CN111801926A - 用于公开至少一个密码学密钥的方法和系统 - Google Patents

用于公开至少一个密码学密钥的方法和系统 Download PDF

Info

Publication number
CN111801926A
CN111801926A CN201980015440.5A CN201980015440A CN111801926A CN 111801926 A CN111801926 A CN 111801926A CN 201980015440 A CN201980015440 A CN 201980015440A CN 111801926 A CN111801926 A CN 111801926A
Authority
CN
China
Prior art keywords
publish
cryptographic key
communication
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980015440.5A
Other languages
English (en)
Other versions
CN111801926B (zh
Inventor
R·法尔克
S·弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111801926A publication Critical patent/CN111801926A/zh
Application granted granted Critical
Publication of CN111801926B publication Critical patent/CN111801926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用于公开至少一个密码学密钥(KK)的方法以及一种相应系统,所述密码学密钥被用于对第一通信参与者(101)与第二通信参与者(103)之间的至少一个通信连接(110)进行加密,其中:‑所述通信参与者(101、103)其中至少一个通信参与者在发布‑订阅服务器(120)登记为发布单元(P1)并且至少一个监控装置(130、131)在发布‑订阅服务器(120)登记为订阅单元(S1),和在通过发布单元(P1)对密码学密钥(KK)进行接下来的协定的情况下,自动地:‑由发布单元(P1)来提供所协定的密码学密钥(KK)给发布‑订阅服务器(120);‑由发布‑订阅服务器(120)将所协定的密码学密钥(KK)传送给至少一个订阅单元(S1),并且‑由订阅单元(S1)利用密码学密钥(KK)来对被加密的通信连接(110)进行解密。

