CN109219950A - 用于在安全相关的设备之间交换消息的方法 - Google Patents

用于在安全相关的设备之间交换消息的方法 Download PDF

Info

Publication number
CN109219950A
CN109219950A CN201780020083.2A CN201780020083A CN109219950A CN 109219950 A CN109219950 A CN 109219950A CN 201780020083 A CN201780020083 A CN 201780020083A CN 109219950 A CN109219950 A CN 109219950A
Authority
CN
China
Prior art keywords
safety
security level
message
related equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780020083.2A
Other languages
English (en)
Other versions
CN109219950B (zh
Inventor
U.埃克尔曼-温特
S.格肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN109219950A publication Critical patent/CN109219950A/zh
Application granted granted Critical
Publication of CN109219950B publication Critical patent/CN109219950B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于在安全相关的设备(V1,V2,V3)之间交换具有不同的安全等级(S1、S2、S3、S4)的消息的方法。在此,包括私有密钥(PR1,PR2,PR3,PR4)和与之匹配的公有密钥(PU1,PU2,PU3,PU4)的密钥对与每个安全等级(S1,S2,S3,S4)相关联,其中,每个安全等级的密钥和密钥对分别彼此不同。每个安全相关的设备(V1,V2,V3)具有用于针对每个安全等级(S1,S2,S3,S4)解密消息的所有公有密钥(PU1,PU2,PU3,PU4)和用于对应于低于或等于相应的安全相关的设备(V1,V2,V3)的安全等级的安全等级(S1,S2,S3,S4)加密消息的私有密钥(PR1,PR2,PR3,PR4)。在接收时,通过利用公有密钥(PU1,PU2,PU3,PU4)解密来识别关于消息的安全等级(S1,S2,S3,S4)。此外建议一种用于实施该方法的通信系统(1)。

Description

用于在安全相关的设备之间交换消息的方法
技术领域
本发明涉及一种用于在安全相关的设备之间交换消息的方法和一种用于实施该方法的通信系统。
背景技术
在通信系统中可以存在不同的重要性或不同的安全等级的安全相关的设备。这种安全等级例如评估对安全相关的设备(例如设备、系统、程序、机器、装置、过程等)的安全功能的可靠性和完整性的要求。安全等级越高,则安全性和可靠性的级别越高,并且故障的危险越小,或者危险降低得越大。关于标准EN50129,这例如是针对0、1、2、3或4的安全完整性级别(“safety integrity level”)SIL的安全相关的设备。在此,在通信系统中要避免的是,较低的安全等级(例如SIL1)的发送器可以这样发送消息,使得对于接收单元错误地视为其来自更高的安全等级(即例如SIL2、3或4)的发送器。迄今为止,这以如下方式解决:不同的安全等级的通信伙伴的通信系统在物理上彼此分离。此外必须明确指出的是,较低的安全等级的通信伙伴不能够产生更高的安全等级的有效的消息。例如迄今为止实现的是,仅发送相同的安全等级的消息(例如协议SAHARA、RaSTA、Secly、DevCycly、PDS、SBS、WNC+、ProfiSafe、BuRep、SEuzi、…)。
发明内容
本发明要解决的技术问题在于,建议一种用于在通信系统中的安全相关的设备之间交换消息的方法,其中应该可以识别出对更高的安全等级的无意的意外的冒充。
根据本发明的用于在安全相关的设备之间交换消息的方法原则上包括如下步骤。在第一步骤a)中,提供多个相互连接的安全相关的设备,其中,每个安全相关的设备与特定的安全等级相关联。在另外的步骤b)中,包括私有密钥和与之匹配的公有密钥的密钥对与每个安全等级相关联,其中,每个对应的安全等级的密钥和密钥对分别彼此不同。在另外的步骤c)中,提供每个安全相关的设备的每个安全等级的公有密钥。在另外的步骤d)中,对应于低于或等于相应的安全相关的设备的安全等级的安全等级,提供相应的安全相关的设备的私有密钥。在另外的步骤e)中,消息通过安全相关的设备发送,并且利用提供给安全相关的设备的、特定的安全等级的私有密钥加密。在另外的步骤f)中,消息通过一个或多个安全相关的设备接收,并且消息的安全等级通过利用与用于加密的来自步骤e)的私有密钥相同的安全等级的公有密钥解密消息来识别。
安全相关的设备例如可以是控制单元、控制设备、计算机、程序、软件、硬件、机器、设备、部件、系统单元或装置单元等,其设计用于特定的安全等级,并且与另外的安全相关的设备交换消息。在本发明的范围内,安全相关的设备与安全等级相关联。该设备借助消息与另外的安全相关的设备通信。随后替代来自于具有与其相关联的安全等级的安全相关的设备的消息,简化地约定的是,消息与安全等级相关联。安全相关的设备可以加密或签署相同的或较低的安全等级的消息,其中,发送或接收例如可以通过相关联的或集成的通信单元实现。此外,安全相关的设备可以借助私有密钥签署或加密消息,并且将接收到的签名利用公有密钥解密。通过比较接收到的消息与解密的签名来进行验证。在一致的情况下确保的是,用于解密的公有密钥的安全等级与消息的安全等级一致,由此,明确地识别消息的安全等级。其对于进行接收的安全相关的设备来说可以是明确或隐含地已知的。此外,通过成功解密也检验了完整性,即传递的消息的不变性。
该方法具有如下优点:不会未察觉地存在更高的安全等级由于错误的技术导致的意外的冒充。这种意外的冒充例如可以是由程序错误引起的或由硬件错误引起的。故意冒充更高的安全等级没有被本发明包括在内。在意外冒充更高的安全等级的这种情况下,进行接收的安全相关的设备的该冒充的安全等级的对应的公有密钥不能够实现解密。此外,消息的实际的安全等级甚至可以通过发现匹配的公有密钥来识别。
此外现在示例性地,在通信系统的协议中可以交换不同的安全等级的消息。用于不同的安全等级的消息的物理分离因此不再是必需的。更高的安全等级的意外的伪装(冒充错误的发送器)是可忽略的。此外,该方法也可以事后引入现有的协议中,因为其没有改变协议的数据单元的结构。
加密的消息优选包括实际的消息内容和附加在其上的加密的校验值。在此,优选使用哈希值(Hashwert)作为校验值。但替换地,CRC(循环冗余校验)、校验和、汇编(Digest)等也可以用作安全代码。校验值、例如哈希值用于将任意长度的消息借助哈希函数映射为固定长度。由此,用于签署或加密的数据量减小。
此外优选地,完整性检验通过检验解密的校验值与由发送的消息计算出的校验值的一致性来实现。在一致的情况下,识别消息的与所使用的公有密钥的安全等级一致的安全等级。此外检验完整性。在此也不必扩展校验值的长度。协议扩展因此(例如在RaSTA中)可以简单实现,因为校验值建立已经可以保证(mitsichern)附加的隐藏的数据,例如会话识别。
优选地,解密由安全相关的设备通过使用不同的安全等级的所有公有密钥来实现,直到加密的消息或加密的校验值通过一个安全等级的公有密钥解密。由此,对于进行接收的安全相关的设备来说,消息的安全等级不必是已知的。安全等级的识别然后通过导致解密消息或校验值的那个公有密钥的安全等级实现。
安全等级可以具有0、1、2、3、4的安全完整性级别。这是标准IEC61508和IEC61511或标准EN50129的安全等级。
至少一个安全相关的设备优选具有大于或等于1的安全完整性级别。
优选地,私有密钥与来自相同的安全等级的公有密钥相乘在剩余类中得到1,其中,由此又得到原始校验值或原始消息。该方法是在运行时间中有效的不对称的加密。实施速度在此在微秒(1μs=10-6s)或以下的范围内。该特别简单的快速的不对称的加密因此特别地是合适的,因为其仅是识别意外的错误行为。
此外建议了一种用于实施该方法的通信系统,该通信系统包括多个安全相关的设备,其分别相互连接并且分别与特定的安全等级相关联。根据本发明,每个安全相关的设备为了解密消息或校验值而具有所有安全等级的每个公有密钥,并且为了加密消息或校验值而具有直至相应的安全相关的设备设计用于的安全等级的私有密钥。
该通信系统具有根据本发明的方法的优点。特别地给出如下优点:具有不同的安全等级的消息可以在安全相关的设备之间交换,其中,通过安全等级与对应的密钥的关联性能够实现消息的安全等级的识别。因此可以针对用于传递不同的安全等级的消息的通信系统使用相同的协议(例如RaSTA)。
此外建议一种计算机程序,在将计算机程序加载到数据处理装置的存储部件中之后,数据处理装置能够执行用于安全相关的设备的交换的方法。
此外建议一种计算机可读的存储媒介,在其上存储有程序,在将程序加载到数据处理装置的存储部件中之后,数据处理装置能够执行用于安全相关的设备的交换的方法。
附图说明
本发明的上面描述的特性、特征和优点及其实现方式结合下面对结合附图详细阐述的实施例的描述变得更清楚和更容易理解。附图中:
图1示出了密钥对与安全等级的固定的关联性的示意图;
图2示出了根据示例性的实施方式的根据本发明的用于交换具有不同的安全等级的消息的方法的示意图,
图3示出了根据示例性的实施方式的用于实施用于交换具有不同的安全等级的消息的方法的通信系统的示意图。
具体实施方式
在图1中示出密钥对与安全等级S1、S2、S3、S4的固定的关联性的示意图。安全等级S1、S2、S3、S4的数量在此示例性地选择为4个。然而原则上可以给出任意多的安全等级。例如,重要的是,安全等级是标准IEC61508和IEC61511或标准EN50129的0、1、2、3、4的安全完整性级别SIL。至少一个安全相关的设备优选具有大于或等于1的安全完整性级别。安全等级在此也并不局限于这些标准。在这些标准以外的不同的安全等级或不同的安全要求也被本发明包括在内。
密钥对包括私有密钥PR1、PR2、PR3、PR4和与之匹配的公有密钥PU1、PU2、PU3、PU4。匹配在此是指,利用相应的私有密钥PR1、PR2、PR3、PR4加密的消息或加密的校验值可以通过相应的公有密钥PU1、PU2、PU3、PU4解密。该密钥对与每个安全等级S1、S2、S3、S4固定地相关联,其中,密钥和密钥对分别彼此不同。因此优选地存在与安全等级S1、S2、S3、S4一样多的密钥对,换言之,也存在另外数量的安全等级S1、S2、S3、S4。在另外的实施方式中,也可以在每个安全等级中存在多个密钥对。纯示例性地在此约定的是,安全等级S1、S2、S3、S4关于安全要求满足顺序S4>S3>S2>S1,也就是说,安全等级S3例如高于安全等级S2,以此类推。此外约定的是,安全等级S1的私有密钥PR1和公有密钥PU1是固定相关联的,安全等级S2的私有密钥PR2和公有密钥PU2是固定相关联的,安全等级S3的私有密钥PR3和公有密钥PU3是固定相关联的,并且安全等级S4的私有密钥PR4和公有密钥PU4是固定相关联的。
图2示出根据示例性的实施方式的根据本发明的用于交换具有不同的安全等级的消息的方法的示意图。
在此示例性地提供两个安全相关的设备V1、V2,其相互连接。然而本发明并不局限于两个安全相关的设备V1、V2。可以设置任意多的(然而至少两个)相互连接的安全相关的设备。每个安全相关的设备V1、V2在此与特定的安全等级S1、S2、S3、S4相关联。安全相关的设备V1、V2例如可以是控制单元、控制设备、计算机、程序、软件、硬件、机器、设备、部件、系统单元或装置单元等,其设计用于特定的安全等级,并且与另外的安全相关的设备V1、V2交换消息。在本发明的范围内,安全相关的设备K1、K2与安全等级S1、S2、S3、S4相关联。该设备借助消息与另外的安全相关的设备K1、K2通信。随后替代来自于具有与其相关联的安全等级S1、S2、S3、S4的安全相关的设备K1、K2的消息,简化地约定的是,消息与安全等级相关联。这种安全相关的设备V1、V2可以加密或签署相同的或更低的安全等级的消息,其中,发送或接收例如可以通过相关联的或集成的通信单元实现。此外,安全相关的设备V1、V2可以借助私有密钥签署或加密消息,并且将接收到的签名利用公有密钥解密。
此外,对应于低于或等于相应的安全相关的设备V1、V2的安全等级S1、S2、S3、S4的安全等级S1、S2、S3、S4,提供用于相应的安全相关的设备V1、V2的私有密钥PR1、PR2、PR3、PR4。在图2的示例性的实施方式中,安全相关的设备V1设计用于安全等级S1,并且因此仅具有私有密钥PR1。安全相关的设备V2示例性地设计用于安全等级S4,从而安全相关的设备V2具有所有私有密钥PR1、PR2、PR3、PR4。
安全相关的设备V1、V2的通信类型示例性地利用箭头方向示出。安全相关的设备V1仅提供私有密钥PR1,并且因此仅能够利用所提供的私有密钥PR1发送和加密安全等级S1的消息,这通过具有从安全相关的设备V1至安全相关的设备V2的方向的箭头示出。安全相关的设备V2提供私有密钥PR1、PR2、PR3、PR4。因此,可以由安全相关的设备V2利用私有密钥PR1、PR2、PR3、PR4发送和加密安全等级S1、S2、S3和S4的消息,这通过具有从安全相关的设备V2至安全相关的设备V1的方向的四个箭头示出。
因为两个安全相关的设备V1、V2具有所有公有密钥PU1、PU2、PU3、PU4,所以可以接收或解密每个安全等级S1、S2、S3、S4的所有加密的消息。例如,安全相关的设备V1可以接收来自安全相关的设备V2的所有安全等级S1、S2、S3、S4的加密的消息,并且利用分别匹配的公有密钥PU1、PU2、PU3、PU4解密。安全相关的设备V2可以利用公有密钥PU1解密安全等级S1的加密的消息。
通过执行的明确的分配,如示例性地在图1中示出的那样,相应的加密的或签署的消息的安全等级S1、S2、S3、S4对应于相应的成功解密的公有密钥PU1、PU2、PU3、PU4的安全等级S1、S2、S3、S4。因此,由成功解密的公有密钥PR1、PR2、PR3、PR4确保了消息的安全等级S1、S2、S3、S4的明确识别。
例如在图2中,安全相关的设备V1可以将安全等级S1的消息传送至安全相关的设备V2。通过私有密钥S1的加密因此仅能够由公有密钥PU1成功验证或解密。在使用另外的密钥、例如公有密钥PU2的情况下不能成功验证或解密。
如果现在例如安全相关的设备V1应该发送替代实际的安全等级S1(意外)冒充更高的安全等级S2的消息,则该冒充可以被识别出。即,安全相关的设备V2不能利用密钥PU2解密签名。这此外通过密钥PU1实现,从而安全相关的设备V2确定实际的安全等级S1。
因此,该方法具有如下优点:不会未察觉地存在更高的安全等级由于错误的技术导致的意外的(例如程序错误导致的或硬件错误导致的)冒充。故意冒充更高的安全等级没有被本发明包括在内。此外现在有利地,在通信系统的协议中可以交换不同的安全等级的消息。物理分离对于不同的安全等级的消息来说因此不再是必需的。针对更高的安全等级的意外的伪装(冒充错误的发送器)在此是可忽略的。此外,该方法也可以事后引入现有协议中,因为其没有改变协议的数据单元的结构。
加密或签署优选不在消息本身上产生,而是在消息的校验值上产生。优选是哈希值或替换地CRC(循环冗余校验)、校验和、汇编等,其用作安全代码。校验值、例如哈希值用于将任意长度的消息借助哈希函数映射为固定的长度。由此有利地减小数据量。在这种情况下,然后通过比较解密的校验值与由传递的消息形成的校验值进行验证或解密。在一致的情况下,该解密是成功的,并且识别出消息的与所使用的公有密钥PU1、PU2、PU3、PU4的安全等级S1、S2、S3、S4一致的安全等级S1、S2、S3、S4。通过本发明,校验值的长度不必被扩展。也就是,协议扩展(例如在RaSTA中)是可简单实现的,因为例如校验值建立已经保证附加的隐藏的数据,例如会话识别。
由安全相关的设备的解密可以通过使用不同的安全等级的所有公有密钥进行,直至加密的消息或加密的校验值解密。这可以在图2上示例性地说明。安全相关的设备V2将具有安全等级S2的消息示例性地发送至安全相关的设备V1。该安全相关的设备现在以任意的顺序测试所有公有密钥PU1、PU2、PU3、PU4,用于解密。利用公有密钥PU2实现解密,其中,因此识别出消息的安全等级S2。因此,对于进行接收的安全相关的设备,在此是安全相关的设备V2,接收到的消息的安全等级不必是已知的。替换地,安全等级S1、S2、S3、S4也可以简单地写入消息中。由此取消测试。
在此,作为不对称的加密的应用的优选的变型方案使用随后描述的方法。第n个安全等级的私有密钥PRn(随后用prin表示)利用相同的安全等级的公有密钥PUn(在此被称为pubn)通过关联在剩余类中得到中性元素1,即其中,a代表每个字符的可能的值的数量,l代表基于此的字符长度,al代表彼此不同的密钥的数量,并且≡代表全等号,其中,在具体的实施方式中示例性地,n可以取值n=1、2、3、4。第n个安全等级的公有密钥PUn因此在剩余类中是与私有密钥PRn的逆元素。通常存在二进制系统,也就是这对应于a=2,并且其是优选的变型方案。位长度l通常为l=128至160bit,然而可以使用更短的或更长的位长度并且进而可以使用更短的和更长的密钥。
作为关联考虑不同的合适的运算。例如也包括矩阵关联。然而优选地,公有密钥PUn与私有密钥PRn相乘在剩余类中得到1,其中,由此又得到原始校验值或原始消息。实施速度在此在微秒(1μs=10-6s)或以下的范围内。该特别简单的快速的不对称的加密因此尤其是合适的,因为其仅是识别意外的错误行为。
在图3中示出根据示例性的实施方式的用于实施用于交换具有不同的安全等级的消息的方法的通信系统1的示意图。图3示出了多个(在此示例性地三个)安全相关的设备V1、V2、V3,其分别相互连接,并且分别与特定的安全等级S1、S2、S3、S4相关联。该网络可以任意扩展。每个安全相关的设备V1、V2、V3在此为了解密消息或校验值而具有所有安全等级S1、S2、S3、S4的每个公有密钥PU1、PU2、PU3、PU4,并且为了加密消息或校验值而具有直至安全相关的设备V1、V2、V3的相应的消息所设计用于的安全等级S1、S2、S3、S4的私有密钥PR1、PR2、PR3、PR4。安全相关的设备V1与图2的安全相关的设备V1相同,安全相关的设备V2与图2的安全相关的设备V2相同。安全相关的设备V3示例性地具有三个私有密钥PR1、PR2、PR3,也就是对应地可以加密或签署安全等级S1、S2、S3的消息或校验值。安全相关的设备V3因此设计用于发送安全等级S3或更低安全等级的消息。
总之,建议一种用于在安全相关的设备之间交换消息的方法。该方法具有如下优点:更高的安全等级S1、S2、S3、S4的意外的冒充不会未察觉地存在。由此,不同的安全等级的消息可以按照网络协议可区分地传递。
更高的安全等级由于错误的技术导致的这种意外的冒充例如可以是由程序错误引起的或也是由硬件错误引起的。故意冒充更高的安全等级没有被本发明包括在内。在意外冒充更高的安全等级S1、S2、S3、S4的这种情况下,进行接收的安全相关的设备V1、V2、V3的该冒充的安全等级S1、S2、S3、S4的对应的公有密钥PR1、PR2、PR3、PR4不能成功解密。此外,消息的实际的安全等级S1、S2、S3、S4甚至可以通过匹配的公有密钥确定。
虽然本发明在细节上通过优选的实施例详细说明和描述,但本发明并不局限于公开的示例,并且可以由本领域技术人员从中导出另外的变型方案,而不会脱离本发明的保护范围。
附图标记列表
1 通信系统
V1、V2、V3 安全相关的设备
S1、S2、S3、S4 安全等级
PR1、PR2、PR3、PR4 私有密钥
PU1、PU2、PU3、PU4 公有密钥

Claims (10)

1.一种根据如下步骤用于在安全相关的设备之间交换消息的方法:
a)提供多个相互连接的安全相关的设备(V1,V2,V3),其中,每个安全相关的设备(V1,V2,V3)与特定的安全等级(S1,S2,S3,S4)相关联;
b)包括私有密钥(PR1,PR2,PR3,PR4)和与之匹配的公有密钥(PU1,PU2,PU3,PU4)的密钥对与每个安全等级(S1,S2,S3,S4)相关联,其中,每个对应的安全等级(S1,S2,S3,S4)的密钥和密钥对彼此不同;
c)提供针对每个安全相关的设备(V1,V2,V3)的每个安全等级(S1,S2,S3,S4)的公有密钥(PU1,PU2,PU3,PU4);
d)对应于低于或等于相应的安全相关的设备(V1,V2,V3)的安全等级的安全等级(S1,S2,S3,S4),提供针对相应的安全相关的设备(V1,V2,V3)的私有密钥(P1,P2,P3,P4);
e)通过安全相关的设备(V1,V2,V3)利用提供给安全相关的设备(V1,V2,V3)的、特定的安全等级(S1,S2,S3,S4)的私有密钥(PR1,PR2,PR3,PR4)来发送和加密消息;
f)接收所述消息,并且通过由一个或多个安全相关的设备(V1,V2,V3)利用与用于加密的来自步骤e)的私有密钥(PR1,PR2,PR3,PR4)相同的安全等级(S1,S2,S3,S4)的公有密钥(PU1,PU2,PU3,PU4)解密所述消息来识别消息的安全等级。
2.根据权利要求1所述的方法,其中,加密的消息包括实际的消息内容和附加在其上的加密的校验值。
3.根据权利要求2所述的方法,其中,此外,完整性检验通过检验解密的校验值与由发送的消息计算出的校验值的一致性来实现。
4.根据上述权利要求中任一项所述的方法,其中,解密由安全相关的设备(V1,V2,V3)通过使用不同的安全等级(S1,S2,S3,S4)的所有公有密钥(PR1,PR2,PR3,PR4)来实现,直到加密的消息或加密的校验值通过一个安全等级(S1,S2,S3,S4)的公有密钥(PU1,PU2,PU3,PU4)解密。
5.根据上述权利要求中任一项所述的方法,其中,所述安全等级具有0、1、2、3、4的安全完整性级别。
6.根据权利要求5所述的方法,其中,至少一个安全相关的设备(V1,V2,V3)具有大于或等于1的安全完整性级别。
7.根据上述权利要求中任一项所述的方法,其中,私有密钥(PR1,PR2,PR3,PR4)与来自相同的安全等级(S1,S2,S3,S4)的公有密钥(PU1,PU2,PU3,PU4)相乘在剩余类中得到1,其中,由此又得到原始校验值或原始消息。
8.一种用于实施根据上述权利要求中任一项所述的方法的通信系统(1),其包括:
-多个安全相关的设备(V1,V2,V3),其分别相互连接并且分别与特定的安全等级(S1,S2,S3,S4)相关联;并且
-每个安全相关的设备(V1,V2,V3)为了解密消息或校验值而具有所有安全等级(S1,S2,S3,S4)的每个公有密钥(PU1,PU2,PU3,PU4),并且为了加密消息或校验值而具有直至相应的安全相关的设备(V1,V2,V3)所设计用于的安全等级(S1,S2,S3,S4)的私有密钥(PR1,PR2,PR3,PR4)。
9.一种计算机程序,在将计算机程序加载到数据处理装置的存储部件中之后,数据处理装置能够执行根据权利要求1至7中任一项所述的用于在安全相关的设备之间交换消息的方法。
10.一种计算机可读的存储媒介,在其上存储有程序,在将程序加载到数据处理装置的存储部件中之后,数据处理装置能够执行根据权利要求1至7中任一项所述的用于在安全相关的设备之间交换消息的方法。
CN201780020083.2A 2016-03-29 2017-03-01 用于在安全相关的设备之间交换消息的方法 Active CN109219950B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016205122.9A DE102016205122A1 (de) 2016-03-29 2016-03-29 Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
DE102016205122.9 2016-03-29
PCT/EP2017/054749 WO2017167527A1 (de) 2016-03-29 2017-03-01 Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen

Publications (2)

Publication Number Publication Date
CN109219950A true CN109219950A (zh) 2019-01-15
CN109219950B CN109219950B (zh) 2021-05-07

Family

ID=58191476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780020083.2A Active CN109219950B (zh) 2016-03-29 2017-03-01 用于在安全相关的设备之间交换消息的方法

Country Status (6)

Country Link
US (1) US10862675B2 (zh)
EP (1) EP3412018B1 (zh)
CN (1) CN109219950B (zh)
DE (1) DE102016205122A1 (zh)
ES (1) ES2837444T3 (zh)
WO (1) WO2017167527A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020181427A1 (zh) * 2019-03-08 2020-09-17 云图有限公司 一种基于安全多方计算的签名方法、装置及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205119A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft System zur Steuerung von Stellwerken im Bahnverkehr
EP3627755A1 (de) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
CN114221753B (zh) * 2021-11-23 2023-08-04 深圳大学 密钥数据处理方法和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
CN101179374A (zh) * 2006-11-09 2008-05-14 日电(中国)有限公司 通信设备、通信系统及其方法
CN101321057A (zh) * 2008-07-22 2008-12-10 北京航空航天大学 基于Web服务的电子公文安全传输方法
CN101917275A (zh) * 2010-04-23 2010-12-15 南京邮电大学 一种安全分级的无线传感器节点多重加锁方法
CN103618607A (zh) * 2013-11-29 2014-03-05 北京易国信科技发展有限公司 一种数据安全传输和密钥交换方法
EP2728824A1 (en) * 2012-10-31 2014-05-07 ABB Research Ltd. Secure group communication
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014111361A1 (de) * 2014-08-08 2016-02-11 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
US20160065537A1 (en) * 2014-08-28 2016-03-03 Motorola Solutions, Inc Method and apparatus enabling interoperability between devices operating at different security levels and trust chains

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
CN101179374A (zh) * 2006-11-09 2008-05-14 日电(中国)有限公司 通信设备、通信系统及其方法
CN101321057A (zh) * 2008-07-22 2008-12-10 北京航空航天大学 基于Web服务的电子公文安全传输方法
CN101917275A (zh) * 2010-04-23 2010-12-15 南京邮电大学 一种安全分级的无线传感器节点多重加锁方法
EP2728824A1 (en) * 2012-10-31 2014-05-07 ABB Research Ltd. Secure group communication
CN103618607A (zh) * 2013-11-29 2014-03-05 北京易国信科技发展有限公司 一种数据安全传输和密钥交换方法
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020181427A1 (zh) * 2019-03-08 2020-09-17 云图有限公司 一种基于安全多方计算的签名方法、装置及系统

Also Published As

Publication number Publication date
DE102016205122A1 (de) 2017-10-05
CN109219950B (zh) 2021-05-07
US20190132119A1 (en) 2019-05-02
EP3412018B1 (de) 2020-09-16
ES2837444T3 (es) 2021-06-30
WO2017167527A1 (de) 2017-10-05
US10862675B2 (en) 2020-12-08
EP3412018A1 (de) 2018-12-12

Similar Documents

Publication Publication Date Title
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
US10623176B2 (en) Authentication encryption method, authentication decryption method, and information-processing device
CN106101150B (zh) 加密算法的实现方法和系统
CN111448779A (zh) 用于混合秘密共享的系统、设备和方法
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN109219950A (zh) 用于在安全相关的设备之间交换消息的方法
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN112564887A (zh) 密钥保护处理方法、装置、设备和存储介质
CN110048994A (zh) 一种通信方法和装置
CN105657699A (zh) 数据安全传输方法
CN102598575A (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
JP2007116216A (ja) 量子認証方法およびシステム
CN105871858A (zh) 一种保证数据安全的方法及系统
CN102781005A (zh) 应答器、读取器及其操作方法
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
CN112019502B (zh) 一种环形守卫网络用户节点匿名保护方法及电子设备
CN103634113B (zh) 一种带用户/设备身份认证的加解密方法及装置
CN105049433A (zh) 标识化卡号信息传输验证方法及系统
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
Eldridge et al. One-Time Programs from Commodity Hardware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Munich, Germany

Applicant after: Siemens Transport Co., Ltd.

Address before: Munich, Germany

Applicant before: SIEMENS Mobile Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant