CN112242900A - 有用数据的密码保护的单向数据传输的方法和通信单元 - Google Patents

有用数据的密码保护的单向数据传输的方法和通信单元 Download PDF

Info

Publication number
CN112242900A
CN112242900A CN202010690707.5A CN202010690707A CN112242900A CN 112242900 A CN112242900 A CN 112242900A CN 202010690707 A CN202010690707 A CN 202010690707A CN 112242900 A CN112242900 A CN 112242900A
Authority
CN
China
Prior art keywords
communication unit
data
transmission
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010690707.5A
Other languages
English (en)
Inventor
R·法尔克
S·泽尔茨萨姆
H·佐伊舍克
M·维默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN112242900A publication Critical patent/CN112242900A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

有用数据的密码保护的单向数据传输的方法,其中经由布置在第一网络和第二网络间的单向通信单元在端到端数据传输段上将包括有用数据的数据包从第一网络中的第一通信单元传输到第二网络中的第二通信单元,包括步骤:针对有用数据从第一通信单元到第二通信单元的密码保护的数据传输来协商密码参数;产生传输数据结构,在其中至少部分包含经协商的密码参数;用第二通信单元的密钥对传输数据结构加密;将经加密的传输数据结构传输到第二网络中的第二通信单元;对经加密的传输结构解密;用经协商的密码参数对要传输到第二通信单元的有用数据加密,并将同一有用数据传输到第二通信单元;和用包含在经解密的传输结构中的密码参数对所传输的有用数据解密。

Description

有用数据的密码保护的单向数据传输的方法和通信单元
技术领域
本发明涉及一种用于有用数据(例如现场设备的数据)的在具有第一安全要求的第一网络和具有不同于所述第一网络的第二安全要求的第二网络之间的密码保护的单向数据传输的方法以及一种所属的通信单元和计算机程序产品。
背景技术
为了安全关键且开放的网络、例如工业控制网络(英语:Industrial ControlNetwork(工业控制网络)或Operational Network(运营网络))与经典IT网络之间的安全通信,例如可以使用单向通信单元、例如数据二极管来实现单向的无反馈的数据传输。也称为双向网络防护(Network Guard)或安全网关的、具有反馈信道的数据二极管实现在具有不同安全级别的两个信息区域之间的安全的数据传输。网络防护一般是由硬件和软件组成的组合,并且实现了比防火墙更多的功能,由此能够实现比常规防火墙更高的保护。特别地,能够以基于硬件的方式来保证无反馈性,从而即使在软件功能错误的情况下也可以保持该属性。
一般将双向网络防护建立为分别借助于数据二极管来实现两个彼此分开的单向数据流,其中这些数据流在相反的方向上流动。这允许在两个方向上交换数据,其中分别保证了单向功能。例如,可以使用双向网络防护将数据从具有高安全要求的第一网络传输到具有低安全要求的第二开放网络,或者从具有低安全要求的网络传输到具有高安全要求的网络。所述安全要求特别是可以涉及完整性和/或可用性和/或机密性。在工业控制网络的情况下通常对完整性和可用性有极高的要求,即使在与工厂网络、办公室网络或公共网络耦合的情况下也应当可靠地满足这些要求。
在将数据从具有低安全要求的网络传输到具有高安全要求的网络时,一般需要进行附加检查,以保证具有高安全要求的网络的完整性和/或安全性和/或保证网络可用性。
在所述第一网络中的其中一个设备、例如现场设备与所述第二网络中的通信单元之间,无法实施例如利用诸如IKEv2/IPsec或TLS的安全协议的常规端到端加密。其原因是无法经由单向传输段例如通过常用的握手机制来建立会话上下文。
在所述设备侧必须使用专用的单向网关协议。也就是说必须针对单向段的使用来替换迄今使用的协议(例如MQTT),以及经由协议代理实现迄今使用的协议。因此,在不对所述设备的实施和协议栈进行适配的情况下,无法实现单向网络连接的集成(例如,经由数据捕获单元DCU)。
发明内容
因此,本发明的任务是提供一种用于在具有不同安全要求的两个网络之间进行单向数据传输的与开头提到的现有技术相比经改进的解决方案。
通过独立权利要求中描述的措施来解决所述任务。在从属权利要求中示出了本发明的有利扩展。
本发明要求保护一种用于有用数据(例如现场设备的数据)的特别是在具有第一安全要求的第一网络与具有与第一网络不同的第二安全要求的第二网络之间的密码保护的单向数据传输的方法,其中
-经由布置在第一网络和第二网络之间的单向通信单元(例如,DCU)在端到端数据传输段上将包括有用数据的一个或多个数据包从所述第一网络中的第一通信单元(例如,客户端)传输到所述第二网络中的第二通信单元,
所述方法具有以下方法步骤:
I. 针对有用数据从所述第一通信单元到所述第二通信单元的密码保护的、优选单向的数据传输而规定或协商至少一个密码参数,
II. 产生至少一个传输数据结构,在所述至少一个传输数据结构中至少部分地包含针对所述一个数据包或所述多个数据包的密码保护的数据传输而协商的密码参数,
III. 利用所述第二通信单元的密钥(优选是公共密钥)对所述至少一个传输数据结构进行加密,
IV. 将经加密的至少一个传输数据结构传输到所述第二网络中的第二通信单元,
V. 对经加密的至少一个传输结构进行解密,
VI. 利用经协商的密码参数来对要传输到所述第二通信单元的有用数据进行加密,并将经加密的有用数据传输到所述第二通信单元,以及
VII. 利用包含在经解密的传输结构中的密码参数来对所传输的有用数据进行解密。
步骤I可以在所述第一网络中的第一通信单元和虚拟通信单元之间,优选在所述第一通信单元上实现。所述密码参数代表或包括:会话参数,所述会话参数包括密码会话密钥(英语:session key)。
步骤VI可以经由所述单向通信单元引导。在此,加密表示如下的密码保护,在所述密码保护的情况下通过密码校验和(消息认证码,数字签名)保护所述有用数据的完整性;或者其中对所述有用数据进行加密;或者其中通过认证加密(英语:authenticatedencryption)保护所述有用数据的完整性和机密性。
第三虚拟通信单元可以布置在单向通信单元的上游,所述第三虚拟通信单元执行权利要求1的步骤II、III和IV。(步骤II和/或III和/或IV也可以由所述第一通信单元执行)。
可以在所述第一通信单元和所述第三通信单元之间的部分传输段上使用数据传输协议,即数据报传输层安全(Datagram Transport Layer Security),简称DTLS。
所述第二通信单元上游的其他通信单元可以借助于来自所述传输结构的密码参数执行步骤V(步骤VI和VII可以由所述第二通信单元执行)。
所述至少一个密码参数由认证和密钥协商产生,并且可以包括会话密钥、密码套件、安全令牌、签名和/或证书。优选地,在使用所述第一通信单元的凭据(证书、私钥或机密密钥)的第一通信单元与使用伪凭据(Pseudo-Credential)的第三或虚拟通信单元之间进行认证协商和密钥协商。所述伪凭据是普遍已知的凭据,该凭据特别也是所述第二通信单元已知的。所述伪凭据用于本地(在所述第一设备上,或者至少利用在所述单向通信单元前面的设备)执行常规的双向认证和密钥交换协议。依据在执行双向认证和密钥交换协议时交换的协议消息,形成所述传输数据结构并利用所述第二通信单元的私有凭据对所述传输数据结构进行加密。由此实现:在经由所述单向通信单元传输之后,只有所述第二通信单元可以对经加密的传输数据结构进行解密。尽管如此,还是可以通过所述第一通信单元使用常规的双向认证和密钥交换协议,以便最终与只能单向到达的通信单元设立会话密钥。
优选地,以计算机实现的方式构型根据本发明的方法。在本发明的上下文中,“以计算机实现的方式”可以理解为所述方法的一种实现方案,其中特别是由处理器执行至少一个方法步骤。
本发明规定,物联网设备/现场设备可以经由单向通信段进行到目标服务器(物联网后端,物联网边缘网关)的以端到端的方式受到保护的单向数据传输,其中动态地设立会话密钥。在此,无需进一步适配传输协议。在此,所传输的数据(包)受到密码保护,从而能够实现端到端保护。除了数据传输的经改善的安全性之外,这还具有另一个优点:能够使用非常简单且因此较少耗费并且可靠的单向通信单元。此外,无关于是否存在单向通信单元地,都可以进行相同类型的传输。因此,在需要的情况下也可以简单地改装单向通信单元。
为此,可以使用DTLS安全协议(DTLS Security Protocol),使得能够纯单向地使用该DTLS安全协议。DTLS的该表现形式也可以称为UDTLS(单向DTLS)。
由此,可以基于现有的会话上下文信息以密码保护的方式传送有用数据。挑战在于,在建立会话(Session establishment)时必须初始化DTLS会话上下文(特别是密码的会话密钥、所选的密码套件、协议选项)。
常规的安全通信协议可以被继续用于对用户数据进行加密(特别是DTLS记录层,或者替代地SRTP(Secure Real-time Transport Protocol(安全实时传输协议))或IKEv2/IPsec(Internet Key Exchange(互联网密钥交换),IP security(IP安全))。
所述数据可以是直接地,即无协议转换地并因此直接地经由单向通信段传输(例如,数据二极管、例如阻止所有进入的数据包的限制性配置的防火墙)。
根据第二方面,本发明涉及一种适合用于有用数据在第一网络和第二网络之间的密码保护的单向数据传输的传输设备,具有:
-提供单元,用于提供或产生至少一个传输数据结构,在所述至少一个传输数据结构中至少部分地包含针对密码保护的数据传输而协商的密码参数,
-加密单元,用于利用所述第二网络中的第二通信单元的(公共)密钥来对所述至少一个传输数据结构进行加密,
-传输单元,用于将经加密的至少一个传输数据结构传输到所述第二网络中的第二通信单元,
-加密单元,用于使用(与一个或上述虚拟通信单元)协商的密码参数来对要传输到所述第二通信单元的有用数据进行加密,并(通过所述第一网络中的第一通信单元或该虚拟通信单元)将经加密的有用数据传输到所述第二通信单元。
根据第二方面,本发明涉及一种用于通过在第一网络和第二网络之间的密码保护的单向数据传输来对有用数据解密的解密设备,具有:
-接收单元,用于接收至少一个传输数据结构,在所述至少一个传输数据结构中至少部分地包含针对密码保护的数据传输而协商的密码参数,
-第一解密单元,用于对经加密的至少一个传输结构进行解密,和
-同一个解密单元或第二解密单元,用于利用包含在经解密的传输结构中的密码参数来对传输到所述第二网络中的有用数据进行解密。
根据第二方面,本发明涉及一种包括上述类型的传输设备和上述类型的解密设备的装置,该装置附加地具有:
-至少一个通信会话单元,用于针对有用数据从所述第一通信单元到其他通信单元的密码保护的数据传输规定或协商至少一个密码参数。
根据第二方面,本发明涉及一种包括上述通信单元的装置和所述通信单元,附加地具有:
-至少一个通信会话单元,用于针对有用数据的从所述第一通信单元到其他通信单元的密码保护的数据传输规定/协商至少一个密码参数。
本发明的另一可能的方面是一种适合用于密码保护的单向数据传输的单向通信单元,经由所述单向通信单元在具有第一安全要求的第一网络和具有与所述第一网络不同的第二安全要求的第二网络之间传输有用数据,所述单向通信单元包括上述类型的传输设备。
单元或组件,特别是通信单元或网络组件,特别是可以被构造为硬件组件。组件特别是可以包括处理器。
处理器特别地可以是主处理器(英语:Central Processing Unit(中央处理单元),CPU)、微处理器或微控制器,例如专用集成电路或数字信号处理器等,其可能与用于存储程序指令的存储单元组合。处理器也可以是例如IC(集成电路,英语:IntegratedCircuit)或多芯片模块,特别是FPGA(英语:Field Programmable Gate Array(现场可编程门阵列))或ASIC(专用集成电路,英语:Application-Specific Integrated Circuit)、SoC(片上系统)、图形处理器GPU(图形处理单元)、用于评估神经网络的处理器、诸如TPU(张量处理单元)或DSP(数字信号处理器,英文:Digital Signal Processor)。所述处理器可以具有一个或多个计算核(多核)。处理器也可以理解为虚拟处理器或软CPU。例如,其也可以是可编程处理器,其利用用于执行根据本发明的前述方法的配置步骤来装备或者用配置步骤予以配置,使得该可编程处理器实现本发明的方法或本发明的其他方面和部分方面的根据本发明的特征。所述处理器可以具有用于保护免遭物理操纵的篡改保护,例如,用于探测物理攻击的篡改传感器。
本发明还涉及一种能够直接加载到可编程计算机中的计算机程序产品,所述计算机程序产品包括适合用于执行根据本发明的计算机实现的方法的步骤的程序代码部分。
计算机程序产品、诸如计算机程序装置可以例如作为存储介质或数据载体或也以可从网络中的服务器下载的文件的形式来提供或供应,所述存储介质或数据载体例如作为存储卡、USB记忆棒、CD-ROM、DVD。
附图说明
在附图中示例性地示出了根据本发明的计算机实现的方法和所述传输装置的实施例,并且基于下面的描述对这些实施例进一步予以阐述。
图1示出了根据本发明的通信单元或设备的共同作用的示意图,以及
图2示出了根据本发明的方法的流程图。
在所有附图中,彼此对应的部分设有相同的附图标记。
具体实施方式
因为列举所有实现可能性是不可能的,并且对于理解本发明而言也不是目的明显的或必要的,因此以下实施例仅特别地示出了示例性的实现方案可能性,尤其是根据本发明教导的这种实现方案可能看起来是如何的。
特别是,对于本领域技术人员而言在了解一个或多个方法权利要求的情况下显然也知道关于本发明的实现方案的在现有技术中常见的所有可能性,从而特别是在本说明书中不需要独立公开。
特别地,常用的并且本领域技术人员已知的实现方案变型只通过硬件(组件)或只通过软件(组件)来实现。替代地和/或附加地,本领域技术人员可以在其专业能力的范围内选择由硬件(组件)和软件(组件)组成的尽可能任意的根据本发明的组合,以实施根据本发明的实现方案变型。
图1示出了根据本发明的通信单元的共同作用。
示例性地示出了两个网络NW1和NW2。在此,网络NW1可以具有与第二网络NW2不同的安全要求。网络NW1可以例如对应于工厂网络,而网络NW2可以是远程网络,所述远程网络用于:例如针对预测性维护来诊断网络NW1的组件/单元。在网络NW1中存在第一通信单元FD,该第一通信单元可以被构型为现场设备或物联网设备,其中所述现场设备包括客户端单元C或客户端组件,所述客户端单元C或客户端组件可以例如被构造为一种通信会话单元。该通信会话单元可以具有至少一个密码参数,用于有用数据PL(Payload(有效载荷))从所述第一通信单元到其他通信单元的密码保护的数据传输。所述其他或第三通信单元在此优选是虚拟通信单元vSrv。此外,第二通信单元处在网络NW2中,该第二通信单元可以被构型为远程(remote)服务器rSrv。因此,在所标出的步骤1中与本地的虚拟通信单元vSrv协商或规定(festlegen)握手HS(例如DTLS握手,DTLS=Datagramm Transport Layer Security(数据报传输层安全))、即通信上下文和/或一个或多个密码参数。在此进行双向通信。由发送方、这里是第一通信单元C来与虚拟DTLS端点或虚拟DTLS服务器、在该示例中为虚拟通信单元vSrv进行DTLS握手,该虚拟DTLS端点或虚拟DTLS服务器优选实现在与客户端C相同的硬件上。但是,也可以使用与客户端C连接的硬件安全模块或另外的通信节点。在此,可以使用普遍已知的伪凭据以用于所述虚拟服务器的认证。所述虚拟服务器这里不用于DTLS端点的实际认证,而是虚拟存在的,以便能够执行(双向)DTLS握手。在所有实施方式中,虚拟通信单元vSrc位于单向通信单元DCU上游,所述单向通信单元例如是单向网关、数据二极管或DCU(无反馈数据捕获单元http://www.siemens.com/dcu),也就是说,从技术角度来看DTLS握手在本地进行,而并没有经由所述单向通信单元进行传输。
但是,将所记录的握手或一般而言将根据该握手形成的信息作为握手信息HSInfo经由所述单向通信单元传输到服务器rSrv,从而服务器rSrv可以对同样传输给该服务器的经加密的有用数据PL(记录层)进行解密。为此,对于虚拟通信单元vSrv使用普遍公知的密钥对(公共密钥PubK和私有密钥PK)。此外,对于虚拟通信单元vSrv可以使用普遍已知的密码参数作为Diffie-Hellman随机值。虚拟通信单元vServ可以兼有客户端C的功能以及DTLS服务器的功能,并由此“与自身”设立DTLS会话。由此,可以在没有专门的适配的情况下使用现有的DTLS实现方案。
现在,在客户端C上确定所述DTLS会话(DTLS-Session)或DTLS握手的信息,并单向传输到实际的目标服务器(rSrv),在该示例中为第二通信单元rSrv。优选地在客户端C中实现的通信会话设备(图中未明确示出)可以产生和/或提供被称为握手信息HSInfo的传输数据结构。握手信息HSInfo基本上包含客户端C与虚拟通信单元vSrv之间的密钥交换(握手)的信息。
优选地,握手信息HSInfo以由虚拟通信单元vSrv中未明确示出的加密单元来加密的方式和/或以由客户端C来数字签名的方式被传输到真正的目标服务器,在该示例中为服务器rSrv。为了所述加密,使用客户端C的数字证书或公共密钥rSrv PubK。所述签名可以由进行提供的节点(发送方、诸如客户端C,或虚拟通信单元vSrv)进行或由这两者来进行。
在一个实施方式中,记录握手信息HSInfo变体并且将其完全封装(verpacken)到传输数据结构中并且单向地传输到第二通信单元rSrv。在另一实施方式中,不传输整个握手信息HSInfo,而是传输从所述握手信息得到的安全会话上下文(例如,会话密钥、密码套件)。优选地,直接在DTLS握手结束之后将握手信息HSInfo传输到第二通信单元rSrv。在一个实施方式中,在DTLS会话密钥更新(session-Key-Update)之后传输其他握手信息HS-Info。这样做的优点是,可以用握手信息直接对接收到的经加密的DTLS数据(记录)进行解密。在另一实施方式中,将HS-Info在时间上延迟地传输到第二通信单元rSrv。这可以在客户端C与虚拟通信单元vSrv之间的DTLS会话已结束之后进行,和/或在密钥更新之后进行。这样做的优点是,第二通信单元rSrv事后才能对数据进行解密,即在客户端C与虚拟通信单元vSrv之间的经加密的数据传输期间,所述数据既不能被窃听也不能被操纵。
真正的端点、在该示例中为所述第二通信单元接收所述握手信息,并设立由客户端C与虚拟通信单元vSrv协商一致的安全会话上下文。也就是说,所述端点设立与接收到的握手信息HSInfo对应的DTLS会话上下文。由此,所述端点可以对接收到的有用数据进行解密并检查所述有用数据的完整性。
优选地,虚拟通信单元vSrv向第二通信单元rSrv的方向来实现经加密的有用数据发送。这样做的优点是,可以在所述第一通信单元上使用常规的不变的客户端C。在(现场)设备FD上只需要专用的通信单元vSrv,其除了握手信息HSInfo之外还接收经加密的有用数据(DTLS记录层)并且在没有处理的情况下转发给真正的接收方,在该示例中为第二通信单元rSrv。由于设备FD实现了这两个功能(客户端C和虚拟通信单元vSrv),因此以端到端的方式保护DTLS记录从发送方(C)到真正的接收方(rSrv)的加密传输。
经由所述DTLS会话特别是能够安全地传输物联网协议消息,例如MQTT发布消息或CoAP消息。在另一实施方式中,虚拟通信单元vSrv在单独的计算机上被实现为设施(工厂网络)中的中央组件。
因此,多个现场设备FD可以经由作为代理的虚拟通信单元vSrv将数据发送到第二通信单元rSrv。所述代理还可以实现其他有用的功能,例如NAT(用于转发到第二通信单元rSrv)。该实施方式的主要优点在于,不必对现场设备侧的实现方案进行适配,并且可以实现扩展效应(Skalierungseffekte)。尽管如此,虚拟通信单元vSrv的第一网络(例如工厂网络)与真正接收方(第二通信单元rSrv)之间的传输段还是以端到端的方式受到保护。
图2示出了根据本发明的方法的流程图,其中用数字11至25标出各个步骤。
利用目标服务器的地址(IP地址、DNS名称、URL)和所分配的密码密钥来配置进行发送的(现场)设备FD,其中所述目标服务器在该示例中为第二通信单元rSrv,所分配的密码密钥在该示例中为公钥rSrv PubK、数字证书vSrv cert和私钥vSrv PK。此外,现场设备FD可以具有客户端证书FD cert和客户端密钥FD PK。
可以在现场设备FD中实现虚拟通信单元vSrv。该虚拟通信单元使用密码参数。真正的客户端C作为DTLS客户端建立到其内部虚拟通信单元vSrv的DTLS会话(参见步骤11)。从协议DTLS HS的角度,可以在两侧对所述客户端C进行认证(单侧认证或完全不进行认证也是可能的)。结果,为所述DTLS客户端和所述虚拟通信单元设立了共同的安全会话上下文(例如,与握手信息HSInfo相对应的会话密钥和密码套件)(参见步骤12)。用第二通信单元rSrv的公共密钥rSrv PubK加密握手信息HSInfo(步骤13)并传输到第二通信单元rSrv(步骤14和15)。优选地,此外由所述客户端对该握手信息签名,即利用所述客户端的私钥FD PK签名。第二通信单元rSrv上的其他虚拟通信单元对握手信息HSInfo进行解密(步骤16),并利用经解密的HSInfo(步骤17)设立所述安全会话上下文(步骤18)。
在该设立阶段之后,在第二通信单元rSrv的所述其他虚拟通信单元上存在所述安全会话上下文(对应于HSInfo)。如果现场设备FD的客户端现在发送数据包(步骤19),则可以将该数据包加密地(步骤20)发送到第二通信单元rSrv(步骤22、23)并在那里解密(步骤24)并进行处理(步骤25)。特殊之处在于,现场设备FD与第二通信单元rSrv之间进行纯单向的通信。单向网关(DCU,数据捕获单元)仅将一个或多个数据包从现场设备FD(步骤21)转发到第二通信单元rSrv,但不向相反方向转发。
在一个实施方式中,为了协商DTLS会话(DTLS握手)而使用机密的预共享密钥(PSK密码套件)。在另一实施方式中,进行未经认证的DTLS握手。
尽管已经通过优选的实施例详细地进一步图解和描述了本发明,但是本发明不受公开的示例的限制,并且本领域技术人员可以在不脱离本发明的保护范围的情况下从中推导出其他变型。
可以基于在计算机可读存储介质上或在易失性计算机存储器(以下统称为计算机可读存储器)中存在的指令来实现上述过程或方法流程。计算机可读存储器例如是:易失性存储器,如缓存、缓冲器或RAM;以及非易失性存储器,如可移动数据载体、硬盘等。
在此,上述功能或步骤可以以在计算机可读存储器中/上的至少一个指令集的形式存在。这些功能或步骤在此不受特定的指令集或特定形式的指令集约束或受特定的存储介质或特定的处理器或特定的执行模式约束,并且可以通过软件、固件、微代码、硬件、处理器、集成电路等以单独运行的方式执行或以任意组合的方式执行。在此,可以使用各种处理策略,例如通过单个处理器的串行处理或多处理或多任务或并行处理等。
所述指令可以存放在本地存储器中,但是也可以将所述指令存放在远程系统上并经由网络访问所述指令。
所述传输装置可以具有一个或多个处理器。术语“处理器”、“中央信号处理”、“控制单元”或“数据评估装置”包括最广义的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC),可编程逻辑电路、如FPGA、离散模拟或数字电路及其任意组合,包括本领域技术人员已知或将来开发的所有其他处理装置在内。在此,处理器可以由一个或多个装置或设备或单元组成。如果处理器由多个装置组成,则可以将这些设备设计或配置用于,对指令进行并行或串行的处理或执行。

Claims (8)

1.用于有用数据的密码保护的单向数据传输的方法,其中
经由布置在第一网络(NW1)和第二网络(NW2)之间的单向通信单元(DCU)在端到端数据传输段上将包括所述有用数据的一个或多个数据包从所述第一网络(NW1)中的第一通信单元(C)传输到所述第二网络(NW2)中的第二通信单元(rSrv),
所述方法具有以下方法步骤:
I. 针对有用数据从所述第一通信单元到所述第二通信单元的密码保护的数据传输而协商至少一个密码参数,
II. 产生至少一个传输数据结构(HSinfo),在所述至少一个传输数据结构中至少部分地包含针对所述一个或多个数据包的密码保护的数据传输而协商的密码参数,
III. 利用所述第二通信单元的密钥来对所述至少一个传输数据结构进行加密,
IV. 将经加密的至少一个传输数据结构传输到所述第二网络中的所述第二通信单元,
V. 对经加密的至少一个传输结构进行解密,
VI. 利用经协商的密码参数来对要传输到所述第二通信单元的有用数据进行加密,并将经加密的有用数据传输到所述第二通信单元,以及
VII. 利用包含在经解密的传输结构中的密码参数来对所传输的有用数据进行解密。
2.根据前一项权利要求所述的方法,其特征在于,第三通信单元(vSrV)布置在所述单向通信单元的上游,所述第三通信单元执行权利要求1的步骤II、III和IV。
3.根据前述权利要求中任一项所述的方法,其特征在于,在所述第一通信单元和所述第三通信单元之间的部分传输段上使用数据传输协议:数据报传输层安全,简称为DTLS。
4.根据前述权利要求中任一项所述的方法,其特征在于,所述第二通信单元上游的其他通信单元(vSrv)借助于来自所述传输结构的密码参数执行步骤V。
5.根据前述权利要求中任一项所述的方法,其特征在于,所述至少一个密码参数包括会话密钥、密码套件、签名和/或证书。
6.适合用于有用数据在第一网络和第二网络之间的密码保护的单向数据传输的传输设备(vSrv),所述传输设备具有:
-提供单元,用于提供或产生至少一个传输数据结构,在所述至少一个传输数据结构中至少部分地包含针对密码保护的数据传输而协商的密码参数,
-加密单元,用于利用所述第二网络中的第二通信单元的密钥来对所述至少一个传输数据结构进行加密,
-传输单元,用于将经加密的至少一个传输数据结构传输到所述第二网络中的第二通信单元,
-加密单元,用于使用经协商的密码参数来对要传输到所述第二通信单元的有用数据进行加密,并将经加密的有用数据传输到所述第二通信单元。
7.用于通过在第一网络和第二网络之间的密码保护的单向数据传输来对有用数据解密的解密设备,所述解密设备具有:
-接收单元,用于接收至少一个传输数据结构,在所述至少一个传输数据结构中至少部分地包含针对密码保护的数据传输而协商的密码参数,
-第一解密单元,用于对经加密的至少一个传输结构进行解密,和
-同一个解密单元或第二解密单元,用于利用包含在经解密的传输结构中的密码参数来对传输到所述第二网络中的有用数据进行解密。
8.装置,所述装置包括根据权利要求6所述的传输设备和根据权利要求7所述的解密设备,所述装置附加地具有:
-至少一个通信会话单元,用于针对有用数据从所述第一通信单元到其他通信单元的密码保护的数据传输协商至少一个密码参数。
CN202010690707.5A 2019-07-17 2020-07-17 有用数据的密码保护的单向数据传输的方法和通信单元 Pending CN112242900A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19186690.4 2019-07-17
EP19186690.4A EP3767909A1 (de) 2019-07-17 2019-07-17 Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken

Publications (1)

Publication Number Publication Date
CN112242900A true CN112242900A (zh) 2021-01-19

Family

ID=67402834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010690707.5A Pending CN112242900A (zh) 2019-07-17 2020-07-17 有用数据的密码保护的单向数据传输的方法和通信单元

Country Status (4)

Country Link
US (1) US11477175B2 (zh)
EP (1) EP3767909A1 (zh)
CN (1) CN112242900A (zh)
AU (1) AU2020205352B2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3108418A1 (fr) * 2020-03-18 2021-09-24 Orange Réseau de collecte de données sécurisé
DK202070676A1 (en) * 2020-10-05 2022-09-07 Osram Gmbh Computer network for secure ip to non-ip communication and backend device, gateway, frontend device therefore and procedure for operation thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379802A (zh) * 2006-02-09 2009-03-04 西门子公司 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法、装置和计算机程序产品
CN103765842A (zh) * 2011-07-25 2014-04-30 皇家飞利浦有限公司 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统
CN104486077A (zh) * 2014-11-20 2015-04-01 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
DE102015200279A1 (de) * 2015-01-12 2016-07-14 Siemens Aktiengesellschaft Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
WO2019015860A1 (de) * 2017-07-20 2019-01-24 Siemens Aktiengesellschaft Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379802A (zh) * 2006-02-09 2009-03-04 西门子公司 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法、装置和计算机程序产品
CN103765842A (zh) * 2011-07-25 2014-04-30 皇家飞利浦有限公司 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统
CN104486077A (zh) * 2014-11-20 2015-04-01 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
DE102015200279A1 (de) * 2015-01-12 2016-07-14 Siemens Aktiengesellschaft Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
WO2019015860A1 (de) * 2017-07-20 2019-01-24 Siemens Aktiengesellschaft Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus

Also Published As

Publication number Publication date
AU2020205352B2 (en) 2022-04-21
US11477175B2 (en) 2022-10-18
US20210021578A1 (en) 2021-01-21
AU2020205352A1 (en) 2021-02-04
EP3767909A1 (de) 2021-01-20

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
US7584505B2 (en) Inspected secure communication protocol
US7055027B1 (en) System and method for trusted inspection of a data stream
CN100488168C (zh) 一种对应用层报文进行安全封装的方法
US8082574B2 (en) Enforcing security groups in network of data processors
Zamfir et al. A security analysis on standard IoT protocols
US20170012949A1 (en) Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls
Felsch et al. The Dangers of Key Reuse: Practical Attacks on {IPsec}{IKE}
CN111801926B (zh) 用于公开至少一个密码学密钥的方法和系统
EP3461097A1 (en) Encrypted content detection method and apparatus
Petullo et al. MinimaLT: minimal-latency networking through better security
WO2011158217A2 (en) System and method for providing secured access to services
US11637699B2 (en) Rollover of encryption keys in a packet-compatible network
US11477175B2 (en) Method and communication unit for the cryptographically protected unidirectional data transmission of payload data between two networks
Angelo Secure Protocols And Virtual Private Networks: An Evaluation.
US20220006652A1 (en) Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
Hall-Andersen et al. nQUIC: Noise-based QUIC packet protection
García et al. Quantum-resistant Transport Layer Security
Cisco Introduction to IPSec
Alhumrani et al. Cryptographic protocols for secure cloud computing
KR20210101304A (ko) 통신 모듈
Cybersecurity et al. Guide to ipsec vpns
Risterucci et al. A new secure virtual connector approach for communication within large distributed systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination