CN109937565B - 用于在基于主题的发布订阅系统中传递数据的方法和设备 - Google Patents
用于在基于主题的发布订阅系统中传递数据的方法和设备 Download PDFInfo
- Publication number
- CN109937565B CN109937565B CN201780071162.6A CN201780071162A CN109937565B CN 109937565 B CN109937565 B CN 109937565B CN 201780071162 A CN201780071162 A CN 201780071162A CN 109937565 B CN109937565 B CN 109937565B
- Authority
- CN
- China
- Prior art keywords
- key
- order
- subgroup
- group
- publish
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种用于在基于主题的发布订阅系统中传递数据的方法,所述发布订阅系统包括密钥分配服务器和多个可与密钥分配服务器耦合的本地客户端系统,所述方法具有如下步骤:通过密钥分配服务器为选自本地客户端系统的组提供组密钥;借助于密钥推导参数通过一阶子组的相应的客户端系统为组的一阶子组本地推导一阶子组密钥,所述密钥推导参数至少包括所提供的组密钥和发布订阅系统的确定的主题,并且将至少一个利用推导出的一阶子组密钥进行密码学保护的消息在一阶子组的客户端系统之间传递。由此,借助于特定的密码学密钥能够实现在组通信之内根据主题的区分。此外,提出一种用于在发布订阅系统中传递数据的设备和一种发布订阅系统。
Description
技术领域
本发明涉及一种用于在基于主题的发布订阅系统中传递数据的方法。此外,本发明涉及一种用于在基于主题的发布订阅系统中传递数据的设备和这种发布订阅系统。
背景技术
通过将闭合系统开放成公开的IoT系统(IoT;物联网),得到对工业网中的通信的要求,所述工业网从电信环境和开放式因特网中已知。通过系统越来越分散,部件也存在于防火墙系统之后从而不可直接由因特网达到。
在此,使用所谓的发布订阅系统,所述发布订阅系统一方面支持发现阶段,即找出通信配对者,但是也支持端到端通信关系的构建。发布订阅系统也能够称作为发布和订阅系统。在发布订阅系统中,能够使用传统的点对点通信和组通信,以便以尽可能有效的方式达到多个系统。对此的示例是卸载或还有智能电网系统中的电流馈入的限制。
对于端对端通信存在端对端安全性的要求。这不仅适用于点对点通信,而且适用于组通信。因此,在因特网中、如在IoT系统中和在工业系统中存在如下需求,能够提供用于发布订阅通信的端对端安全性。
已知发布订阅协议,其中存在用于登记节点的中央主管机构并且执行地址解析。示例从具有H.323和SIP的电信领域中已知。在工业领域中使用协议OPC-UA并且在智能电网环境中集成协议XMPP。
在当前主要用于聊天应用的XMPP协议的情况下,组通信经由所谓的多用户聊天室(MUC)发生。到MUC的入口通过每节点的消息服务器检查。XMPP在此支持在应用层借助于SASL协议的认证。认证在此在客户端和服务器之间发生。在应用的意义上的端对端当前仅通过使用S/MIME来支持。
此外,已知用于成对的安全关系的密钥推导,如其例如在协议、如TLS中使用的那样。此外,在Messenger客户端中已知用于商讨的解决方案,以便创建用于保护通信的密码学的语境。
为了推导密钥,使用密钥推导函数。对此的示例是HMAC-SHA256和KDF2。由这种密钥推导函数使用的常见的推导参数是节点的标识符、协议版本或跳数,如在3GPP SAE的情况下。
此外,对于基于迪菲赫尔曼问题对密钥进行可交换的密钥推导能够使用Burmester-Desmedt协商键控协议。除了用于分散系统中的组的密钥商讨之外,在具有中央部件的系统中存在其他密钥分配机制。对此的示例是群组释域(GDOI,在RFC 6407中定义)和组安全关联管理协议(GSAKMP,在RFC 4535中定义)。
在所述协议中,典型地进行在密钥分配服务器处的登记,所述密钥分配服务器在完成节点的认证和授权之后将组密钥分配给所述节点。
发明内容
在所述背景下,本发明的目的在于,改进数据在基于主题的发布订阅系统中的传递。
根据第一方面,提出一种用于在基于主题的发布订阅系统中传递数据的方法,所述发布订阅系统包括密钥分配服务器和多个可与密钥分配服务器耦合的本地客户端系统。所述方法包括如下步骤:
a)通过密钥分配服务器为选自本地客户端系统中的组提供组密钥,
b)借助于密钥推导参数为组的一阶子组本地推导一阶子组密钥,所述密钥推导参数至少包括所提供的组密钥和用于一阶子组的相应的客户端系统的发布订阅系统的特定的主题,和
c)将至少一个利用推导出的一阶子组密钥进行密码学保护的消息在一阶子组的客户端系统之间传递。
组包括与密钥分配服务器耦合的客户端系统的子集。相应的一阶子组由组的客户端系统的子集形成。
所提出的方案能够借助于特定的密码学密钥、在此为一阶子组密钥实现在组通信之内根据主题、例如题目或服务的区分。在此,无需其他机密就能够由组密钥实现根据特定的主题的密钥推导。组密钥也能够称作为基本组密钥。借此,潜在地与错的主题相关联的消息能够在接收方处、相应的本地客户端系统处已经由于消息的失败认证而识别。
优选地,也能够将其他机密用于相应的子组,使得也能够实施,仅所述子组的具有预给定的组归属的成员能够发送和接收。
如在上文中已经详述的那样,发布订阅系统的主题例如是发布订阅系统的题目或服务。主题也能够是分级结构化的,例如借助于主题树,例如主题1、主题2、主题3。在此,密钥推导尤其也能够逐步地根据主题树进行。在该示例中首先针对作为推导参数的主题1,随后借助作为推导参数的主题2,并且随后借助作为推导参数的主题3。
密钥分配服务器在发布订阅系统中能够作为中央密钥分配服务器来布置或作为分散密钥分配服务器构造在发布订阅系统中的中间节点上。在此,因此能够在发布订阅系统中实现密钥分配服务器的分级的或级联的系统。中央密钥分配服务器在此可以为组的节点提供组密钥,即为组的客户端系统提供组密钥。分散密钥分配服务器、也即为组的客户端系统的中间节点能够为第二子组提供组密钥作为专用的密钥。由此,限制组密钥的滥用潜在可能性。目标节点、即相应的本地客户端系统或其他在相应的本地客户端系统上游设置的中间节点能够执行用于推导一阶子组密钥和可能甚至更高阶子组密钥的其他推导步骤。由此尤其可能的是,仅将专门的密钥灵活地提供给作为本地客户端系统的示例的暴露的现场仪器。
尤其地,组密钥和由组密钥推导出的子组密钥是密码学密钥。在此,将推导出的子组密钥用于以密码学的方式保护发布订阅消息。对发布订阅消息或消息的所述密码学的保护尤其包括完整性保护、认证和/或机密性。
下面的示例能够说明本方案的功能性。作为主题例如能够使用命名空间,以便相应地将组通信用于特定的题目。对此的示例是慕尼黑区域中的虚拟发电厂(VPP;VirtualPower Plant),所述虚拟发电厂具有用于减小馈入(reduce infeeds)的通信的单独的组:
VPP.munich.reduce_infeed
在此,能够使用三级方案。在此,为每个另外的嵌套深度使用另外的子组密钥。对于所述方案例如能够使用两个如下实现可能性:
1. 与子组的关联需要相应的子组密钥,所述子组密钥能够在本地由子组的每个客户端系统根据预给定的规则推导出。预给定的规则例如通过密钥推导函数或密钥推导运算构成。在此,共同的机密仅接合于组的组密钥,因此最高等级水平的组的组密钥。全部其他密钥、即子组密钥能够利用主题由也称作为主密钥的组密钥推导出。
在下面的示例中,KVPP表示组密钥,h表示密钥推导函数,group-secret表示组的机密,“其他参数”表示其他推导参数,munich表示组VPP的一阶子组,并且reduce_infeed表示一阶子组munich的二阶子组。
- KVPP = h (group-secret , 其他参数)
- Kmunich= h (KVPP , 其他参数)
- Kreduce_infeed= h(Kmunich, 其他参数)。
与通信组的关联的直接识别通过子分组提高。推导的密钥的应用目的限于根据使用的主题的预见的应用领域。在此,应用目的通过包括主题的推导参数限定。
2. 与每个等级水平的关联要求相应的附加的机密,在下面的示例中为用于一阶子组munich的group-secretmunich和用于二阶子组reduce_infeed的group-secretreduce_infeed,所述二阶子组作为一阶子组munich的子集得出。
- KVPP = h (group-secretVPP, 其他参数)
- Kmunich= h (group-secretmunich, KVPP, 其他参数)
- Kreduce_infeed= h (group-secretreduce_infeed, Kmunich, 其他参数)。
附加的子组机密group-secretmunich和group-secretreduce_infeed的分配能够经由密钥分配服务器进行。经由推导确保,各个子组密钥不足以验证和生成消息。借此,尤其能够确保,馈入降低reduce_infeed仅能够在特定的区域中实现并且这经由使用的密钥Kreduce_infeed也得以确保。
此外,在密钥推导中也能够一同引入方向相关的参数(发布,订阅)。借此能够实现用于发布通信的和用于订阅通信的分开的密钥。经由确定的密钥,于是也有利地可能的是,实现用于允许的通信的安全策略(Security Policy)。
根据一个实施方式,将步骤a)、b)和c)在相应地认证组的客户端系统之后在密钥分配服务器上执行。
有利地,将组密钥在认证和与此相关地授权本地客户端系统之后才通过密钥分配服务器分配到所述本地客户端系统上。
根据另一实施方式,方法包括如下步骤:
借助于推导出的一阶子组密钥通过二阶子组的相应的客户端系统为一阶子组的二阶子组本地推导二阶子组密钥,和
将至少一个利用推导出的二阶子组密钥进行密码学保护的消息在二阶子组的客户端系统之间传递。
通过二阶子组和相应的二阶子组密钥,能够实现在组和一阶子组下的其他等级水平。因此,能够将消息在发布订阅系统中进一步区分地分配。
根据另一实施方式,借助于密钥推导参数推导用于一阶子组的一阶子组密钥,所述密钥推导参数包括提供的组密钥、发布订阅系统的确定的主题、对于一阶子组特定的机密和至少一个另外的推导参数。
通过利用对于子组为特定的特定机密能够确保,单个子组密钥不足以验证或生成消息。
根据另一实施方式,另外的推导参数是基于发布订阅系统的参数。
根据另一实施方式,另外的推导参数指示在发布订阅系统之内的通信方向,在发布订阅系统之内的密钥使用和/或一阶子组密钥的有效时间段。
如在上文中已经详述的那样,方向相关的推导参数或参数也能够一同引入到密钥推导中。借此,例如能够实现分开的发布通信和订阅通信。
此外可能的是,将强制访问控制系统的目录(Rolle)或安全标签用作为推导参数。将主题与目录或标签相关联。在此,能够将域类型与数据相关联,而将目录类型例如与本地客户端系统相关联。此外,作为推导参数除了主题之外或替代主题能够使用主题的安全标签。这能够构造为间接方式,其中将主题首先映射到标签上并且将标签用作为推导函数的推导参数。
根据另一实施方式,借助于可交换运算从密钥推导参数中通过一阶子组的相应的客户端系统为一阶子组推导一阶子组密钥。
根据另一实施方式,设置客户端系统的组的M个分等级排列的子组。在此,借助于N阶子组的N阶子组密钥推导(N+1)阶子组的(N+1)阶子组密钥。
运算尤其是密钥推导函数。可交换密钥推导函数是如下密钥推导,在所述密钥推导中包括多个密钥推导参数,所述密钥推导参数能够逐步地使用。在可交换密钥推导函数中,不同的推导参数的推导步骤可交换,即适用:
KDF(KDF(K,P1),P2)=KDF(KDF(K,P2)P1),
其中KDF表示密钥推导函数,K表示组密钥,P1表示第一参数,并且P2表示第二参数。
根据另一实施方式,N阶子组在M个排列的子组的等级中直接布置在(N+1)阶子组之上。
根据另一实施方式,方法包括如下步骤:
借助于推导出的N阶子组密钥,通过(N+1)阶子组的相应的客户端系统为N阶子组的(N+1)阶子组本地推导(N+1)阶子组密钥,其中N∈[1,…,M],并且M>2,并且
将至少一个利用推导出的(N+1)阶子组密钥进行密码学保护的消息在(N+1)阶的客户端系统之间传递。
所述步骤优选能够迭代地针对全部子组执行,使得可以为每个子组在相应子组的每个客户端系统处提供相应的子组密钥。
根据另一实施方式,在利用推导出的N阶子组密钥和对于(N+1)阶子组特定的机密的情况下通过(N+1)阶子组的相应的客户端系统推导用于(N+1)阶子组的(N+1)阶子组密钥。
特定的机密还更好地以密码学的方式保护相应的子组。
根据另一实施方式,本地客户端系统包括多个客户端设备。相应的客户端设备尤其是分散能量产生装置,用于将电能提供到能量供应网络中。
根据另一实施方式,客户端系统具有密钥推导单元,借助于所述密钥推导单元推导用于客户端系统的客户端设备的子组密钥。
根据另一实施方式,将客户端系统与用于客户端系统的组的M个在等级中排列的子组的确定的子组关联,其中借助于客户端系统的密钥推导单元推导与确定的子组关联的用于客户端系统的客户端设备的子组密钥。
下面的针对用于将电能馈入到本地能量供应网络中的发布订阅系统的示例能够说明本方案的功能性。发布订阅系统包括密钥分配服务器,所述密钥分配服务器与多个本地客户端系统例如经由因特网或内联网连接。本地客户端系统能够包括本地能量生成器、本地能量消耗器和控制部件,如虚拟运算器,用于控制能量馈入和能量分配。
在发布订阅系统中使用的通信协议例如能够是XMPP。密钥分配服务器当前也能够称作为XMPP服务器并且有时实现地址解析,以便使生成器和消耗器对控制部件可见和可响应。此外,在XMPP服务器中搭建的多用户聊天室能够实现组通信,使得控制部件例如能够将卸载指令或减少馈入发送给全部登记的组成员。
根据标准IEC61350-8-2,全部XMPP客户端能够经由TLS保护的链接在XMPP服务器上登记并且对此能够使用本地存在的证书和所属的私钥,以便进行认证。附加地,认证能够在XMPP服务器的多用户聊天室处执行,以便获得相应授权的聊天室的入口。根据可能的不同的组,能够搭建不同的聊天室,例如根据确定的本地扩展。不同的聊天室例如被能够搭建用于一阶子组和二阶子组。
根据第二方面,提出一种计算机程序产品,所述计算机程序产品在程序控制的装置上推动执行根据第一方面或第一方面的实施方式之一的在上文中阐述的方法。
计算机程序产品、例如计算机程序装置例如能够作为存储介质、诸如存储卡、USB棒、CD-ROM、DVD或也以可从服务器下载的数据的形式在网络中提供或交付。这例如能够在无线通信网络中通过传递相应的具有计算机程序产品或计算机程序装置的数据进行。
根据第三方面,提出一种用于在基于主题的发布订阅系统中传递数据的设备,所述发布订阅系统包括密钥分配服务器和多个可与密钥分配服务器耦合的本地客户端系统。该设备包括第一单元、第二单元和第三单元。第一单元被设计用于为选自本地客户端系统的组通过密钥分配服务器提供组密钥。第二单元被设计用于通过一阶子组的相应的客户端系统借助于密钥推导参数为该组的一阶子组推导一阶子组密钥,所述密钥推导参数至少包括提供的组密钥和发布订阅系统的确定的主题。第三单元被设计用于将至少一个利用推导出的一阶子组密钥进行密码学保护的消息在一阶子组的客户端系统之间传递。
针对所提出的方法描述的实施方式和特征相应地适用于所提出的设备。
相应的单元、例如第一单元能够以硬件的方式和/或软件的方式实现。在硬件的实现方案中,相应的单元能够构造为设备或设备的一部分,例如构造为计算机或构造为微处理器或构造为集成电路。在软件的实现方案中,相应的单元能够构造为计算机程序产品,构造为函数,构造为例程,构造为程序编码的一部分或构造为可运行的对象。
根据第四方面,提出一种基于主题的发布订阅系统。发布订阅系统包括密钥分配服务器、多个可与密钥分配服务器耦合的本地客户端系统和至少一个根据第四方面的用于在发布订阅系统中传递数据的设备。
本发明的其他可能的实现方案也包括在上文中或在下文中关于实施例描述的特征或实施方式的未明确提出的组合。在此,本领域技术人员也将单个方面作为改进或补充添加至本发明的相应的基本形式。
附图说明
本发明的其他有利的设计方案和方面是从属权利要求以及本发明的在下文中描述的实施例的对象。此外,本发明根据优选的实施方式参照附图详细阐述。
图1示出用于在基于主题的发布订阅系统中传递数据的方法的第一实施例的示意流程图;
图2示出发布订阅系统的一个实施例的示意方框图;
图3示出发布订阅系统的本地客户端系统的不同组的示意图;
图4示出用于在基于主题的发布订阅系统中传递数据的方法的第二实施例的示意流程图;
图5示出用于在基于主题的发布订阅系统中传递数据的方法的第三实施例的示意流程图;和
图6示出用于在基于主题的发布订阅系统中传递数据的设备的一个实施例的示意方框图。
在附图中,相同的或功能相同的元件配备有相同的附图标记,只要没有另作说明。
具体实施方式
图1示出用于在基于主题的发布订阅系统100中传递数据的方法的第一实施例的示意流程图。
发布订阅系统100包括密钥分配服务器200和多个可与密钥分配服务器200耦合的本地客户端系统310、320。
对此,图2示出这种发布订阅系统100的一个实施例的示意方框图。不限制一般性地,图2的发布订阅系统100具有两个本地客户端系统310和320。客户端系统的数量是任意的。例如,发布订阅系统100能够包括数百个或数千个客户端系统。
图2的相应的客户端系统310、320包括相应的客户端设备410、420和相应的密钥推导单元510、520。尤其地,密钥推导单元510、520在相应的本地客户端系统310、320中布置在相应的客户端设备410、420上游,即布置在相应的客户端设备410、420和密钥分配服务器200之间。密钥推导单元510、520在相应的客户端设备410、420上游的这种布置的优点在于,相应的客户端系统310、320能够具有多个相应的客户端设备。在这种情况下,相应的密钥推导单元510、520能够用于相应的客户端系统310、320的多个客户端设备。
图1的方法包括如下步骤S1、S2和S3:
在步骤S1中,通过密钥分配服务器200为选自本地客户端系统310、320的组G提供组密钥。如在上文中已经详述的那样,发布订阅系统200例如包括多个、例如数百个或数千个客户端系统。相应地,发布订阅系统100能够包括多个不同的组G,其中相应的组G与发布订阅系统100的一个主题相关联。
在步骤S2中,借助于密钥推导参数通过一阶子组UG1的相应的客户端系统310、320为组G的一阶子组UG1本地推导一阶子组密钥,所述密钥推导参数至少包括提供的组密钥和发布订阅系统100的确定的主题。在简单的示例中,客户端系统310、320是组G的一阶子组UG1的一部分。组G除了客户端系统310、320之外还可以具有其他的未详细示出的客户端系统。
为了更好地理解组G和一个子组UG1或多个子组UG1,图3示出发布订阅系统100的本地客户端系统的不同组的示意图。两个在图3中示出的子组UG1是客户端系统的组G的子集。尤其地,左边的一阶子组UG1和右边的一阶子组UG1虽然是组G的子集,但是通常不是组G的不相交的子集。
此外,图3示出,相应的一阶子组如在图3的示例中示出的那样能够具有在右侧的一阶子组UG1和其他子组,即所谓的二阶子组UG2。一阶子组UG1的三个在图3中示出的二阶子组UG2又对应于一阶子组UG1的客户端系统的子集。三个在图3中示出的二阶子组UG2虽然是子组UG1的子集,但是通常不是一阶子组UG1的不相交的子集。
例如,组G包括慕尼黑的全部能量产生装置,用于在局部能量供应网络中产生电能。这种能量产生装置的示例包括发电厂,但是也包括用于提供太阳能电流的本地能量生成器。
如果组G包括慕尼黑的全部能量产生装置,那么例如图3的左边的一阶子组UG1可以包括慕尼黑城市中的能量产生装置作为客户端系统,而图3的右边的一阶子组UG1包括慕尼黑乡村的能量产生装置作为客户端系统。
每个一阶子组UG1又能够包括多个二阶子组UG2。在图3的示例中,右边的一阶子组(慕尼黑乡村)例如包括三个二阶子组UG2,例如用于法特尔斯特滕中的能量产生装置的二阶子组(左边),用于波因格的能量产生装置(中间)和用于阿施海姆的能量产生装置(右边)。所述列举是纯示例性的并且不是排他的。
此外,图4示出用于在基于主题的发布订阅系统100中传递数据的方法的第二实施例的示意流程图。
图4的第二实施例基于图1的第一实施例并且除了关于图1已经阐述的步骤S1-S3之外还包括步骤S4和S5。
在步骤S4中,借助于推导出的一阶子组密钥通过二阶子组UG2的相应的客户端系统为一阶子组UG1的二阶子组UG2推导二阶子组密钥(对此参见图3)。对此,图3示出三个不同的二阶子组UG2,其中图3的相应的二阶子组UG2包括在图3中在右边示出的一阶子组UG1的客户端系统的子集。
在步骤S5中,将至少一个利用推导出的二阶子组密钥进行密码学保护的消息在二阶子组UG2的客户端系统之间传递。
尤其地,借助于密钥推导参数为一阶子组UG1推导一阶子组密钥,所述密钥推导参数包括提供的组密钥,发布订阅系统100的确定的主题,对于一阶子组UG1特定的机密和至少一个另外的推导参数。
另外的推导参数尤其是基于发布订阅系统的参数。基于发布订阅系统的参数例如指示在发布订阅系统100之内的通信方向,指示在发布订阅系统100之内的密钥使用或指示用于一阶子组密钥的有效时间段。尤其地,借助于可交换运算从密钥推导参数中通过一阶子组UG1的相应的客户端系统为一阶子组UG1推导一阶子组密钥。
如图3示出的,子组UG1和UG2分等级来布置。如果N表示组的等级中的等级水平,那么对于图3的示例得出:
N=0:组G,最高的等级水平
N=1:一阶子组UG1,第二等级水平
N=2:二阶子组UG2,最低的等级水平
对于子组密钥的推导,因此通常能够列出,借助于N阶子组的N阶子组密钥来推导(N+1)阶子组的(N+1)阶子组密钥。对于二阶子组UG2的示例,借助于一阶子组UG1的一阶子组密钥推导二阶子组密钥。在此,N阶子组在等级中直接布置在(N+1)阶子组之上。
图5示出用于在基于主题的发布订阅系统100中传递数据的方法的第三实施例的示意流程图。
图5的第三实施例包括步骤T1-T5:
步骤T1-T3对应于关于图1已经阐述的步骤S1-S3。
在步骤T4中,借助于推导出的N阶子组密钥通过(N+1)阶子组的相应的客户端系统为N阶子组的(N+1)阶子组推导(N+1)阶子组密钥,其中N∈[1,…,M]并且M>2。
在步骤T5中,将至少一个利用推导出的(N+1)阶子组密钥进行密码学保护的消息在(N+1)阶子组的客户端系统之间传递。
优选地,将步骤T4和T5迭代地针对M个子组中的每个执行。
尤其地,利用推导出的N阶子组密钥和对于(N+1)阶子组特定的机密通过(N+1)阶子组的相应的客户端系统为(N+1)阶子组推导(N+1)阶子组密钥。
在图6中示出用于在基于主题的发布订阅系统100中传递数据的设备10的一个实施例的示意方框图。
发布订阅系统100包括至少一个密钥分配服务器200和多个可与密钥分配服务器200耦合的本地客户端系统310、320。这种发布订阅系统100的示例在图2中示出。
设备10包括第一单元11、第二单元12和第三单元13。
第一单元11被设计用于,通过密钥分配服务器200为选自本地客户端系统310、320的组G提供组密钥。
第二单元12被设计用于,借助于密钥推导参数为一阶子组UG1推导一阶子组密钥,所述密钥推导参数至少包括提供的组密钥和用于一阶子组UG1的相应的客户端系统310、320的发布订阅系统100的确定的主题。
第一单元11与密钥分配服务器200相关联,而第二单元12本地与客户端系统310、320相关联。根据一阶子组UG1的客户端系统310、320的数量,设有相应多的第二单元12。
第三单元13被设计用于,将至少一个利用推导出的一阶子组密钥进行密码学保护的消息在一阶子组UG1的客户端系统310、320之间传递。
尽管本发明根据实施例描述,但是本发明可多样化地改变。
Claims (15)
1.一种用于在基于主题的发布订阅系统(100)中传递数据的方法,所述发布订阅系统包括密钥分配服务器(200)和多个可与所述密钥分配服务器(200)耦合的本地客户端系统(310,320),所述方法具有:
a)通过所述密钥分配服务器(200)为选自所述本地客户端系统(310,320)的组(G)提供(S1,T1)组密钥,
b)借助于密钥推导参数通过一阶子组(UG1)的相应的客户端系统(310,320)为所述组(G)的一阶子组(UG1)本地推导(S2,T2)一阶子组密钥,所述密钥推导参数至少包括提供的所述组密钥和所述发布订阅系统(100)的确定的主题,和
c)将至少一个利用推导出的所述一阶子组密钥进行密码学保护的消息在所述一阶子组(UG1)的客户端系统(310,320)之间传递(S3,T3)。
2.根据权利要求1所述的方法,
其特征在于,
所述步骤a),b)和c)在相应地认证所述组(G)的客户端系统(310,320)之后在所述密钥分配服务器(200)处执行。
3.根据权利要求1或2所述的方法,
其特征在于,
借助于推导出的一阶子组密钥通过二阶子组(UG2)的相应的客户端系统为二阶子组(UG2)本地推导(S4)二阶子组密钥,和
将至少一个利用推导出的二阶子组密钥进行密码学保护的消息在所述二阶子组(UG2)的客户端系统之间传递(S5)。
4.根据权利要求1或2所述的方法,
其特征在于,
借助于密钥推导参数为所述一阶子组(UG1)推导一阶子组密钥,所述密钥推导参数包括提供的组密钥,所述发布订阅系统(100)的确定的主题,对于所述一阶子组(UG1)特定的机密和至少一个基于发布订阅系统的参数。
5.根据权利要求4所述的方法,
其特征在于,
所述基于发布订阅系统的参数指示在所述发布订阅系统(100)之内的通信方向,在所述发布订阅系统(100)之内的密钥使用和/或用于所述一阶子组密钥的有效时间段。
6.根据权利要求1或2所述的方法,
其特征在于,
借助于可交换算法从所述密钥推导参数中通过所述一阶子组(UG1)的相应的客户端系统(310,320)为所述一阶子组推导一阶子组(UG1)密钥。
7.根据权利要求1或2所述的方法,
其特征在于,
设有客户端系统(310,320)的组(G)的M个分等级排列的子组(UG1,UG2),其中借助于N阶子组的N阶子组密钥推导(N+1)阶子组的(N+1)阶子组密钥,其中N∈[1,…,M],并且M>2。
8.根据权利要求7所述的方法,
其特征在于,
所述N阶子组在M个排列的子组的等级中直接布置在(N+1)阶子组之上。
9.根据权利要求1或2所述的方法,
其特征在于,
借助于推导出的N阶子组密钥通过(N+1)阶子组的相应的客户端系统为N阶子组的(N+1)阶子组本地推导(T+4)(N+1)阶子组密钥,其中N∈[1,…,M],并且M>2,和
将至少一个利用推导出的(N+1)阶子组密钥进行密码学保护的消息在(N+1)阶子组的客户端系统之间传递(T5)。
10.根据权利要求9所述的方法,
其特征在于,
利用推导出的N阶子组密钥和对于(N+1)阶子组特定的机密通过(N+1)阶子组的相应的客户端系统为(N+1)阶子组推导(N+1)阶子组密钥。
11.根据权利要求1或2所述的方法,
其特征在于,
所述本地客户端系统(310,320)包括多个客户端设备(410,420),其中所述客户端设备(410,420)尤其包括分散的能量产生装置,用于将电能提供到能量供应网络中。
12.根据权利要求11所述的方法,
其特征在于,
所述本地客户端系统(310,320)具有密钥推导单元(510,520),借助于所述密钥推导单元为所述本地客户端系统(310,320)的客户端设备(410,420)推导子组密钥。
13.根据权利要求12所述的方法,
其特征在于,
将所述客户端系统(310,320)与用于客户端系统(310,320)的组(G)的M个在等级中排列的子组(UG1,UG2)的确定的子组(UG1,UG2)关联,其中与确定的子组(UG1,UG2)关联的用于所述客户端系统(310,320)的客户端设备(410,420)的子组密钥借助于所述客户端系统(310,320)的密钥推导单元(510,520)来推导,其中M>2。
14.一种用于在基于主题的发布订阅系统(100)中传递数据的设备(10),所述发布订阅系统包括密钥分配服务器(200)和多个可与所述密钥分配服务器(200)耦合的本地客户端系统(310,320),所述设备具有:
第一单元(11),用于通过所述密钥分配服务器(200)为选自所述本地客户端系统(310,320)的组提供(S1,T1)组密钥,
第二单元(12),用于借助于密钥推导参数为所述组(G)的一阶子组(UG1)推导一阶子组密钥,所述密钥推导参数至少包括提供的所述组密钥和用于所述一阶子组(UG1)的相应的客户端系统(310,320)的所述发布订阅系统(100)的确定的主题,和
第三单元(13),用于将至少一个利用推导出的所述一阶子组密钥进行密码学保护的消息在所述一阶子组(UG1)的客户端系统(310,320)之间传递。
15.一种发布订阅系统(100),具有密钥分配服务器(200)、多个可与所述密钥分配服务器(200)耦合的本地客户端系统(310,320)和至少一个根据权利要求14所述的用于在基于主题的发布订阅系统(100)中传递数据的设备(10)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016222523.5A DE102016222523A1 (de) | 2016-11-16 | 2016-11-16 | Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System |
DE102016222523.5 | 2016-11-16 | ||
PCT/EP2017/073228 WO2018091167A1 (de) | 2016-11-16 | 2017-09-15 | Verfahren und vorrichtung zum übertragen von daten in einem topic-basierten publish-subscribe-system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109937565A CN109937565A (zh) | 2019-06-25 |
CN109937565B true CN109937565B (zh) | 2022-03-15 |
Family
ID=59887274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780071162.6A Active CN109937565B (zh) | 2016-11-16 | 2017-09-15 | 用于在基于主题的发布订阅系统中传递数据的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11201733B2 (zh) |
EP (1) | EP3516842B1 (zh) |
CN (1) | CN109937565B (zh) |
DE (1) | DE102016222523A1 (zh) |
WO (1) | WO2018091167A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10944557B2 (en) * | 2018-04-25 | 2021-03-09 | Nxp B.V. | Secure activation of functionality in a data processing system |
DE102018216111A1 (de) * | 2018-09-21 | 2020-03-26 | Robert Bosch Gmbh | Übertragungsverfahren |
EP3661113A1 (de) | 2018-11-30 | 2020-06-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system |
WO2021009866A1 (ja) | 2019-07-17 | 2021-01-21 | 三菱電機株式会社 | データ配信システム、データ処理装置、及びプログラム |
US11265709B2 (en) * | 2019-08-08 | 2022-03-01 | Zettaset, Inc. | Efficient internet-of-things (IoT) data encryption/decryption |
EP3813299A1 (de) * | 2019-10-22 | 2021-04-28 | Siemens Aktiengesellschaft | Verfahren zur konfiguration einer ersten komponente, erste komponente, publish-subscribe-system und computerprogrammprodukt zur durchführung des verfahrens |
US11496301B2 (en) * | 2020-02-21 | 2022-11-08 | International Business Machines Corporation | Publish/subscribe messaging |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
CN101060398A (zh) * | 2006-04-20 | 2007-10-24 | 松下电器产业株式会社 | 新安全群组的安全凭证产生方法通信方法,及网络系统 |
CN101473626B (zh) * | 2006-06-22 | 2013-09-18 | 皇家飞利浦电子股份有限公司 | 分级确定性成对密钥预分发方案 |
CN100433684C (zh) * | 2006-09-20 | 2008-11-12 | 华为技术有限公司 | 提供广播多播业务的方法、系统以及应用服务器 |
BR112012028616A2 (pt) * | 2010-05-14 | 2016-08-02 | Siemens Ag | método para distribuição de chave de grupo dedicado em sistemas que empregam eventos genéricos de subestação orientados a objeto e controlador de grupo para uma rede que compreende dispositivos de campo |
US20120030572A1 (en) * | 2010-08-02 | 2012-02-02 | International Business Machines Corporation | Network visualization system |
US8635464B2 (en) * | 2010-12-03 | 2014-01-21 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
WO2013126881A1 (en) * | 2012-02-23 | 2013-08-29 | Applied Communication Sciences | Privacy-preserving publish-subscribe protocol in a cloud-assisted broadcast model |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
US8873759B2 (en) * | 2013-02-08 | 2014-10-28 | Harris Corporation | Electronic key management using PKI to support group key establishment in the tactical environment |
EP2890084B1 (en) * | 2013-12-31 | 2018-04-18 | Thales Nederland B.V. | A data securing system and method |
WO2017066805A1 (en) * | 2015-10-15 | 2017-04-20 | Push Technology Limited | Managing topic updates for a distributed data system |
-
2016
- 2016-11-16 DE DE102016222523.5A patent/DE102016222523A1/de not_active Withdrawn
-
2017
- 2017-09-15 US US16/348,535 patent/US11201733B2/en active Active
- 2017-09-15 EP EP17768116.0A patent/EP3516842B1/de active Active
- 2017-09-15 WO PCT/EP2017/073228 patent/WO2018091167A1/de unknown
- 2017-09-15 CN CN201780071162.6A patent/CN109937565B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018091167A1 (de) | 2018-05-24 |
EP3516842A1 (de) | 2019-07-31 |
US11201733B2 (en) | 2021-12-14 |
US20200059357A1 (en) | 2020-02-20 |
EP3516842B1 (de) | 2022-09-14 |
DE102016222523A1 (de) | 2018-05-17 |
CN109937565A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109937565B (zh) | 用于在基于主题的发布订阅系统中传递数据的方法和设备 | |
EP3688930B1 (en) | System and method for issuing verifiable claims | |
CN111818032B (zh) | 基于云平台的数据处理方法、装置及计算机程序 | |
US9300467B2 (en) | Real-time communication security for automation networks | |
KR20200076714A (ko) | 디바이스들을 제어 및/또는 모니터링하기 위한 방법 및 제어 시스템 | |
WO2016040565A1 (en) | Supporting differentiated secure communications among heterogeneous electronic devices | |
WO2017105744A1 (en) | Privacy preserving group formation with distributed content key generation | |
Saxena et al. | Hybrid Cloud Computing for Data Security System | |
CN107506650A (zh) | 信息处理设备和信息处理方法 | |
US11838409B2 (en) | Method and apparatus for transferring data in a publish-subscribe system | |
WO2013046088A1 (en) | Management of group secrets by group members | |
KR102266654B1 (ko) | Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템 | |
CN102511057A (zh) | 用于认证自动柜员机内的部件的方法和装置 | |
Ponomarev | Attribute-based access control in service mesh | |
CN109981280A (zh) | 一种电子数据取证方法及系统 | |
CN116171555A (zh) | 具有多个子网的分布式网络 | |
CN111553686A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
Kuntze et al. | On the automatic establishment of security relations for devices | |
CN102957539A (zh) | 用于分布式软件的数字签名管理和验证系统及方法 | |
US20230359642A1 (en) | Method, devices and system for data exchange between a distributed database system and devices | |
Hahn et al. | Verifiable outsourced decryption of encrypted data from heterogeneous trust networks | |
CN108462681A (zh) | 一种异构网络的通信方法、设备及系统 | |
CN113271586A (zh) | 电力设备体域网安全通信方法及系统、存储介质 | |
US20070043729A1 (en) | Secret identifier for renewed subscription | |
EP4429172A1 (en) | Computer-implemented method, computer program product and publish-subscribe system for secure data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |