施加以构造。
防范调试攻击的保护被用于免遭借助所谓的调试器在运行时攻击软件和/或所属数据的保护。调试器是实现对运行的软件及其在计算机存储器中的数据的访问的软件工具。
在另外的实施方式中,第一网络装置被构造为安全控制器,也称为智能卡控制器。
在另外的实施方式中,安全控制器被构造为被动部件。
被动在此意味着,安全控制器只能对不安全平台的查询做出反应并且可以发送第二数据用于密钥更新。
此外建议一种计算机程序产品,其促使上述方法的至少一个步骤在由程序控制的装置上执行。
诸如计算机程序装置的计算机程序产品例如可以作为诸如存储卡、USB棒、CD-ROM、DVD的存储介质或者也以可从网络中的服务器下载的文件的形式被提供或运送。这例如可以在无线通信网络中通过传输具有该计算机程序产品或计算机程序装置的相应文件来进行。
此外建议一种具有带有指令的存储的计算机程序的数据载体,所述计算机程序促使相应方法的至少一个步骤在由程序控制的装置上执行。
此外,建议一种具有在通信网络中的第一网络装置和第二网络装置的装置。第一网络装置包括至少一个安全硬件部件以用于安全地存储软件和安全地执行软件,以及第二网络装置包括至少一个安全软件部件以用于安全地存储软件和安全地执行软件。安全硬件部件被设计用于在第一网络装置上安全地存储第一共同秘密、第一算法和第二算法。安全软件部件被设计用于在第二网络装置上安全地存储第一共同秘密、第一算法和第二算法。该装置还包括第一发送装置,该第一发送装置被设计用于将第一数据从第二网络装置发送到第一网络装置。安全硬件部件被设计用于在第一网络装置上安全地执行第一算法。安全软件部件被设计用于在第二网络装置上安全地执行第一算法。这两者用于各自提供第二共同秘密,其中分别通过第一共同秘密和第一数据来形成针对第一算法的输入。该装置还包括第二发送装置,该第二发送装置被设计用于将第二数据从第一网络装置发送到第二网络装置。此外安全硬件部件被设计用于在第一网络装置上安全地执行第二算法。安全软件部件被设计用于在第二网络装置上安全地执行第二算法。两者用于各自提供第三共同秘密,其中分别通过第二共同秘密和第二数据来形成针对第二算法的输入。此外该装置具有通信装置,该通信装置被设计用于通过第一网络装置和第二网络装置将第三共同秘密用于第一网络装置与第二网络装置之间的安全通信。
密码装置、第一和第二发送装置和通信装置能够以硬件技术和/或也以软件技术加以实现。在以硬件技术实现的情况下,各自装置可以被构造为设备或设备的一部分,例如构造为计算机或微处理器。在以软件技术实现的情况下,各自装置可以被构造为计算机程序产品、函数、例程、程序代码的一部分或可执行对象。
本发明的另外可能的实现还包括以前或下面针对实施例描述的方法的方法步骤、方法或装置的特征或实施方式的未明确提到的组合。在此,专业人员也向本发明的各自基本形式添加或更改各个方面作为改进或补充。
附图说明
本发明的上述特性、特征和优点以及如何实现它们的方式和方法结合下面对实施例的描述将变得更清楚和更容易理解,所述实施例将结合附图被详细阐述。
在此:
图1示出具有在通信网络中的第一网络装置和第二网络装置的装置的实施例的示意视图;以及
图2示出用于在通信网络中的第一网络装置与第二网络装置之间安全通信的方法的实施例的示意流程图。
只要没有另外说明,在图中相同或功能相同的元件具有相同的附图标记。
具体实施方式
图1示出具有通信网络中的第一网络装置Sec和第二网络装置P的装置1的第一实施例的示意视图。在第一网络装置Sec与第二网络装置P之间存在在图1中通过虚线示出的通信连接。为了更好的可读性,该通信网络的另外的部件没有在图1中示出。
第二网络装置P是由标准部件组成的通用计算机并由此是不保险或不安全的平台,而第一网络装置Sec是安全控制器,也就是保险或安全的平台。
安全控制器Sec包括用于安全地存储和安全地执行软件的安全硬件部件HK,而不安全平台P包括用于安全地存储和安全地执行软件的安全软件部件SK。通过安全软件部件SK,以足够的形式保护在不安全平台上的软件、也就是程序及其数据以防范调试攻击,由此在不安全平台上继续使用的通信密钥GS、PS和KE、KA的快速读取对于外部攻击者来说是不可能的。
安全硬件部件HK被设计用于在安全控制器Sec上安全地存储第一共同秘密GS以及安全地执行第一算法A1和第二算法A2。安全软件部件SK被设计用于在不安全平台P上安全地存储第一共同秘密GS以及安全地执行第一算法A1和第二算法A2。
安全控制器Sec以及不安全平台P由此都包括用于安全地存储第一共同秘密GS以及用于安全地执行第一算法A1和第二算法A2的相应装置。这用于各自提供第二共同秘密PS。
不安全平台P还包括用于向安全控制器Sec发送第一数据SD的第一发送装置S1,所述第一数据例如是存储在不安全平台P上的序列号或硬件地址。
安全控制器P包括用于向不安全平台P发送第二数据R的第二发送装置S2,所述第二数据例如是随机数。
此外安全硬件部件HK和安全软件部件SK被设计用于安全地执行第二算法A2。这用于各自提供第三共同秘密KE、KA。
安全控制器Sec以及不安全平台P都包括用于将第三共同秘密KE、KA用于相互的安全通信的通信装置K1、K2。
图2示出用于在安全控制器Sec和不安全平台P之间安全通信的方法的实施例的示意流程图。
在第一步骤201中,在使用安全硬件部件HK的情况下将第一共同秘密GS、第一算法A1和第二算法A2存储在安全控制器上,并且在使用安全软件部件SK的情况下将第一共同秘密GS、第一算法A1和第二算法A2存储在不安全平台P上。
在不安全平台P和安全控制器Sec上由此存放共同秘密GS,该共同秘密例如可以是两个通信密钥KE、KA形式的密码密钥。该共同秘密GS对所有平台都相同。在安全控制器Sec上该秘密GS不能被读出,因为安全控制器Sec例如包括安全的、不可读出的存储器。在不安全平台P上通过合适的装置来保护该共同秘密GS,例如借助代码混淆或通过白盒密码术,也就是通过将秘密GS集成到借助白盒技术实现的密码算法中。
在第二步骤202中,从不安全平台P向安全控制器Sec发送序列号SD。
第二步骤202也被称为初始配对。
在第三步骤203中,在使用安全硬件部件HK的情况下在安全控制器Sec上执行第一算法A1以及在使用安全软件部件SK的情况下在不安全平台P上执行第一算法A1,以各自提供第二共同秘密PS,其中针对第一算法A1的输入分别通过第一共同秘密GS和序列号SD加以形成。
因此借助特定于平台的序列号SD在不安全平台P以及在安全控制器Sec上分别用相同算法A1推导出特定于平台的秘密GS。数据SD、这里是序列号可以用明文发送到安全控制器Sec。算法A1必须在不安全平台P上例如通过混淆或白盒密码术加以保护。
安全控制器Sec以定期间隔要求通信密钥KE、KA的密钥更新。为此在第四步骤204中从安全控制器Sec向不安全平台P发送随机数R。
在第五步骤205中,在使用安全硬件部件HK的情况下在安全控制器Sec上执行第二算法A2并且在使用安全软件部件SK的情况下在不安全平台P上执行第二算法A2,以各自提供第三共同秘密KE、KA,其中针对第二算法A2的输入分别通过第二共同秘密PS和第二数据R加以形成。
通过这种方式从随机数R和特定于平台的密钥PS中计算出新的通信密钥KE、KA,所述通信密钥包括秘密密钥KE和真实性密钥KA。随机数R又能够以明文发送到不安全平台P。算法A2必须在不安全平台P上又通过代码混淆或白盒密码术加以保护。
第四步骤204和第五步骤205是通信密钥的秘密更新或密钥更新。该秘密更新优选以定期的间隔加以执行,以妨碍通过外部攻击者进行攻击。
不安全平台P应当被强制以定期的间隔执行密钥更新。如果安全控制器P是纯被动组件,则安全控制器P不能启动该过程。因此定义规则,所述规则对于双方、也就是对于安全控制器Sec和不安全平台P都明确地阐明这样的密钥更新应当何时进行。这例如可以在达到特定的、在安全控制器Sec与不安全平台P之间传输的数据量之后或者在可预先给定的时间间隔期满之后是这种情况。
在根据规则到时间应做的密钥更新未做的情况下,安全控制器Sec拒绝与不安全平台P的每一个进一步通信。
在第六步骤206中,通过安全控制器Sec和不安全平台P使用第三共同秘密KE、KA来进行相互的安全通信。第六步骤206在此包括在安全控制器Sec与不安全平台P之间任意多的通信过程,其中如上所示以定期的间隔进行根据步骤204和205的密钥更新,以进一步提高本方法的安全性。
步骤202被用于实现特定于平台的通信。该措施妨碍攻击者从一个平台的通信分析中推断出其它平台。
步骤204和205,也就是定期的密钥更新被用于妨碍攻击者分析通信。由于通信密钥被定期更换,攻击者只能在短时间段内对通信进行分析并在任何情况下使用该结果,直到密钥被更换为止。
步骤202不能被以下方式替换,即从安全控制器Sec向不安全平台P发送随机数R2。要不然对于攻击者来说就可以在一个平台上观察该随机数并且在配对过程期间在另外的(不安全)平台上熟悉该随机数。发送该随机数R2的安全控制器Sec于是可能被用作针对不同不安全平台的服务器,因为这样一来所有平台都知道同一个特定于平台的密钥PS。
下面示出用于选择算法A1和A2的例子。
共同秘密GS和共同秘密PS在不安全平台P上通过经由白盒密码术保护的对称区块编码器E存储。经由白盒密码术保护的对称区块编码器E由此是在不安全平台P上的安全软件部件SK。
针对算法A1和A2的各个步骤,包括在不安全平台P和安全控制器Sec上的密钥存放或密钥存储的各个步骤如下所示:
1. GS必须通过合适的方式和方法由不可逆变换T加以保护。因此GS以T(GS)的形式被存放在不安全平台P上。
2. 对称区块编码器E对密钥GS进行变换T的逆变换,例如经由白盒实现,然后进行实际的密钥推导,并且该结果又在使用T的变换之后被存放:
借助PS=E(T-1(GS),SD)进行PS的推导。在不安全平台P上存放T(PS)。
3. 为了产生通信密钥KA和KE,安全控制器Sec生成两个随机数R1和R2。这些随机数又被借助对称算法A2加密,并且Chiffre文本被用作两个通信密钥KE,KA:
借助KE=E(T-1(PS),R1)进行KE的推导。
借助KA=E(T-1(PS),R2)进行KA的推导。
攻击者现在不能成功地攻击共同秘密GS,因为该共同秘密GS在不安全平台P上通过变换T加以保护,而在安全控制器Sec上通过安全存储器加以保护。
此外,攻击者不能成功地攻击算法A1,因为该算法在不安全平台P上通过白盒方法加以保护,而在安全控制器Sec上通过安全存储器加以保护。
攻击者也不能成功攻击共同秘密PS,因为该共同秘密PS在不安全平台P上通过变换T加以保护,而在安全控制器Sec上通过安全存储器加以保护。
攻击者也不能成功攻击算法A2,因为该算法在不安全平台P上通过白盒方法加以保护,而在安全控制器Sec上通过安全存储器加以保护。
此外,攻击者不能成功攻击通信密钥KE和KA,因为这些通信密钥如上所示由于定期的密钥更新而是短期有效的,并且不安全平台P足以用反调试措施加以保护,以防止从不安全平台P的存储器中快速提取通信密钥KE,KA。在安全控制器Sec上通信密钥KE,KA通过安全存储器加以保护。
尽管在细节上通过优选实施例详细图解和描述了本发明,但是本发明不受到公开例子的限制并且专业人员可以从中推导出其它变化,而不脱离本发明的保护范围。

Claims (15)

1.用于在通信网络中的第一网络装置(Sec)与第二网络装置(P)之间进行安全通信的方法,其中所述第一网络装置(Sec)包括至少一个安全硬件部件(HK)以用于安全地存储软件和安全地执行软件,并且其中所述第二网络装置(P)包括至少一个安全软件部件(SK)以用于安全地存储软件和安全地执行软件,该方法具有以下步骤:
a)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2),并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2);
b)将第一数据(SD)从所述第二网络装置(P)发送到所述第一网络装置(Sec);
c)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上执行所述第一算法(A1)并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上执行所述第一算法(A1),以便各自提供第二共同秘密(PS),其中分别通过所述第一共同秘密(GS)和所述第一数据(SD)来形成针对所述第一算法(A1)的输入;
d)将第二数据(R)从所述第一网络装置(Sec)发送到所述第二网络装置(P);
e)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上执行所述第二算法(A2)并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上执行所述第二算法(A2),以便各自提供第三共同秘密(KE,KA),其中分别通过所述第二共同秘密(PS)和所述第二数据(R)来形成针对所述第二算法(A2)的输入;以及
f)通过所述第一网络装置(Sec)和所述第二网络装置(P)将所述第三共同秘密(KE,KA)用于所述第一网络装置(Sec)与所述第二网络装置(P)之间的安全通信。
2.根据权利要求1所述的方法,其特征在于,为了更新所述第三共同秘密(KE,KA)根据可预先给定的规则重复地执行步骤d)和e)。
3.根据权利要求2所述的方法,其特征在于,如果根据所述可预先给定的规则到时间应做的所述第三共同秘密(KE,KA)的更新未做,则所述第一网络装置(Sec)拒绝与所述第二网络装置(P)的进一步通信。
4.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器通过可预先给定的时间间隔的期满而被触发。
5.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器通过达到可预先给定的、在所述第一网络装置(Sec)与所述第二网络装置(P)之间交换的数据量而被触发。
6.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器在每次通过所述第一网络装置(Sec)或所述第二网络装置(P)使用所述第三共同秘密(KE,KA)之后被触发。
7.根据权利要求1至3之一所述的方法,其特征在于,所述第一数据(SD)和/或所述第二数据(R)是随机数、特定于平台的数据或序列号。
8.根据权利要求1至3之一所述的方法,其特征在于,所述第一共同秘密(GS)和/或所述第二共同秘密(PS)和/或所述第三共同秘密(KE,KA)通过两个通信密钥(KE,KA)形成,其中所述两个通信密钥(KE,KA)包括秘密密钥(KE)和真实性密钥(KA)。
9.根据权利要求1至3之一所述的方法,其特征在于,所述第二网络装置(P)是通用计算机。
10.根据权利要求1至3之一所述的方法,其特征在于,所述安全硬件部件(HK)通过被保护免遭未授权攻击的安全组件来构造。
11.根据权利要求1至3之一所述的方法,其特征在于,所述安全软件部件(SK)通过代码混淆、白盒密码术和/或用于防范调试攻击的保护措施构造。
12.根据权利要求1至3之一所述的方法,其特征在于,所述第一网络装置(Sec)被构造为安全控制器。
13.根据权利要求12所述的方法,其特征在于,安全控制器(Sec)被构造为被动部件。
14.机器可读介质,在该机器可读介质上存储程序,所述程序促使根据权利要求1至13之一所述方法的至少一个步骤被执行。
15.具有在通信网络中的第一网络装置(Sec)和第二网络装置(P)的装置(1),其中所述第一网络装置(Sec)包括至少一个安全硬件部件(HK)以用于安全地存储软件和安全地执行软件,以及其中所述第二网络装置(P)包括至少一个安全软件部件(SK)以用于安全地存储软件和安全地执行软件,
其中:
a)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2);
b)第一发送装置(S1)被设计用于将第一数据(SD)从所述第二网络装置(P)发送到所述第一网络装置(Sec);
c)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地执行所述第一算法(A1),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地执行所述第一算法(A1),以用于各自提供第二共同秘密(PS),其中分别通过所述第一共同秘密(GS)和所述第一数据(SD)来形成针对所述第一算法(A1)的输入;
d)第二发送装置(S2)被设计用于将第二数据(R)从所述第一网络装置(Sec)发送到所述第二网络装置(P);
e)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地执行所述第二算法(A2),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地执行所述第二算法(A2),以用于各自提供第三共同秘密(KE,KA),其中分别通过所述第二共同秘密(PS)和所述第二数据(R)来形成针对所述第二算法(A2)的输入;以及
f)通信装置(K1,K2)被设计用于通过所述第一网络装置(Sec)和所述第二网络装置(P)将所述第三共同秘密(KE,KA)用于所述第一网络装置(Sec)与所述第二网络装置(P)之间的安全通信。
CN201380059755.2A 2012-11-16 2013-09-16 用于通信网络中的网络装置之间的安全通信的方法和装置 Expired - Fee Related CN104798337B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012220990.5A DE102012220990B3 (de) 2012-11-16 2012-11-16 Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
DE102012220990.5 2012-11-16
PCT/EP2013/069090 WO2014075830A1 (de) 2012-11-16 2013-09-16 Verfahren und anordnung zur sicheren kommunikation zwischen netzwerkeinrichtungen in einem kommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
CN104798337A CN104798337A (zh) 2015-07-22
CN104798337B true CN104798337B (zh) 2019-03-19

Family

ID=49253261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380059755.2A Expired - Fee Related CN104798337B (zh) 2012-11-16 2013-09-16 用于通信网络中的网络装置之间的安全通信的方法和装置

Country Status (6)

Country Link
US (1) US9960913B2 (zh)
EP (1) EP2891266B1 (zh)
CN (1) CN104798337B (zh)
DE (1) DE102012220990B3 (zh)
ES (1) ES2660837T3 (zh)
WO (1) WO2014075830A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015219999A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
DE102015220009A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
DE102016106602A1 (de) 2016-04-11 2017-10-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder)
LU93024B1 (de) 2016-04-11 2017-11-08 Phoenix Contact Gmbh & Co Kg Intellectual Property Licenses & Standards Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102016208451A1 (de) * 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process
CN113630242A (zh) * 2020-05-06 2021-11-09 瞻博网络公司 使用数据平面反馈促进无损安全密钥翻转

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761317B (zh) * 2004-10-15 2010-09-01 株式会社东芝 信息处理设备和信息处理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1425197A (en) * 1995-12-29 1997-07-28 Mci Communications Corporation Multiple cryptographic key distribution
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
CN103797489B (zh) * 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
US8843764B2 (en) * 2011-07-15 2014-09-23 Cavium, Inc. Secure software and hardware association technique

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761317B (zh) * 2004-10-15 2010-09-01 株式会社东芝 信息处理设备和信息处理方法

Also Published As

Publication number Publication date
US9960913B2 (en) 2018-05-01
WO2014075830A1 (de) 2014-05-22
CN104798337A (zh) 2015-07-22
ES2660837T3 (es) 2018-03-26
EP2891266B1 (de) 2018-01-03
US20150334096A1 (en) 2015-11-19
DE102012220990B3 (de) 2014-01-23
EP2891266A1 (de) 2015-07-08

Similar Documents

Publication Publication Date Title
CN104798337B (zh) 用于通信网络中的网络装置之间的安全通信的方法和装置
US11615411B2 (en) POS system with white box encryption key sharing
ES2717999T3 (es) Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método
CN103988461B (zh) 用于对数据进行解密的设备和方法
ES2605929T3 (es) Sistema y método para la autentificación de un usuario
WO2015134760A3 (en) Secure hardware for cross-device trusted applications
WO2016060735A1 (en) Password manipulation for secure account creation and verification through third-party servers
Teufl et al. Android encryption systems
CN107733912A (zh) 信息加密方法、信息认证方法、终端及计算机可读存储介质
Kupser et al. How to Break {XML} Encryption–Automatically
US10404718B2 (en) Method and device for transmitting software
EP3525126A1 (en) Firmware integrity test
EP2929649A1 (en) Method for server assisted keystore protection
CN108923934B (zh) 一种管理卡片生命周期的实现方法及装置
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN106161000A (zh) 对数据文件进行加密和解密的方法和系统
Kret et al. The PQXDH key agreement protocol
Ziegler et al. Do you think your passwords are secure?
US20160294791A1 (en) Method to protect a set of sensitive data associated to public data in a secured container
Malvin et al. JSON Web Token Leakage Avoidance Using Token Split and Concatenate in RSA256
CN102893288A (zh) 检查程序指令是否已经由便携式终端设备执行的方法
TH1901004425A (th) การกำหนดสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยใช้กุญแจการเข้ารหัสลับ
Han et al. Application Authentication and Secure Key Management Scheme Using MTM
Rasmussen On the Security of Password Manager Database Formats

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190319

CF01 Termination of patent right due to non-payment of annual fee