CN104798337B - 用于通信网络中的网络装置之间的安全通信的方法和装置 - Google Patents
用于通信网络中的网络装置之间的安全通信的方法和装置 Download PDFInfo
- Publication number
- CN104798337B CN104798337B CN201380059755.2A CN201380059755A CN104798337B CN 104798337 B CN104798337 B CN 104798337B CN 201380059755 A CN201380059755 A CN 201380059755A CN 104798337 B CN104798337 B CN 104798337B
- Authority
- CN
- China
- Prior art keywords
- sec
- algorithm
- network device
- network equipment
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims abstract description 67
- 238000004891 communication Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000001960 triggered effect Effects 0.000 claims description 6
- ASNHGEVAWNWCRQ-UHFFFAOYSA-N 4-(hydroxymethyl)oxolane-2,3,4-triol Chemical compound OCC1(O)COC(O)C1O ASNHGEVAWNWCRQ-UHFFFAOYSA-N 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 7
- 230000009466 transformation Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
第一网络装置(See)包括安全硬件部件(HK)以用于存储和执行软件。第二网络装置(P)包括安全软件部件(SK)以用于存储和执行软件。一种用于安全通信的方法包括:在网络装置上存储第一共同秘密、第一算法和第二算法;将第一数据从第二网络装置发送到第一网络装置;在第一网络装置和第二网络装置上执行第一算法,其中分别通过第一共同秘密和第一数据来形成输入;将第二数据从第一网络装置发送到第二网络装置;在第一网络装置和第二网络装置上执行第二算法,其中分别通过第二共同秘密和第二数据来形成输入;将第三共同秘密用于安全通信。
Description
技术领域
本发明涉及用于在通信网络中的网络装置之间的安全通信的方法和装置。
背景技术
通常期望保证要在不安全网络装置上执行的软件的安全以防范来自外部的攻击,所述不安全网络装置例如是不安全硬件平台。例如是由标准部件组成的通用计算机的不安全硬件平台不具有防范这种从外部对在该平台上运行的软件的攻击的对策。来自外部的攻击例如意欲获得关于运行的软件的信息或者操纵该软件。
为了在不安全硬件平台上实现满足针对运行的软件的特定安全要求的措施,存在不同的方案。
如果所涉及的硬件平台不能被扩展或更改,则必须通过扩展现有软件来实现所有用于保证软件安全的措施。已知手段例如是混淆技术或所谓的白盒密码术,它们允许向攻击者隐藏在硬件平台上运行的软件的作用方式以及数据内容。但是这些技术揭露出即使如此作用方式也能被攻击者分析和打破的危险。
如果硬件平台可以被扩展或更改,则提供了对合适的安全网络装置的采用,所述安全网络装置例如是安全组件。安全组件例如是安全存储器组件、受信平台模块(TPM)或智能卡控制器(也称为安全控制器)。借助这种组件例如可以安全和不可读出地存储秘密的数据材料以及安全地、例如能抵抗旁路攻击地实现密码算法。
但是,安全硬件组件的使用带来了以下缺点:通过附加需要的、不安全平台与安全硬件组件之间的通信可能产生另外的问题。例如攻击者可以窃听不安全平台与安全组件之间的通信接口并且分析各自的数据流量。
因此,不安全硬件平台与安全组件之间的秘密和真实的通信到目前为止很难得到保证。
发明内容
因此本发明的任务是提供一种在网络装置之间的改善的安全通信。
据此,建议一种用于在通信网络中的第一网络装置与第二网络装置之间进行安全通信的方法。第一网络装置包括至少一个安全硬件部件以用于安全地存储软件和安全地执行软件。第二网络装置包括至少一个安全软件部件以用于安全地存储软件和安全地执行软件。该方法具有以下步骤:
a)在使用安全硬件部件的情况下在第一网络装置上存储第一共同秘密、第一算法和第二算法,并且在使用安全软件部件的情况下在第二网络装置上存储第一共同秘密、第一算法和第二算法;
b)将第一数据从第二网络装置发送到第一网络装置;
c)在使用安全硬件部件的情况下在第一网络装置上执行第一算法并且在使用安全软件部件的情况下在第二网络装置上执行第一算法,以便各自提供第二共同秘密,其中分别通过第一共同秘密和第一数据来形成针对第一算法的输入;
d)将第二数据从第一网络装置发送到第二网络装置;
e)在使用安全硬件部件的情况下在第一网络装置上执行第二算法并且在使用安全软件部件的情况下在第二网络装置上执行第二算法,以便各自提供第三共同秘密,其中分别通过第二共同秘密和第二数据来形成针对第二算法的输入;
f)通过第一网络装置和第二网络装置将第三共同秘密用于第一网络装置与第二网络装置之间的安全通信。
在此情况下,术语“软件”包括可执行程序和所属数据并且形成针对包括网络装置的物理部件的术语“硬件”的补充。
第一和第二数据可以分别以明文发送,也就是说不加密。
该方法允许两个网络装置之间、例如不安全硬件平台与安全组件之间安全和真实的通信。在此可能的是,针对每一对第一和第二网络装置来说不同地构造所使用的共同秘密,由此潜在的攻击者不能将涉及不安全网络装置的分析结果传输到其它不安全网络装置上。
本方法使得可以按照灵活的方式保护不安全平台与安全控制器之间的通信信道以防范对秘密性和真实性的攻击。这是以最小耗费和最小成本来实现的。
在本方法的实施方式中,为了更新第三共同秘密根据可预先给定的规则重复地执行步骤d)和e)。
通过这种方式可以例如以规则的间隔更改第三共同秘密,以妨碍对第一与第二网络装置之间的通信信道的潜在攻击。
第二数据在此有利地针对步骤d)和e)的每次重复都被更换。
在本方法的另外的实施方式中,如果根据可预先给定的规则到时间应做的第三共同秘密的更新未做,则第一网络装置拒绝与第二网络装置的进一步通信。
这进一步改进了网络装置之间的安全通信,因为对于成功攻击的情况可能败坏的第三共同秘密通过对于进一步通信强制需要的更新而不再能够为攻击者所用。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器通过可预先给定的时间间隔的期满而被触发。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器通过达到可预先给定的、在第一网络装置与第二网络装置之间交换的数据量而被触发。
在另外的实施方式中,可预先给定的规则包括触发器,其中该触发器在每次通过第一网络装置或第二网络装置使用第三共同秘密之后被触发。
第三共同秘密在每次使用之后的更新例如在待传输数据的语义非常简单的情况下是有利的,所述待传输数据只能采取很少的不同值,例如“0/1”或“是/否”。如果在较长的时间段内同一个第三共同秘密被用于安全通信,则这种数据可以被攻击者轻松推导出。
如果第三共同秘密被定期更换,则攻击者只能在短时间段内分析该通信并且任何时候都使用该结果,直到第三共同秘密被更换为止。
在另外的实施方式中,第一数据和/或第二数据是随机数、特定于平台的数据或序列号。
使用特定于平台的数据或使用序列号使得可以进行特定于平台的通信,该通信妨碍潜在攻击者从对一个平台的通信分析中推断出其它平台。
在另外的实施方式中,第一共同秘密和/或第二共同秘密和/或第三共同秘密通过两个通信密钥形成,其中两个通信密钥包括秘密密钥和真实性密钥。
在另外的实施方式中,第二网络装置是通用计算机。
通用计算机例如是由标准部件形成的计算机,所述标准部件不需要被保护安全。
在另外的实施方式中,安全硬件部件通过被保护免遭未授权攻击的安全组件来加以构造。
安全组件例如是受信平台模块。这种安全组件可以在市场上大量获得。
在另外的实施方式中,安全软件部件通过代码混淆、白盒密码术和/或用于防范调试攻击的保护措施加以构造。
防范调试攻击的保护被用于免遭借助所谓的调试器在运行时攻击软件和/或所属数据的保护。调试器是实现对运行的软件及其在计算机存储器中的数据的访问的软件工具。
在另外的实施方式中,第一网络装置被构造为安全控制器,也称为智能卡控制器。
在另外的实施方式中,安全控制器被构造为被动部件。
被动在此意味着,安全控制器只能对不安全平台的查询做出反应并且可以发送第二数据用于密钥更新。
此外建议一种计算机程序产品,其促使上述方法的至少一个步骤在由程序控制的装置上执行。
诸如计算机程序装置的计算机程序产品例如可以作为诸如存储卡、USB棒、CD-ROM、DVD的存储介质或者也以可从网络中的服务器下载的文件的形式被提供或运送。这例如可以在无线通信网络中通过传输具有该计算机程序产品或计算机程序装置的相应文件来进行。
此外建议一种具有带有指令的存储的计算机程序的数据载体,所述计算机程序促使相应方法的至少一个步骤在由程序控制的装置上执行。
此外,建议一种具有在通信网络中的第一网络装置和第二网络装置的装置。第一网络装置包括至少一个安全硬件部件以用于安全地存储软件和安全地执行软件,以及第二网络装置包括至少一个安全软件部件以用于安全地存储软件和安全地执行软件。安全硬件部件被设计用于在第一网络装置上安全地存储第一共同秘密、第一算法和第二算法。安全软件部件被设计用于在第二网络装置上安全地存储第一共同秘密、第一算法和第二算法。该装置还包括第一发送装置,该第一发送装置被设计用于将第一数据从第二网络装置发送到第一网络装置。安全硬件部件被设计用于在第一网络装置上安全地执行第一算法。安全软件部件被设计用于在第二网络装置上安全地执行第一算法。这两者用于各自提供第二共同秘密,其中分别通过第一共同秘密和第一数据来形成针对第一算法的输入。该装置还包括第二发送装置,该第二发送装置被设计用于将第二数据从第一网络装置发送到第二网络装置。此外安全硬件部件被设计用于在第一网络装置上安全地执行第二算法。安全软件部件被设计用于在第二网络装置上安全地执行第二算法。两者用于各自提供第三共同秘密,其中分别通过第二共同秘密和第二数据来形成针对第二算法的输入。此外该装置具有通信装置,该通信装置被设计用于通过第一网络装置和第二网络装置将第三共同秘密用于第一网络装置与第二网络装置之间的安全通信。
密码装置、第一和第二发送装置和通信装置能够以硬件技术和/或也以软件技术加以实现。在以硬件技术实现的情况下,各自装置可以被构造为设备或设备的一部分,例如构造为计算机或微处理器。在以软件技术实现的情况下,各自装置可以被构造为计算机程序产品、函数、例程、程序代码的一部分或可执行对象。
本发明的另外可能的实现还包括以前或下面针对实施例描述的方法的方法步骤、方法或装置的特征或实施方式的未明确提到的组合。在此,专业人员也向本发明的各自基本形式添加或更改各个方面作为改进或补充。
附图说明
本发明的上述特性、特征和优点以及如何实现它们的方式和方法结合下面对实施例的描述将变得更清楚和更容易理解,所述实施例将结合附图被详细阐述。
在此:
图1示出具有在通信网络中的第一网络装置和第二网络装置的装置的实施例的示意视图;以及
图2示出用于在通信网络中的第一网络装置与第二网络装置之间安全通信的方法的实施例的示意流程图。
只要没有另外说明,在图中相同或功能相同的元件具有相同的附图标记。
具体实施方式
图1示出具有通信网络中的第一网络装置Sec和第二网络装置P的装置1的第一实施例的示意视图。在第一网络装置Sec与第二网络装置P之间存在在图1中通过虚线示出的通信连接。为了更好的可读性,该通信网络的另外的部件没有在图1中示出。
第二网络装置P是由标准部件组成的通用计算机并由此是不保险或不安全的平台,而第一网络装置Sec是安全控制器,也就是保险或安全的平台。
安全控制器Sec包括用于安全地存储和安全地执行软件的安全硬件部件HK,而不安全平台P包括用于安全地存储和安全地执行软件的安全软件部件SK。通过安全软件部件SK,以足够的形式保护在不安全平台上的软件、也就是程序及其数据以防范调试攻击,由此在不安全平台上继续使用的通信密钥GS、PS和KE、KA的快速读取对于外部攻击者来说是不可能的。
安全硬件部件HK被设计用于在安全控制器Sec上安全地存储第一共同秘密GS以及安全地执行第一算法A1和第二算法A2。安全软件部件SK被设计用于在不安全平台P上安全地存储第一共同秘密GS以及安全地执行第一算法A1和第二算法A2。
安全控制器Sec以及不安全平台P由此都包括用于安全地存储第一共同秘密GS以及用于安全地执行第一算法A1和第二算法A2的相应装置。这用于各自提供第二共同秘密PS。
不安全平台P还包括用于向安全控制器Sec发送第一数据SD的第一发送装置S1,所述第一数据例如是存储在不安全平台P上的序列号或硬件地址。
安全控制器P包括用于向不安全平台P发送第二数据R的第二发送装置S2,所述第二数据例如是随机数。
此外安全硬件部件HK和安全软件部件SK被设计用于安全地执行第二算法A2。这用于各自提供第三共同秘密KE、KA。
安全控制器Sec以及不安全平台P都包括用于将第三共同秘密KE、KA用于相互的安全通信的通信装置K1、K2。
图2示出用于在安全控制器Sec和不安全平台P之间安全通信的方法的实施例的示意流程图。
在第一步骤201中,在使用安全硬件部件HK的情况下将第一共同秘密GS、第一算法A1和第二算法A2存储在安全控制器上,并且在使用安全软件部件SK的情况下将第一共同秘密GS、第一算法A1和第二算法A2存储在不安全平台P上。
在不安全平台P和安全控制器Sec上由此存放共同秘密GS,该共同秘密例如可以是两个通信密钥KE、KA形式的密码密钥。该共同秘密GS对所有平台都相同。在安全控制器Sec上该秘密GS不能被读出,因为安全控制器Sec例如包括安全的、不可读出的存储器。在不安全平台P上通过合适的装置来保护该共同秘密GS,例如借助代码混淆或通过白盒密码术,也就是通过将秘密GS集成到借助白盒技术实现的密码算法中。
在第二步骤202中,从不安全平台P向安全控制器Sec发送序列号SD。
第二步骤202也被称为初始配对。
在第三步骤203中,在使用安全硬件部件HK的情况下在安全控制器Sec上执行第一算法A1以及在使用安全软件部件SK的情况下在不安全平台P上执行第一算法A1,以各自提供第二共同秘密PS,其中针对第一算法A1的输入分别通过第一共同秘密GS和序列号SD加以形成。
因此借助特定于平台的序列号SD在不安全平台P以及在安全控制器Sec上分别用相同算法A1推导出特定于平台的秘密GS。数据SD、这里是序列号可以用明文发送到安全控制器Sec。算法A1必须在不安全平台P上例如通过混淆或白盒密码术加以保护。
安全控制器Sec以定期间隔要求通信密钥KE、KA的密钥更新。为此在第四步骤204中从安全控制器Sec向不安全平台P发送随机数R。
在第五步骤205中,在使用安全硬件部件HK的情况下在安全控制器Sec上执行第二算法A2并且在使用安全软件部件SK的情况下在不安全平台P上执行第二算法A2,以各自提供第三共同秘密KE、KA,其中针对第二算法A2的输入分别通过第二共同秘密PS和第二数据R加以形成。
通过这种方式从随机数R和特定于平台的密钥PS中计算出新的通信密钥KE、KA,所述通信密钥包括秘密密钥KE和真实性密钥KA。随机数R又能够以明文发送到不安全平台P。算法A2必须在不安全平台P上又通过代码混淆或白盒密码术加以保护。
第四步骤204和第五步骤205是通信密钥的秘密更新或密钥更新。该秘密更新优选以定期的间隔加以执行,以妨碍通过外部攻击者进行攻击。
不安全平台P应当被强制以定期的间隔执行密钥更新。如果安全控制器P是纯被动组件,则安全控制器P不能启动该过程。因此定义规则,所述规则对于双方、也就是对于安全控制器Sec和不安全平台P都明确地阐明这样的密钥更新应当何时进行。这例如可以在达到特定的、在安全控制器Sec与不安全平台P之间传输的数据量之后或者在可预先给定的时间间隔期满之后是这种情况。
在根据规则到时间应做的密钥更新未做的情况下,安全控制器Sec拒绝与不安全平台P的每一个进一步通信。
在第六步骤206中,通过安全控制器Sec和不安全平台P使用第三共同秘密KE、KA来进行相互的安全通信。第六步骤206在此包括在安全控制器Sec与不安全平台P之间任意多的通信过程,其中如上所示以定期的间隔进行根据步骤204和205的密钥更新,以进一步提高本方法的安全性。
步骤202被用于实现特定于平台的通信。该措施妨碍攻击者从一个平台的通信分析中推断出其它平台。
步骤204和205,也就是定期的密钥更新被用于妨碍攻击者分析通信。由于通信密钥被定期更换,攻击者只能在短时间段内对通信进行分析并在任何情况下使用该结果,直到密钥被更换为止。
步骤202不能被以下方式替换,即从安全控制器Sec向不安全平台P发送随机数R2。要不然对于攻击者来说就可以在一个平台上观察该随机数并且在配对过程期间在另外的(不安全)平台上熟悉该随机数。发送该随机数R2的安全控制器Sec于是可能被用作针对不同不安全平台的服务器,因为这样一来所有平台都知道同一个特定于平台的密钥PS。
下面示出用于选择算法A1和A2的例子。
共同秘密GS和共同秘密PS在不安全平台P上通过经由白盒密码术保护的对称区块编码器E存储。经由白盒密码术保护的对称区块编码器E由此是在不安全平台P上的安全软件部件SK。
针对算法A1和A2的各个步骤,包括在不安全平台P和安全控制器Sec上的密钥存放或密钥存储的各个步骤如下所示:
1. GS必须通过合适的方式和方法由不可逆变换T加以保护。因此GS以T(GS)的形式被存放在不安全平台P上。
2. 对称区块编码器E对密钥GS进行变换T的逆变换,例如经由白盒实现,然后进行实际的密钥推导,并且该结果又在使用T的变换之后被存放:
借助PS=E(T-1(GS),SD)进行PS的推导。在不安全平台P上存放T(PS)。
3. 为了产生通信密钥KA和KE,安全控制器Sec生成两个随机数R1和R2。这些随机数又被借助对称算法A2加密,并且Chiffre文本被用作两个通信密钥KE,KA:
借助KE=E(T-1(PS),R1)进行KE的推导。
借助KA=E(T-1(PS),R2)进行KA的推导。
攻击者现在不能成功地攻击共同秘密GS,因为该共同秘密GS在不安全平台P上通过变换T加以保护,而在安全控制器Sec上通过安全存储器加以保护。
此外,攻击者不能成功地攻击算法A1,因为该算法在不安全平台P上通过白盒方法加以保护,而在安全控制器Sec上通过安全存储器加以保护。
攻击者也不能成功攻击共同秘密PS,因为该共同秘密PS在不安全平台P上通过变换T加以保护,而在安全控制器Sec上通过安全存储器加以保护。
攻击者也不能成功攻击算法A2,因为该算法在不安全平台P上通过白盒方法加以保护,而在安全控制器Sec上通过安全存储器加以保护。
此外,攻击者不能成功攻击通信密钥KE和KA,因为这些通信密钥如上所示由于定期的密钥更新而是短期有效的,并且不安全平台P足以用反调试措施加以保护,以防止从不安全平台P的存储器中快速提取通信密钥KE,KA。在安全控制器Sec上通信密钥KE,KA通过安全存储器加以保护。
尽管在细节上通过优选实施例详细图解和描述了本发明,但是本发明不受到公开例子的限制并且专业人员可以从中推导出其它变化,而不脱离本发明的保护范围。
Claims (15)
1.用于在通信网络中的第一网络装置(Sec)与第二网络装置(P)之间进行安全通信的方法,其中所述第一网络装置(Sec)包括至少一个安全硬件部件(HK)以用于安全地存储软件和安全地执行软件,并且其中所述第二网络装置(P)包括至少一个安全软件部件(SK)以用于安全地存储软件和安全地执行软件,该方法具有以下步骤:
a)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2),并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2);
b)将第一数据(SD)从所述第二网络装置(P)发送到所述第一网络装置(Sec);
c)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上执行所述第一算法(A1)并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上执行所述第一算法(A1),以便各自提供第二共同秘密(PS),其中分别通过所述第一共同秘密(GS)和所述第一数据(SD)来形成针对所述第一算法(A1)的输入;
d)将第二数据(R)从所述第一网络装置(Sec)发送到所述第二网络装置(P);
e)在使用所述安全硬件部件(HK)的情况下在所述第一网络装置(Sec)上执行所述第二算法(A2)并且在使用所述安全软件部件(SK)的情况下在所述第二网络装置(P)上执行所述第二算法(A2),以便各自提供第三共同秘密(KE,KA),其中分别通过所述第二共同秘密(PS)和所述第二数据(R)来形成针对所述第二算法(A2)的输入;以及
f)通过所述第一网络装置(Sec)和所述第二网络装置(P)将所述第三共同秘密(KE,KA)用于所述第一网络装置(Sec)与所述第二网络装置(P)之间的安全通信。
2.根据权利要求1所述的方法,其特征在于,为了更新所述第三共同秘密(KE,KA)根据可预先给定的规则重复地执行步骤d)和e)。
3.根据权利要求2所述的方法,其特征在于,如果根据所述可预先给定的规则到时间应做的所述第三共同秘密(KE,KA)的更新未做,则所述第一网络装置(Sec)拒绝与所述第二网络装置(P)的进一步通信。
4.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器通过可预先给定的时间间隔的期满而被触发。
5.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器通过达到可预先给定的、在所述第一网络装置(Sec)与所述第二网络装置(P)之间交换的数据量而被触发。
6.根据权利要求2或3所述的方法,其特征在于,所述可预先给定的规则包括触发器,其中该触发器在每次通过所述第一网络装置(Sec)或所述第二网络装置(P)使用所述第三共同秘密(KE,KA)之后被触发。
7.根据权利要求1至3之一所述的方法,其特征在于,所述第一数据(SD)和/或所述第二数据(R)是随机数、特定于平台的数据或序列号。
8.根据权利要求1至3之一所述的方法,其特征在于,所述第一共同秘密(GS)和/或所述第二共同秘密(PS)和/或所述第三共同秘密(KE,KA)通过两个通信密钥(KE,KA)形成,其中所述两个通信密钥(KE,KA)包括秘密密钥(KE)和真实性密钥(KA)。
9.根据权利要求1至3之一所述的方法,其特征在于,所述第二网络装置(P)是通用计算机。
10.根据权利要求1至3之一所述的方法,其特征在于,所述安全硬件部件(HK)通过被保护免遭未授权攻击的安全组件来构造。
11.根据权利要求1至3之一所述的方法,其特征在于,所述安全软件部件(SK)通过代码混淆、白盒密码术和/或用于防范调试攻击的保护措施构造。
12.根据权利要求1至3之一所述的方法,其特征在于,所述第一网络装置(Sec)被构造为安全控制器。
13.根据权利要求12所述的方法,其特征在于,安全控制器(Sec)被构造为被动部件。
14.机器可读介质,在该机器可读介质上存储程序,所述程序促使根据权利要求1至13之一所述方法的至少一个步骤被执行。
15.具有在通信网络中的第一网络装置(Sec)和第二网络装置(P)的装置(1),其中所述第一网络装置(Sec)包括至少一个安全硬件部件(HK)以用于安全地存储软件和安全地执行软件,以及其中所述第二网络装置(P)包括至少一个安全软件部件(SK)以用于安全地存储软件和安全地执行软件,
其中:
a)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地存储第一共同秘密(GS)、第一算法(A1)和第二算法(A2);
b)第一发送装置(S1)被设计用于将第一数据(SD)从所述第二网络装置(P)发送到所述第一网络装置(Sec);
c)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地执行所述第一算法(A1),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地执行所述第一算法(A1),以用于各自提供第二共同秘密(PS),其中分别通过所述第一共同秘密(GS)和所述第一数据(SD)来形成针对所述第一算法(A1)的输入;
d)第二发送装置(S2)被设计用于将第二数据(R)从所述第一网络装置(Sec)发送到所述第二网络装置(P);
e)所述安全硬件部件(HK)被设计用于在所述第一网络装置(Sec)上安全地执行所述第二算法(A2),并且所述安全软件部件(SK)被设计用于在所述第二网络装置(P)上安全地执行所述第二算法(A2),以用于各自提供第三共同秘密(KE,KA),其中分别通过所述第二共同秘密(PS)和所述第二数据(R)来形成针对所述第二算法(A2)的输入;以及
f)通信装置(K1,K2)被设计用于通过所述第一网络装置(Sec)和所述第二网络装置(P)将所述第三共同秘密(KE,KA)用于所述第一网络装置(Sec)与所述第二网络装置(P)之间的安全通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012220990.5A DE102012220990B3 (de) | 2012-11-16 | 2012-11-16 | Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk |
DE102012220990.5 | 2012-11-16 | ||
PCT/EP2013/069090 WO2014075830A1 (de) | 2012-11-16 | 2013-09-16 | Verfahren und anordnung zur sicheren kommunikation zwischen netzwerkeinrichtungen in einem kommunikationsnetzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104798337A CN104798337A (zh) | 2015-07-22 |
CN104798337B true CN104798337B (zh) | 2019-03-19 |
Family
ID=49253261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380059755.2A Expired - Fee Related CN104798337B (zh) | 2012-11-16 | 2013-09-16 | 用于通信网络中的网络装置之间的安全通信的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9960913B2 (zh) |
EP (1) | EP2891266B1 (zh) |
CN (1) | CN104798337B (zh) |
DE (1) | DE102012220990B3 (zh) |
ES (1) | ES2660837T3 (zh) |
WO (1) | WO2014075830A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015219999A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern |
DE102015220009A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
DE102016106602A1 (de) | 2016-04-11 | 2017-10-12 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder) |
LU93024B1 (de) | 2016-04-11 | 2017-11-08 | Phoenix Contact Gmbh & Co Kg Intellectual Property Licenses & Standards | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder) |
DE102016208451A1 (de) * | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3614319A1 (en) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3687209A1 (en) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Secure multi-hop communication paths |
EP3736715A1 (en) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Managing admission to a distributed database based on a consensus process |
CN113630242A (zh) * | 2020-05-06 | 2021-11-09 | 瞻博网络公司 | 使用数据平面反馈促进无损安全密钥翻转 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761317B (zh) * | 2004-10-15 | 2010-09-01 | 株式会社东芝 | 信息处理设备和信息处理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1425197A (en) * | 1995-12-29 | 1997-07-28 | Mci Communications Corporation | Multiple cryptographic key distribution |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US20050182934A1 (en) * | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
US7831051B2 (en) * | 2007-03-13 | 2010-11-09 | Aladdin Europe Gmbh | Secure communication between a hardware device and a computer |
US8225106B2 (en) * | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
CN103797489B (zh) * | 2011-03-21 | 2017-12-12 | 爱迪德技术有限公司 | 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法 |
US8843764B2 (en) * | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
-
2012
- 2012-11-16 DE DE102012220990.5A patent/DE102012220990B3/de not_active Expired - Fee Related
-
2013
- 2013-09-16 CN CN201380059755.2A patent/CN104798337B/zh not_active Expired - Fee Related
- 2013-09-16 US US14/443,383 patent/US9960913B2/en active Active
- 2013-09-16 ES ES13766921.4T patent/ES2660837T3/es active Active
- 2013-09-16 EP EP13766921.4A patent/EP2891266B1/de active Active
- 2013-09-16 WO PCT/EP2013/069090 patent/WO2014075830A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761317B (zh) * | 2004-10-15 | 2010-09-01 | 株式会社东芝 | 信息处理设备和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US9960913B2 (en) | 2018-05-01 |
WO2014075830A1 (de) | 2014-05-22 |
CN104798337A (zh) | 2015-07-22 |
ES2660837T3 (es) | 2018-03-26 |
EP2891266B1 (de) | 2018-01-03 |
US20150334096A1 (en) | 2015-11-19 |
DE102012220990B3 (de) | 2014-01-23 |
EP2891266A1 (de) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798337B (zh) | 用于通信网络中的网络装置之间的安全通信的方法和装置 | |
US11615411B2 (en) | POS system with white box encryption key sharing | |
ES2717999T3 (es) | Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método | |
CN103988461B (zh) | 用于对数据进行解密的设备和方法 | |
ES2605929T3 (es) | Sistema y método para la autentificación de un usuario | |
WO2015134760A3 (en) | Secure hardware for cross-device trusted applications | |
WO2016060735A1 (en) | Password manipulation for secure account creation and verification through third-party servers | |
Teufl et al. | Android encryption systems | |
CN107733912A (zh) | 信息加密方法、信息认证方法、终端及计算机可读存储介质 | |
Kupser et al. | How to Break {XML} Encryption–Automatically | |
US10404718B2 (en) | Method and device for transmitting software | |
EP3525126A1 (en) | Firmware integrity test | |
EP2929649A1 (en) | Method for server assisted keystore protection | |
CN108923934B (zh) | 一种管理卡片生命周期的实现方法及装置 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN106161000A (zh) | 对数据文件进行加密和解密的方法和系统 | |
Kret et al. | The PQXDH key agreement protocol | |
Ziegler et al. | Do you think your passwords are secure? | |
US20160294791A1 (en) | Method to protect a set of sensitive data associated to public data in a secured container | |
Malvin et al. | JSON Web Token Leakage Avoidance Using Token Split and Concatenate in RSA256 | |
CN102893288A (zh) | 检查程序指令是否已经由便携式终端设备执行的方法 | |
TH1901004425A (th) | การกำหนดสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยใช้กุญแจการเข้ารหัสลับ | |
Han et al. | Application Authentication and Secure Key Management Scheme Using MTM | |
Rasmussen | On the Security of Password Manager Database Formats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190319 |
|
CF01 | Termination of patent right due to non-payment of annual fee |