Description

用于公开至少一个密码学密钥的方法和系统
技术领域
本发明涉及一种用于公开至少一个密码学密钥的方法、系统以及计算机程序产品,其中所述密钥被用于确保第一通信参与者和第二通信参与者之间的通信连接。
背景技术
在工业设施和自动化系统中常常经由数据网络来传输敏感的控制和监控数据。为了在传输中保护这些数据,例如使用安全协议,诸如IPsec/IKEv2 或MACsec并且尤其是使用传输层安全协议TLS。在此,通信参与者的真实性被验证并且取决于协议的配置地防止对通信连接的窃听和操纵。对此,在建立连接时通常协定密码学密钥、例如会话密钥,利用所述密钥来加密所传送的数据。
然而另一方面也存在如下要求:监控工业设施,以便例如能够诊断错误功能或者也能够诊断有错的管理。在一些应用中也存在如下要求:在“黑盒子记录器”中记录控制通信,以便在意外事故情况下能够说明损害过程。也可以存在如下要求:对生产过程的流程进行记录。因此尤其是在工业自动化和控制系统中也存在如下需求:监控密码学保护的并且尤其是加密的通信连接。
为了满足这些要求,可能针对这些应用来以不受保护的方式传输控制数据。于是虽然可以监控该通信,然而不再保护该通信免遭第三方窃听、更不用说免遭操纵。
此外已知的是:例如与传输层安全协议(TLS)版本1.2相结合地使用所谓的Integrity-Only(仅完整性)加密套件。这种Integrity-Only加密套件仅保护所传输的数据的完整性并且确保通信伙伴的真实性。然而,数据的保密性并不受保护,因为所述有用数据作为明文、也即不加密地被传输。由此,可以在此监控受密码学保护的通信。但是,该通信是完全不加密的,使得能够由任意第三方来窃听该通信。由此,这种解决方案在传输敏感的过程数据时或者在经由公共网络进行传输的情况下并不适合。
此外,已知多上下文(Multi-Context)TLS协议。在此,在其中进行认证和密钥协定的连接建立情况下,用信号通知通信伙伴存在中间组件。因此对于通信伙伴双方而言已知的中间组件被包括到会话密钥材料的协定中。将会话密钥材料的一部分提供给这些中间组件。由此,在连接建立中给定的中间组件可对加密的数据通信进行解密,然而通过通信伙伴会探测出改变。这具有如下优点:对于所参与的通信伙伴而言明确已知这些中间组件,所述中间组件能够窃听通信量。然而这也具有如下缺点:这些中间组件必须主动地参与在协定中并且这因此导致时间上经延迟的连接建立。另一方面,又可能由未经授权的第三方来操纵这些中间组件并且因此使得所传输的数据以明文的方式可得。
DIEBER Bernhard 等人的.“Application Level Security for ROS-basedApplications”,09.10.2016, XP033012009公开了一种方法,其中在由机器人运行的系统(ROS)或ROS上的应用与该应用的应用者之间的通信经由在应用层上的安全机制来被保护。对此,使用发布-订阅服务器,该发布-订阅服务器作为认证(Authentisierung)服务器来运行。
PENG WEI等人的:“A secure publish/subscribe protocol for Internet ofThings using identity-based cryptography”,10.12.2016, XP033227673描述了一种基于身份的密码,以便执行身份认证并且设立具有经改善的安全性的信任区。对此,使用发布-订阅服务器,该发布-订阅服务器被构造为IoT网关,以便提供在发布单元和订阅单元之间的经加密的通信。
发明内容
因此,本发明的任务是:灵活地并且以监控设备的更少的时间延迟来提供被用于加密通信连接的密码学密钥。
该任务通过在独立权利要求中所描述的措施来解决。在从属权利要求中示出本发明的有利扩展方案。
根据第一方面,本发明涉及用于公开至少一个密码学密钥的方法,该密码学密钥被用于加密在第一通信参与者和第二通信参与者之间的至少一个通信连接,其中这些通信参与者其中至少一个通信参与者在发布-订阅服务器登记为发布单元并且至少一个监控装置在发布-订阅服务器登记为订阅单元。在通过发布单元对密码学密钥进行接下来的协定时,由发布单元来自动地提供所协定的密码学密钥给发布-订阅服务器,由该发布-订阅服务器将所协定的密码学密钥传送给所述至少一个订阅单元并且由订阅单元利用密码学密钥来对经加密的通信连接进行解密。
通过所描述的方法可以以简单的方式将通信连接的密码学密钥传送给监控单元并且将其公开。监控单元一次性地在发布-订阅服务器登记为订阅单元就足以使得:在发布-订阅服务器登记为订阅单元的通信参与者将所有接下来的经加密的通信连接都解密并且因此能够转换成明文。另一优点是:可以将大量的通信参与者并且也将用于监控的监控装置合并。并不需要使监控装置明确地附加整合到通信连接的密钥协定中并且因此并不导致或者仅仅导致通信连接建立时间的略微延迟。也能够灵活地添加不同的监控装置或者也能够灵活地将不同监控装置从监控中取出。通信参与者登记为发布单元也包括:通过第三方来将通信参与者作为发布单元来登记到发布-订阅服务器中,例如在对该发布-订阅服务器进行配置时。
密码学密钥因此经由发布-订阅消息模式来被公开,其中在所述发布-订阅消息模式情况下,发布单元并不直接将消息、在此为密码学密钥定址到真正的接收者,也即订阅单元,而是替代地将对于预给定的主题的要发布的消息发送给中间连接的代理单元、也称为消息代理或者在此称为发布订阅服务器,而无需知道所述订阅单元。相应地,订阅单元将其对于关于该主题的消息的兴趣告知给发布-订阅服务器而无需知道详细的发送者,也即发布单元。在此所描述的方法中,预给定的主题是密码学密钥的公开。在当前方法中包含密码学密钥的要发布的消息因此在发布-订阅服务器中关于主题“密码学密钥的公开”而从作为发布单元的通信参与者被接收并且转发给对于该主题已登记为订阅单元的监控单元。
在一种有利的实施方式中,被协定的密码学密钥仅仅被发布单元提供用于如下通信连接,该通信连接满足至少一个预给定的标准。
通过所述预给定的标准,能够灵活地使监控适配于不同要求。因此可以使监控减少到特定通信连接,从而能够将公开情况减小到最小值。
在一种有利的实施方式中,作为标准来使用通信伙伴的地址、例如IP地址、针对该通信连接所使用的协议、针对该通信连接所使用的域名系统的域名、所使用的端口号或者所提及的这些标准的组合。
因此,密码学密钥的公开可以限于特定应用、特定通信伙伴或者也限于通信供应商。
在一种有利的实施方式中,被协定的密码学密钥仅仅被提供用于从发布单元出发或者到达该发布单元的通信连接。
因此能够有针对性地监控该通信参与者的传入的或传出的通信连接。
在一种有利的实施方式中,附加地提供完整性密钥给发布-订阅服务器,其中该完整性密钥被使用用于通信连接的完整性检验。
这具有如下优点:尤其是也可以执行通信连接的完整性检验。
在一种有利的实施方式中,在建立通信连接之后立即将所协定的密码学密钥传送给订阅单元或者在预给定的持续时间过去之后才将所协定的密码学密钥传送给订阅单元。
因此,例如通信连接只能够以时间偏移的方式被监控或者在当前通信连接结束之后才能够被监控。因此,具有高敏感性的数据的通信连接以时间偏移才能被解密和监控。另一方面,使得能够灵活操作时间关键的所传送的数据。
在一种有利的实施方式中,提供或传送所述至少一个密码学秘钥的绑定值(Bindungswert)。
绑定值、常常也称为commitment value(承诺值),其可以例如是密码学密钥的散列值。
这具有如下优点:能够检验是否这两个通信参与者实际上都获得了相同的密钥。然而作为承诺值也可以使用在Diffie-Hellman密钥交换情况下所传送的密钥分量(Schlüsselkomponente)。
在一种有利的实施方式中,以利用与该密码学密钥不同的传输密钥、尤其是订阅单元的公钥或组密钥来加密的方式来提供或传送该密码学密钥。
传输密钥的使用具有如下优点:使得用于访问当前密码学密钥的授权与经由发布-订阅服务器进行的分配分开。因此,能够例如使得用于访问当前密码学密钥的授权取决于在通信参与者中的相应公钥或组密钥的可用性。因此,尽管监控装置在发布-订阅服务器进行订阅,该监控装置还是只有在通信参与者利用该监控装置的相应公钥来加密了该密码学密钥的情况下才能够使用该密码学密钥。在组密钥作为传输密钥的情况下,监控装置只能够监控如下通信参与者的通信连接,所述通信参与者使用与监控装置相同的组密钥。
在一种有利的实施方式中,在通信参与者在用于分配传输密钥的发布-订阅服务器已经登记为第二订阅单元并且至少一个监控装置在用于分配传输密钥的发布-订阅服务器已经登记为第二发布单元之后,传输密钥经由发布-订阅服务器被传送给作为发布单元的通信参与者。
这具有如下优点:对于分配公共密钥以及传输密钥而言不需要不同的分配机制。因此与公钥的分配类似地可以灵活地设计传输密钥的分配。
在一种有利的实施方式中,为了公开密码学密钥而使用发布-订阅协议、尤其是会话初始协议SIP、OPC基金会的统一架构协议OPC-UA、可扩展消息传递和到场协议XMPP、高级消息队列协议AMQP或者消息队列遥测传输协议MQTT。
这具有如下优点:提供广泛使用的、也支持发布及订阅过程的协议以用于执行该方法。
本发明的另一方面涉及用于公开至少一个密码学密钥的系统,该密码学密钥被使用用于加密至少一个在第一通信参与者和第二通信参与者之间的通信连接,所述系统包括至少一个第一通信参与者、至少一个第二通信参与者、至少一个监控装置和发布-订阅服务器,其中
-所述至少一个监控装置这样构造为,在发布-订阅服务器登记为订阅单元,从发布-订阅服务器接收所协定的密码学密钥并且利用所述密码学密钥(KK)来对经加密的通信连接进行解密;
-所述多个通信参与者其中的至少一个这样构造为,在发布-订阅服务器登记为发布单元,并且
-在对密码学密钥进行接下来的每次协定的情况下,将所协定的密码学密钥提供给发布-订阅服务器;并且
-该发布-订阅服务器这样构造为,将所协定的密码学密钥传送给监控装置。
在一种有利的实施方式中,该系统这样构造成,根据所描述的方法来实施该方法。
在一种有利的实施方式中,所述至少一个订阅单元、所述至少一个发布单元和发布-订阅服务器被这样构造为,执行基于主题的发布-订阅方法。
这具有如下优点:一个或多个发布-订阅服务器能够执行多个发布-订阅方法。这意味着:订阅单元能够针对多个主题来进行订阅并且相应地从针对该主题被登记为发布单元的通信参与者获得信息。另一方面,通信参与者可以针对不同主题被登记为订阅单元或发布单元。以这种方式,可以例如在通信参与者和监控单元之间在相反传输方向上执行密码学密钥的分配以及传输密钥的分配。
在一种有利的实施方式中,该监控装置被布置在通信连接之内。
在一种有利的实施方式中,连接装置被布置在该通信连接之内并且该监控装置被构造为物理上从该连接装置(150)分离的组件并且与该通信装置连接。
这具有如下优点:多个连接装置能够与一个或少量的监控装置连接并且因此使得经由各种连接装置来引导的通信连接的监控能够中央地被监控。
本发明的另一方面涉及一种计算机程序产品,该计算机程序产品能够直接加载到数字计算机的存储器中,该计算机程序产品包括程序代码部分,这些程序代码部分适合用于执行所描述的方法的步骤。
附图说明
根据本发明的系统的实施例以及根据本发明的方法的实施例在附图中示例性示出并且根据接下来的描述来进一步予以阐述。其中:
图1以框图示出根据本发明的系统的第一实施例 ;
图2以框图示出根据本发明的系统的第二实施例,其具有在通信连接之外的监控装置;
图3以框图示出根据本发明的系统的第三实施例,其包括公开传输密钥;
图4以消息流程图的形式示出根据本发明的方法的第一实施例,和
图5作为消息流程图而示出用于公开传输密钥的根据本发明的方法的第二实施例。
具体实施方式
接下来描述的装置、例如通信参与者、监控装置或者发布-订阅服务器能够以硬件技术或者软件技术的方式来实施或者以经结合的方式作为硬件软件合作设计来实施。在以硬件技术的方式来实施的情况下,相应的单元可以构造为设备或设备的部分,例如构造为计算机或者微处理器或者控制计算机。在以软件技术的方式来实施的情况下,相应的单元可以被构造为计算机程序产品、功能、例行程序、程序代码的部分或者可执行的对象。在以硬件-软件合作设计技术的方式来实施的情况下,相应单元可以部分地构造为设备或设备的部分,例如构造为计算机或者微处理器或者控制计算机,并且部分地构造为计算机程序产品。功能、例行程序、程序代码的部分或者可执行的对象。
在图1中示出的系统100例如表示工业设施、例如交通安全网或者自动化系统,在该系统中,通信参与者101、102、103经由内部的私人通信网141或者也经由公共通信网140来交换数据。为了传输数据,尤其是使用安全协议,诸如传输层安全协议TLS或者数据报传输层安全协议DTLS或者诸如IPsec/IKEv2或MACsec这样的安全协议。通信参与者101和102可以例如构造为自动化系统的现场设备。该通信参与者103可以例如是外包的设备,该外包的设备提供服务给系统100。为了交换数据,通过安全协议来示例性地在第一通信参与者101和第二通信参与者103之间建立通信连接110。经由通信连接110经加密地传输,以便防止对该通信的操纵和窃听。该系统100的监控单元130这样构造为,对经加密的通信连接110解密并且提供用于存储或进一步评估。
通常,在建立通信连接时,通过安全协议来确定如下密码学密钥KK、例如会话密钥,其中利用该密钥来对要传输的数据进行加密。因此,该监控装置130的密码学密钥KK必须是已知的,以便能够对经加密的数据进行解密和评估。
根据本发明,所述至少一个密码学密钥KK的公开通过发布-订阅方法、尤其是基于主题的发布-订阅方法来实现。对此,所述通信连接110的通信参与者101和103其中至少之一、在此仅仅为通信参与者101这样构造为,在发布-订阅服务器120登记为发布单元P1。这些通信参与者也可以通过第三方来在发布-订阅服务器120被登记或者在发布-订阅服务器120被预配置。构造为发布单元P1的通信设备101被这样构造为,在所规定的密钥-发布事件、所谓的Event(事件)中将所述至少一个密码学密钥、即所述密码学密钥转发给发布-订阅服务器120。
一个或多个监控单元、在图1中为监控单元130这样构造为,在发布-订阅服务器120登记为订阅单元、在此为订阅单元S1。该发布-订阅服务器120在此这样构造为,在发布单元P1和订阅单元S1之间传送数据。
优选地,该监控装置以及所述至少一个通信参与者对于某个主题在发布-订阅服务器120进行登记。通过该主题来规定:应传送什么信息或消息、在此例如为密码学密钥KK。在当前情况,该发布-订阅主题例如为“公开密码学密钥KK”。在所示出的示例中,因此由发布单元P1将密码学密钥KK传送给发布-订阅服务器120,参见箭头105。在发布-订阅服务器120中,根据预给定的用于通信连接的标准和准则、诸如时间延迟的转发来将密码学密钥KK传送给订阅单元S1、也即监控装置130,参见箭头106。这些标准例如是被用于建立通信连接的连接协议或者地址、在此例如为IP地址或MAC地址、或者通信参与者103的端口号或者所定址的DNS服务器名称或者也是参与相应通信的这些参与者之一的权限。
注册为发布单元P1的通信参与者101在一次性注册为发布单元P1之后自动地在接下来每次进行连接建立时将所协定的密码学密钥KK传送给发布-订阅服务器120。
该监控装置130可以例如在防火墙中构造,其中经由该防火墙来引导通信连接110到经由公共网络140来连接的通信参与者103。
此外,可以仅仅将加密密钥或者附加地将完整性密钥提供给发布-订阅服务器120,其中该加密密钥被用于对要在通信连接110上传输的数据加密,其中该完整性密钥被用于通信连接的完整性检验。也可以仅仅针对从发布单元P1出发或者仅仅针对传入发布单元P1的通信连接110来提供所协定的密码学密钥KK或者针对传出以及传入的通信连接110来提供所协定的密码学密钥KK。
还可能的是:传送秘钥的绑定值、常常也称为commitment value(承诺值),而不传送真正的密码学秘钥KK。该绑定值可以例如是密码学密钥KK的散列值。真正的密码学秘钥在稍后时间点才被传送给发布单元S1。根据该绑定秘钥能够检验是否事后提供了正确的密码学密钥KK。因此,第三方可以检验,是否实际上不仅发布-订阅服务器而且订阅单元也获得了相同的密钥。该第三方可以例如是检验装置,该检验装置用于审核或记录。
图2示出系统200,在该系统中,并不将监控装置131直接布置在通信连接110之内。在系统200中作为密码学密钥的接收者在发布-订阅服务器120登记为发布单元S1的监控装置131与连接装置150连接。该连接装置150布置在该通信连接110之内并且转发通信连接110的经加密的数据。该监控单元150在此例如包括镜像输出端151,该镜像输出端将通信连接110上所传输的经加密的数据复制并且转发给监控单元131。该密码学密钥KK在此由发布订阅服务器120传送给作为订阅单元S1的监控单元131,参见箭头107。这可以经由在发布-订阅服务器120和监控装置131之间的单独的连接来进行。然而,该密码学密钥也可以由发布-订阅服务器120经由连接装置150传送给监控装置131。在此,该密码学密钥KK可以经由镜像输出端151来转发给监控装置131。
在系统200中附加地有第二通信参与者103在发布-订阅服务器120登记为发布单元P2。在此情况下,该第二通信参与者103同样发布针对该通信连接110所协定的密码学密钥或者密码学密钥KK的对于第二通信参与者而言已知的组成部分。不仅第一通信参与者101而且第二通信参与者103注册为发布单元P1、P2,因此也可以仅仅传送密码学密钥KK的分量给订阅单元S1。所述订阅单元S1可以根据所传送的分量来自己确定在该通信连接110中所使用的密码学密钥KK。例如,所传输的密码学密钥KK的分量可以是在Diffie-Hellman加密方法中所交换的加密分量(Verschlüsselungskomponent)。
图3示出如下系统300,其相应于图1中的系统100。第一通信参与者101在此在发布-订阅服务器120登记为发布单元P1。监控单元130布置在要监控的通信连接110之内并且在发布-订阅服务器120登记为订阅单元S1。
除了发布-订阅服务器120还附加地将第二发布-订阅服务器121布置在系统300中,以配置用于公开传输密钥。该发布-订阅服务器121与已经描述的发布-订阅服务器120相应地来构造,然而却实现了对于第二主题、也即“在第一通信参与者101和监控单元130之间交换传输密钥”的发布-订阅方法。在此该监控装置130附加地对于第二主题来在发布订阅服务器121登记为第二发布单元PT,而第一通信参与者101则对于第二主题来在发布订阅服务器121登记为第二订阅单元ST。该监控装置130发布传输密钥TK,其方式为:该监控装置130将该传输密钥传送给发布-订阅服务器121,参见箭头108。在相应设立在发布-订阅服务器121中的事件的情况下,该发布-订阅服务器121将传输密钥TK传送给第一通信参与者101,参见箭头109。这样的事件、也称为Event,例如是第一通信参与者101对于主题“发布密码学密钥KK”而在发布-订阅服务器120进行的注册。
在一种有利的实施方式中,发布-订阅服务器121和发布订阅服务器120构造成,集成在相同硬件中。该通信参与者101作为第二订阅单元ST因此自动获得作为发布单元PT的监控单元130的传输密钥TK。如果该监控装置130改变传输密钥TK,则因此该传输密钥又从作为第二发布单元PT的监控装置130传送给发布-订阅服务器121。
图4现在借助发布-订阅协议的消息流来示出所描述的方法,其控制为此所需的信息的传输。作为发布-订阅协议例如可以使用会话初始协议SIP、OPC基金会的统一架构协议、也已知简称为OPC UA、可扩展消息传递和到场协议XMPP或者高级消息队列协议AMQP或者MQTT,以用于执行这些方法步骤。
在发布-订阅服务器120中,在第一方法步骤M0中,第一通信参与者101针对发布-订阅主题“密码学密钥”subKK来登记为发布单元P1。这可以主动地通过消息交换M0、如在图4中以虚线箭头所示出的那样来进行。但是该第一通信参与者101也可以通过配置来在发布-订阅服务器120登记为发布单元P1。在通信参与者在发布-订阅服务器120主动进行登记的情况下,可以有利地在没有对发布-订阅服务器120的附加配置的情况下动态地添加发布单元或者也注销发布单元。
在步骤M1中,监控装置130对于发布订阅主题“密码学密钥”subKK来在发布-订阅服务器120登记为订阅单元S1。接下来,在步骤M2中在例如经由TLS协议建立通信连接的过程中,在第一通信参与者101和第二通信参与者103之间执行认证以及密钥协商。在此所协商的密码学密钥KK可以例如是会话密钥并且对于这两个通信参与者101、103而言是已知的。在步骤M3中,在发布-订阅服务器120中登记为发布单元P1的第一通信参与者101例如在说明连接标识或会话标识以及第一通信参与者和第二通信参与者的标识的情况下将经协定的密码学密钥KK传送给发布-订阅服务器120。该发布-订阅服务器120在针对发布-订阅主题“密码学密钥”所协商的事件情况下将密码学密钥KK以及例如会话标识、第一通信参与者以及第二通信参与者101、103的标识转发给作为订阅单元S1的监控装置130,参见步骤M4。在该监控单元130中,现在在步骤M5中对第一通信参与者101和第二通信参与者103之间的通信连接的数据通信进行解码和分析。该经解码的数据通信量的评估在此可以直接在解码之后进行或者在稍后的时间点执行。
为了使得能够以受保护的方式将密码学密钥KK从通信参与者101传输到发布-订阅服务器120并且从那里继续传输至监控装置130,当在方法步骤M0中对于发布-订阅主题“密码学密钥”来进行注册时已经可以将传输密钥TK从发布-订阅服务器120传送给第一通信参与者101。这为了保证一目了然而并未明确在图4中示出。传输密钥TK可以例如在发布-订阅服务器120中针对发布-订阅主题“密码学密钥”并且在监控单元130中被预配置。
对于经预配置的传输密钥TK替代性地,可以如图5中示出的那样现在将传输密钥TK同样经由发布-订阅方法关于发布-订阅主题“传输密钥”subTK而提供给第一通信参与者101。在此未示出:该监控装置130在第二发布-订阅服务器121中被配置为第二发布单元PT或者在第二发布-订阅服务器121中动态地登记为第二发布单元PT。作为回报,允许由监控装置130来监控的通信参与者101、102或103登记为订阅单元ST。这示例性地针对作为第二订阅单元ST的第一通信参与者101作为方法步骤N1来描绘出。
如果在监控单元130中存在第一传输密钥或经更新的传输密钥TK,参见N2,则该监控装置130作为第二发布单元PT在方法步骤N3中将传输密钥TK传送给第二发布-订阅服务器121。该第二发布-订阅服务器在出现针对所述第二发布-订阅主题“传输密钥”所规定的事件时在步骤N4中将该传输密钥TK转发给所有作为第二订阅单元ST、在此为第一通信参与者101。如果第一通信参与者101与通信参与者103针对通信连接来协定密码学密钥KK,参见M2,则该第一通信参与者101接下来利用该传输密钥TK以用于对所协定的密码学密钥KK加密并且作为对于主题“密码学密钥”的发布单元P1将经加密的密码学密钥KKTK传送给第一发布-订阅服务器120,参见步骤M31。该发布-订阅服务器120将利用传输密钥TK所加密的密码学密钥KKTK转发给作为订阅单元S1的监控装置130,参见步骤M41。该监控装置130现在可以利用自身已知的传输密钥TK来对经加密的密码学密钥KKTK进行解密并且使用该密码学密钥KK以用于解密要监控的通信连接,参见步骤M51。替代性地,也可以在该监控装置130对于发布-订阅主题“传输密钥”来在发布-订阅服务器120进行了登记之后(参见方法步骤M1),执行通信参与者101对于发布-订阅主题“传输密钥”的登记。
用于公开至少一个密码学密钥的所描述的方法具有优点:该方法应简单地实现并且可以将广泛使用的协议使用作为发布-订阅协议。多个通信参与者可以有效地提供密码学密钥并且这些通信参与者的通信连接可以被监控。同时,可以有效地并且简单地将各种监控设备纳入以用于对所传输的数据的解密和监控。此外由于发布-订阅服务器而存在简单的可能性:记录哪些监控单元获得了哪些密码学密钥。同样地,可以通过本身并不处在该通信连接之内的监控装置来进行监控。
所有描述的和/或示出的特征可以在本发明的范畴内彼此有利地相结合。本发明并不限于所描述的实施例。
权利要求书(按照条约第19条的修改)
1.用于公开至少一个密码学密钥(KK)的方法,所述密码学密钥被用于对第一通信参与者(101)与第二通信参与者(103)之间的至少一个通信连接(110)进行加密,
其中:
- 所述通信参与者(101、103)其中至少一个通信参与者在发布-订阅服务器(120)登记为发布单元(P1、P2)并且至少一个监控装置(130、131)在发布-订阅服务器(120)登记为订阅单元(S1),和
在所述第一和所述第二通信参与者(101、103)之间建立通信连接(110)时通过发布单元(P1、P2)对密码学密钥(KK)进行接下来的协定的情况下,自动地:
- 由发布单元(P1)来提供所协定的密码学密钥(KK)给所述发布-订阅服务器(120);
- 由所述发布-订阅服务器(120)将所述所协定的密码学密钥(KK)传送给所述至少一个订阅单元(S1),并且
- 由所述订阅单元(S1)利用所述密码学密钥(KK)来对被加密的所述通信连接(110)进行解密。
2.根据权利要求1所述的方法,其中由所述发布单元(P1)来将所协定的密码学密钥(KK)仅仅提供用于如下通信连接(110),所述通信连接满足至少一个预给定的标准。
3.根据权利要求2所述的方法,其中作为标准来使用:通信伙伴的地址、针对所述通信连接(110)所使用的协议、针对所述通信连接(110)所使用的域名系统的域名、所使用的端口号或者所提及的所述标准的组合。
4.根据上述权利要求其中任意一项所述的方法,其中所述所协定的密码学密钥(KK)仅仅被提供用于从所述发布单元(P1)出发或者到达所述发布单元(P2)的通信连接(110)。
5.根据上述权利要求其中任意一项所述的方法,其中附加地将完整性密钥提供给所述发布-订阅服务器(120),其中所述完整性密钥被用于所述通信连接(110)的完整性检验。
6.根据上述权利要求其中任意一项所述的方法,其中在建立所述通信连接(110)之后立即将所述所协定的密码学密钥(KK)传送给所述订阅单元(S1)。
7.根据权利要求1至5其中任意一项所述的方法,其中在建立所述通信连接(110)之后预给定的持续时间过去之后才将所述所协定的密码学密钥(KK)传送给所述订阅单元(S1)。
8.根据上述权利要求其中任意一项所述的方法,其中提供或传送所述至少一个密码学密钥(KK)的绑定值。
9.根据上述权利要求其中任意一项所述的方法,其中以利用与所述密码学密钥(KK)不同的传输密钥(TK)来加密的方式提供所述密码学密钥(KK)。
10.根据权利要求9所述的方法,其中所述传输密钥(TK)是所述监控单元(130、131)的公钥或组密钥。
11.根据权利要求9或10所述的方法,其中,在所述通信参与者(101)在用于分配所述传输密钥(TK)的发布-订阅服务器(121)已登记为第二订阅单元(ST)并且至少一个监控装置(130)在用于分配所述传输密钥(TK)的发布-订阅服务器(121)已登记为第二发布单元(PT)之后,所述传输密钥(TK)经由所述发布-订阅服务器(121)被传送给作为发布单元(P1)的所述通信参与者(101)。
12.根据上述权利要求其中任意一项所述的方法,其中使用发布-订阅协议、尤其是会话初始协议SIP、OPC基金会的统一架构协议OPC UA、可扩展消息传递和到场协议XMPP、高级消息队列协议AMQP或者消息队列遥测传输协议MQTT,以用于公开所述密码学密钥。
13.用于公开至少一个密码学密钥(KK)的系统,其中所述密码学密钥被用于对第一通信参与者(101)和第二通信参与者(103)之间的至少一个通信连接(110)进行加密,其中所述系统包括至少一个第一通信参与者(101)、至少一个第二通信参与者(103)、至少一个监控装置(130、131)和发布-订阅服务器(120),其中
- 所述至少一个监控装置(130、131)这样构造为,在所述发布-订阅服务器(120)登记为订阅单元(S1),从所述发布-订阅服务器(120)接收所协定的所述密码学密钥(KK)并且利用所述密码学密钥(KK)来对经加密的通信连接(110)进行解密;
- 所述通信参与者(101、103)其中的至少一个通信参与者这样构造为,在所述发布-订阅服务器(120)登记为发布单元(P1、P2),并且
- 在所述第一和所述第二通信参与者(101、103)之间建立通信连接(110)时在对密码学密钥(KK)进行接下来的协定的情况下,将所协定的所述密码学密钥(KK)提供给发布-订阅服务器(120);
- 所述发布-订阅服务器(120)这样构造为,将所述所协定的密码学密钥(KK)传送给监控装置(130、150)。
14.根据权利要求13所述的系统,其中所述系统这样构造为,实施根据权利要求1至12所述的方法。
15.根据权利要求13或14所述的系统,其中所述至少一个通信参与者(101、103)、所述监控单元(130、131)和所述发布-订阅服务器(120、121)这样构造成,执行基于主题的发布-订阅方法。
16.根据权利要求13至15其中任意一项所述的系统,其中所述监控装置(130)被布置在所述通信连接(110)之内。
17.根据权利要求13至15其中任意一项所述的系统,其中连接装置(150)被布置在所述通信连接(110)之内并且所述监控装置(131)被构造为物理上从所述连接装置(150)分离的单元并且与所述连接装置(150)连接。
18.计算机程序产品,所述计算机程序产品能够直接加载到数字计算机的存储器中,所述计算机程序产品包括程序代码部分,所述程序代码部分适合用于执行根据权利要求1至12中任意一项所述的方法的步骤。

Claims (18)

1.用于公开至少一个密码学密钥(KK)的方法,所述密码学密钥被用于对第一通信参与者(101)与第二通信参与者(103)之间的至少一个通信连接(110)进行加密,
其中:
- 所述通信参与者(101、103)其中至少一个通信参与者在发布-订阅服务器(120)登记为发布单元(P1、P2)并且至少一个监控装置(130、131)在发布-订阅服务器(120)登记为订阅单元(S1),和
在所述第一和所述第二通信参与者(101、103)之间建立通信连接(110)时通过发布单元(P1、P2)对密码学密钥(KK)进行接下来的协定的情况下,自动地:
- 由发布单元(P1)来提供所协定的密码学密钥(KK)给所述发布-订阅服务器(120);
- 由所述发布-订阅服务器(120)将所述所协定的密码学密钥(KK)传送给所述至少一个订阅单元(S1),并且
- 由所述订阅单元(S1)利用所述密码学密钥(KK)来对被加密的所述通信连接(110)进行解密。
2.根据权利要求1所述的方法,其中由所述发布单元(P1)来将所协定的密码学密钥(KK)仅仅提供用于如下通信连接(110),所述通信连接满足至少一个预给定的标准。
3.根据权利要求2所述的方法,其中作为标准来使用:通信伙伴的地址、针对所述通信连接(110)所使用的协议、针对所述通信连接(110)所使用的域名系统的域名、所使用的端口号或者所提及的所述标准的组合。
4.根据上述权利要求其中任意一项所述的方法,其中所述所协定的密码学密钥(KK)仅仅被提供用于从所述发布单元(P1)出发或者到达所述发布单元(P2)的通信连接(110)。
5.根据上述权利要求其中任意一项所述的方法,其中附加地将完整性密钥提供给所述发布-订阅服务器(120),其中所述完整性密钥被用于所述通信连接(110)的完整性检验。
6.根据上述权利要求其中任意一项所述的方法,其中在建立所述通信连接(110)之后立即将所述所协定的密码学密钥(KK)传送给所述订阅单元(S1)。
7.根据权利要求1至5其中任意一项所述的方法,其中在建立所述通信连接(110)之后预给定的持续时间过去之后才将所述所协定的密码学密钥(KK)传送给所述订阅单元(S1)。
8.根据上述权利要求其中任意一项所述的方法,其中提供或传送所述至少一个密码学密钥(KK)的绑定值。
9.根据上述权利要求其中任意一项所述的方法,其中以利用与所述密码学密钥(KK)不同的传输密钥(TK)来加密的方式提供所述密码学密钥(KK)。
10.根据权利要求9所述的方法,其中所述传输密钥(TK)是所述监控单元(130、131)的公钥或组密钥。
11.根据权利要求9或10所述的方法,其中,在所述通信参与者(101)在用于分配所述传输密钥(TK)的发布-订阅服务器(121)已登记为第二订阅单元(ST)并且至少一个监控装置(130)在用于分配所述传输密钥(TK)的发布-订阅服务器(121)已登记为第二发布单元(PT)之后,所述传输密钥(TK)经由所述发布-订阅服务器(121)被传送给作为发布单元(P1)的所述通信参与者(101)。
12.根据上述权利要求其中任意一项所述的方法,其中使用发布-订阅协议、尤其是会话初始协议SIP、OPC基金会的统一架构协议OPC UA、可扩展消息传递和到场协议XMPP、高级消息队列协议AMQP或者消息队列遥测传输协议MQTT,以用于公开所述密码学密钥。
13.用于公开至少一个密码学密钥(KK)的系统,其中所述密码学密钥被用于对第一通信参与者(101)和第二通信参与者(103)之间的至少一个通信连接(110)进行加密,其中所述系统包括至少一个第一通信参与者(101)、至少一个第二通信参与者(103)、至少一个监控装置(130、131)和发布-订阅服务器(120),其中
- 所述至少一个监控装置(130、131)这样构造为,在所述发布-订阅服务器(120)登记为订阅单元(S1),从所述发布-订阅服务器(120)接收所协定的所述密码学密钥(KK)并且利用所述密码学密钥(KK)来对经加密的通信连接(110)进行解密;
- 所述通信参与者(101、103)其中的至少一个通信参与者这样构造为,在所述发布-订阅服务器(120)登记为发布单元(P1、P2),并且
- 在所述第一和所述第二通信参与者(101、103)之间建立通信连接(110)时在对密码学密钥(KK)进行接下来的每次协定的情况下,将所协定的所述密码学密钥(KK)提供给发布-订阅服务器(120);
- 所述发布-订阅服务器(120)这样构造为,将所述所协定的密码学密钥(KK)传送给监控装置(130、150)。
14.根据权利要求13所述的系统,其中所述系统这样构造为,实施根据权利要求1至12所述的方法。
15.根据权利要求13或14所述的系统,其中所述至少一个通信参与者(101、103)、所述监控单元(130、131)和所述发布-订阅服务器(120、121)这样构造成,执行基于主题的发布-订阅方法。
16.根据权利要求13至15其中任意一项所述的系统,其中所述监控装置(130)被布置在所述通信连接(110)之内。
17.根据权利要求13至15其中任意一项所述的系统,其中连接装置(150)被布置在所述通信连接(110)之内并且所述监控装置(131)被构造为物理上从所述连接装置(150)分离的单元并且与所述连接装置(150)连接。
18.计算机程序产品,所述计算机程序产品能够直接加载到数字计算机的存储器中,所述计算机程序产品包括程序代码部分,所述程序代码部分适合用于执行根据权利要求1至12中任意一项所述的方法的步骤。
CN201980015440.5A 2018-01-26 2019-01-16 用于公开至少一个密码学密钥的方法和系统 Active CN111801926B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP18153594.9A EP3518489A1 (de) 2018-01-26 2018-01-26 Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP18153594.9 2018-01-26
EP18154078.2 2018-01-30
EP18154078.2A EP3518492B1 (de) 2018-01-26 2018-01-30 Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
PCT/EP2019/051078 WO2019145207A1 (de) 2018-01-26 2019-01-16 Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels

Publications (2)

Publication Number Publication Date
CN111801926A true CN111801926A (zh) 2020-10-20
CN111801926B CN111801926B (zh) 2023-04-28

Family

ID=61054212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980015440.5A Active CN111801926B (zh) 2018-01-26 2019-01-16 用于公开至少一个密码学密钥的方法和系统

Country Status (4)

Country Link
US (1) US11177952B2 (zh)
EP (2) EP3518489A1 (zh)
CN (1) CN111801926B (zh)
WO (1) WO2019145207A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422680A (zh) * 2021-06-02 2021-09-21 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 数据加密传输系统和数据加密传输方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
US11496301B2 (en) * 2020-02-21 2022-11-08 International Business Machines Corporation Publish/subscribe messaging
EP3883214B1 (en) * 2020-03-20 2023-09-06 Mitsubishi Electric R&D Centre Europe B.V. A method for implementing an industrial communication gateway
CN113452511B (zh) * 2020-03-24 2023-01-24 国科量子通信网络有限公司 一种基于sdn的量子密钥分发物联网的发布订阅系统及方法
EP4203385A1 (en) * 2021-12-21 2023-06-28 Siemens Aktiengesellschaft Method for distributing keys amongst industrial devices in an industrial facility

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004093405A1 (en) * 2003-04-18 2004-10-28 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US20050097359A1 (en) * 2003-10-29 2005-05-05 Speare John G. Pre-licensing of rights management protected content
CN101483866A (zh) * 2009-02-11 2009-07-15 中兴通讯股份有限公司 Wapi终端证书的管理方法、装置及系统
US20120045064A1 (en) * 2008-12-15 2012-02-23 Rene Rembarz Key Distribution Scheme for Networks of Information
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN102687132A (zh) * 2009-12-15 2012-09-19 微软公司 用于可信计算和数据服务的可信的可扩展标记语言
CN102868676A (zh) * 2011-07-08 2013-01-09 Sap股份公司 发布/订阅网络中事件的安全分发
EP2555466A1 (en) * 2011-08-05 2013-02-06 Selex Sistemi Integrati S.p.A. System for distributing cryptographic keys
US20130212395A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
CN105282143A (zh) * 2015-09-09 2016-01-27 民航局空管局技术中心 消息访问控制方法、装置和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US20050204139A1 (en) * 2004-03-10 2005-09-15 Helland Patrick J. Service broker security
DE102010011656B4 (de) * 2010-03-17 2012-12-20 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
US8924718B2 (en) * 2012-10-29 2014-12-30 Tektronix, Inc. Deciphering internet protocol (IP) security in an IP multimedia subsystem (IMS) using a monitoring system
CN105379187B (zh) * 2013-05-02 2019-05-10 瑞典爱立信有限公司 性能监控数据处理
US10104049B2 (en) * 2014-09-12 2018-10-16 Vmware, Inc. Secure distributed publish/subscribe system
US9705769B1 (en) * 2014-12-17 2017-07-11 Juniper Networks, Inc. Service latency monitoring using two way active measurement protocol
WO2016162382A1 (en) * 2015-04-07 2016-10-13 Tyco Fire & Security Gmbh Machine-to-machine and machine to cloud end-to-end authentication and security
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
JP2017098666A (ja) * 2015-11-19 2017-06-01 富士通株式会社 通信装置,及び暗号化通信の異常検出方法
EP3635986A1 (en) * 2017-06-07 2020-04-15 Telefonaktiebolaget LM Ericsson (PUBL) Enhanced lawful interception

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004093405A1 (en) * 2003-04-18 2004-10-28 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US20050097359A1 (en) * 2003-10-29 2005-05-05 Speare John G. Pre-licensing of rights management protected content
US20120045064A1 (en) * 2008-12-15 2012-02-23 Rene Rembarz Key Distribution Scheme for Networks of Information
CN101483866A (zh) * 2009-02-11 2009-07-15 中兴通讯股份有限公司 Wapi终端证书的管理方法、装置及系统
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN102687132A (zh) * 2009-12-15 2012-09-19 微软公司 用于可信计算和数据服务的可信的可扩展标记语言
CN102868676A (zh) * 2011-07-08 2013-01-09 Sap股份公司 发布/订阅网络中事件的安全分发
EP2555466A1 (en) * 2011-08-05 2013-02-06 Selex Sistemi Integrati S.p.A. System for distributing cryptographic keys
US20130212395A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
CN105282143A (zh) * 2015-09-09 2016-01-27 民航局空管局技术中心 消息访问控制方法、装置和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BERNHARD DIEBER; SEVERIN KACIANKA; STEFAN RASS; PETER SCHARTNER: "Application-level security for ROS-based applications", 《2016 IEEE/RSJ INTERNATIONAL CONFERENCE ON INTELLIGENT ROBOTS AND SYSTEMS (IROS)》 *
WEI PENG; SONG LIU; KUNLUN PENG; JIN WANG; JIN LIANG: "A secure publish/subscribe protocol for Internet of Things using identity-based cryptography", 《2016 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND NETWORK TECHNOLOGY (ICCSNT)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422680A (zh) * 2021-06-02 2021-09-21 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 数据加密传输系统和数据加密传输方法

Also Published As

Publication number Publication date
EP3518492B1 (de) 2021-06-30
EP3518489A1 (de) 2019-07-31
WO2019145207A1 (de) 2019-08-01
US20210050996A1 (en) 2021-02-18
EP3518492A1 (de) 2019-07-31
CN111801926B (zh) 2023-04-28
US11177952B2 (en) 2021-11-16

Similar Documents

Publication Publication Date Title
CN111801926B (zh) 用于公开至少一个密码学密钥的方法和系统
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US20210385201A1 (en) Systems and methods for secure multi-party communications using aproxy
US10091240B2 (en) Providing forward secrecy in a terminating TLS connection proxy
US20220158832A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
US10084760B2 (en) Secure messages for internet of things devices
US8364772B1 (en) System, device and method for dynamically securing instant messages
US20170149748A1 (en) Secure Group Messaging and Data Steaming
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
Dahlmanns et al. Transparent end-to-end security for publish/subscribe communication in cyber-physical systems
EP1493243B1 (en) Secure file transfer
Zelle et al. Analyzing and securing SOME/IP automotive services with formal and practical methods
US11838409B2 (en) Method and apparatus for transferring data in a publish-subscribe system
US8386783B2 (en) Communication apparatus and communication method
Lesjak et al. Hardware-secured and transparent multi-stakeholder data exchange for industrial IoT
Friesen et al. A comparative evaluation of security mechanisms in DDS, TLS and DTLS
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
CN110995730A (zh) 数据传输方法、装置、代理服务器和代理服务器集群
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures
Toğay A practical key agreement scheme for videoconferencing
Loesing et al. Implementation of an instant messaging system with focus on protection of user presence
Cengiz A practical key agreement scheme for videoconferencing
GB2605961A (en) Method and system for secure transfer of confidential data
CN115102698A (zh) 量子加密的数字签名方法及系统
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant