CN113261243A - 通信模块 - Google Patents

通信模块 Download PDF

Info

Publication number
CN113261243A
CN113261243A CN201980082798.XA CN201980082798A CN113261243A CN 113261243 A CN113261243 A CN 113261243A CN 201980082798 A CN201980082798 A CN 201980082798A CN 113261243 A CN113261243 A CN 113261243A
Authority
CN
China
Prior art keywords
data
gateway
network
end gateway
hardware component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980082798.XA
Other languages
English (en)
Inventor
A·奥尔德里安
C·沃尔夫
Z·马
P·梅耶
S·斯普伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AVL List GmbH
Original Assignee
AVL List GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVL List GmbH filed Critical AVL List GmbH
Publication of CN113261243A publication Critical patent/CN113261243A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于在被包含到技术系统(4)的内部网络(3)中的至少一个硬件组件(2)与被连接到分组交换数据网络(6)的后端计算机系统(5)之间进行数据传输的通信模块(1)。通信模块(1)包括经由无中间站的点到点连接(9)彼此连接的设备近端网关(7)和网络近端网关(8)。网络近端网关(8)提供分组交换数据网络(6)与点到点连接(9)之间的数据传输接口,并且设备近端网关(7)提供点到点连接(9)与内部网络(3)之间的数据传输接口。

Description

通信模块
本发明涉及一种用于在被包含到技术系统的内部网络中的至少一个硬件组件与被连接到分组交换数据网络的后端计算机系统之间进行数据传输的通信模块。此外,本发明还涉及一种具有此类通信模块的技术系统、以及可利用此类系统实施的方法。
由于“智能”硬件系统的发展及其在工业、专业以及私人领域中的技术系统中的使用的进步,保护数据免受未经授权的访问和操纵具有显著的重要性。造成这种情况的原因主要在于,数据操纵(诸如对嵌入式硬件系统的黑客攻击)具有对这些系统的行为的直接影响,并且不仅可损害这些系统的完整性和功能,而且甚至还可对用户的身体和生命构成危险。例如,在此列举了自主、半自主和传统车辆中的转向或制动系统、飞机中的控制装置或基础设施装置中的开关设备(诸如针对电源)。恶意操纵此类系统的功能不仅会对个人构成危险,而且还会对公众构成危险。
此外,许多硬件系统生成大量数据,从中可以评估例如关于用户的行为、行踪或甚至关于用户的健康状态的信息(例如,在来自健身追踪器等的数据的情况下)。来自(自主)车辆的遥测数据、来自工业系统的传感器和控制数据、可从中获取竞争公司或机构的关于研究项目的信息的研究数据、通信数据等也属于此类数据的示例。对于所有此类数据,所有者的合法权益在于,第三方未经授权不得查看或使用这些数据。
技术系统(例如,(必要时自主的)车辆、工业领域中的机器或机器装置、运输设备、试验或测量设备(诸如(发动机)试验台)、或技术监视设备)通常包含多个硬件组件,该多个硬件组件经由内部网络(或必要时多个内部网络)彼此通信,以便实现向该技术系统提出的任务。硬件组件通常包括技术系统经由其与(真实)环境进行交互的传感器和致动器。为了能够由硬件组件实施此类复杂任务,这些硬件组件各自配备有自己的(微)处理器和存储器单元,其根据程序逻辑来控制硬件组件的功能。
该程序逻辑的主要部分通常存储在非易失性存储器(例如,闪存)中,以使得在每次启动或每次初始化硬件组件时都可供使用。这部分通常被称为“固件”。尽管固件在硬件运行期间保持不变,但仍然可以进行改变(例如,在旧版本的固件被新版本替换的情况下)。在此,通常由硬件组件的制造商从后端计算机系统经由分组交换数据网络、尤其是因特网来提供新版本。固件的更新可以因用户干预而进行,其可由硬件组件或由技术系统的另一组件触发,或者其可由后端计算机系统触发。一种攻击策略是在经由因特网(或另一分组交换数据网络)进行传输期间将固件交换为损坏版本,并且由此获取对硬件组件的功能性的(远程)访问。在未经加密的传输的情况下,这对于技术上有经验的犯罪者而言可能耗费相对较小,但是在经加密的传输的情况下,攻击(诸如以中间人攻击的形式或者通过黑客入侵经由其进行加密或解密的传输组件之一)也可能成功。
另一安全方面涉及将由硬件组件生成的数据传送到后端计算机系统。此类数据例如可以是遥测或传感器数据,它们例如出于维护或监视目的而被传送到后端计算机系统。一方面,出于数据安全的原因,这种传送应该是防窃听地进行的,另一方面,在此也必须能够阻止对数据的操纵。例如,对数据进行有针对性的操纵可以欺骗后端计算系统出现错误的危险情况,以触发(错误)反应或错误警报。
本发明的任务在于,提供装置和方法,利用这些装置和方法可以防操纵地且防窃听地在嵌入技术系统的硬件组件与连接到因特网或另一分组交换数据网络的后端计算机系统之间执行数据传输。
根据本发明,这些和其他任务通过开头提及的类型的通信模块来解决,该通信模块具有经由无中间站的点到点连接彼此连接的设备近端网关和网络近端网关,其中网络近端网关提供分组交换数据网络与点到点连接之间的数据传输接口,并且其中设备近端网关提供点到点连接与内部网络之间的数据传输接口。在此,点到点连接表示无法改道的“针眼”,其阻止来自分组交换数据网络的攻击。设备近端网关与网络近端网关之间的通信是严格定义的,并且不可能从中“中断”。由于无中间站的点到点连接不允许路由,因此攻击者不可能通过使通信改道来寻址任何组件。即使攻击者成功绕过或关闭网络近端网关的安全功能,他仍然无法获取对内部网络或硬件组件的访问。
以有利的方式,设备近端网关可具有网关安全模块,和/或网络近端网关可具有网关安全模块。此类网关安全模块允许以硬件相关的方式实施复杂的加密和签名过程。
在优选的实施方式中,至少一个网关安全模块可具有用于处理器芯片卡的卡接口。这使网关的批量生产变得容易,因为具体的安全特征(尤其是加密密钥的定义和/或生成、安全协议的选择和定义等)可在处理器芯片卡中根据密码系统来定义。处理器芯片卡可以从专门从事该技术领域的第三方厂商购买,这使网关的开发变得容易。
此外,本发明还涉及一种具有相应通信模块的技术系统,其中该技术系统还包括至少一个硬件组件和至少一个内部网络。由此,根据本发明,可以保护非常复杂的技术系统(例如,(自主)车辆、工业系统、运输设备、试验台或测量设备)免受数据操纵和数据间谍活动。
在有利的实施方式中,硬件组件可具有带有集成密码处理器的安全控制器、非易失性存储器和易失性存储器。由此,一方面实现了对在后端计算机系统或另一经授权数据发送方或数据接收方与硬件组件(或反之亦然)之间传送的数据的(附加)端到端加密,另一方面可例如由硬件组件本身和后端计算机系统借助数字签名来检验和确保数据的可信性和完整性。由于安全控制器构建在硬件组件中,因此可以例如加密数据,以使得即使是通信模块的制造商或后端计算机系统也无法解密数据。例如,可以为经授权的数据接收方(例如,技术系统的所有者或另一授权方)加密数据,该经授权的数据接收方可以从后端计算机系统检索经加密数据并且随后对其进行解密。
在本发明的另一有利的设计构造中,技术系统可以是根据自主级别0至5之一的自主、部分自主或常规车辆。在此,自主级别的分类与在本领域普遍应用的且众所周知的标准SAE J3016相关,该标准由国际自动机工程师学会(SAE International)在相关专利族的最早申请日期时有效的版本中发布。数据操纵可能产生毁灭性的后果、尤其是在具有更高自主级别的车辆中,因此在本领域中特别需要高质量的安全解决方案。
以有利的方式,技术系统可以是由自动化系统控制的机器装置、尤其是试验台。在由自动化系统控制的众多工业应用中使用具有传感器和致动器的不同硬件组件。根据本发明,这些硬件组件可以被“远程维护”,其中一方面可以从后端计算机系统更新固件或其他应用软件以及例如参数数据。另一方面,也可以从硬件组件向后端计算机系统传送数据(诸如遥测数据),利用这些数据可以例如识别故障或维护要求。
此外,本发明还涉及一种用于向被连接到分组交换数据网络的后端计算机系统传送被包含到技术系统的内部网络中的硬件组件的设备数据的方法,其中该方法的特征在于以下步骤:
-从硬件组件经由内部网络向设备近端网关传送设备数据,
-从设备近端网关经由点到点连接向网络近端网关传送设备数据,
其中设备数据由设备近端网关或网络近端网关转换为该设备数据的经加密实例,以及
-从网络近端网关经由分组交换数据网络向后端计算机系统传送该设备数据的经加密实例。
设备数据可以是由硬件组件测量或创建的任何数据,或者可被存储在硬件组件的设备存储器中。术语“设备数据”包括未经加密的设备数据以及以加密形式存在且在本文中也被称为设备数据的“经加密实例”的设备数据。因此,可借助相应的密码术密钥和相应的密码术方法来从中计算出未经加密的设备数据的数据被称为设备数据的“经加密实例”。必要时,可以多次叠加地加密设备数据。例如,硬件组件可以根据其自己的加密协议来加密设备数据,该加密协议在必要时可以与通信模块的功能性完全分开且独立于通信模块的功能性。在该情形中,设备数据已经作为经加密实例被传送到通信模块的设备近端网关。随后,通信模块创建该设备数据的另一经加密实例。
以有利的方式,该方法可具有以下步骤:使用数据接收方、尤其是后端计算机系统的公钥来创建设备数据的经加密实例,该创建是由设备近端网关、优选地使用该设备近端网关的网关安全模块,或者由网络近端网关、优选地使用该网络近端网关的网关安全模块来进行的。加密可以由硬件组件、由设备近端网关或由网络近端网关来执行,其中安全性越高,则未经加密地进行的传送步骤必须越少。必要时,还可设有附加的加密和解密步骤,例如,设备近端网关与网络近端网关之间经由点到点连接的传输可以通过在设备近端网关与网络近端网关之间(或者在硬件组件与网络近端网关之间)构建的附加加密来保护。这在设备数据仅由网络近端网关使用后端计算机系统的公钥来加密的情况下可以是尤其有利的。
术语“公钥”和“私钥”以公知的方式表示根据非对称密码术系统(结合加密/解密和数字签名)的密钥对。
在有利的实施方式中,经由分组交换数据网络传送经加密实例的步骤可包括将经加密实例传送到代理,并且根据纯粹经由推送机制起作用的协议来进行。由此,可以附加地保护网络近端网关免受黑客攻击,因为可以利用此类协议阻止任何入站流量(即,“从外部”经由开放端口引入的数据传输)。
以有利的方式,网络近端网关可以在经由分组交换数据网络进行传送之前根据网络加密协议来加密设备数据的经加密实例,其中可以使用被证实有效的协议。这利用进一步的安全层来锁定数据以防止未经授权的访问。这种加密可以由网络近端网关的网关安全模块来执行。
根据另一有利的实施方式,设备数据的经加密实例可包含校验数据,其允许后端计算机系统和/或另一经授权的数据接收方检验设备数据的完整性和/或可信性。此类校验数据可以例如以其本身已知的方式使用校验和(散列)和数字签名,其中这些数据在必要时可以与数据包中的设备数据一起加密。
在另一方面,本发明涉及一种用于在被包含到技术系统的内部网络中的硬件组件的设备存储器中存储更新数据的方法,其中针对硬件组件的更新数据由后端计算机系统提供,并且其中该方法具有以下步骤:
-由网络近端网关经由分组交换数据网络从后端计算机系统接收更新数据的经加密实例,
-从网络近端网关经由点到点连接向设备近端网关传送更新数据,
-经由内部网络向硬件组件传送更新数据,
其中,该更新数据的经加密实例由设备近端网关或网络近端网关来解密,以及
-将更新数据存储在硬件组件的设备存储器中。
由此,可以以安全的方式从后端计算机系统向硬件组件传送更新数据(例如,当前固件或参数数据)。必要时,可以附加地再次在经授权的数据发送方与硬件组件之间设置设备数据的另一独立加密。
更新数据可以是可被存储在硬件组件的设备存储器中的任何数据。术语“更新数据”包括未经加密的更新数据以及以加密形式存在且在本文中也被称为更新数据的“经加密实例”的更新数据。因此,可借助相应的密码术密钥和相应的密码术方法来从中计算出未经加密的更新数据的任何数据被称为更新数据的“经加密实例”。
更新数据可能已经由经授权的数据发送方利用硬件组件或设备近端网关或网络近端网关的公钥来加密,并且已经以加密形式被传送到后端计算机系统。在该情形中,后端计算机系统仅充当本身无法访问未经加密的数据的中介。另一方面,更新数据的经加密实例也可以由后端计算机系统使用硬件组件、设备近端网关或网络近端网关的公钥来创建。
以有利的方式,该方法可具有以下步骤:由网络近端网关、优选地使用该网络近端网关的网关安全模块,或者由设备近端网关、优选地使用该设备近端网关的网关安全模块来解密更新数据的经加密实例。
如果硬件组件设有安全控制器,则可以附加地实施完整的端到端加密。另一方面,也可以以非常安全的方式向没有自己的安全控制器的硬件组件传送数据,因为仅在内部网络中(例如,经由内部现场总线系统,诸如CAN总线)且必要时经由点到点连接来传送未经加密的数据。必要时,网络近端网关与设备近端网关之间经由点到点连接的传输可以再次通过在设备近端网关(或硬件组件)与网络近端网关之间构建的附加加密来保护。解密优选地由设备近端网关或硬件组件来进行,这两者都不具有与公共网络的直接连接。该方法也可以利用简化的通信模块在一定限制下执行,其中设备近端网关不具有自己的网关安全模块。
以有利的方式,更新数据可包括硬件组件的固件、应用软件和/或参数数据。
在另一有利的实施方式中,接收步骤可包括由代理检索更新数据的经加密实例,并且根据纯粹经由推送机制起作用的协议来进行。
根据本发明,根据另一实施方式可以规定,更新数据的经加密实例包含校验数据,其允许设备近端网关的网关安全模块和/或网络近端网关的网关安全模块和/或硬件组件的安全控制器检验更新数据的完整性和/或可信性。借助对所获取的更新数据的实例的可信性和完整性的检验,例如借助根据由安全控制器或网关安全模块使用的密码术系统的数字签名可以确保例如(通常通过相应设备存储器的所谓“闪烁”来进行的)固件的交换仅在由安全控制器(或网关安全模块)确保数据的可信度的情况下执行。
定义:
结合本公开,具有至少一个内部网络以及能够经由该内部网络进行通信的至少一个硬件组件的装置被称为“技术系统”。
结合本公开,优选地限制于技术系统上的该技术系统的通信基础设施被称为“内部网络”,该通信基础设施适合于硬件组件之间的数据交换。根据技术系统的类型,内部网络可以根据可路由协议或不可路由协议来起作用。
结合本公开,具有至少一个处理器或微控制器和存储器单元并且能够经由相应的内部网络来进行通信的技术单元被视为“硬件组件”。
结合本公开,针对硬件组件的操作所必需的存储在硬件组件的存储器中的程序逻辑被称为“固件”。根据硬件组件的复杂性,固件可以完全定义硬件组件的操作(必要时使用可改变的参数),或者固件可以允许硬件组件执行应用程序。
结合本公开,可由硬件组件执行的程序逻辑通常被称为硬件组件的“应用软件”。
结合本公开,表示影响硬件组件的操作的值的数据被称为硬件组件的“参数数据”。
结合本公开,其中存储与硬件组件相关的数据的计算机基础设施被称为“后端计算机系统”。后端计算机系统能够经由分组交换数据网络进行通信,以便经由该分组交换数据网络向技术系统或者经由技术系统的通信模块向硬件组件发送数据,并且经由技术系统的通信模块从该硬件组件接收数据。
结合本公开,优选地可被构造为硬件、尤其被构造为微芯片的单元被称为“安全控制器”,其中该安全控制器将硬件组件扩展为具有基本安全功能。基本安全功能尤其涉及密码术密钥的生成、密码术密钥的安全管理(应防止提取私钥)、数据的加密和解密以及数字签名的处理。安全控制器包含至少一个可用于标识硬件组件的唯一标识符。出于尺寸优化的原因,优选地,安全控制器被构造为构建在相应硬件单元中的单个微芯片。然而,如果硬件单元的结构大小允许,也可以使用具有卡接口和处理器芯片卡的系统,如以下定义的网关安全模块所描述的。
安全控制器优选地包括至少一个密码处理器。密码处理器可以优选地具有随机数生成器、至少一个密钥生成器(例如,根据RSA)、至少一个散列生成器(例如,根据安全散列算法-SHA)以及至少一个加密/解密/签名单元。此外,安全控制器通常具有非易失性和/或易失性存储器。例如,签注密钥和存储根密钥可被存储在非易失性存储器中。分配给安全控制器的密码术密钥被称为签注密钥,其优选地已经在生产时不可改变地被存储在非易失性存储器中。存储在受保护的非易失性存储器中的密码术密钥被称为存储根密钥,然而该密码术密钥是可通过特殊功能来改变的(例如在安全控制器被新用户接管的情况下)。出于安全原因,签注密钥和存储根密钥必须不能离开安全存储器。因此,密码处理器必须能够使用这些密钥才能执行密码术操作。例如,平台配置寄存器、证明身份密钥和其他存储的密钥可被存储在安全控制器的易失性存储器中。
根据可信计算组的TCG规范的可信平台模块(TPM)属于安全控制器的示例。结合本公开,前提是本领域技术人员对在本专利族的最早申请日期时有效的版本中的TCG规范具有详细的知识。
结合本公开,其中结合了密码术基本功能、尤其是安全数据通信、加密和解密、密码术密钥的更新和/或管理的微处理器被称为“密码处理器”。
结合本公开,将网关扩展为具有基本安全功能的硬件单元被称为“网关安全模块”。网关安全模块可以与安全控制器类似地被构建,或者甚至可以在结构上相同。网关安全模块可具有卡接口,处理器芯片卡可以插入到该卡接口中,该处理器芯片卡包含网关安全模块的主要部分并且尤其是可以在该处理器芯片卡中对基本安全功能进行编码。由此,可以例如在网关安全模块的批量生产时通过结合相应的处理器芯片卡来创建在硬件技术方面独一无二的网关安全模块。
应注意,术语“网关安全模块”与“安全控制器”之间的区别并不意味着功能或硬件技术的差异,而是仅定义了其分配(一个分配给硬件单元,另一个分配给网关)。特别地,网关安全模块和安全控制器可被构造为在功能和/或硬件技术方面相同或不同。不同网关的多个网关安全模块也可分别被构造为不同的硬件,并且不同硬件单元的安全控制器也不一定相同,而是可具有不同的结构型式。因此,本文结合安全控制器所描述的所有特征也可应用于网关安全模块,反之亦然,除非另有明确说明。
结合本公开,可插入或可置于卡接口中的卡——通常由塑料制成——被称为“处理器芯片卡”,其设有内置集成电路(芯片)。集成电路包括硬件逻辑、至少一个存储器和至少一个微处理器。处理器芯片卡由特殊的读卡器来控制,该读卡器结合本公开被称为“卡接口”。处理器芯片卡以一般惯用语通常也被称为“智能卡”或“集成电路卡(ICC)”。处理器芯片卡通常具有信用卡格式,然而其也可具有其他格式,例如,SIM卡格式(例如,标准SIM、迷你SIM、微型SIM、纳米SIM)。必要时,处理器芯片卡也可以以嵌入式SIM的形式直接构建在相应的设备中并且不可更换。
结合本公开,在计算机基础设施(例如,本文所描述的后端计算机系统)中用于密码术操作或应用的高效且安全的执行的内部或外部外围设备一般被称为“硬件安全模块”(英语也被称为“硬件安全模块-HSM”)。例如,这可以确保IT系统的数据以及与其相关的信息的可信度和完整性。
结合本公开,参数化密码术算法并且对其进行控制的信息一般被称为“密码术密钥”。特别地,解密密钥与加密密钥之间是有区别的,它们分别彼此相关联。在对称加密系统的情况下,解密密钥和加密密钥是相同的。反之,非对称加密系统使用由公钥(“PublicKey”)和私钥(“Private Key”)组成的密钥对。非对称密码术密钥不仅可用于加密和解密,而且还可用于数字签名。
结合本公开,术语“密码术系统”或“密码系统”一般用于用以加密和解密的系统、用于密钥交换过程、以及用于数字签名过程。密码术系统的已知示例是以素数为基础在单向函数上运行的RSA密码系统。密码术系统的其他示例基于椭圆曲线密码术(EllipticCurve Cryptography-ECC)。为此,椭圆曲线Diffie-Hellman(ECDH)、椭圆曲线集成加密方案(ECIES)(也被称为集成加密方案(IES))、椭圆曲线数字签名算法(ECDSA)和ECMQV、由Menezes、Qu和Vanstone提出的用于密钥协定的协议属于示例。
结合本公开,保证经由计算机网络的经加密数据传输的网络协议被称为“网络加密协议”。例如,此类网络加密协议可以由密钥交换协议和对称方法组成,其确保了所传输的消息的机密性和完整性。传输层安全(TLS)、安全外壳(SSH)、IPsec、WPA2属于网络加密协议标准的示例。
结合本公开,在两个通信系统之间、尤其是在不同协议(在OSI模型中分配相同或不同的层)的两个网络系统之间建立连接的组件被称为“网关”。
结合本公开,没有中间站的直接连接路径一般被理解为“点到点连接”。例如,以下涉及在OSI模型中较低网络层1-3中的通信。优选地,经由点到点连接的通信根据不可路由的协议来执行。此类连接的示例是经由串行总线系统(例如,通用串行总线(USB))的直接连接。
结合本公开,其中始终经由居间连接的代理根据发布者-订阅者模型来交换通信的方法被称为“纯粹经由推送机制起作用的方法”。在此,尤其是不需要建立直接的端到端连接。此类方法的示例提供了根据MQTT规范(“消息队列遥测传输”)、尤其是根据在相关专利族的最早申请日期时有效的版本中的MQTT规范构建的通信方法。
结合本公开,管理根据发布者-订阅者模型或纯粹经由推送机制起作用的方法提供或检索的消息的服务器被称为“代理”。
在下文中将参照图1至图3更详细地阐释本发明,图1至图3示例地、示意性地且非限制地示出本发明有利的设计构造。附图中示出:
图1以框图的形式示出了根据本发明的参与后端服务器与硬件组件之间的数据传输的各组件的示意图,
图2示出了图1中所示的数据传输路径的简化示意图,并且
图3示出了多个后端计算机系统与多个技术系统之间的安全通信系统的示意框图。
图1示出了在根据本发明的方法和装置的环境中设置的基本实体的示意图。技术系统4具有通信模块1、内部网络3和多个硬件组件2、2',该多个硬件组件经由内部网络3彼此连接并且与通信模块1相连接。图1中所示的硬件组件2、2'中的每一者都具有安全控制器14、14',然而,在技术系统4中,不具有安全控制器的传统硬件组件也可被连接到内部网络3。
通信模块1包括设备近端网关7和网络近端网关8,它们借助点到点连接9彼此连接。设备近端网关7建立内部网络3与点到点连接9之间的通信连接,并且网络近端网关8建立点到点连接9与分组交换数据网络6之间的通信连接。分组交换数据网络可以是任何局域网或广域网、尤其是因特网。
经由分组交换数据网络6的连接尤其用于供技术系统4与称为后端计算机系统5的计算机装置交换数据。后端计算机系统5具有称为“数据中心”21的计算机基础设施,其中该后端计算机系统可以是例如硬件组件2、2'的制造商或供应商的基于服务器的计算机网络。此外,后端计算机系统5还包括一个或多个数据库,其中存储了与硬件组件2、2'有关的数据。在图1中,象征性地示出了软件存储库15和固件存储库16,其中以加密形式存储了用于硬件组件的软件或固件。
后端计算机系统5与技术系统4的通信模块1的网络近端网关8之间的通信经由代理20来引导并且根据纯粹基于推送机制的协议来执行。(例如,根据MQTT规范的)此类协议允许在通信模块1侧实施阻止传入话务的防火墙准则。因此,可以排除经由网络服务对系统的操纵和建立到通信模块1的端到端连接。在纯粹经由推送机制起作用的协议(诸如MQTT协议)的情况下,已知没有建立直接的端到端连接,而是始终经由居间连接的代理20来交换通信,该代理从“发布者”获取数据并且为一个或多个“订阅者”提供这些数据,其中优选地可以设置来自发布者和/或订阅者的基于证书的标识以及必要时的数据加密。每个端点“开通”从其自身到代理20的通信,并且这不是“从外部”引入的。由于两个通信伙伴都可以充当订阅者和发布者,因此可以双向交换数据,而无需设置潜在的易受攻击的Web服务。对此,以所定义的时间间隔从通信模块1(即,从网络近端网关7)建立到代理20的连接,并且提供数据以供经授权的第三方(尤其是从后端计算机系统5)检索(即,通信模块1充当发布者),或者从第三方检索数据(即,通信模块1充当订阅者)。以类似的方式,后端计算机系统5既可以充当发布者又可以充当订阅者,以便从通信模块1(或从“底层”硬件组件2)获取数据或者向通信模块1(或向硬件组件2)发送数据。
硬件组件2、2'的安全控制器14、14'例如可被构造为集成电路或硬件芯片,由此相对较小的硬件组件也可以配备此类安全控制器14、14'。安全控制器14、14'根据至少一个密码术系统通过基本安全功能来扩展硬件组件2、2'。例如,安全控制器可以符合可信计算组(TCG)的规范并且被构造为“可信平台模块”(TPM)。
设备近端网关7具有包括用于处理器芯片卡12的卡接口13的网关安全模块10,并且网络近端网关8具有带有卡接口13'和处理器芯片卡12'的另一网关安全模块10'。必要时,为了简化硬件耗费,可以省去设备近端网关7的网关安全模块10,其中相应的加密和解密功能由硬件组件2、2'的安全模块14、14'和/或网络近端网关8的网关安全模块10'接管。
硬件组件2、2'的安全控制器14、14'和网关7、8的网关安全模块10、10'各自包含唯一的标识符,该标识符被用于标识相应的硬件组件或相应的网关。可由安全控制器和网关安全模块使用的相应密码术系统在本领域中是已知的。
后端计算机系统5中的安全功能、尤其是密码术密钥的管理和分配、加密、解密和数字签名,可以由硬件安全模块11来管理。硬件安全模块11还可以具有系统中的安全控制器14、14'和网关安全模块10、10'的公钥。然而,这不是强制的前提条件,因为后端计算机系统5还可以接收和存储不允许其自身解密的数据(例如,在这些(由硬件组件采集的)数据打算提供给第三方(在本文中称为经授权的数据接收方)并且利用其公钥加密的情况下)。另一方面,由后端计算机系统5处理的更新数据可以源自第三方(在本文中也称为经授权的数据发送方)并且已经由第三方加密。
针对密码术方法设置的单元、尤其是网关安全模块10、安全控制器14和硬件安全模块11可以必要时支持多个不同的密码术系统。
上述布置允许对硬件组件2、2'与后端计算机系统5(或第三方经授权的数据接收方和/或数据发送方)之间的通信连接进行极其有效和强大的保护。以下参考图2中的示意图描述从硬件单元2到后端计算机系统5以及从后端计算机系统5到硬件单元2的示例性数据通信。
设备近端网关7的网关安全模块10、网络近端网关8的网关安全模块10'、后端计算机系统5的硬件安全模块11以及必要时硬件系统2的安全控制器14能够根据至少一个共同的密码术系统来执行其安全功能性。
为了将数据从硬件组件2传送到后端计算机系统5,首先执行初始化,其中安全控制器14、两个网关安全模块10、10'和硬件安全模块11(或应充当数据接收方或发送方的第三方的相应的安全模块)各自生成密钥对(由公钥和私钥组成)并且以安全的方式相互交换公钥。可以在通信模块1的“运行”或个性化配置时,必要时在交付通信模块1之前就已经由制造商进行该初始化阶段。通信模块1在该初始化阶段之后直接准备好使用并且具有执行根据本发明的方法所需的所有数据和前提条件。通常,针对通信模块1设置的通信路径在初始化阶段之后被确定并且后续不会改变,或者仅能通过删除和重新初始化来改变。
在技术系统4的操作期间经由内部网络3(例如,车辆的CAN总线)传送的数据可以由设备近端网关7获取,由设备近端网关7或网络近端网关8根据本发明的方法加密并且传送到后端计算机系统5。在该情形中,设备近端网关7(或网络近端网关)基本上被视为安全传输链的端点。在此,该方法可以结合没有自己的安全控制器14的硬件组件来执行。该方法在以下描述中被称为变型A。网络近端网关进行加密的情形在示图中被称为变型A'。然而,为了清楚起见,省略了对该变型A'的详细描述,因为该变型的实施在了解本公开的本领域普通技术人员的能力范围内。
附加地,根据本发明,还可以实施从硬件组件2到后端计算机系统5(或到该后端计算机系统5下游的第三方数据接收方或数据发送方)的安全连接,只要相应的硬件组件2具有相应的安全控制器14。这种可能性在以下描述中被称为变型B。
根据变型A,设备近端网关7使用网关安全模块10生成秘密的一次性密钥,并且使用经认证的加密功能来利用该一次性密钥加密待传送的数据。随后,网关安全模块10创建用于单通密钥交换的参数集,其中这些参数包括后端计算机系统5(或其中包含的单元)的公钥。网关安全模块10使用密钥包装方案来加密一次性密钥并且生成包含所有这些数据的数据包分组(“数据包络”)。
根据变型B,设备数据的独立加密已经可以由硬件组件2的安全控制器14来执行,其中相应的设备数据已经以安全的方式从硬件组件2经由内部网络3传送到设备近端网关7(步骤100)。由硬件组件2应用的加密可以独立于由通信模块1应用的密码术系统。在该情形中,通信模块1将根据本发明的加密应用于已经加密的设备数据。
设备近端网关7经由(优选不可路由的)点到点连接9向网络近端网关8传送该数据包分组(步骤101)。
网络近端网关8充当发布者并且与代理20建立根据网络加密协议(例如,TLS)确保的安全连接,其中既进行客户端认证又进行服务器认证。随后,网络近端网关作为发布者将数据包分组传输到代理的信道(其也被称为标题或主题(例如,MQTT主题))(步骤102)。
后端计算机系统5也与代理20建立根据网络加密协议(例如,TLS)确保的安全连接,充当信道的订阅者,并且接收该数据包分组(步骤103)。必要时,后端计算机系统5将数据包分组传送给后端计算机系统5中的接收方。
独立于数据传输的方向,可以由相应发布者和相应订阅者各自根据所定义的时间方案和/或与时刻相关地进行与代理20的连接建立,其中可以为每个发布者/订阅者定义相应的角色。
在后端计算机系统5中的目标点处,从数据包分组中提取相关数据,使用单通密钥交换方案来计算密钥包装密钥,并且使用密钥包装密钥来解密秘密密钥。随后验证数据的完整性和可信性,并且对数据本身进行解密。以此方式,后端计算机系统5可以生成未经加密的设备数据或者采用由硬件组件2加密的形式的设备数据。
在示例性实施方式中,从后端计算机系统5到硬件组件2的数据通信可以在相反方向上根据以下描述的步骤来执行。在该数据传送的情况下也描述了两种变型,它们在本文中被称为变型C和变型C'。在变型C的情况下,加密从后端计算机系统5延伸到设备近端网关7,并且在变型C'的情况下,安全连接从后端计算机系统5延伸到网络近端网关8。附加地,根据本发明的方法传送的数据可以针对硬件组件2根据自己的密码术系统来加密(其中此类加密由后端计算机系统5或由经授权的数据发送方来创建)。此类附加加密在图2中被示出为变型D。
在后端计算机系统中的相关单元(例如其中存储用于传送的数据的软件存储库15或固件存储库16)使用相应的硬件安全模块11中的私钥来创建针对待传送的数据的数字签名,这些待传送的数据应被传送到硬件组件2。这些数据可以包括例如用于硬件组件2的应用软件、固件或参数数据。必要时,这些数据可能已经以加密形式存储在后端计算机系统5中,其中例如可由并非是后端计算机系统的所有者和管理者的硬件组件的制造商来进行加密。在该情形中,与通信模块1相连接的后端计算机系统5仅能为第三方提供高度安全的传输功能性,其中原本设置的加密由另一高度安全的加密“覆盖”。
包括(诸)数字签名的数据在后端计算机系统5中、优选地在其离开相关单元之前被加密。使用硬件安全模块11来创建秘密的一次性密钥,并且使用经认证的加密功能来利用该一次性密钥加密待签名的数据。随后,在硬件安全模块11中创建用于单通密钥交换的参数集,其中这些参数包括设备近端网关7的公钥(变型C)或网络近端网关8的公钥(变型C')。使用密钥包装方案来加密一次性密钥并且生成包含所有这些数据的数据包分组(“数据包络”)。替换地,上述步骤可以不由后端计算机系统5的硬件安全模块11进行,而是例如由经授权的数据发送方进行。代替硬件安全模块11,也可以使用软件解决方案,诸如以软HSM或类似系统的形式。
后端计算机系统5充当发布者并且与代理20建立根据网络加密协议确保的安全连接,其中既进行客户端认证又进行服务器认证。随后,后端计算机系统5作为发布者将数据包分组传输到代理的信道(步骤201)。
网络近端网关8也与代理20建立根据网络加密协议确保的安全连接,充当信道的订阅者,并且接收该数据包分组(步骤202),其中既进行客户端认证又进行服务器认证。
根据变型C',网络近端网关8首先使用网关安全模块10'从数据包分组中提取相关数据。使用单通密钥交换方案来计算密钥包装密钥,并且使用密钥包装密钥来解密秘密密钥。使用后端计算机系统5的公钥(其存储在网关安全模块10'中)来验证数据的完整性和可信性,并且数据本身被解密并且经由点到点连接9被传送到设备近端网关7。
根据变型C,从网络近端网关8经由点到点连接9向设备近端网关7传送数据包分组(步骤203)。设备近端网关7从数据包分组中提取相关数据,使用单通密钥交换方案来计算密钥包装密钥,并且使用该密钥包装密钥来解密秘密密钥。数据的完整性和可信性被验证,并且这些数据被解密。必要时,确保数据的完整性和可信性已经可被集成到密码术系统中或以其他合适的方式来实现。
随后,设备近端网关7向硬件组件2传送(204)数据。如果硬件组件2具有安全控制器14,则数据的完整性和可信性必要时也可以由安全控制器14(例如使用后端计算机系统5的公钥或在其处创建或加密数据的位置的公钥)来检验。必要时,硬件组件2的安全控制器14还可以根据变型D进行附加加密层的解密。
结合本公开,其私钥被分配给后端计算机系统5的组件或存储在其中的所有密钥对的公钥被称为“后端计算机系统的公钥”。特别地,后端计算机系统5的此类公钥例如可被分配给软件存储库15或固件存储库16。
借助上述方法提供了非常复杂的通信结构,经由这些结构,众多不同类型的技术系统4可以与一个或多个后端计算机系统5进行安全通信。例如,图3示出了具有第一技术系统4和第二技术系统4'的扩展通信结构。第一技术系统4例如可以表示工业装置18(例如,试验台或机器装置),其中设有至少一个硬件组件2(例如,传感器单元)。通常,工业装置包括可结合本发明的教导使用的多个硬件组件2。所示出的第二技术系统4'可以表示例如自主车辆17,其中包含至少一个硬件组件2。通常,此类车辆包含多个硬件组件2,对于每个硬件组件,可以使用根据本发明的教导。
在图3中仅代表性地示出两个技术系统4、4',但是很明显通信基础设施可以支持多个不同和/或相似的技术系统。
发电厂操作者系统、船闸操作者系统、自主、半自主和常规车辆和船舶、医学检查系统(诸如MRT设备等)、飞机、生产系统等属于可结合本发明有利地操作的技术系统的示例。
便携式排气系统(PEMS)、车辆控制设备、家用电器、SPS系统、通用传感器和致动器等属于可在此类技术系统中设置的硬件组件的示例。
每个技术系统包括(至少)一个通信模块1、1'。每个通信模块1、1'具有与设备近端网关7、点到点连接9和网络近端网关8基本上相同的基本结构,如已经结合图1所描述的。
一个或多个后端计算机系统5、5'可以存在于通信基础设施中。例如,经由通信模块1与硬件组件2的通信可以由多个硬件供应商使用,和/或可以针对技术系统和/或硬件组件的不同群组设置多个后端计算机系统5。在此,经由分组交换数据网络6的通信例如可以经由相同的代理20来引导,但是也可以针对各自不同的通信路径设置多个代理。
图3中示例性地示出的通信基础设施允许为每个支持的硬件组件2建立后端计算机系统5、5'的组件与通信模块1或硬件组件2、2'之间的完整端到端加密。由此可以防止例如黑客攻击,其目的在于在经由分组交换数据网络6的传输过程中将硬件组件的软件或固件交换为损坏的版本。旨在对通信模块1、内部网络3或硬件组件2进行基于硬件的攻击(诸如通过边信道攻击)的众多方式也由根据本发明的装置和方法来阻止。
附图标记:
通信模块1
硬件组件2
内部网络3
技术系统4
后端计算机系统5
分组交换数据网络6
设备近端网关7
网络近端网关8
点到点连接9
网关安全模块10
硬件模块11
处理器芯片卡12
卡接口13
安全控制器14
软件存储库15
固件存储库16
车辆17
工业装置18
设备存储器19
代理20
数据中心21

Claims (18)

1.一种用于在被包含到技术系统(4)的内部网络(3)中的至少一个硬件组件(2)与被连接到分组交换数据网络(6)的后端计算机系统(5)之间进行数据传输的通信模块(1),其特征在于,所述通信模块(1)具有经由无中间站的点到点连接(9)彼此连接的设备近端网关(7)和网络近端网关(8),其中所述网络近端网关(8)提供所述分组交换数据网络(6)与所述点到点连接(9)之间的数据传输接口,并且其中所述设备近端网关(7)提供所述点到点连接(9)与所述内部网络(3)之间的数据传输接口。
2.如权利要求1所述的通信模块(1),其特征在于,所述设备近端网关(7)具有网关安全模块(10),和/或所述网络近端网关(8)具有网关安全模块(10')。
3.如权利要求2所述的通信模块(1),其特征在于,至少一个网关安全模块(10)具有用于处理器芯片卡(12)的卡接口(13)。
4.一种具有如权利要求1至3中任一项所述的通信模块(1)的技术系统(4),其中所述技术系统(4)还包括至少一个硬件组件(2)和至少一个内部网络(3)。
5.如权利要求4所述的技术系统(4),其特征在于,所述硬件组件(2)具有带有集成密码处理器的安全控制器(14)、非易失性存储器和易失性存储器。
6.如权利要求4或5所述的技术系统(4),其特征在于,所述技术系统是根据自主级别1至5之一的车辆(17)。
7.如权利要求4或5所述的技术系统(4),其特征在于,所述技术系统(4)是由自动化系统控制的机器装置(18)、尤其是试验台。
8.一种用于向被连接到分组交换数据网络(6)的后端计算机系统(5)传送被包含到如权利要求4至7中任一项所述的技术系统(4)的内部网络(3)中的硬件组件(2)的设备数据的方法,其中所述方法的特征在于以下步骤:
-从所述硬件组件(2)经由所述内部网络(3)向所述设备近端网关(7)传送(100)所述设备数据,
-从所述设备近端网关(7)经由所述点到点连接(9)向所述网络近端网关(8)传送(101)所述设备数据,
其中所述设备数据由所述设备近端网关(7)或所述网络近端网关(8)转换为所述设备数据的经加密实例,以及
-从所述网络近端网关(8)经由所述分组交换数据网络(6)向所述后端计算机系统(5)传送(102、103)所述设备数据的经加密实例。
9.如权利要求8所述的方法,其特征在于,所述方法具有以下步骤:-使用数据接收方、尤其是所述后端计算机系统(5)的公钥,
o由所述设备近端网关(7)、优选地使用所述设备近端网关(7)的网关安全模块(10),或者
o由所述网络近端网关(8)、优选地使用所述网络近端网关(7)的网关安全模块(10')来创建所述设备数据的经加密实例。
10.如权利要求8或9所述的方法,其特征在于,经由所述分组交换数据网络(6)传送(102、103)经加密实例的步骤包括将所述经加密实例传送(102)到代理(20),并且根据纯粹经由推送机制起作用的协议来进行。
11.如权利要求8至10中任一项所述的方法,其特征在于,所述网络近端网关(8)在经由所述分组交换数据网络(6)进行传送之前根据网络加密协议来加密所述设备数据的经加密实例。
12.如权利要求8至11中任一项所述的方法,其特征在于,所述设备数据的经加密实例包含校验数据,所述校验数据允许所述后端计算机系统(5)和/或另一经授权的数据接收方检验所述设备数据的完整性和/或可信性。
13.一种用于在被包含到如权利要求4至7中任一项所述的技术系统(4)的内部网络(3)中的硬件组件(2)的设备存储器(19)中存储更新数据的方法,其中针对所述硬件组件(2)的更新数据由后端计算机系统(5)提供,并且其中所述方法的特征在于以下步骤:
-由所述网络近端网关(8)经由所述分组交换数据网络(6)从所述后端计算机系统(5)接收(202)所述更新数据的经加密实例,
-从所述网络近端网关(8)经由所述点到点连接(9)向所述设备近端网关(7)传送(203)所述更新数据,
-经由所述内部网络(3)向所述硬件组件(2)传送所述更新数据,
其中所述更新数据的经加密实例由所述设备近端网关(7)或所述网络近端网关(8)来解密,以及
-将所述更新数据存储在所述硬件组件的设备存储器(19)中。
14.如权利要求13所述的方法,其特征在于,所述更新数据的经加密实例由所述后端计算机系统(5)和/或经授权的数据发送方使用所述硬件组件(2)和/或所述设备近端网关(7)和/或所述网络近端网关(8)的公钥来创建。
15.如权利要求13或14所述的方法,其特征在于,所述方法具有以下步骤:
o由所述网络近端网关(8)、优选地使用所述网络近端网关(8)的网关安全模块(10'),或者
o由所述设备近端网关(7)、优选地使用所述设备近端网关(7)的网关安全模块(10)来解密所述更新数据的经加密实例。
16.如权利要求13至15中任一项所述的方法,其特征在于,所述更新数据包括所述硬件组件(2)的固件、应用软件和/或参数数据。
17.如权利要求13至16中任一项所述的方法,其特征在于,所述接收(202)的步骤包括由代理(20)检索所述更新数据的经加密实例,并且根据纯粹经由推送机制起作用的协议来进行。
18.如权利要求13至17中任一项所述的方法,其特征在于,所述更新数据的经加密实例包含校验数据,所述校验数据允许所述设备近端网关(7)的网关安全模块(10)和/或所述网络近端网关(8)的网关安全模块(10')和/或所述硬件组件(2)的安全控制器(14)检验所述更新数据的完整性和/或可信性。
CN201980082798.XA 2018-12-13 2019-12-12 通信模块 Pending CN113261243A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA51106/2018A AT521914B1 (de) 2018-12-13 2018-12-13 Kommunikationsmodul
ATA51106/2018 2018-12-13
PCT/AT2019/060437 WO2020118342A1 (de) 2018-12-13 2019-12-12 Kommunikationsmodul

Publications (1)

Publication Number Publication Date
CN113261243A true CN113261243A (zh) 2021-08-13

Family

ID=69005166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980082798.XA Pending CN113261243A (zh) 2018-12-13 2019-12-12 通信模块

Country Status (7)

Country Link
US (1) US20220021663A1 (zh)
EP (1) EP3895387B1 (zh)
JP (1) JP2022514492A (zh)
KR (1) KR20210101304A (zh)
CN (1) CN113261243A (zh)
AT (1) AT521914B1 (zh)
WO (1) WO2020118342A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112013976A (zh) * 2020-07-06 2020-12-01 天津城建大学 一种基于LoRa的混凝土测温系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
CN1520665A (zh) * 2001-06-18 2004-08-11 Telos工程(百慕大群岛)有限公司 在企业中给移动设备提供通信能力
CN107846395A (zh) * 2016-09-20 2018-03-27 塞尔蒂卡姆公司 车载联网
CN108833236A (zh) * 2018-07-05 2018-11-16 西安蜂语信息科技有限公司 数据传输方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005050933A1 (en) * 2003-11-14 2005-06-02 Sprint Communications Company, L. P. Point-to-point route monitoring in a packet-based core network
JP5316646B2 (ja) * 2009-11-04 2013-10-16 トヨタ自動車株式会社 車両用ゲートウェイ装置
CA2933698C (en) * 2013-12-13 2023-05-09 M87, Inc. Methods and systems of secure connections for joining hybrid cellular and non-cellular networks
KR101692259B1 (ko) * 2016-06-28 2017-01-17 애니파이 주식회사 Wi-Fi 다이렉트 멀티그룹 네트워크 상에서 통신을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
JP6424870B2 (ja) * 2016-09-27 2018-11-21 住友電気工業株式会社 ゲートウェイ、車載通信システム、通信制御方法および通信制御プログラム
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
EP3701347A4 (en) * 2017-09-06 2021-09-01 OSR Enterprises AG SYSTEM AND METHOD OF USE OF KNOWLEDGE COLLECTED BY A VEHICLE
WO2019146976A1 (ko) * 2018-01-23 2019-08-01 현대자동차주식회사 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
KR102506931B1 (ko) * 2018-02-27 2023-03-07 현대자동차 주식회사 전자화 장비 보안 검사 시스템 및 그 방법
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US11271775B2 (en) * 2018-06-29 2022-03-08 Intel Corporation Technologies for hairpinning network traffic

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1520665A (zh) * 2001-06-18 2004-08-11 Telos工程(百慕大群岛)有限公司 在企业中给移动设备提供通信能力
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
CN107846395A (zh) * 2016-09-20 2018-03-27 塞尔蒂卡姆公司 车载联网
CN108833236A (zh) * 2018-07-05 2018-11-16 西安蜂语信息科技有限公司 数据传输方法及装置

Also Published As

Publication number Publication date
EP3895387B1 (de) 2023-08-02
JP2022514492A (ja) 2022-02-14
EP3895387A1 (de) 2021-10-20
US20220021663A1 (en) 2022-01-20
AT521914A1 (de) 2020-06-15
AT521914B1 (de) 2020-10-15
KR20210101304A (ko) 2021-08-18
WO2020118342A1 (de) 2020-06-18

Similar Documents

Publication Publication Date Title
CN107070657B (zh) 安全芯片和应用处理器及其操作方法
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN101300806B (zh) 用于处理安全传输的系统和方法
US8037295B2 (en) Hardware-bonded credential manager method and system
US9942033B2 (en) Cryptographic device with detachable data planes
US8913747B2 (en) Secure configuration of a wireless sensor network
Urien Blockchain IoT (BIoT): A new direction for solving Internet of Things security and trust issues
Bhattasali et al. Secure and trusted cloud of things
US8069470B1 (en) Identity and authentication in a wireless network
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
CN101543005A (zh) 安全网络体系结构
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN104821933A (zh) 证书生成的设备和方法
KR20200032945A (ko) 가상사설망 기능을 수행하기 위한 시스템 온 칩 및 이를 포함하는 시스템
US11303453B2 (en) Method for securing communication without management of states
CN101640614B (zh) 一种配置ipsec安全策略的方法及装置
KR20210044232A (ko) 저전력 모드 동안 IoT 장치의 메모리에 저장된 데이터의 보안
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN113922974B (zh) 一种信息处理方法及系统、前端、服务端、存储介质
KR20210046615A (ko) 가상사설망을 통해 메시지를 전송하는 시스템
KR102576894B1 (ko) 암호화 키들의 차량 내부 관리를 위한 방법
CN113261243A (zh) 通信模块
JP7132150B2 (ja) 通信制御システム
WO2018172776A1 (en) Secure transfer of data between internet of things devices
JP5932709B2 (ja) 送信側装置および受信側装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination