CN109388111A - 在设备和/或设施控制环境下实现安全功能的方法和设备 - Google Patents

在设备和/或设施控制环境下实现安全功能的方法和设备 Download PDF

Info

Publication number
CN109388111A
CN109388111A CN201810869957.8A CN201810869957A CN109388111A CN 109388111 A CN109388111 A CN 109388111A CN 201810869957 A CN201810869957 A CN 201810869957A CN 109388111 A CN109388111 A CN 109388111A
Authority
CN
China
Prior art keywords
control
secret
equipment
basic equipment
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810869957.8A
Other languages
English (en)
Inventor
H.阿绍尔
R.法尔克
K.菲舍尔
S.弗里斯
M.海因特尔
W.克拉森
A.普福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN109388111A publication Critical patent/CN109388111A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31088Network communication between supervisor and cell, machine group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

本发明涉及用于针对用于控制设备或实施的安全控制装置实现安全功能的方法,安全控制装置包括:控制基本设备,其构造为能借助控制程序控制与控制基本设备连接的设备或设施;和安全模块,其构造为针对控制基本设备提供或实施加密功能,其中安全模块能借助数据连接与控制基本设备连接,方法具有步骤:a)提供至少一个第一部分机密,其存储在控制基本设备中;b)提供至少一个第二部分机密,其存储在安全模块中;c)将至少一个第一和第二部分机密组合在一起来实现安全功能,其中至少一个第一部分机密分成可预给定大小的子块,和子块的集合与至少第二部分机密逐步借助计算规程组合在一起,子块能在计算规程实施期间在可预给定时间段内按照大小和数量处理。

Description

在设备和/或设施控制环境下实现安全功能的方法和设备
技术领域
本发明涉及用于控制设备或设施的安全控制装置的(运行)方法和设备,其中安全控制装置包括控制基本设备以及安全模块,其中该安全模块与控制基本设备连接或能与控制基本设备连接。
背景技术
存在利用IT安全机制来保护产品,例如设备、设备组件或软件组件以防操纵和/或反向工程的需求。例如,已经在信息物理系统、能源技术的自动化系统或者制造系统、运行技术和其它设施的智能设备中、例如在物联网的设备中使用加密IT安全机制。
在本说明书的范围内,术语“Security”或“安全”基本上涉及数据的安全、保密性和/或完整性及其传输,并且也涉及在访问相对应的数据时的安全、保密性和/或完整性。在数据传输时或在数据访问时的认证也属于术语“安全”,如其在本说明书的范围内所使用的那样。在这种情况下,模块可以被实现为硬件和/或功能单元,所述硬件和/或功能单元可以软件式地和/或固件式地来设计。例如可以借助于处理器和/或用于存储程序指令的存储单元来实施功能。
使用这样的安全控制装置或方法是可能的。例如,已经在欧洲专利申请EP16172472.9中提出了一种安全模块。在这种情况下,安全控制装置包括控制基本设备以及安全模块,其中该安全模块借助于经由数据接口的数据连接与控制基本设备连接。
在欧洲专利申请EP 16172887.8中,已经提出了对设备或者还有相同设备的组件的分组认证。只有当设备中的所有原始组件都可支配时才能对该设备进行认证。
一般公知,安全多方计算(MPC)(https://en.wikipedia.org/wiki/Secure_multi-party_computation)是公知的。在多方通信(Multi-Party Communications)或消息交换中,通常重要的是,多方都可以利用公共功能必要时借助于信任中心来计算私人(要保持机密的)数据并且必须在不公开其私人数据的情况下获得结果。在此,“信任中心”检查所述多方或它们的参与通信的设备是否是值得信任的。在此,用于计算的不同的输入值是机密的而且分别只对于一方(或该方的子集)已知。对于该计算来说,不应该需要额外的值得信任的一方。与MPC相结合的加密运算通常是计算费力的。
根据https://www.dyadicsec.com/technology_mpc/,存在虚拟的HSM(硬件安全模块(Hardware Security Module))。HSM表示用于高效并且安全地实施加密运算或应用的内部或外部的外围设备。这例如能够保证在安全关键的IT系统中的数据以及与此相关联的信息的可信性和完整性。在虚拟的HSM的情况下,将虚拟的HSM的加密密钥分配到多个服务器机器上。在此,多个服务器机器在使用MPC的情况下共同计算加密运算,而HSM密钥不存在。
关于上面提及的IT安全机制,尤其是在工业环境下需要耗费不那么高的安全方法或装置。
发明内容
本发明的任务是提供尤其是在工业环境下的具有经改善的安全特性的方法和设备或装置。
该任务通过在独立权利要求中说明的特征来解决。在从属权利要求中示出了本发明的有利的扩展方案。
本发明要求保护一种用于针对用于控制设备或设施的安全控制装置来实现安全功能的方法,所述安全控制装置包括:
- 控制基本设备,其中所述控制基本设备被构造和设立为使得借助于控制程序在所述控制基本设备中的运行,控制或能控制与所述控制基本设备连接或能与所述控制基本设备连接的设备或者与之连接或能与之连接的设施;和
- 安全模块,所述安全模块被构造和设立用于针对所述控制基本设备提供或实施加密功能,
- 其中所述安全模块借助于数据连接与所述控制基本设备连接或能与所述控制基本设备连接,
- 所述方法具有如下步骤:
a) 提供至少一个第一部分机密,所述至少一个第一部分机密存储在所述控制基本设备中;
b) 提供至少一个第二部分机密,所述至少一个第二部分机密存储在所述安全模块中;
c) 将所述至少一个第一和第二部分机密组合在一起,用来实现所述安全功能,
其特征在于,
所述至少一个第一部分机密被分成可预先给定大小的子块,并且子块的集合与至少第二部分机密逐步地借助于计算规程组合在一起,所述子块能够在所述计算规程的实施期间在可预先给定的时间段之内按照大小和数量来处理。
可以仅仅将如下那些子块加入到计算规程的每个单个步骤中,所述子块可以在该单个步骤中被处理。
在此,尤其是在工业环境(设施、制造系统或者诸如此类的)下,安全模块能被归入为相对于控制基本设备“值得信任的”并且反之亦然。因此,可以避免在开头提及的耗费的安全机制。
换言之,通过在单个步骤中处理的子块来计算安全功能、例如MAC(MessageAuthentification Code(消息认证码))。将子块和部分机密组合在一起并不明确导致可能变成攻击对象的总机密。
在本发明的上下文中,“提供”例如可以被理解为在数据载体或平台上或由数据载体或平台创建、加载或存储部分机密。
在本发明的上下文中,“计算规程”例如可以被理解为将机密分成(多个)部分机密,其中这些部分机密又可以分成子块。计算规程尤其是可以说明该机密如何被分成部分信息。例如可能的是,该机密例如依据预先定义的规则被分成不一样大的部分。计算规程例如也可以规定:尤其是只需要部分机密的一部分,以便根据这些部分机密来计算机密。换言之,该机密借此尤其是能依据不完整的机密来计算。借助于计算规程,例如也可以将机密的一部分冗余地分成至少两个部分机密。尤其是在机密的冗余划分的情况下,相对应的部分信息整个或部分地包括相同份额的机密。
在如下时间段内可以执行将这些部分机密组合在一起,在所述时间段内,控制基本设备与安全模块共同作用。可以通过如下数据连接来实现所述共同作用,所述数据连接可以机械地或者也可以无线地来构造。
在将子块组合在一起时的中间结果可以暂时在安全模块的缓冲存储器中被提供以用于处理在那里准备好的内容,其中使该中间结果在可预先给定的时间流程之后和/或在可预先给定的定期的时间间隔内无法识别。缓冲存储器的内容可以通过从控制基本设备方面的电源来保持。
切断电源和/或监听和/或操纵可以在控制基本设备与安全模块的共同作用下被识别、检测和/或记录。必要时可以引入后续措施。
可以使用例如以传感器形式的相对应的装置,所述装置适合于在控制基本设备与安全模块之间的共同作用下识别切断和/或监听和/或操纵。根据所述识别,可以引入相对应的后续措施。在此,这样的涉及安全控制装置的安全功能的后续措施例如可以是:相对应的报警信号、相对应的报警消息、密钥的删除、功能的关闭或者其它类似的和/或补充的动作。
为了提高安全等级,可以将附加数据加入到安全功能的计算规程中。
在此,第一部分机密可以通过值、例如密钥来表示,所述值由所谓的PUF(物理不可克隆函数(physical unclonable function))生成。
在此,第一部分机密可以是公钥并且第二部分机密可以是私钥。不仅第一部分密钥而且第二部分密钥都可以由公共部分和私人部分组成,所述公共部分和私人部分也是公钥或私钥。
本发明的另一方面是用于控制设备或设施的安全控制装置,所述安全控制装置包括:
- 控制基本设备,其中所述控制基本设备被构造和设立为使得借助于控制程序在所述控制基本设备中的运行,能控制与所述控制基本设备连接或能与所述控制基本设备连接的设备或者与之连接或能与之连接的设施;和
- 安全模块,所述安全模块被构造和设立用于针对所述控制基本设备提供或实施加密功能,
- 其中所述安全模块借助于经由数据接口的数据连接与所述控制基本设备连接或能与所述控制基本设备连接,
- 所述安全控制装置具有:
a) 用于提供至少一个第一部分机密的装置,所述至少一个第一部分机密存储在所述控制基本设备中;
b) 用于提供至少一个第二部分机密的装置,所述至少一个第二部分机密存储在所述安全模块中;
c) 用于将所述至少一个第一和第二部分机密组合在一起用来实现所述安全功能的装置,
其中用于组合在一起的装置被设计为使得:所述至少一个第一部分机密能被分成可预先给定大小或长度的子块,并且子块的集合与至少第二部分机密能逐步地借助于计算规程组合在一起,所述子块能在所述计算规程的实施期间在可预先给定的时间段之内按照大小和数量来处理。
在本发明的上下文中,存储器或存储单元例如可以被理解为工作存储器形式的存储器(英文Random-Access Memory,RAM(随机访问存储器))或者硬盘。工作存储器或所谓的缓存(缓冲存储器)可以被视为缓冲存储器或者也可以被视为易失性存储器。硬盘可以被视为永久或持久存储器。易失性存储器的内容大多只能用相对应的电源或备用电池组或电容器缓存来保持。
在控制基本设备中可集成供电单元,所述供电单元通过电源来负责对(缓冲)存储器的内容的保持,并且通过中断电源来开始使所述(缓冲)存储器的内容无法识别。随着电源的中断,在控制基本设备与安全模块之间的连接也随之中断,因此不再能完全确保安全功能。上面提到的操纵也可能由于对被中断的电源的跨接而招致。
安全控制装置例如可以被构造和设立为自动化系统、“控制器”、存储器可编程控制装置(所谓的“SPS”或“PLC”)、工业PC(所谓的“IPC”)、计算机、也许包括实时系统在内、模块化存储器可编程控制装置或者类似的控制装置。
能借助于安全控制装置来控制的设施或能控制的设备例如可以被构造和设立为生产设施、机床、机器人、自主运输系统和/或类似的装置、设备或设施。例如,该设备或该设施可以被构造或设置用于制造工业、过程工业、建筑物自动化和/或还有能量生成和分配,被构造或设置用于交通安全系统和/或交通控制。
控制基本设备例如可对应于没有或者有部分的安全功能或者完整的安全功能的控制设备或控制器。这种控制设备例如可以被构造和设立为存储器可编程控制装置的中央单元、被构造和设立为存储器可编程控制装置、被构造和设立为工业PC、被构造和设立为PC或类似的装置。
在此,控制基本设备例如可以包括实时操作系统,所述实时操作系统能够实时控制与基本设备连接或能连接的设备或与该基本设备连接或能连接的设施。
在此,第一部分机密可以是公钥而第二部分机密可以是私钥。不仅第一部分密钥而且第二部分密钥都可以由公共部分和私人部分组成,所述公共部分和私人部分也是公钥或私钥。
在本发明的上下文中,“(总)机密”、尤其是也称作“字符串形式的机密”例如可以被理解为许可证信息、加密密钥、尤其是对称密钥或不对称密钥对的私钥。在本发明的上下文中,“机密”例如也可以被理解为用于访问许可证信息或者访问加密密钥的密码。该机密例如可以依据其它安全准则来产生,所述其它安全准则例如说明了密钥的密钥长度或计算算法。在本发明的上下文中,尤其是术语“被重建的机密”可以同义地被使用。
在本发明的上下文中,“部分机密”例如可以被理解为机密的一部分,所述机密的一部分优选地由设备或设施的组件之一存储。字符串形式的机密例如可以被分成多个子字符串,其中尤其是部分机密包括子字符串的至少一部分,并且因此可以被分成子块。
在本发明的上下文中,“安全受保护”例如可以被理解为:尤其是只能读取地访问安全受保护的组件或存储单元或者尤其是只能访问一个或多个确定的组件。为此,相对应的安全受保护的组件例如可具有保护模块或密封体。
数据接口可以构造在安全模块与控制基本设备之间,所述数据接口例如可以是有线或无线接口。在此,第一耦合接口和与之匹配的第二耦合接口例如可以通过相对应地互补的插拔连接器组件的组合或者也可以通过相对应的接触面或接触销来实现。在此,接口可以被构造和设立为串行或并行接口。此外,在安全模块与控制基本设备之间的接口也可以被构造和设立为无线接口、例如WLAN接口、蓝牙接口或NFC接口(NFC:近场通信(NearField Communication))。在无线接口的情况下,可以类似于在移动无线电设备中的无线充电那样来实现输电。
此外,安全模块也还可以与控制基本设备机械连接、尤其是与控制基本设备可拆卸地连接。这样的连接例如可以通过相对应的闭锁、夹住、螺丝拧紧或者它们的任意组合来实现。
还可以规定:通过控制基本设备来实现对安全模块的供电,例如通过耦合接口或集成在其中的用于供电的接口来实现对安全模块的能量供应。该安全模块也可以包括自己的能量源,诸如电池组、可再充电的蓄电池、电容器和/或类似的能量源。该安全模块的能量源用于缓冲缓冲存储器,以便在上面提到的在控制基本设备与安全模块之间的连接断开时可以使所述缓冲存储器的内容无法识别。
安全控制装置的安全功能例如可以是用于加密、用于保护保密性、用于完整性保护、用于认证数据和/或诸如此类的任何功能。在此,数据例如可以是用户数据、控制数据、配置数据和/或管理数据。
在此,通过控制基本设备与安全模块的共同作用来实现安全控制装置的相应的安全功能。
在此,分离的安全模块被理解为这种至少不再具有与控制基本设备的连接的安全模块。与此相应地,不再通过控制基本设备给安全模块供电。因此,于是在缓冲存储器中也不再存储机密。
在此,例如可以通过控制基本设备和安全模块的接口连接元件的空间分开来实现在控制基本设备与安全模块之间的连接的断开。在控制基本设备与安全模块之间的连接的建立例如可以借助于安全模块的接口连接元件和控制基本设备的接口连接元件的接近和/或接触来实现。在此,连接的建立也还可以包括随后的用于建立起作用的数据连接的通信。
控制基本设备和相应的安全模块的耦合接口连接元件例如可以包括相对应地共同作用的插头元件、接触元件或者也包括天线或者可以由这些相对应地共同作用的插头元件、接触元件或者还有天线组成。该安全模块还可以根据按照本说明书的安全模块来构造和设立。
还要求保护一种计算机程序产品,所述计算机程序产品具有程序代码装置,用于当所述计算机程序产品在根据上述装置权利要求之一所述的安全控制装置上运行或者存储在计算机可读的介质上时执行根据上述方法权利要求之一所述的方法。
附加地,具有用于配置创建设备的程序指令的计算机程序产品的变型方案例如可以是3D打印机、计算机系统或者适合于创建处理器和/或设备的制造机器。
这些方法、设备和计算机程序(产品)可以按照上面提到的安全控制装置、安全模块和控制基本设备的扩展方案/实施方式以及这些方法、设备和计算机程序(产品)的扩展方案/实施方式来构造。
附图说明
本发明的上面描述的特性、特征和优点以及如何实现这些的方式和方法结合对实施例的下面的描述更清楚并且更明白地来理解,所述实施例结合附图来进一步予以阐述。在此以示意图:
附图示例性地示出了具有控制基本设备并且具有用于控制设施的安全模块的安全控制装置。
具体实施方式
图1示出了用于控制在该图中未示出的设施的安全控制装置E。通过借助于数据或I/O接口的数据连接DV,可以在控制基本设备G与至少一个安全模块S之间交换输入数据I和输出数据O。安全模块可以是安全令牌(Security-Token)。所提到的设备G和所提到的模块S的连接或共同作用可通过第一耦合接口、例如插头元件和与第一耦合接口匹配的第二耦合接口、例如相对应的配合插头元件(这两个插头元件在附图中没有明确地示出)来建立。控制基本设备还包括例如被设计为供电单元SV的控制单元,所述控制单元通过供电连接V与安全模块S的易失性缓冲存储器FS连接或能与安全模块S的易失性缓冲存储器FS连接,所述供电连接V可集成到数据连接DV中。接着,耦合接口也被构造为数据接口。该安全模块还具有带处理器的处理单元VE,其中在该安全模块的持久存储器PS2中存储有例如密钥KS2或密钥KS2的导数的形式的部分机密。在控制基本设备G的持久存储器PS1中同样存放有部分机密KS1。在通过SV的现有供电的情况下,通过数据连接DV将部分机密KS1传输到处理单元VE。处理单元VE从存储器PS2中取出部分机密KS2。为了计算加密功能、例如加密,将所需的机密(机密密钥、私钥)分成多个部分机密KS1、KS2。在此,每个部分机密本身都应该满足对所需的加密强度的相应的安全要求(例如128位对称的安全性)。
部分机密KS1可以按顺序分成子块地来转交并且在递增过程中通过加密处理单元VE与部分机密KS2以及必要时与其它输入数据连接。由此保证:将运行中的安全模块切断的攻击方只获得了部分机密KS1的一小部分。在这种情况下,总机密的值没有明确地显示出来。
然后与部分机密KS2(以及可选地其它部分机密和其它附加数据)组合在一起,使得在确定时间点仅仅有部分机密KS1的k个比特在处理单元VE中未经处理。部分机密KS1的相应的子块(k个比特)足够小,借此可以排除对相应不存在于安全模块中的部分的所谓的暴力攻击(Brute-Force-Angriff)。
所使用的加密功能应该这样来构建,使得:
1.在步骤n中增加地/按顺序地转交部分机密KS1是可能的并且在此形成中间结果、简称为ZEn。
2.在步骤n结束之后由ZEn重建部分机密KS1是不可能的。
安全基本设备和安全模块可以通过适当的故障计数器来排除部分机密KS1逐步地被偷走。例如,在计算期间的预先给定数目的中断之后,可以最终舍弃一个或两个部分机密KS1或KS2。加密机密的一部分、也就是说部分机密KS1仅仅在安全模块之外在控制基本设备G的存储器中持久地被存储在存储器PS1中。另一部分(部分机密KS2)仅仅在安全模块PS2上持久地被存储在存储器PS2中。处理单元VE能够优选地实现对部分机密KS1的串行处理。
所谓的MAC(Message Authentication Code,消息认证码)(用K来表征)可以在安全模块上生成以及必要时直接被输出。
一个实施方式规定:K被寄存在安全模块的缓冲存储器FS中:
D:数据
KS2: 部分机密2
KS1[x]:部分机密1比特x,其中比特x可以被称作子块。
H:适合的加密单向函数、例如HMAC
MAC := H(H(H(D | KS2 | KS1[0]) | KS1[1]) | KS1[n]),其中“|”表示对子块0至n的串行处理。
也可以使用分组密码、例如在用于计算消息认证码的MAC模式中的AES(尤其是CBC-MAC)。在此,根据第一部分机密的当前处理的比特i、也就是说KS1[i]来分别确定输入块、在AES的情况下例如为128比特。
在与控制基本设备的连接断开时,在安全模块上的K以及如果(暂)存在FS中的话在缓冲存储器中的K丢失。只有当安全模块与同一控制基本设备重新连接并且部分机密KS1重新被转交给VE用来计算时,才可以继续或重建对KS1的按顺序的处理。
附加地,安全模块可包含逻辑电路,所述逻辑电路识别在电流连接V断开时的电压降并且附加地触发对易失性缓冲存储器FS的主动覆写。为此,(小的)能量缓存必须包含到安全模块上,所述能量缓存供应易失性缓冲存储器FS足够用于删除过程。
在基本设备与模块化安全组件之间的插拔连接可以被实施为使得在结构上防止/阻止了在电流连接V断开时对电源的跨接。插拔连接器可以以机械方式防止经过壁侧面地接触到插拔接触部。
模块化安全组件可以附加地具有传感装置,所述传感装置识别控制基本设备对电源的跨接并且毁坏易失性缓冲存储器的内容。为此,例如可以测量电源的电压电平、内阻或阻抗而且关于不容许的操纵方面来检查电源的电压电平、内阻或阻抗。
在模块化安全组件上的易失性缓冲存储器可以定期地随机地被伪装(随机掩码也可以被保持在易失性缓冲存储器中)。由此,可以防止在易失性缓冲存储器中的烙印效应。也就是说,机密K的存储内容不能以明文存储,而是只能根据随机或伪随机地产生的、不断更换的掩码(例如Kstore := K XOR掩码)以被伪装的形式来存储。
用于部分机密KS1(通常几百比特)的缓冲存储器的易失性可以通过适当的措施来提高,其中将可能的替代的存储器类型用于传统的DRAM。
存储器技术或寄存器或触发器例如是:
- 循环移位寄存器,以便重新避免烙印效应
- 延时线(运行时间存储器、delay line)
尽管本发明细节上已经通过优选的实施例进一步图解说明和描述,但是本发明并不限于所公开的例子,而且其它变型方案可以由本领域技术人员从中推导出来,而不脱离本发明的保护范围。
上文描述的过程或方法流程的实现方案可以依据如下命令来实现,所述命令存在于计算机可读的存储介质上或者存在于易失性计算机存储器(在下文概括地称为计算机可读的存储器)中。计算机可读的存储器例如是易失性存储器、如缓存、缓冲或RAM,以及非易失性存储器、如可移动数据载体、硬盘,等等。
在此,上面描述的功能或步骤可以以至少一个命令语句的形式存在于计算机可读的存储器上/中。在此,这些功能或步骤没有绑定到确定命令组上或绑定到命令组的确定形式上或者绑定到确定存储介质上或者绑定到确定存储器上或者绑定到确定实施方案上,而且可以通过软件、固件、微码。硬件、处理器、集成电路等等单独运行地或以任意的组合地来实施。在此,可以使用各种各样的处理策略,例如单个处理器的串行处理或者多重处理或多任务处理或并行处理等等。
这些命令可以存储在本地存储器中,但是也可能的是,将这些命令存储在远程系统上并且经由网络来访问该远程系统。
术语“处理器”、“中央信号处理装置”、“控制单元”或“数据分析装置”如这里所使用的那样包括最广义上的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路(如FPGA)、分立式模拟或数字电路和它们的任意的组合,包括所有其它本领域技术人员已知的或者在将来研发的处理装置在内。在此,处理器可由一个或多个设备或装置或单元组成。如果一个处理器由多个设备组成,那么这些设备可以被设计或配置用于并行地或串行地处理或实施命令。

Claims (15)

1. 用于针对用于控制设备或设施的安全控制装置(E)实现安全功能的方法,所述安全控制装置(E)包括:
- 控制基本设备(G),其中所述控制基本设备被构造和设立为使得借助于控制程序在所述控制基本设备中的运行,控制或能控制与所述控制基本设备连接或能与所述控制基本设备连接的设备或者与之连接或能与之连接的设施;和
- 安全模块(S),所述安全模块被构造和设立用于针对所述控制基本设备提供或实施加密功能,
- 其中所述安全模块借助于数据连接与所述控制基本设备连接或能与所述控制基本设备连接,
- 所述方法具有如下步骤:
a) 提供至少一个第一部分机密(KS1),所述至少一个第一部分机密存储在所述控制基本设备中;
b) 提供至少一个第二部分机密(KS2),所述至少一个第二部分机密存储在所述安全模块中;
c) 将所述至少一个第一和第二部分机密组合在一起,用来实现所述安全功能,
其特征在于,
所述至少一个第一部分机密被分成可预先给定大小的子块,并且子块的集合与至少第二部分机密逐步地借助于计算规程组合在一起,所述子块能在所述计算规程的实施期间在可预先给定的时间段之内按照大小和数量来处理。
2.根据上一权利要求所述的方法,其特征在于,仅将如下那些子块加入到所述计算规程的每个单个步骤中,所述子块能在所述单个步骤中被处理。
3.根据上述权利要求之一所述的方法,其特征在于,在如下时间段内执行所述组合在一起,在所述时间段内,所述控制基本设备与所述安全模块共同作用。
4.根据上述权利要求之一所述的方法,其特征在于,在将所述子块组合在一起时的中间结果暂时在所述安全模块的缓冲存储器(FS)中被提供以用于处理在那里准备好的内容,其中使所述中间结果在可预先给定的时间流程之后和/或在可预先给定的定期的时间间隔内无法识别。
5.根据权利要求4所述的方法,其特征在于,所述缓冲存储器的内容通过从所述控制基本设备方面的电源(SV)来保持。
6.根据上述权利要求之一所述的方法,其特征在于,切断电源和/或监听和/或操纵在所述控制基本设备与所述安全模块的共同作用下被识别、检测和/或记录并且必要时引入后续措施。
7.根据上述权利要求之一所述的方法,其特征在于,将附加数据加入到针对所述安全功能的计算规程中。
8.根据上述权利要求之一所述的方法,其特征在于,所述第一部分机密通过由所谓的PUF生成的值来表示。
9. 用于控制设备或设施的安全控制装置(E),所述安全控制装置(E)包括:
- 控制基本设备(3),其中所述控制基本设备被构造和设立为使得借助于控制程序在所述控制基本设备中的运行,能控制与所述控制基本设备连接或能与所述控制基本设备连接的设备或者与之连接或能与之连接的设施;和
- 安全模块,所述安全模块被构造和设立用于针对所述控制基本设备提供或实施加密功能,
- 其中所述安全模块(S)借助于经由数据接口的数据连接(DV)与所述控制基本设备连接或能与所述控制基本设备连接,
- 所述安全控制装置(E)具有:
a) 用于提供至少一个第一部分机密(KS1)的装置,所述至少一个第一部分机密存储在所述控制基本设备中;
b) 用于提供至少一个第二部分机密(KS2)的装置,所述至少一个第二部分机密存储在所述安全模块中;
c) 用于将所述至少一个第一和第二部分机密组合在一起来实现所述安全功能的装置,
其中用于组合在一起的装置被设计为使得:所述至少一个第一部分机密能被分成可预先给定大小的子块,并且子块的集合与至少第二部分机密能逐步地借助于计算规程组合在一起,所述子块能在所述计算规程的实施期间在可预先给定的时间段之内按照大小和数量来处理。
10.根据权利要求9所述的安全控制装置,其特征在于,仅将如下那些子块包括到所述计算规程的每个单个步骤中,所述子块能在所述单个步骤中被处理。
11.根据上述装置权利要求之一所述的安全控制装置,其特征在于,能在如下时间段内执行所述组合在一起,在所述时间段内,所述控制基本设备与所述安全模块借助于数据连接共同作用。
12.根据上述装置权利要求之一所述的安全控制装置,其特征在于,在将子块组合在一起时的中间结果暂时在所述安全模块的缓冲存储器中被提供以用于处理在那里准备好的内容,其中能使所述中间结果在可预先给定的时间流程之后和/或在可预先给定的定期的时间间隔内无法识别。
13.根据权利要求12所述的安全控制装置,其特征在于,所述缓冲存储器的内容能通过从所述控制基本设备方面的电源来保持。
14.根据上述装置权利要求之一所述的安全控制装置,其特征在于,切断电源和/或监听和/或操纵能在所述控制基本设备与所述安全模块的共同作用下被识别、检测和/或记录并且必要时能引入后续措施。
15.计算机程序产品,所述计算机程序产品具有程序代码装置,用于当所述计算机程序产品在根据上述装置权利要求之一所述的安全控制装置上运行或者存储在计算机可读的介质上时执行根据上述方法权利要求之一所述的方法。
CN201810869957.8A 2017-08-02 2018-08-02 在设备和/或设施控制环境下实现安全功能的方法和设备 Pending CN109388111A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17184450.9 2017-08-02
EP17184450.9A EP3439228B1 (de) 2017-08-02 2017-08-02 Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung

Publications (1)

Publication Number Publication Date
CN109388111A true CN109388111A (zh) 2019-02-26

Family

ID=59686736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810869957.8A Pending CN109388111A (zh) 2017-08-02 2018-08-02 在设备和/或设施控制环境下实现安全功能的方法和设备

Country Status (3)

Country Link
US (1) US11003763B2 (zh)
EP (1) EP3439228B1 (zh)
CN (1) CN109388111A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101663856A (zh) * 2007-03-20 2010-03-03 索尼株式会社 密钥提供系统、密钥提供装置、终端设备、密钥提供方法和密钥生成方法
CN101964039A (zh) * 2009-07-23 2011-02-02 中兴通讯股份有限公司 一种版权对象的加密保护方法和系统
US20110072279A1 (en) * 2009-09-22 2011-03-24 Bbn Technologies Corp. Device and method for securely storing data
US20120072736A1 (en) * 2010-09-17 2012-03-22 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
CN102598014A (zh) * 2009-11-09 2012-07-18 西门子公司 机密地提供软件组件的方法和系统
US20120198242A1 (en) * 2011-01-31 2012-08-02 Honeywell International Inc. Data protection when a monitor device fails or is attacked
CN102656839A (zh) * 2009-12-21 2012-09-05 西门子公司 用于保障至少一个密码钥在设备之间的协商的装置和方法
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
CN105868657A (zh) * 2015-02-09 2016-08-17 西门子公司 装置和用于安全地操作该装置的方法
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011657A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
EP3252550B1 (de) 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101663856A (zh) * 2007-03-20 2010-03-03 索尼株式会社 密钥提供系统、密钥提供装置、终端设备、密钥提供方法和密钥生成方法
CN101964039A (zh) * 2009-07-23 2011-02-02 中兴通讯股份有限公司 一种版权对象的加密保护方法和系统
US20110072279A1 (en) * 2009-09-22 2011-03-24 Bbn Technologies Corp. Device and method for securely storing data
CN102598014A (zh) * 2009-11-09 2012-07-18 西门子公司 机密地提供软件组件的方法和系统
CN102656839A (zh) * 2009-12-21 2012-09-05 西门子公司 用于保障至少一个密码钥在设备之间的协商的装置和方法
US20120072736A1 (en) * 2010-09-17 2012-03-22 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120198242A1 (en) * 2011-01-31 2012-08-02 Honeywell International Inc. Data protection when a monitor device fails or is attacked
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
CN105868657A (zh) * 2015-02-09 2016-08-17 西门子公司 装置和用于安全地操作该装置的方法
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备

Also Published As

Publication number Publication date
EP3439228B1 (de) 2020-07-29
US20190042731A1 (en) 2019-02-07
EP3439228A1 (de) 2019-02-06
US11003763B2 (en) 2021-05-11

Similar Documents

Publication Publication Date Title
JP6952189B2 (ja) キーリモートストレージに基盤する暗号化データ記憶システム及び方法
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
CN103401678A (zh) 一种保障物联网数据传输安全的方法
CN106487749A (zh) 密钥生成方法及装置
CN104205117A (zh) 设备文件的加解密方法及装置
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN105100076A (zh) 一种基于USB Key的云数据安全系统
CN104994068A (zh) 一种云环境下多媒体内容保护和安全分发方法
CN104065485A (zh) 电网调度移动平台安全保障管控方法
CN104660590A (zh) 一种文件加密安全云存储方案
CN105184181A (zh) 文件的加密方法、解密方法及装置
CN205584238U (zh) 一种网络数据加密器
CN102724205B (zh) 一种对工业领域通讯过程加密的方法及数据采集设备
CN109391469B (zh) 在控制领域中用于实现安全功能的方法和装置
CN107872315A (zh) 数据处理方法和智能终端
CN103354637B (zh) 一种物联网终端m2m通信加密方法
CN103136126A (zh) 一种可保障数据安全性的数据安全存储设备的实现方法
US9762388B2 (en) Symmetric secret key protection
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN104821879A (zh) 一种电力系统数据调动中的加密方法
CN108256346A (zh) 关键数据的保护方法、加密保护装置及嵌入式系统装置
CN103390135A (zh) 一种文件保护系统及其实现方法
CN109388111A (zh) 在设备和/或设施控制环境下实现安全功能的方法和设备
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination